Seguridad industrial de Cisco: su plan para proteger la infraestructura crítica

Por: Andrew McPhee / Cisco Systems

Proteger los sistemas de control industrial (ICS) de las ciberamenazas es una prioridad fundamental, pero transformar estas intenciones en acciones efectivas puede ser un desafío. Dada la complejidad de los ICS y sus redes, que a menudo dependen de tecnologías obsoletas y medidas de seguridad inadecuadas, puede resultar difícil determinar el mejor punto de partida. Los Diseños Validados de Cisco (CVD) son arquitecturas de referencia de redes y seguridad probadas que las organizaciones industriales pueden utilizar para desarrollar capacidades avanzadas y sentar las bases para el futuro.

El Diseño Validado de Cisco para Seguridad Industrial se ha actualizado para crear planes adicionales para proteger la infraestructura crítica. Con un enfoque gradual para proteger la red industrial, la solución Cisco Industrial Threat Defense incluye visibilidad de activos OT, acceso y segmentación de confianza cero, y detección, investigación y respuesta entre dominios.

Capacidades integrales de seguridad OT/ICS de Cisco Industrial Threat Defense

Visibilidad integral de OT que impulsa la segmentación de la red

La versión anterior del Diseño Validado de Seguridad Industrial de Cisco describía cómo el software de sensores Cyber ​​Vision, integrado en los switches y routers de Cisco, podía ayudar a obtener visibilidad de los activos industriales conectados sin necesidad de implementar dispositivos dedicados ni redes de recopilación de SPAN. Explicaba cómo los ingenieros de control y los administradores de red podían usar este inventario completo de activos para implementar la segmentación de zonas adaptativa en la red industrial mediante la integración fluida de Cyber ​​Vision y Cisco Identity Services Engine .

El CVD actualizado ahora incluye el uso del firewall seguro de Cisco para proteger las redes de planta. El aumento de las inversiones en IA y la virtualización de la planta está convirtiendo el centro de datos industrial (IDC) en un componente crucial de las redes operativas. Los PLC virtuales son un ejemplo de este cambio, ya que los controladores virtuales permiten un diseño más flexible y modular de las plantas de producción.

En una arquitectura tradicional del modelo Purdue, el IDC residiría en el nivel 3, la zona de operaciones industriales. Sin embargo, muchas redes operativas que han implementado ciertos niveles de control de tráfico de red lo han hecho en la IDMZ, o nivel 3.5. A medida que el IDC se moderniza, también se conecta más, recurriendo a la conectividad en la nube para que los servicios funcionen correctamente. Una mayor conectividad amplía la superficie de ataque, por lo que es necesario colocar el IDC detrás de un firewall para protegerlo en caso de que un ataque traspase el firewall de límite.

Cisco Secure Firewall para proteger el centro de datos industrial y segmentar redes OT

El Cisco Secure Firewall, complementado con la integración con Cisco Cyber ​​Vision, también permite segmentar dinámicamente la red industrial y prevenir la propagación de ciberataques. El CVD actualizado explica cómo usar el Conector de Atributos Dinámicos Seguros de Cisco (CSDAC) para que los grupos de activos OT creados en Cyber ​​Vision estén disponibles automáticamente para el Centro de Gestión de Firewalls (FMC) como objetos dinámicos. Los objetos dinámicos se pueden incorporar fácilmente a las políticas de control de acceso para permitir o denegar las comunicaciones según el origen/destino, los puertos, los protocolos e incluso los comandos del Sistema de Control Industrial (ICS) mediante OpenAppID. Los Cisco Secure Firewalls instalados en el marco de distribución industrial, o Purdue nivel 3, aplicarán estas políticas de acceso, impulsando la segmentación este-oeste y norte-sur, con la necesidad de implementar dispositivos de firewall dedicados en cada zona.

Un plan para proteger la infraestructura industrial distribuida

La segunda actualización importante del CVD proporciona directrices de diseño para construir una red ciberresiliencial para activos de campo distribuidos con enrutadores industriales de Cisco. Si bien hablamos mucho de ciberseguridad, que se refiere a las herramientas y políticas robustas implementadas para prevenir ataques en las redes operativas, a menudo pasamos por alto la ciberresiliencia. La ciberresiliencia se refiere a la capacidad de una organización para mantener sus operaciones críticas incluso ante ciberataques.

La ciberseguridad forma parte, por supuesto, de una arquitectura de ciberresiliencia. Capacidades como los firewalls, la segmentación y la implementación de un modelo de confianza cero permiten que, si un atacante logra establecerse en la red, su alcance sea limitado y se puedan prevenir tanto el reconocimiento como el movimiento lateral. Sin embargo, los profesionales de la ciberseguridad y los equipos de redes a menudo cometen el error de considerarse entidades aisladas dentro de la organización. La configuración de la red es tan importante como los dispositivos de seguridad implementados. La calidad de servicio (QoS) garantiza que el tráfico crítico siempre tenga prioridad cuando la red se encuentre en un estado degradado. Los protocolos de redundancia sin pérdidas garantizan que el tráfico crítico cumpla con las métricas de latencia cuando las rutas de red fallan. La seguridad del plano de administración garantiza que solo los usuarios de confianza accedan a la infraestructura de red y no sean desconectados por actores maliciosos. La tecnología “plug and play” garantiza que los nuevos dispositivos de red se incorporen con una configuración segura de fábrica. Si bien todas estas características suelen considerarse parte de la red, es la combinación de red y seguridad la que da como resultado una arquitectura ciberresiliencia.

El enrutador industrial Cisco ofrece lo mejor en seguridad OT y redes industriales robustas

Acceso remoto de confianza cero diseñado para OT

Por último, pero no menos importante, el CVD explora las diversas opciones para proteger el acceso remoto a redes industriales y describe cómo implementar Cisco Secure Equipment Access para habilitar el acceso a redes de confianza cero (ZTNA) en la planta . Las soluciones de acceso remoto vienen en diversas formas, y a menudo puede resultar confuso saber cuál satisface las necesidades empresariales. La guía de diseño compara las redes privadas virtuales, el protocolo de escritorio remoto y la evolución hacia el acceso a redes de confianza cero, lo que finalmente conduce a la implementación de Cisco SEA dentro de una arquitectura modelo de Purdue.

Cisco Secure Equipment Access permite el acceso remoto a ZTNA en entornos industriales

Construya superpoderes de seguridad física con cámaras bala inteligentes y sensores multiimagen

Por: Lesly Anzo / Cisco Meraki

¿Cómo está su implementación actual de seguridad física?

Constantemente escuchamos sobre las amenazas de ciberseguridad que acechan en nuestros espacios cada vez más digitales. Sin embargo, las brechas de seguridad que ocurren en nuestros espacios físicos —brechas que afectan directamente a nuestras personas, lugares y cosas— son igual de importantes. De hecho,23% de los directores de seguridad califican el robo de propiedad física de la empresa como una de las cuatro principales amenazas externas, junto con el phishing, la ingeniería social y la amenaza número uno, el fraude.

En el mundo acelerado de hoy, garantizar la seguridad de las personas, los lugares y las cosas requiere un enfoque proactivo para mejorar continuamente la detección de amenazas y la gestión de incidentes críticos. Dependiendo de los espacios, esto puede implicar diversos tipos de cámaras inteligentes, desde lentes ojo de pez y multicámaras hasta domos fijos y cámaras tipo bala. Cada una desempeña una función específica en la monitorización eficaz de interiores, entradas, salidas, aparcamientos y otros espacios abiertos al aire libre. 

Más rápido que una cámara bala aislada

La mayoría de las empresas ya cuentan con diversas cámaras de seguridad físicas en sus instalaciones. Sin embargo, la falta de integración puede dificultar la implementación y la gestión de nuevas generaciones de dispositivos. Los grabadores de vídeo en red (NVR) y los sistemas de gestión de vídeo (VMS) son herramientas independientes que funcionan en conjunto para formar una solución de seguridad física tradicional. Los NVR son dispositivos dedicados que graban las grabaciones de seguridad en formato digital en un disco duro. La infraestructura local admite estos dispositivos, mientras que un VMS gestiona las transmisiones de vídeo de las cámaras de seguridad. Estos componentes pueden provenir de diferentes proveedores y requieren configuraciones manuales para su instalación. Además, las soluciones locales aisladas pueden dificultar la respuesta rápida ante un incidente.

Supongamos que se produce un atropello con fuga en un aparcamiento que gestionas. Solo te informan que uno de los coches afectados estaba en rojo. Tienes una cámara con lente de bala (el formato más adecuado para espacios exteriores grandes y abiertos) que debería haber capturado las imágenes que necesitas para evaluar los detalles del incidente.

A continuación, debe localizar el material grabado. Con las soluciones tradicionales de seguridad física o locales, buscar entre el material grabado puede llevar horas. Los problemas de ancho de banda podrían ralentizar la carga del vídeo. Una vez localizado, la resolución podría no ser suficiente para obtener detalles relevantes. Además, el riesgo de fallo es mayor, ya que los sistemas de gestión de vídeo locales suelen constar de múltiples componentes que aumentan la posibilidad de múltiples puntos de fallo. Diagnosticar estos problemas retrasaría aún más su respuesta.

Comparemos este escenario con uno con una solución de seguridad física gestionada en la nube. Añadir una nueva cámara bullet a su implementación actual sería muy fácil. Normalmente, solo se necesita la alimentación e internet para la instalación. Con Meraki, la instalación se realiza directamente en la cámara, lo que ahorra ancho de banda. Todas las cámaras están conectadas a su panel de control de Meraki para una gestión simplificada.

Instalada con vista a su estacionamiento, una cámara bala como nuestra MV53X puede monitorear áreas a una distancia de hasta 30 metros (aproximadamente la longitud de una cancha de baloncesto) con una resolución de hasta 4K. Si ocurre un atropello con fuga en su estacionamiento, puede usar nuestra herramienta de búsqueda por atributos con inteligencia artificial para filtrar todo el video grabado y mostrar solo los videos de los autos rojos. Este proceso es extremadamente sencillo y le ahorra mucho tiempo, permitiéndole concentrarse en lo siguiente: proporcionar las imágenes del incidente a los equipos correspondientes.

Elimina los puntos ciegos con un solo despliegue

¿Qué tal un escenario diferente? Supongamos que le han encomendado implementar una solución de seguridad física para un pasillo de venta minorista con múltiples puntos de entrada. Podría optar por varias cámaras con lentes varifocales para monitorear estas entradas y salidas. Sin embargo, instalar varias cámaras prácticamente una al lado de la otra requiere cuatro perforaciones independientes y cuatro juegos de soportes de brazo o placas de montaje; en total, cuatro instalaciones de cámaras distintas y completas. Además, el cableado necesario para varias implementaciones puede resultar excesivo.

Una vez instalada, deberá configurar manualmente el campo de visión (FOV) de cada cámara, una por una, para capturar lo que busca y tener en cuenta los puntos ciegos en su implementación. ¿Por qué no integrar todo el proceso de implementación con una sola cámara? Un factor de forma valioso, donde tanto la implementación como la gestión de la solución de cámara se vuelven mucho más fáciles y efectivas en una plataforma administrada en la nube, es un sensor multiimagen. Diseñado con cuatro cámaras individuales en un solo cuerpo, es ideal para monitorear y proteger áreas con múltiples flujos de personas y vehículos que se acercan al campo de visión de la cámara. 

La cámara multiimagen Meraki MV84X ofrece no solo las capacidades que necesita, sino también características de rendimiento que facilitan la captura y localización de imágenes esenciales en caso de incidente. Se conecta a su red y se despliega con la misma facilidad que la cámara bullet descrita anteriormente, con 4 TB de almacenamiento y cuatro sensores de 5 MP para monitorear su espacio, eliminando por completo los puntos ciegos. Su resolución de 1080p/24 fps y su límite de retención de 120 días le permiten documentar una gran cantidad de detalles visuales. Además, con herramientas inteligentes como la búsqueda y el resumen de movimiento con IA, la MV84X acelera su capacidad para identificar los detalles clave en una investigación.

Simplificación: El verdadero héroe de su historia de seguridad física

Integrar cámaras bullet, multicámaras o cualquier otro formato de cámara de seguridad en su instalación actual debería ser sencillo. Meraki lo lleva aún más lejos.

Nuestro panel de control Meraki simplifica la gestión y configuración de sus cámaras, facilitando su monitorización, el ajuste de permisos de usuario o la detección de cámaras fuera de línea, todo con tan solo unos clics. Las alertas y análisis en tiempo real son fácilmente accesibles, lo que le ayuda a tomar decisiones informadas rápidamente. Esta facilidad de uso no solo ahorra tiempo, sino que también mejora la eficiencia general de sus operaciones de seguridad física.

¿Y en cuanto a la integración? La hacemos perfecta, permitiéndole incorporar la tecnología más avanzada diseñada para proteger a su personal y sus activos, sin interrumpir sus operaciones. Este es un resultado excepcional para cualquier empresa, y por eso nos entusiasma tanto incorporar a nuestra amplia cartera.

Soluciones de banda ancha Panduit: empoderando a las cooperativas eléctricas para un futuro conectado

Por: Michael Vermeer / Panduit

En la era digital actual, una conexión a internet fiable y de alta velocidad es esencial para el desarrollo de las comunidades. Las cooperativas eléctricas, que desempeñan un papel crucial en el suministro de energía a zonas rurales y marginadas, se enfrentan a retos únicos en la prestación de servicios de banda ancha. Panduit está aquí para ayudar a las cooperativas a superar estos retos y ofrecer servicios de banda ancha robustos y escalables.

  • La necesidad de una implementación rápida y eficiente.
    Dada la transición de la banda ancha, que ha pasado de ser un lujo a ser un servicio público para el consumidor, es urgente desplegar estas redes rápidamente para responder a esta demanda. Panduit ayuda a las cooperativas con un enfoque integral que simplifica el diseño, la planificación, la logística y la ejecución. Invertir con Panduit y nuestra red de socios de ingeniería, instalación y logística brinda a las cooperativas la confianza para avanzar con rapidez en sus proyectos.
  • La necesidad de modernizar la infraestructura obsoleta.
    Muchas cooperativas operan con infraestructura obsoleta que requiere modernización para satisfacer la creciente demanda de energía y banda ancha. Las soluciones integrales de infraestructura de Panduit, junto con nuestros socios, son expertas en la transición de la infraestructura obsoleta a una plataforma de crecimiento y adaptable a las tecnologías futuras. Esto permite a las cooperativas brindar servicios de banda ancha ininterrumpidos y de alta calidad.
  • Disponibilidad de mano de obra cualificada y retos de instalación.
    Contratar y retener técnicos cualificados para las instalaciones es un reto importante para las cooperativas. El Programa de Socios Panduit ONE es un programa único que incorpora equipos altamente profesionales y cualificados al mercado de la banda ancha. Este programa proporciona a las cooperativas acceso a mano de obra cualificada capaz de implementar y mantener redes de banda ancha para proyectos en la oficina central y en plantas externas.
  • Cumplimiento normativo y rentabilidad.
    Especialmente considerando la financiación federal, cumplir con regulaciones como la ley “Build America, Buy America” ​​(BABA) puede ser complejo y costoso para las cooperativas. Las soluciones de Panduit, diseñadas en nuestro Centro de Innovación Jack E. Caveney, están diseñadas para cumplir con los requisitos normativos y garantizar la rentabilidad. Nuestro equipo está listo para ayudar a las cooperativas a afrontar los desafíos regulatorios sin comprometer la calidad.
Productos de banda ancha Panduit específicos para cooperativas eléctricas

Panduit ofrece una gama de soluciones de banda ancha diseñadas para satisfacer las necesidades únicas de las cooperativas eléctricas:

Portafolio FTTH de planta exterior

  • Terminal de servicio multipuerto : este producto proporciona una manera confiable y eficiente de conectar múltiples cables de fibra óptica, lo que garantiza la entrega de banda ancha de alta velocidad a áreas rurales.
  • Pedestal de fibra para exteriores : diseñado para uso en exteriores, este pedestal protege las conexiones de fibra óptica de los factores ambientales, lo que garantiza durabilidad y confiabilidad.
  • Puesta a tierra y unión : las soluciones de puesta a tierra y unión de Panduit garantizan la seguridad y confiabilidad de las redes de banda ancha al proteger contra sobretensiones eléctricas y problemas de puesta a tierra.
  • Etiquetas e identificación : El etiquetado y la identificación adecuados de los componentes de la red son cruciales para el mantenimiento y la resolución de problemas. Panduit ofrece una gama de soluciones de etiquetado para mantener las redes organizadas y eficientes.
  • Soporte aéreo : Las soluciones de soporte aéreo de Panduit ayudan en el despliegue de cables de fibra óptica en instalaciones aéreas, garantizando estabilidad y confiabilidad.

Infraestructura de extremo a extremo de la oficina central

Para poner en marcha su proyecto, consulte nuestra página de arquitectura de referencia para obtener un diseño de referencia y una disposición con todos los componentes de infraestructura pasiva necesarios para distribuir y administrar la fibra y alojar sus dispositivos electrónicos.

Apoyando el crecimiento económico y las oportunidades digitales

Al asociarse con Panduit, las cooperativas eléctricas pueden centrarse en brindar un servicio de alta calidad, satisfacer las crecientes necesidades de banda ancha de sus comunidades y fomentar la inclusión digital y el crecimiento económico. Con las soluciones innovadoras de Panduit, las cooperativas están bien preparadas para impulsar la transformación digital de las zonas rurales, garantizando que ninguna comunidad se quede atrás en la era digital.

Conclusión

Las soluciones de banda ancha de Panduit están diseñadas para abordar los desafíos únicos que enfrentan las cooperativas eléctricas. Al proporcionar una infraestructura rentable, escalable y confiable, Panduit ayuda a las cooperativas a superar las limitaciones financieras, modernizar la infraestructura obsoleta, desarrollar una fuerza laboral calificada y cumplir con las normas regulatorias. Invertir en las soluciones de Panduit permite a las cooperativas brindar servicios de banda ancha de alta velocidad, impulsar el crecimiento económico y promover la inclusión digital en sus comunidades.

Seguridad Inteligente: El Motor de las Ciudades del Futuro

Por: Luis Bonilla / gerente de desarrollo de negocio e ingeniería de ventas para Latinoamérica en Axis Communications.

Las ciudades inteligentes representan el presente del desarrollo urbano, donde la tecnología y la innovación se combinan para mejorar la seguridad, movilidad y calidad de vida de los ciudadanos. Con más de mil millones de cámaras de vigilancia en el mundo, equivalente a una por cada ocho habitantes, la videovigilancia juega un papel fundamental en la evolución y la protección de las urbes.

A medida que la población urbana continúa en crecimiento, pues se estima que para 2030 seamos 5 mil millones de personas, es crucial que las ciudades implementen soluciones tecnológicas eficientes para garantizar la seguridad y la optimización de recursos. Por este motivo, resulta importante el desarrollo de soluciones innovadoras escalables que permitan dar el salto.

Seguridad Urbana y Videovigilancia Inteligente

Los cuerpos de seguridad enfrentan una creciente presión para responder rápidamente ante delitos, a pesar de contar con presupuestos limitados. Gracias a soluciones avanzadas de seguridad, se pueden optimizar los tiempos de respuesta y mejorar la efectividad en la prevención del crimen. Un ejemplo de ello, son las cámaras con alta definición y analíticas de video integradas que permiten entender lo que ocurre en el exterior y así detectar patrones que puedan anticipar incidentes y generar alertas automáticas. Otro caso es la integración con altavoces, postes de SOS con intercomunicadores IP e iluminación inteligente pueden ayudar a disuadir actividades delictivas antes de que ocurran. Estas tecnologías no reemplazan a la policía, pero sí les brindan herramientas más eficaces para proteger y conectar a la ciudadanía.

Un ejemplo de esto es la tecnología implementada en la Municipalidad de Villa El Salvador, un distrito costero de Lima, Perú, que cuenta con una población de aproximadamente 432 mil habitantes y donde se redujo la delincuencia en un 29,2% a través de la implementación de 400 cámaras de videovigilancia en red de alta tecnología. Entre ellas se destacan 30 cámaras con reconocimiento facial y 20 con analíticas reconocimiento de placas LPR para identificar personas y vehículos en tiempo real; además, de 150 cámaras panorámicas de 360 grados y 200 cámaras PTZ (movimiento horizontal, vertical y zoom) para un monitoreo detallado

Movilidad Urbana y Gestión del Tráfico

El crecimiento de la población urbana genera nuevos desafíos en movilidad, lo que afecta a la economía, el medio ambiente y la calidad de vida. La congestión vehicular va en aumento cada vez más, especialmente en las grandes ciudades del mundo. De acuerdo con un estudio de Statista de 2023, las ciudades que más horas pierden en el tránsito vehicular, en promedio por año, son Lima con 157 y Ciudad de México, con 152, seguidas por Bogotá con 117, Recife con 116 y Belo Horizonte con 109. Estos datos reflejan la necesidad de una mejor gestión del tráfico por parte de las autoridades, rubro donde la videovigilancia, las analíticas y la Inteligencia Artificial, pueden ayudar.

A través del análisis de video inteligente, las autoridades pueden tomar mejores decisiones y responder de mejor forma ante diversas situaciones viales. Las soluciones basadas en análisis de video permiten la detección automática de incidentes viales. Además, el reconocimiento de matrículas ayuda a sancionar infracciones y mejorar la seguridad. Al utilizar analíticas basadas en IA es posible evaluar el flujo de tráfico en tiempo real y así las autoridades puedan tomar decisiones informadas para reducir la congestión y mejorar la movilidad en la ciudad. El uso de audio en red permite a las administraciones públicas transmitir mensajes importantes, mejorar la experiencia de los ciudadanos y fortalecer la sensación de seguridad en los espacios públicos.

