Seguridad

Para 2016, la seguridad es clave: Westcon

La seguridad, de acuerdo con el mayorista, tendrá un lugar especial en la industria de Tecnologías de la Información para el siguiente año; no sólo en la compañía, en la que este segmento representa un 35% de sus ingresos en el país, sino que su crecimiento abarca otras áreas como infraestructura de redes, centros de datos, redes o el Internet de las Cosas. Fernando López Forero, director General de Westcon Group en México, explica que “la oportunidad de negocio en seguridad está en focalizarse porque ésta es, en sí, una tendencia”.

Para Westcon la estrategia de negocio del siguiente año estará enfocada en los ejes de seguridad, comunicaciones integradas, infraestructura de redes y centros de datos. El plan, aseguran, contempla una expansión de la fuerza de trabajo y la apertura de nuevas oficinas en lugares estratégicos como la frontera norte, las franjas turísticas y la zona petrolera, regiones donde se encuentran una oportunidad latente.

Específicamente para seguridad, López Forero explica que el mercado de los Canales de distribución es una oportunidad considerable porque integra dos tipos de negocio: el primero, que contempla vender seguridad como una estrategia completa y que está enfocado en mercados de mayor tamaño, así como verticales. Mientras que el segundo, se dirige a un sector menos complejo. No obstante, el directivo remarca que la focalización es la clave para triunfar en este mercado.

La compañía espera que para el 2016, los ataques a los sistemas operativos móviles y de escritorio registren un aumento y una sofisticación. Los principales sistemas operativos objetivos serían iOS y Android, para dispositivos móviles y el recién salido Windows 10.

itsitio_textual_fernando_lopez_forero_westcon

Por ende, la oferta de Westcon en este rubro se divide en tres áreas: centros de datos y redes, que incluye la protección aplicada a los sistemas de información como servidores, almacenamiento y entornos virtualizados; aplicaciones y datos, que asegura la disponibilidad, confidencialidad, control de acceso y prevención de fugas; además de Acces Points, dispositivos y usuarios, que abarca mecanismos de identificación, autenticación, perfilado y control de acceso a los datos y aplicaciones.

Autor

  • Pamela Stupia

    Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

[mdx-adserve-bstreet region="MED"]

Pamela Stupia

Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba