6 razones por las que Webex debe ser tu herramienta de colaboración

Por: Sara Macias Salete / Cisco Systems

A día de hoy, la mayoría de las empresas disponen de una herramienta de colaboración para equipos, aunque muchos trabajadores no están plenamente satisfechos con las soluciones utilizadas. La herramienta de colaboración perfecta debe ser fácil de usar, completa, segura, abierta a integraciones, económicamente atractiva… Y esto no es siempre fácil de encontrar.

La buena noticia es que en Cisco contamos con Webex, una solución que ha demostrado una buena adaptación en su uso y una mayor satisfacción del usuario final con respecto a otras.

Entonces, ¿en qué gana Webex?

Vamos a repasar los 6 puntos más relevantes que convierten a Webex en una solución claramente diferenciada del resto:

1) La Webex Suite

Llamadas, reuniones, mensajería, encuestas y eventos: eso es lo que ofrece la nueva Webex Suite con una sola compra.

Poder realizar llamadas con cualquiera de nuestras soluciones de voz desde la misma aplicación de Webex, colaborar con mensajes y compartir archivos o crear o unirte a reuniones parece bastante lógico. Pero a esto tenemos que sumarle nuestra herramienta de encuestas Slido, completamente integrada en las reuniones; o el nuevo Webex Events 2.0, más completo y potente que nunca.

Se trata de tener todo lo necesario para colaborar en equipos dentro de un mismo paquete, al que podemos añadir otras de nuestras soluciones como las de “Contact Center” o los equipos de vídeo de Webex.

2) Seguridad

No nos conformábamos con el cifrado extremo a extremo de mensajes y reuniones, sino que hemos querido ir más allá introduciendo Zero Trust Security. Webex, a diferencia de otras plataformas, lleva cifrando punto a punto las reuniones desde hace más de una década, y añadiendo Zero Trust Security nos aseguramos de ser la solución más segura del mercado. Reflejando este cambio, en las reuniones de Webex se puede encontrar un icono que nos indica nuestro código de seguridad.

En mensajería, disponemos de cifrado punto a punto con la opción de mantener las claves de cifrado en la nube o en casa del cliente (a través de nuestra solución de Webex Hybrid Data Security). Y, nuevamente, damos un paso más con nuestra integración con sistemas de prevención de pérdida de datos (Data Lost Prevention) y añadimos el análisis en tiempo real de archivos enviados, ¡para que no se nos escape nada!

Además, gracias a cómo está desarrollada la arquitectura de Webex, puedes hablar con personas de otras empresas fácilmente, sin necesidad de cambiar desde tu organización a la del externo, y manteniendo todas vuestras funcionalidades (incluyendo vuestras políticas de seguridad).

3) Equipos de vídeo

¿Qué podemos decir que no sepáis sobre nuestros equipos de vídeo de Webex? Es bien sabido que usamos protocolos estándares, lo que hace que nuestros equipos de vídeo sean agnósticos y puedan unirse a todas las plataformas de reuniones que utilicen estos estándares. También destacamos la variedad de equipos, adaptándonos a cualquier tipo de ambiente (oficina en casa, salas de reuniones, espacios abiertos…)

Además, contamos con diversos premios por el diseño y la innovación que llevan detrás, destacando el reconocimiento facial y de gestos o la supresión de ruido, entre otros.

4) Innovación

En relación con lo mencionado sobre los equipos de vídeo, aprovecho para contaros los últimos avances con respecto a la innovación desarrollada en toda la plataforma de Webex.

Probablemente muchos piensen en Webex como aquella solución para webinars de hace 10 años que resaltaba por su potencia. Actualmente podemos seguir hablando de una de las herramientas de reuniones más potentes, pero habiendo evolucionado a una solución más completa y unificada, adaptándose al mercado e incluso adelantándose a posibles cambios.

Durante el último año, se han introducido funcionalidades como la traducción simultánea 100% integrada en Webex, la supresión de ruido de fondo, los mensajes destacados de la Webex App o  nuevas opciones de vistas introducidos durante una reunión. Pero me gustaría resaltar una de las nuevas funcionalidades, la cual permite cancelar la voz de otros gracias a “My voice only”. ¿Os imagináis lo útil que resulta esto para trabajar en verano en casa, para aquellos que tengan niños (y no tan niños) correteando a su alrededor?

5) Integraciones con terceros

Es cierto que Webex posee muchas herramientas que nos ayudan a comunicarnos, pero seamos realistas: nos encantan las aplicaciones como MiroOneDrive o Salesforce y queremos gozar de una experiencia donde nuestra aplicación y estas herramientas estén lo más integradas posibles.

Es por ello por lo que permitimos crear integraciones bidireccionales entre aplicaciones, usar las ya existentes o customizar dichas integraciones a través de nuestras APIs. Tienes para elegir.