El desarrollo tecnológico no solo es la evolución natural de cualquier urbe, sino que también promueve una mejor comunicación entre ciudadanos y autoridades. Con la integración de tecnologías innovadoras como el Aprendizaje Profundo e Inteligencia Artificial, un solo dispositivo inteligente en seguridad puede proporcionar soluciones múltiples y rentables para distintos espacios. Con la evolución de la tecnología moderna, las ciudades inteligentes interconectadas pueden consolidar su transformación hacia un futuro más seguro y eficiente.

Acerca de Axis Communications  

Axis permite un mundo más inteligente y seguro mediante la creación de soluciones para mejorar la seguridad y el rendimiento empresarial. Como empresa de tecnología de red y líder del sector, Axis ofrece soluciones en sistemas de videovigilancia, control de acceso, intercomunicadores y audio. Se mejoran con aplicaciones de analíticas inteligentes y cuentan con el respaldo de una capacitación de alta calidad. Axis tiene alrededor de 4500 empleados dedicados en más de 50 países y colabora con socios de integración de sistemas y tecnología en todo el mundo para ofrecer soluciones a los clientes. Axis se fundó en 1984 y la sede se encuentra en Lund, Suecia. Para obtener más información sobre Axis, visite nuestro sitio web www.axis.com.   

Consiga una seguridad de red transformadora con el firewall de malla híbrido de Cisco

Por: Rick Miles / Cisco Systems

La necesidad de una arquitectura de seguridad de red sólida y flexible nunca ha sido más apremiante. La naturaleza distribuida de las aplicaciones modernas, la complejidad de las redes y la explosión de aplicaciones de inteligencia artificial impiden el progreso a través de la complejidad.

A medida que estas complejidades que obstaculizan el proceso cambian y crecen, nuestro enfoque de la seguridad debe evolucionar para enfrentarlas de frente. En el blog anterior , hablamos sobre nuestro enfoque general de confianza cero con Universal ZTNA y Hybrid Mesh Firewall. En Cisco, estamos a la vanguardia de esta evolución en la protección de aplicaciones con nuestro Hybrid Mesh Firewall y, ahora que la visión se está haciendo realidad, estoy encantado de compartir cómo nos llevará a una nueva era de seguridad.

Cambiando la forma en que abordamos la seguridad de la red

La visión del firewall de malla híbrida nació de la necesidad de abordar tres fuerzas críticas: la composición y distribución cada vez más precisa de las aplicaciones en el centro de datos, la complejidad de las redes modernas y el creciente nivel de sofisticación que se observa con las amenazas y el panorama de amenazas actuales. El firewall de malla híbrida no es solo un producto, es un cambio en la forma en que abordamos la seguridad de la red. Representa un avance hacia enfoques holísticos e integrados que infunden seguridad en cada capa de la red y la estructura de la nube.

El núcleo del firewall híbrido en malla de Cisco es el sistema de gestión de control de seguridad en la nube de Cisco. Se trata de una única consola en la nube para la creación de políticas que reúne miles de puntos de aplicación optimizados en una única malla.

Un perímetro distribuido y sólido en todos los límites de confianza principales (incluidos los que existen entre Internet y las aplicaciones) sigue siendo la columna vertebral de la seguridad empresarial, ya que reduce la superficie de ataque y protege los servicios expuestos con protección avanzada contra amenazas, incluso a gran escala en el tráfico cifrado. Las barreras de protección para los modelos de IA son cada vez más importantes en este sentido, ya que la IA se integra en cada vez más aplicaciones. El firewall de malla híbrido de Cisco incluye NGFW líder (físico, virtual y nativo de la nube) para brindar protección en tiempo de ejecución de IA, inspección avanzada de amenazas y protección contra amenazas cifradas con la flexibilidad de ejecutarse en toda la empresa distribuida.

Esto es necesario, pero no suficiente. Ahora debemos asumir el compromiso y, por lo tanto, inspeccionar y validar cada flujo entre aplicaciones altamente distribuidas y de grano fino para evitar el movimiento lateral. Por eso, el firewall de malla híbrido de Cisco va más allá, con conmutadores con seguridad incorporada que están altamente distribuidos, lo que proporciona una segmentación más profunda dentro de la red para evitar el movimiento lateral. Los agentes de carga de trabajo acercan la seguridad a la propia aplicación, con segmentación autónoma y controles de compensación a nivel de proceso para proteger contra ataques. En conjunto, esta estructura ofrece una seguridad óptima donde se necesita, con un paradigma de gestión que reduce el tiempo de administración de políticas.

Hoy, me complace anunciar algunas de las innovaciones revolucionarias que estamos trayendo al mercado y que hacen que el firewall de malla híbrido de Cisco sea único en la industria.

Seguridad integrada en la estructura del centro de datos

Estamos dando un paso revolucionario en la seguridad de los centros de datos con los switches inteligentes Cisco N9300 Series, al integrar la red y la seguridad en una única solución. Estos nuevos switches preparan la infraestructura de los centros de datos de los clientes para el futuro al ofrecer una plataforma extensible para servicios acelerados por hardware. Con la tecnología Cisco Hypershield, los switches inteligentes Cisco admiten la segmentación basada en zonas L4 para permitir políticas de segmentación autónomas dentro y entre los centros de datos y en el borde de la nube. Al aprovechar las unidades de procesamiento de datos (DPU) para descargar tareas de procesamiento complejas, esta innovación no solo mejora el rendimiento y la rentabilidad, sino que también simplifica la arquitectura de la red. Lo estamos haciendo al integrar la seguridad directamente en la estructura de la red, acercándola a las aplicaciones donde los agentes no siempre son posibles.

Orquestación nativa de la nube

A medida que las empresas adoptan la nube, la necesidad de una sólida defensa perimetral en los principales límites de la nube es importante. Sin embargo, las soluciones existentes no son suficientes porque no están diseñadas teniendo en cuenta la automatización para la implementación, la orquestación y el escalamiento. Por eso, me complace presentar nuestra nueva capacidad de orquestación nativa de la nube para Firewall Threat Defense. Con ella, las organizaciones podrán extender Secure Firewall a entornos de nube pública, como AWS y Azure, de forma nativa .

La automatización independiente de la nube de las construcciones nativas y la orquestación ahorra tiempo durante la implementación, elimina la necesidad de contar con experiencia en la nube dedicada al conectar firewalls a la infraestructura y escala automáticamente la seguridad para satisfacer la demanda. Y si se detecta un problema, las capacidades de reparación automática reemplazarán automáticamente esa instancia con una nueva y la unirán al grupo de escalado automático. A diferencia de otras soluciones, no es necesario pasar por un proceso complejo de varios pasos solo para implementar una fuerza de firewall virtual instalada en una estructura de nube y luego intentar escalarla en una red compleja, decenas, cientos, miles de sitios.

Esta nueva y poderosa capacidad permite a las empresas implementar, administrar y escalar automáticamente instancias de Secure Firewall sin problemas en entornos de nube pública.

Protegiendo la frontera de la IA

A medida que la IA continúa transformando las industrias, la protección de las aplicaciones de IA se ha vuelto imprescindible. Nuestra capacidad AI Defense está diseñada específicamente para proteger el desarrollo y la implementación de aplicaciones de IA de amenazas cada vez más sofisticadas. Al aprovechar los algoritmos impulsados ​​por IA y la validación continua, AI Defense protege contra el uso indebido, la fuga de datos y otros desafíos de seguridad exclusivos de los entornos de IA. Esta solución refleja nuestra visión de integrar la seguridad de IA sin problemas dentro del firewall de malla híbrido, lo que brinda a las empresas la confianza para avanzar con sus iniciativas de IA de forma segura.

Esta visión ya se está consolidando, como se informó recientemente en la revista Wired y en nuestro propio blog.

Como afirman nuestros investigadores, los resultados de las pruebas de AI Defense “subrayan la necesidad urgente de una evaluación rigurosa de la seguridad en el desarrollo de la IA para garantizar que los avances en eficiencia y razonamiento no se produzcan a costa de la seguridad. También reafirman la importancia de que las empresas utilicen medidas de seguridad de terceros que proporcionen protecciones de seguridad consistentes y confiables en todas las aplicaciones de IA”.

Gestión unificada

La gestión de miles de puntos de cumplimiento en un entorno dinámico va más allá de la escala humana y necesita inteligencia artificial para administrar, implementar, solucionar problemas y actualizar todos estos puntos de cumplimiento distribuidos. Aquí es donde Security Cloud Control entra en juego con una gestión inteligente y centralizada de todos sus puntos de cumplimiento. Unified AI Assistant proporciona información generada por inteligencia artificial en todo el firewall de malla híbrida para configuraciones de políticas, optimización de reglas y recomendaciones para tareas comunes, lo que reduce drásticamente el tiempo de administración.

Esto supone un cambio radical y, por lo tanto, pone fin a la necesidad de los períodos de actualización tradicionales. Lo estamos logrando mediante la introducción de una infraestructura que se actualiza de forma continua, con un plano de datos dual que le permite probar cualquier actualización de sus activos o políticas con tráfico en vivo, antes de implementarlas sin tiempo de inactividad. A medida que sus necesidades cambien, puede implementar nuevos puntos de cumplimiento en su entorno, sin necesidad de cambiar las políticas.

Dando vida a la visión

El firewall híbrido en malla es la materialización del compromiso de Cisco de redefinir la seguridad de la red para la era moderna. Al unificar la seguridad y la red, aprovechar la inteligencia artificial para la gestión del ciclo de vida de las políticas y garantizar la aplicación de políticas de granularidad ultrafina en diversos entornos, no solo estamos siguiendo el ritmo del cambio, sino que lo estamos impulsando.

Nuestras innovaciones, desde la incorporación de seguridad a la red hasta la orquestación nativa de la nube y la defensa integral de las aplicaciones de IA, son fundamentales para hacer realidad esta visión, brindando a nuestros clientes seguridad, rendimiento y simplicidad incomparables.

A medida que este viaje toma forma, no solo respondemos a los desafíos de hoy, sino que también anticipamos las necesidades del mañana. Lo invitamos a unirse a nosotros mientras continuamos construyendo el futuro de la seguridad de la red, garantizando que cada dispositivo, carga de trabajo y aplicación esté protegida en un mundo digital cada vez más complejo.


Clausura del C-Executive Business Program en el IPADE Business School

El pasado 31 de enero de 2025, se llevó a cabo la clausura del C-Executive Business Program en el IPADE Business School, un programa diseñado por el Instituto para fortalecer las competencias estratégicas y de liderazgo de los principales directivos del ecosistema de canales.

Desde su inicio el 9 de agosto de 2024, este programa mensual dirigido por Grupo ABSA reunió a 100 de los directivos más influyentes, incluyendo representantes de marcas líderes y directivos de Grupo ABSA, quienes participaron en sesiones tanto en Ciudad de México como en Monterrey.

El C-Executive Business Program está dirigido a decisores clave y gestores de recursos que buscan perfeccionar sus habilidades, con un enfoque práctico y efectivo. Inspirado en Design Thinking y basado en el método del caso, el programa fomenta la creatividad y el análisis para la toma de decisiones estratégicas.

La clausura marcó el cierre de una experiencia enriquecedora que reafirma el compromiso con la formación de líderes que impulsan la transformación digital y la innovación en el sector.

¡Gracias por formar parte de esta gran experiencia! Estamos seguros de que los conocimientos adquiridos y las experiencias vividas en este programa serán de gran valor en los próximos proyectos.

Agradecemos a Grupo ABSA por la invitación y por su compromiso con la formación de líderes que impulsan la transformación digital y la innovación en el sector.

Ciberseguridad para empresas de todos los tamaños: un plan de protección

Por: Yuri Kramarz, Dr. Giannis Tziakouris / Cisco Systems

Una de las principales razones por las que la ciberseguridad sigue siendo una tarea compleja es la creciente sofisticación de las ciberamenazas modernas. A medida que Internet y las tecnologías digitales siguen avanzando, también lo hacen los métodos y las herramientas que utilizan los ciberdelincuentes. Esto significa que incluso los sistemas más seguros son vulnerables a los ataques con el tiempo. Detectar y prevenir estos ataques requiere una vigilancia y una adaptación constantes. El elemento humano de la seguridad solo hace que esto sea más complejo, haciendo que los sistemas bien protegidos sean vulnerables a los ataques debido a errores o negligencias humanas, como contraseñas débiles o ser víctimas de ataques de ingeniería social.

Desarrollar una práctica sólida de ciberseguridad implica implementar múltiples capas de medidas de seguridad que estén interconectadas y monitoreadas continuamente, incluidos programas de capacitación y concientización para garantizar que los empleados sigan las mejores prácticas. Incluso con las mejores prácticas implementadas, la posibilidad de amenazas por parte de cibercriminales sigue siendo una preocupación constante.

Hay seis áreas principales que cada empresa debe considerar para crear un entorno de seguridad, a saber:
Seguridad de endpoints: la seguridad de endpoints se centra en proteger dispositivos individuales, como computadoras y teléfonos inteligentes, que se conectan a una red. Esto implica asegurarse de que los dispositivos sean seguros mediante el uso de contraseñas seguras, la habilitación de la autenticación multifactor y la educación de los usuarios sobre prácticas seguras. También es fundamental contar con medidas para evitar que usuarios no autorizados accedan o filtren datos confidenciales.

Seguridad de la red: La seguridad de la red consiste en mantener las conexiones entre dispositivos a salvo de amenazas. Esto incluye supervisar la actividad de la red mediante registros para detectar cualquier comportamiento inusual y garantizar que solo se utilicen VPN autorizadas. Las comprobaciones periódicas de vulnerabilidades ayudan a identificar debilidades que podrían ser explotadas por ciberdelincuentes, por lo que es esencial para mantener una red segura.

Seguridad en la nube: a medida que más empresas recurren a los servicios en la nube, la seguridad en la nube se ha vuelto cada vez más importante. Esto significa proteger los datos almacenados en línea mediante la implementación de controles de acceso sólidos, copias de seguridad periódicas y un plan para responder a los incidentes. La revisión periódica de las prácticas de seguridad en la nube garantiza que sean efectivas y estén actualizadas frente a las amenazas más recientes.

Seguridad física: la seguridad física implica proteger los edificios y equipos en los que se llevan a cabo las operaciones comerciales. Esto puede incluir medidas como controlar quién puede ingresar a las instalaciones, usar cámaras de vigilancia y proteger áreas sensibles. Al combinar la seguridad física con las protecciones digitales, las empresas pueden crear una defensa general más sólida contra diversas amenazas.

Personal de seguridad: contar con personal capacitado es fundamental para una estrategia de seguridad sólida. La capacitación continua ayuda a los empleados a comprender las mejores prácticas, reconocer actividades sospechosas y saber cómo informar incidentes. Al crear una cultura de concienciación sobre la seguridad, las organizaciones pueden capacitar a sus equipos para que sean proactivos en la protección contra las amenazas cibernéticas.

Registro: los registros desempeñan un papel fundamental a la hora de mejorar la visibilidad de la seguridad y de identificar posibles amenazas. Destacan la necesidad de prácticas de registro integrales que capturen datos relevantes sin sobrecargar el sistema, lo que garantiza que las organizaciones puedan supervisar eficazmente las actividades inusuales. Al mantener registros detallados durante un período prolongado, las empresas pueden investigar mejor los incidentes de seguridad, comprender sus causas fundamentales y mejorar su postura general en materia de ciberseguridad.

Para ayudar a las empresas en su camino hacia la ciberseguridad, Cisco Talos Incident Response publicó un informe técnico que describe lo que las empresas con recursos limitados necesitan para construir una base sólida y una arquitectura de registro que les permita protegerse.

Consulte nuestro informe técnico, ‘ Ciberseguridad para empresas de todos los tamaños: un plan para la protección ‘.

Proteger la IA para que pueda mejorar el mundo de forma segura

Por: Jeetu Patel / Cisco Systems

El mundo se encuentra en medio de una era sin precedentes de innovación en materia de inteligencia artificial. De cara al futuro, habrá dos tipos de empresas: las que liderarán la IA y las que corren el riesgo de volverse irrelevantes.

Para las organizaciones que toman la IA en serio, la composición de su fuerza laboral está a punto de cambiar drásticamente.

Hoy, su fuerza laboral es completamente humana. Mañana, se expandirá exponencialmente para incluir una variedad de trabajadores de IA, incluidas aplicaciones, agentes, robots e incluso humanoides. Viviremos en un mundo donde los agentes de IA conectados y las personas trabajarán juntos para orquestar todo tipo de flujos de trabajo complejos. Y creo que esto se traducirá en ganancias masivas en productividad y capacidad, con considerables beneficios compartidos.

Imaginemos lo que una población humana de 8 mil millones de personas puede lograr si colectivamente tenemos la capacidad de 80 mil millones.

La pregunta, sin embargo, es ¿cómo podemos hacer esta transición de forma segura y protegida?

La adopción de IA presenta nuevos riesgos

Mantener la IA segura y protegida en una empresa es un problema difícil y relativamente nuevo. Esto se debe a que las aplicaciones de IA se crean de manera diferente, lo que agrega una nueva capa a la pila: los modelos. A diferencia de las aplicaciones tradicionales, los modelos de IA pueden comportarse de manera impredecible y la realidad es que la mayoría de las organizaciones utilizarán múltiples modelos en nubes públicas y privadas. Este panorama de múltiples modelos, múltiples nubes y múltiples agentes exige un nuevo enfoque de la seguridad.

Para aumentar aún más la apuesta, cuando los modelos fallan, las consecuencias pueden ser graves. Se deben abordar los problemas de seguridad (como el sesgo, la toxicidad o los resultados inadecuados), junto con las amenazas de actores externos que explotan las vulnerabilidades para robar datos confidenciales o comprometer la seguridad de otro modo. Los proveedores de modelos y los desarrolladores de aplicaciones implementarán sus propias salvaguardas, pero estas medidas, aunque necesarias, inevitablemente estarán fragmentadas e insuficientes.

En definitiva, sus equipos de seguridad necesitarán una capa común de visibilidad y control. No solo deben ver y comprender todos los lugares donde se utiliza la IA en su organización (tanto por parte de los usuarios como de los desarrolladores de aplicaciones), sino que también deben validar y aplicar continuamente sus medidas de seguridad preferidas sobre el comportamiento de los modelos, las aplicaciones y los agentes de IA.

Presentamos AI Defense: reimaginando la seguridad y la protección para la IA

Es necesario avanzar rápido con la IA, pero no se puede permitir sacrificar la seguridad por la velocidad. Por eso, hoy, en nuestra Cumbre de IA, anunciamos Cisco AI Defense , una solución diseñada para eliminar esta disyuntiva y permitirle innovar sin miedo.

AI Defense proporciona una protección sólida en dos áreas críticas:

  1. Acceso a aplicaciones de IA: las aplicaciones de IA de terceros pueden potenciar la productividad, pero plantean riesgos como la fuga de datos o las descargas maliciosas. Con AI Defense, obtiene una visibilidad completa del uso de las aplicaciones y aplica políticas que garantizan un acceso seguro, todo ello con la tecnología de Cisco Secure Access y mejorado con protecciones específicas de IA.
  2. Creación y ejecución de aplicaciones de IA: los desarrolladores necesitan la libertad de innovar sin preocuparse por vulnerabilidades o problemas de seguridad en sus modelos de IA. AI Defense descubre su huella de IA, valida los modelos para identificar vulnerabilidades, aplica medidas de seguridad y las hace cumplir en tiempo real en nubes públicas y privadas.

AI Defense se basa en dos innovaciones revolucionarias que somos pioneros: validación de IA continua y protección a escala.

Validación a escala

Debe asegurarse de que sus modelos de IA sean adecuados para su propósito y que no presenten vulnerabilidades, comportamientos inesperados, contaminación de datos u otros problemas.

En el caso de las aplicaciones tradicionales, se utilizaría un “equipo rojo” de personas para intentar descifrar la aplicación y encontrar vulnerabilidades. Lamentablemente, esto no es realista para los modelos de IA no deterministas.

Aquí es donde entra en juego nuestra capacidad de equipo rojo algorítmico de IA. Es una de las principales razones por las que Cisco adquirió Robust Intelligence el verano pasado. Son un equipo de pioneros en seguridad de IA que han desarrollado lo que creemos que es la primera solución de equipo rojo algorítmico del mundo.

El equipo rojo algorítmico de IA envía una serie sucesiva de variantes de indicaciones a un modelo para intentar que brinde respuestas que no debería. En lugar de tener un equipo rojo de miles de personas intentando desbloquear un modelo durante semanas, lo hacemos en apenas unos segundos.

Es como jugar a un juego de 100 preguntas, pero como está automatizado, es un juego de 1 billón de preguntas, y la IA hace que 1 billón parezca pequeño.

Una vez que AI Defense encuentra vulnerabilidades, recomienda medidas de seguridad que puede aplicar. Y lo hace de forma continua. Por lo tanto, cada vez que su modelo cambia o cada vez que hay un nuevo tipo de amenaza, su modelo se vuelve a validar y se aplican medidas de seguridad actualizadas.

Protección a escala 

Gracias a nuestro enfoque de plataforma, podemos proteger la IA a escala de maneras que solo Cisco puede ofrecer.

Ya integramos la seguridad tradicional directamente en la red. Obtienes miles de puntos de control distribuidos, dondequiera que los necesites, cerca de los usuarios y de las cargas de trabajo. Estos puntos de control pueden estar en una aplicación en la nube pública, en la infraestructura en una nube privada, en un servidor, en un conmutador de la parte superior del rack o incluso en el borde.

