Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
06 de Julio, 2015    General

La inversión en seguridad en Latinoamérica fue de US$ 485 millones durante 2014


La cifra representa un incremento del 12.5% con respecto a 2013. De acuerdo con el último estudio IDC Latin America Semiannual Software Tracker, la inversión en soluciones de software de seguridad en Latinoamérica durante 2014 fue del orden de los 485 millones de dólares (en dólares constantes), con un crecimiento del 12.5%, con respecto al año anterior. La cifra incluye el licenciamiento de Cloud o lo que se conoce como Software as a Service (SaaS).

Entre los 7 segmentos en que IDC divide -por su funcionalidad- el mercado de software de seguridad, el que obtuvo mayor participación de mercado a nivel Latinoamérica fue Endpoint Security que involucra lo que comúnmente se conoce como soluciones de antivirus, antispam y soluciones más empresariales como DLP (Data Loss Prevention); representando 46.4% del total del mercado de Software de Seguridad.

Le sigue el mercado de Identity and Access Management, centrado en todo lo relacionado con el control o la administración de la identidad y el acceso a la información, como el control de acceso mediante un Token o una tarjeta de coordenadas, con un 26.6% del total en la región.

"De acuerdo con las investigaciones de IDC, las organizaciones están poniendo mayor enfoque en proteger su información y la de sus clientes, conscientes de que una vulneración a la seguridad afectará directamente los objetivos del negocio y que cada nueva solución de TI trae consigo importantes desafíos, pues cada una ha sido optimizada para un mayor performance que va en directo beneficio de la experiencia del usuario. Por otro lado, la competitividad también está impulsando la adopción de software de seguridad, ya que cada día incrementan las vulneraciones y ataques en cantidad y complejidad, lo que conlleva no solo perdidas económicas, sino de imagen que perjudica la reputación de cada organización y; sobre todo, a alcanzar sus metas de negocio", dijo Marcelo Leiva, Senior Analyst Software, IDC LA.

Con respecto a las tendencias de seguridad como la incorporación de nuevas tecnologías, IDC observa que tanto las organizaciones como los tomadores de decisiones deben considerar a la seguridad como un punto de evaluación en la toma de decisión para la adopción de cada nuevo concepto o tecnología, un ejemplo de ello es la movilidad, tendencia que ha ido incrementando en la generación de nuevos negocios, no obstante, aún existe una brecha en la adopción de seguridad; simplemente el 70% de los tomadores de decisión en Latinoamérica no tiene implementado o no tiene pensado, implementar una solución de seguridad como Mobile Identity and Access Management en sus organizaciones.

A juicio de IDC, lo anterior puede deberse en parte al desconocimiento. Sustenta tal punto de vista con otra tendencia importante, la contratación de soluciones de alta complejidad a través de un experto. "En nuestro último estudio Investment Trend Feb 2015, solo una de cada cinco empresas adopta tecnología a través de una consultoría", comenta la entidad, a cuyo juicio recurrir a un experto implica una serie de garantías en términos de compatibilidad, mejores prácticas, últimas tendencias en TI o conceptos, menores tiempos de implementación, mejor rendimiento que hoy en día es una ventaja competitiva, cuando hablamos de conceptos como una mejor experiencia de usuario.

Estimaciones para 2015

Las perspectivas para el año en curso en el mercado de software de seguridad en Latinoamérica son positivas, ya que IDC estima que su crecimiento se acerque al 15.6%.

Fuente: DiarioTI
Palabras claves , , ,
publicado por alonsoclaudio a las 22:51 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Mayo 2017 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
28293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2607)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» #Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo liberar software – guía para principiantes :)
1 Comentario: seo plugin
» Cómo descargar música desde Goear
2 Comentarios: seo plugin, Juanjo
» Cómo espiar WhatsApp
10 Comentarios: Hacktivist, Bayford., carlos quiros, [...] ...
» Analizando el LiveBox 2.1 de Orange
1 Comentario: brahim
» Software libre para punto de venta
2 Comentarios: JOSE, Esc00
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad