Estamos preparando el contenido...

 

PrensaBGH Tech Partner, seguridad en el eje - BGH Tech Partner

7 octubre, 2019

[vc_row type=”full_width_background” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column centered_text=”true” column_padding=”padding-2-percent” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default”][ultimate_spacer height=”20″][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default”][image_with_animation image_url=”18983″ alignment=”center” animation=”Fade In” box_shadow=”none” max_width=”100%”][ultimate_spacer height=”50″][/vc_column][/vc_row][vc_row type=”full_width_background” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column centered_text=”true” column_padding=”padding-2-percent” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default”][ultimate_spacer height=”20″][vc_column_text]

Señala Alejandro Pugliese, Solutions Architect of Cybersecurity & SDDC de BGH Tech Partner: “Desde BGH Tech Partner acompañamos a las organizaciones para que puedan definir una estrategia global de seguridad, que proteja sus activos clave, e implementen las herramientas necesarias para cumplir esa estrategia, estando alineados con las normativas vigentes”.
“Nuestra oferta de seguridad se basa en utilizar la red como un sensor y no como un simple medio para transportar información. El monitoreo constante es fundamental para determinar si un usuario está teniendo un comportamiento errático o inusual, apartarlo de la red e investigar lo que está sucediendo para mitigar ataques. Ya no alcanza con un firewall para bloquear accesos no autorizados, sino que se utilizan tecnologías más avanzadas que entienden los ataques desde el punto de vista del comportamiento de la conexión y no desde el lugar de acceso”.
“Nuestra recomendación es plantear una arquitectura de seguridad integrada en donde las soluciones que la componen trabajen en equipo y al unísono, compartiendo información. Dicha estrategia debe ser un habilitador del negocio y no un stopper, ya que previene pérdidas de información crítica que se traducen en grandes pérdidas económicas”.

[/vc_column_text][ultimate_spacer height=”40″][/vc_column][/vc_row][vc_row type=”in_container” full_screen_row_position=”middle” scene_position=”center” text_color=”dark” text_align=”left” overlay_strength=”0.3″][vc_column column_padding=”no-extra-padding” column_padding_position=”all” background_color_opacity=”1″ background_hover_color_opacity=”1″ width=”1/1″ tablet_text_alignment=”default” phone_text_alignment=”default”][vc_column_text]Fuente: Revista Prensario – octubre 2019[/vc_column_text][ultimate_spacer height=”50″][/vc_column][/vc_row]