AI Defense aprovecha al máximo este enfoque de plataforma para que sus barreras de protección de IA también estén hiperdistribuidas y disponibles donde las necesite. Obtendrá visibilidad total de toda su cobertura de IA y el control para aplicarlas en todas partes.

Además, AI Defense no presenta inconvenientes para los desarrolladores. De hecho, es invisible. No hay agentes, no requiere bibliotecas ni nada que ralentice el desarrollo. Esto significa que puede actuar con rapidez para crear nuevas experiencias de IA e innovar para sus clientes.

Tecnología diseñada específicamente con el respaldo de una inteligencia inigualable

AI Defense se basa en tecnología diseñada específicamente y en nuestros propios modelos de IA personalizados impulsados ​​por Scale AI. Al trabajar en estrecha colaboración con líderes como Scale AI y aprovechar nuestra propia inteligencia patentada, AI Defense brinda información incomparable, lo que garantiza una protección rápida, eficiente y precisa.

Cómo liberar todo el potencial de la IA

Estoy increíblemente orgulloso de lo que nuestro equipo ha logrado con Cisco AI Defense. Esta solución permite a las organizaciones actuar con rapidez, innovar con audacia y aprovechar todo el potencial de la IA de forma segura y sin concesiones.

Wi-Fi 6E: revolucionando la conectividad para espacios deportivos y de entretenimiento

Por: Patricia Costa, Scott Lantis / Cisco Systems

Cisco está impulsando los espacios más conectados del mundo 

En los últimos años, ha aumentado significativamente la necesidad de contar con Wi-Fi de alta velocidad, confiable y robusto en los recintos deportivos y de entretenimiento. Las redes Wi-Fi ofrecen numerosas oportunidades para mejorar tanto la experiencia de los asistentes como para impulsar la eficiencia operativa de los recintos, pero también presentan desafíos. Es fundamental implementar una red Wi-Fi que pueda satisfacer las crecientes expectativas de los fanáticos y, al mismo tiempo, mantener bajo control el costo total de propiedad.  

Estas son algunas de las oportunidades que las redes Wi-Fi brindan a los deportes y los lugares donde se realizan:  

  • Experiencia de huésped mejorada 

Más del 82% de los aficionados al deporte afirman que utilizan sus teléfonos móviles de alguna manera mientras asisten a un evento deportivo profesional en directo .  Mantener a los aficionados conectados y comprometidos mediante una experiencia más cómoda y personalizada a través de la tecnología es esencial en la experiencia de los eventos actuales . La experiencia en el lugar debe competir con una experiencia de visualización en casa cada vez más atractiva. Los aficionados esperan una entrada móvil sin problemas, la capacidad de consultar aplicaciones de apuestas deportivas y de fantasía en tiempo real y una experiencia sencilla para compartir en las redes sociales. Además, los servicios interactivos como pedir comida, mapas de orientación, repeticiones en tiempo real y promociones de productos añaden un nivel de personalización que los invitados valoran y hacen que vuelvan.   

  • Eficiencia operativa y menor costo total de propiedad

Las redes Wi-Fi innovadoras aportan importantes beneficios a los recintos, ya que mejoran la eficiencia operativa y reducen el coste total de propiedad (TCO). Con sus velocidades de datos mejoradas, mayor capacidad y menor latencia, la capacidad de la tecnología para manejar una mayor densidad de dispositivos garantiza un funcionamiento fluido durante grandes eventos, lo que minimiza el tiempo de inactividad y mejora la experiencia del cliente. Además, los diseños energéticamente eficientes reducen el consumo de energía, lo que ayuda a los estadios a reducir los costes operativos a largo plazo . Al proporcionar una resolución de problemas más rápida, una gestión de dispositivos más fluida y la capacidad de admitir una gama más amplia de dispositivos IoT, las redes Wi-Fi mejoradas permiten a los estadios optimizar su infraestructura y reducir los gastos de mantenimiento, al tiempo que ofrecen una experiencia superior y moderna para todos. 

  • Aumento de los ingresos y crecimiento empresarial

Las redes Wi-Fi ofrecen nuevas oportunidades de monetización, como la publicidad digital y las promociones basadas en datos de los usuarios. Los 32 equipos de la NFL generaron aproximadamente 2.350 millones de dólares en ingresos por patrocinio la temporada pasada, lo que representa un aumento del 15 % interanual. A medida que la experiencia del día del partido continúa evolucionando con la tecnología, también lo hacen las oportunidades de contenido y activos patrocinables.

Wi-Fi 6E

Nuestra cartera de productos de primera clase ha respaldado implementaciones exitosas en deportes, medios y entretenimiento durante más de 15 años. Más allá de las redes cableadas e inalámbricas, ofrecemos herramientas de colaboración, ciberseguridad integral y soluciones de gestión que brindan información mejorada y automatización. Esto garantiza una infraestructura más segura, consistente y escalable que es más fácil de administrar, más flexible y más resistente que nunca. 

Acabamos de incorporar a nuestra cartera una solución Wi-Fi 6E diseñada para ofrecer un alto rendimiento en recintos deportivos y de entretenimiento. Nuestros puntos de acceso aprovechan la tecnología Wi-Fi 6E con opciones de hardware versátiles para adaptarse a distintas configuraciones de recintos. 

  • Punto de acceso de servicio pesado Catalyst IW9167E-STA: equipado con una antena de panel direccional exterior de haz ancho de 75° Wi-Fi 6E, perfecta para pasamanos e implementaciones aéreas de corta distancia. 
  • Punto de acceso de servicio pesado Catalyst IW9167E-STA2: cuenta con una antena de panel direccional exterior de haz estrecho de 35° Wi-Fi 6E, ideal para implementaciones de mediano a largo alcance. 
  • Punto de acceso de servicio pesado Catalyst IW9167I: viene con una antena omnidireccional Wi-Fi 6E, adecuada para áreas cerca de asientos o donde el montaje superior es limitado. 

Los Denver Broncos han implementado nuestras soluciones Wi-Fi 6E en todo el estadio, lo que permite que los fanáticos tengan Internet más rápido para seguir los juegos, compartir imágenes, videos y más durante los eventos. 

Obtenga más información sobre nuestra solución aquí.

FortiMonitor: potenciando la monitorización de la experiencia digital en casos de uso clave

Por: Rami Rammaha / Fortinet

En los complejos entornos de TI actuales, garantizar un rendimiento y una experiencia de usuario sin inconvenientes es fundamental para mantener la continuidad del negocio y la satisfacción del cliente. Fortinet FortiMonitor aborda estos desafíos con una plataforma integral de monitoreo de la experiencia digital (DEM). Los siguientes cuatro casos de uso clave (cargas de trabajo en la nube, experiencia de usuario remota, monitoreo unificado de la infraestructura y resiliencia de SD-WAN) demuestran la capacidad de FortiMonitor para brindar una visibilidad inigualable y simplificar las operaciones en diversos entornos de TI.

Si bien estos casos de uso atienden distintas necesidades comerciales, comparten un objetivo común: mejorar la resiliencia digital y la satisfacción del usuario. Ya sea que se trate de una empresa que gestiona infraestructuras híbridas, una organización que prioriza el trabajo remoto y garantiza una conectividad perfecta entre los empleados o una empresa que busca optimizar las redes distribuidas, FortiMonitor tiene una solución adaptada a sus desafíos.

