domingo, septiembre 15

Software como estrategia de protección

0
Compartir nota

Salomón Rico, miembro del comité de conocimiento en ISACA, agregó: “Con la ingeniería y las redes sociales el factor humano cobra mayor relevancia, a este se agrega la continuidad de negocio, así como plataformas tecnológicas, de esta manera que los tres elementos deben conjugarse  para consolidar una estrategia de protección más eficiente, por lo que se requiere del seguimiento de un consultor especializado”.

Por su parte, la nube va incrementando su nivel de penetración, principalmente en el sector corporativo, esto se debe a la reducción de costo que implica, ya sea en implantación, mantenimiento, actualización y configuración; por ello algunos desarrolladores ya cuentan con una oferta de protección basadas en cloud, en términos de negocio esto beneficia al canal en cuanto a logística y cobertura.

Con este modelo es posible habilitar ofertas de servicios administrados de seguridad, además de ser un valor agregado con el cual puede mejorar la experiencia del usuario para desarrollar relaciones comerciales de largo plazo, dando seguimiento en actualizaciones o nuevas licencias, puede ser un motor de crecimiento del propio canal al hacerlo más competitivo.

El canal debe reconocer sus tres principales funciones: vender, operar y administrar, las cuales debe conjugar de manera balanceada, además de entender las necesidades de cada proyecto y generar conciencia en el mercado sobre la importancia de invertir en soluciones de protección de la información con enfoque en estrategias integrales, más allá de hardware y software y finalmente aprovechar la nube.

Benjamín Kroitoro, director general de Panda Security en México, acotó: “Contamos con una consola cloud gratuita para los partners donde pueden gestionar un número infinito de usuarios, así como habilitar diferentes demostraciones de manera remota, esto facilita su proceso comercial, la compra es por volumen de licencias a través de los mayoristas y se puede acceder desde cualquier dispositivo en línea”.

Compartir nota
1 2 3 4 5
Share.

Sobre el autor

Leave A Reply