Todos los días los medios especializados reportan graves ataques informáticos a las organizaciones de todo el mundo: robo de información confidencial y propiedad intelectual, secuestro de archivos y sistemas críticos para exigir a cambio de un rescate (ransomware), pasando, por supuesto, por vulnerabilidades de software, aplicaciones y sistemas operativos, los cuales abren la puerta a la actividad criminal.
Se dice que existen dos tipos de empresas: las que ya sufrieron un ataque, y las que aún no saben que han sido víctimas de uno. En ambos escenarios se pone en riesgo su propia reputación y la integridad de clientes, socios y empleados.
De ahí que la rápida reacción de proveedores y usuarios de tecnología resulte vital para cerrar los huecos y remediar las deficiencias de las soluciones que sirven de fundamento para las operaciones empresariales.
En línea con su misión de seguir estrictos protocolos de seguridad para sus productos, Red Hat ha establecido un programa integral, Red Hat Customer Security Awareness, el cual activa todos los mecanismos necesarios a fin de reforzar la protección tan pronto como una vulnerabilidad o amenaza se descubre.
En el momento en que se da a conocer o se reportan fallas que afecten a los proyectos o paquetes que se utilizan en nuestras soluciones, se analizan a detalle y se determina si requieren atención inmediata para garantizar que las correcciones se aceleren y los materiales adicionales que pudieran requerirse sean creados para apoyar a la comunidad open source y usuarios.
Al mismo tiempo, inicia un proceso denominado “Customer Security Awareness Workflow” (CSAw), el cual alerta a los especialistas de Red Hat, y permite asignar los recursos necesarios para la corrección, prueba de las soluciones y distribuirlas a los clientes para resolver las deficiencias.
CSAw también asegura que los socios de la compañía estén enterados y ayuden a informar a usuarios sobre los pormenores del problema. En otras palabras, su objetivo no sólo es acelerar la entrega de parches de seguridad, sino también proveer información precisa sobre el nivel real del riesgo de modo que cuando el público se entere del pormenor, su impacto pueda evaluarse con calma y aplicar planes bien estructurados para mitigar y remediarlo.
Red Hat también provee a sus suscriptores documentación clara sobre el estatus de la vulnerabilidad, así como los tratamientos y el diagnóstico a través de su Vulnerability Response Center, además de enlaces a tutoriales de seguridad.
La seguridad es la unión de fuerzas de varios actores, y Red Hat colabora con un amplio ecosistema open source para responder inmediatamente a cualquier amenaza o vulnerabilidad que surja. Conozca aquí lo que Red Hat hace para conjugar seguridad e innovación.