Vídeo de vista previa

Cargas de trabajo en la nube: monitoreo simplificado en entornos híbridos

El cambio a la nube y a las infraestructuras híbridas ha transformado la forma en que operan las empresas. Sin embargo, si bien ofrecen flexibilidad y escalabilidad críticas, también pueden crear desafíos de gestión de rendimiento y visibilidad. FortiMonitor aborda estos problemas al proporcionar una vista centralizada de todas las aplicaciones y recursos, ya sea que se implementen en centros de datos locales o en proveedores de nube líderes como AWS, Azure y Google Cloud. Al ofrecer una integración perfecta con entornos de múltiples nubes, FortiMonitor elimina los puntos ciegos que suelen ocurrir en las configuraciones de TI híbridas.

El descubrimiento dinámico de la carga de trabajo es otra función esencial, que detecta y supervisa automáticamente los recursos recién añadidos sin intervención manual. Esta visibilidad en tiempo real permite a las organizaciones optimizar la asignación de recursos para evitar costes innecesarios asociados a los activos de la nube inactivos o subutilizados. Además, la supervisión granular del rendimiento ofrece información sobre el estado de las aplicaciones y la utilización de los recursos, lo que ayuda a los equipos de TI a identificar posibles cuellos de botella y resolver problemas antes de que afecten a las operaciones. Las empresas que adoptan infraestructuras híbridas o nativas de la nube se benefician significativamente de este enfoque integral, lo que garantiza que sus sistemas funcionen con la máxima eficiencia y escalabilidad en entornos distribuidos y dinámicos.

Vídeo de vista previa

Trabajo remoto: seguimiento de la fuerza laboral híbrida

Los entornos de trabajo híbridos y remotos se han convertido en una piedra angular de las operaciones comerciales actuales. Sin embargo, la mayoría de las soluciones tradicionales tienen dificultades para proporcionar a los empleados un acceso constante y seguro a las aplicaciones empresariales desde cualquier ubicación. FortiMonitor está en una posición única para garantizar experiencias de usuario fluidas mediante la supervisión proactiva de métricas de rendimiento como la latencia, la inestabilidad y la pérdida de paquetes.

Por ejemplo, la monitorización de puntos finales proporciona a los equipos de TI una visibilidad detallada del rendimiento de las aplicaciones desde la perspectiva de los usuarios individuales, lo que les permite diagnosticar problemas rápidamente. La monitorización sintética de transacciones va más allá al simular interacciones de usuarios reales mediante la identificación proactiva de problemas potenciales antes de que puedan interrumpir los flujos de trabajo. Y el análisis de la ruta de la red proporciona a los equipos de TI una visión integral de los cuellos de botella del rendimiento en redes públicas y privadas, lo que permite una resolución de problemas más rápida y una mejor conectividad.

Este caso de uso es particularmente adecuado para organizaciones con una importante fuerza laboral remota, ya que les permite mantener altos niveles de productividad y satisfacción del usuario independientemente de dónde se encuentren.

Vídeo de vista previa

Monitoreo unificado de infraestructura: eliminando los silos

Si bien la mayoría de las infraestructuras de TI modernas están interconectadas, suelen estar fragmentadas y los distintos equipos utilizan herramientas independientes para supervisar las distintas partes del ecosistema. Este enfoque compartimentado suele generar ineficiencias, lo que ralentiza la resolución de incidentes e impide que los equipos de TI mantengan una comprensión coherente del rendimiento general del sistema. FortiMonitor elimina estos silos al integrar DEM y la supervisión de la infraestructura de TI en una plataforma unificada.

Este enfoque unificado proporciona una única fuente de información para las métricas de rendimiento, lo que permite a los equipos de TI detectar anomalías y resolver problemas más rápidamente. La capacidad de personalizar los paneles garantiza que cada parte interesada, ya sea un ingeniero de red o un administrador de aplicaciones, pueda acceder a la información específica que necesita para desempeñar su función de manera eficaz. Además, FortiMonitor agiliza la colaboración entre equipos al consolidar los datos de toda la empresa, lo que fomenta una comprensión compartida del rendimiento del sistema y promueve una resolución más rápida de incidentes. Este caso de uso ofrece una forma invaluable de mejorar la eficiencia y reducir la fricción operativa para las empresas con entornos de TI complejos.

Vídeo de vista previa

Resiliencia de SD-WAN: cómo garantizar la continuidad de las aplicaciones

Los entornos de TI distribuidos dependen de las soluciones SD-WAN para optimizar la conectividad y mantener el rendimiento de las aplicaciones en sucursales, sitios remotos y entornos de nube. Sin embargo, garantizar la resiliencia en redes tan distribuidas es un desafío que requiere monitoreo proactivo y análisis en tiempo real. FortiMonitor se destaca en esta área al brindar una visibilidad profunda de los enlaces de los miembros de SD-WAN y permitir que los equipos de TI identifiquen y resuelvan los problemas antes de que se agraven.

La monitorización sintética simula el tráfico de aplicaciones, lo que ayuda a las organizaciones a detectar problemas de rendimiento, como pérdida de paquetes o picos de latencia en las conexiones SD-WAN. El análisis de rutas en tiempo real ofrece una vista histórica de los cambios en la red, lo que proporciona información sobre cómo los ajustes afectan el rendimiento de las aplicaciones y permite el ajuste proactivo de las configuraciones de red. Y las alertas configurables basadas en acuerdos de nivel de servicio predefinidos garantizan que los equipos de TI puedan responder de inmediato a posibles interrupciones, lo que minimiza el tiempo de inactividad y mantiene una entrega de aplicaciones sin problemas. Las empresas que dependen de SD-WAN para operaciones críticas encontrarán este caso de uso indispensable para garantizar la continuidad y la resiliencia.

Vídeo de vista previa

Adaptación de FortiMonitor a las necesidades de su negocio

FortiMonitor aborda una amplia variedad de casos de uso, lo que demuestra su versatilidad para satisfacer las necesidades de las empresas actuales. Ofrece monitoreo centralizado y descubrimiento dinámico de cargas de trabajo para quienes administran infraestructuras híbridas, lo que garantiza operaciones fluidas y optimización de recursos. Las organizaciones que priorizan el trabajo remoto se benefician del monitoreo de puntos finales y las herramientas de transacciones sintéticas para mantener la productividad y la satisfacción de los usuarios en diversas ubicaciones. Las empresas con operaciones de TI complejas pueden eliminar los silos y fomentar la colaboración en equipo aprovechando las capacidades de monitoreo de infraestructura unificada de FortiMonitor. Y los entornos distribuidos que dependen de SD-WAN obtienen herramientas críticas para la gestión proactiva del rendimiento y la resiliencia, lo que garantiza una entrega constante de aplicaciones incluso en condiciones difíciles.

Al abordar estos desafíos distintos, FortiMonitor brinda a las organizaciones las herramientas y los conocimientos necesarios para prosperar en el dinámico panorama de TI actual y ofrecer mejores resultados para los usuarios y clientes.

FortiMonitor: una solución unificada para los desafíos de TI modernos

La versatilidad de FortiMonitor lo convierte en una herramienta indispensable para empresas de todos los sectores. Ya sea para garantizar un trabajo remoto sin inconvenientes, optimizar las implementaciones en la nube o mejorar la resiliencia de la red, FortiMonitor proporciona la flexibilidad y la inteligencia que necesita para abordar los desafíos digitales actuales.