Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
06 de Julio, 2015    General

La inversión en seguridad en Latinoamérica fue de US$ 485 millones durante 2014


La cifra representa un incremento del 12.5% con respecto a 2013. De acuerdo con el último estudio IDC Latin America Semiannual Software Tracker, la inversión en soluciones de software de seguridad en Latinoamérica durante 2014 fue del orden de los 485 millones de dólares (en dólares constantes), con un crecimiento del 12.5%, con respecto al año anterior. La cifra incluye el licenciamiento de Cloud o lo que se conoce como Software as a Service (SaaS).

Entre los 7 segmentos en que IDC divide -por su funcionalidad- el mercado de software de seguridad, el que obtuvo mayor participación de mercado a nivel Latinoamérica fue Endpoint Security que involucra lo que comúnmente se conoce como soluciones de antivirus, antispam y soluciones más empresariales como DLP (Data Loss Prevention); representando 46.4% del total del mercado de Software de Seguridad.

Le sigue el mercado de Identity and Access Management, centrado en todo lo relacionado con el control o la administración de la identidad y el acceso a la información, como el control de acceso mediante un Token o una tarjeta de coordenadas, con un 26.6% del total en la región.

"De acuerdo con las investigaciones de IDC, las organizaciones están poniendo mayor enfoque en proteger su información y la de sus clientes, conscientes de que una vulneración a la seguridad afectará directamente los objetivos del negocio y que cada nueva solución de TI trae consigo importantes desafíos, pues cada una ha sido optimizada para un mayor performance que va en directo beneficio de la experiencia del usuario. Por otro lado, la competitividad también está impulsando la adopción de software de seguridad, ya que cada día incrementan las vulneraciones y ataques en cantidad y complejidad, lo que conlleva no solo perdidas económicas, sino de imagen que perjudica la reputación de cada organización y; sobre todo, a alcanzar sus metas de negocio", dijo Marcelo Leiva, Senior Analyst Software, IDC LA.

Con respecto a las tendencias de seguridad como la incorporación de nuevas tecnologías, IDC observa que tanto las organizaciones como los tomadores de decisiones deben considerar a la seguridad como un punto de evaluación en la toma de decisión para la adopción de cada nuevo concepto o tecnología, un ejemplo de ello es la movilidad, tendencia que ha ido incrementando en la generación de nuevos negocios, no obstante, aún existe una brecha en la adopción de seguridad; simplemente el 70% de los tomadores de decisión en Latinoamérica no tiene implementado o no tiene pensado, implementar una solución de seguridad como Mobile Identity and Access Management en sus organizaciones.

A juicio de IDC, lo anterior puede deberse en parte al desconocimiento. Sustenta tal punto de vista con otra tendencia importante, la contratación de soluciones de alta complejidad a través de un experto. "En nuestro último estudio Investment Trend Feb 2015, solo una de cada cinco empresas adopta tecnología a través de una consultoría", comenta la entidad, a cuyo juicio recurrir a un experto implica una serie de garantías en términos de compatibilidad, mejores prácticas, últimas tendencias en TI o conceptos, menores tiempos de implementación, mejor rendimiento que hoy en día es una ventaja competitiva, cuando hablamos de conceptos como una mejor experiencia de usuario.

Estimaciones para 2015

Las perspectivas para el año en curso en el mercado de software de seguridad en Latinoamérica son positivas, ya que IDC estima que su crecimiento se acerque al 15.6%.

Fuente: DiarioTI
Palabras claves , , ,
publicado por alonsoclaudio a las 22:51 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad