TENDENCIAS | Noticias | 21 AGO 2017

El gasto en seguridad aumentará un 7% en 2017 con respecto al año anterior

Según Gartner, los servicios de seguridad seguirán siendo el segmento de más rápido crecimiento, especialmente los servicios de TI de subcontratación, consultoría e implementación.
seguridad, ciberseguridad
Redacción

Dentro del segmento de protección de infraestructuras, Gartner prevé un rápido crecimiento en el mercado en cuanto a las pruebas de seguridad debido a continuas brechas de datos. El gasto en nuevas herramientas de pruebas de seguridad de aplicaciones, particularmente las pruebas de seguridad de aplicaciones interactivas (IAST), contribuirá al crecimiento de este segmento hasta el 2021.

El gasto mundial en productos y servicios de seguridad de la información alcanzará los 86.400 millones de dólares en 2017, un aumento del 7% con respecto a 2016. Incluso,  se espera que el gasto crezca a 93.000 millones de dólares en 2018, según el último pronóstico de Gartner.

Los servicios de seguridad seguirán siendo el segmento de más rápido crecimiento, especialmente los servicios de TI de subcontratación, consultoría e implementación. Sin embargo, los servicios de soporte de hardware experimentarán una desaceleración del crecimiento debido a la adopción de aplicaciones virtuales, nube pública y soluciones de seguridad de software como servicio (SaaS), lo que reduce la necesidad de soporte de hardware adjunto en general.

"El aumento de la conciencia entre los CEO y juntas directivas sobre el impacto de los incidentes de seguridad en los negocios y un panorama regulatorio cambiante ha llevado a un gasto continuo en productos y servicios de seguridad", explica  Sid Deshpande, analista de Gartner. “Sin embargo,  mejorar  la seguridad no es solo gastar en nuevas tecnologías. Como se ve en la reciente serie de incidentes de seguridad global, hacer las cosas bien desde el principio nunca ha sido más importante. Las organizaciones pueden mejorar su postura de seguridad de manera significativa a través de una gestión de vulnerabilidades centrada en amenazas, una gestión de registros centralizada, una segmentación interna de la red y un endurecimiento del sistema”. 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información