FlagMiércoles, 22 Noviembre 2017

 

 

sec may15 portada

 

 

La figura del mayorista en el esquema de comercialización de las soluciones de tecnología, es sin lugar a dudas uno de los eslabones más importantes de la cadena de distribución, tradicionalmente los mayoristas tenían un portafolio mixto de soluciones tecnológicas que incluían por supuesto productos de seguridad informática, sin embargo, al paso del tiempo las necesidades de seguridad de las empresas fueron incrementándose de tal manera que dio paso a la formación de los primeros mayoristas especializados.

seg abr2015 portada

 

Hay muchas razones por las que una empresa decide contratar un Servicio Administrado para sus sistemas de TI: porque acelera la madurez en los procesos operativos; optimiza el presupuesto destinado al área; aprovecha en un periodo muy corto el conocimiento y experiencia del proveedor; adquiere una solución, no un producto;  contribuye a incrementar la competitividad de la empresa y a que alcance sus objetivos de negocio;  se beneficia de la economía de escala y ayuda al cumplimiento de las regulaciones, entre algunas otras.

sec mzo15 port

 

El último Reporte Anual de Seguridad realizado por Cisco y publicado en enero de 2015, reveló que actualmente los delincuentes informáticos están ampliando sus tácticas y adaptando nuevas técnicas para llevar a cabo campañas de ataques extremadamente difíciles de detectar y analizar. Dentro de las tres principales tendencias que se descubrieron se encuentran: el Snowshoe Spam, que surge como el método de ataque preferido por los atacantes. Este consiste en enviar bajos volúmenes de spam desde un sinnúmero número de direcciones IP para evitar la detección.

seguridad feb2015 portada

 

De acuerdo con datos del Instituto Nacional de Estadística y Geografía, en México existen aproximadamente 4 millones 15 mil unidades empresariales, de las cuales 99.8% son PYMES que generan 52% del Producto Interno Bruto (PIB) y 72% del empleo en el país.

seg ene15 portada

 

Actualmente el negocio de seguridad informática es muy basto, las oportunidades de negocio son prácticamente ilimitadas y al mismo tiempo existe una gran oferta de soluciones, sin embargo, además de los productos y sus características tecnológicas existen otros factores que determinan la preferencia por parte de los integradores.

 

 

Te puede interesar...

Trend Micro es reconocido por NSS Lab por detección de Brechas Trend Micro es reconocido por NSS Lab por detección de Brechas
26 Oct 2017 17:21 - Redacción

  Trend Micro obtuvo una Puntuación Perfecta en Detección de Brechas del 100% en el report [ ... ]

G Data cumple su primera década en MéxicoG Data cumple su primera década en México
18 Nov 2017 00:41 - Redacción

  G Data en México acaba de cumplir su décimo aniversario de la mano con su representante  [ ... ]

Fortinet adelanta predicciones de amenazas para 2018Fortinet adelanta predicciones de amenazas para 2018
17 Nov 2017 23:11 - Redacción

  Fortinet reveló las predicciones del equipo de investigación global de Fortinet FortiGua [ ... ]

FireEye enfrenta con eficiencia ataques a servicios de infraestructura en Europa del EsteFireEye enfrenta con eficiencia ataques a servicios de infraestructura en Europa del Este
30 Oct 2017 19:32 - Redacción

  Organizaciones del sector de infraestructura de países de Europa del Este, principalmente [ ... ]