Si abres la aplicación de Webex, encontrarás una nueva pestaña en vuestros espacios donde pone “+ Apps”; desde ahí podemos abrir aplicaciones como Miro, para que estén disponibles siempre en nuestro espacio, y con la posibilidad de trabajar desde ahí mismo o de abrirlas en nuestro navegador.

No contentos con eso, permitimos también que en aplicaciones como Salesforce o Power Point podamos introducir Webex, para que puedas seguir con tus conversaciones sin cambiar de ventana.

6) Gestión centralizada

Nuestro centro de control es, claramente, otro de nuestros diferenciadores en el mercado.

Webex posee herramientas de llamadas, mensajería, centralita de atención al cliente (Webex Contact Center), equipos de vídeo y reuniones y eventos. Todo esto, más las integraciones a través de nuestros servicios híbridos, puede administrarse desde un único punto: el Webex Control Hub.

Desde esta herramienta tenemos la opción de saber cuántas personas están ocupando una sala o a qué temperatura está; ver en tiempo real lo que está sucediendo en una reunión de Webex para poder detectar posibles anomalías; o enlazar nuestras soluciones on-premises (Unified Communications Manager, equipos de vídeo registrados en casa del cliente…).

El Webex Control Hub también nos ayuda en cuanto a la gestión del cumplimiento normativo, pudiendo crear las políticas de seguridad deseadas o administrar la búsqueda y extracción de datos antiguos mediante e-Discovery.

Con Webex, todos ganan

Creo que poco más hace falta para entender que estamos ante la solución más completa y potente del mercado en cuanto a colaboración en equipos. Lo único que necesitas ahora es probarla. Y para eso estamos aquí.

Creando nuevos puentes entre las personas, el mundo y la comunicación para un futuro más inclusivo

Por: Sandra Eslava / Cisco Systems

En unos minutos de descanso, entre varias sesiones del día, acompañada por una buena taza de café, reflexiono sobre cómo la digitalización nos ha cambiado la vida estos últimos años. Ha dado paso a esta nueva era en la que vivimos donde no solo ha cambiado el aspecto laboral, sino la  forma en que nos comunicamos, aprendemos, cuidamos, estudiamos e incluso nos relacionamos.

Ciertamente no pensamos ni imaginamos que la pandemia daría paso a una digitalización tan vertiginosa, pero sin duda nos ahorró décadas de desarrollo. Si hablamos de símiles podríamos destacar la llegada del internet a nuestras vidas, ya que en sus inicios -1991- solo existían 4 sitios web registrados. Tras dos décadas de desarrollo, podemos notar una evolución exitosa, porque para 2021 llegamos a tener más de 1,7 billones de páginas web activas.

Ahora, volviendo a la actualidad, en tan solo 2 años el mundo dio un gran salto a una nueva era en la que cerca del 80% de las compañías ha digitalizado su centro de negocio para mantenerse productivos, mientras que pre pandemia estas mismas empresas planificaban su transformación digital a 10 años. Es sorprendente analizar cómo la tecnología nos mantiene conectados, activos y nos permite continuar con nuestras vidas pese a los desafíos que enfrentamos tras la pandemia.

Otro aspecto fundamental a considerar es cómo nos permitió integrar distintas generaciones: desde la generación silenciosa, como nuestros abuelos y padres, que lograron usar una tablet o un smartphone para mantener contacto con familiares y seres queridos; nuestros profesores y mentores de la generación Baby Boomers que se vieron en la necesidad de cambiar su forma de pensar, evaluar y enseñar; o de la generación X que veníamos con una adopción digital y debemos convivir con nuestros antecesores y predecesores Millenials y gen Z que, aunque cuentan con ADN digital, tuvieron que adaptarse a compartirlo con otros.

Ha sido interesante ver como esta conversión digital generalizada y obligada permitió romper esquemas y barreras en la salud, haciendo que llegue a muchos rincones de nuestros países donde aún era difícil llegar. Pudimos seguir enseñando, pagando nuestras obligaciones y servicios en línea, disfrutando de un gran plato gourmet de nuestro restaurante favorito en casa y visitar una tienda de ropa en Instagram con formato 3D para ver las prendas de moda con mayor detalle.

Incluso costumbres tan arraigadas como el uso de efectivo cambiaron. Anteriormente salir sin dinero podía ser un factor de preocupación, pero hoy vivimos un momento en el que más bien puede ser extraño manipular dinero físico. Honestamente hace semanas que no retiro dinero en un cajero automático, mis pagos en línea incrementaron en gran escala. Hoy mis servicios públicos, la universidad de mi hijo, mis impuestos, el mercado, la gasolina y la arena para mis gatos son cubiertos a través de transferencias o portales web.

A nivel empresarial, durante el 2021 el 80% de los negocios en el mundo percibió un aumento del 22% en su interacción digital con clientes. Es así como podemos asegurar que la digitalización ha cambiado radicalmente nuestras vidas a nivel personal y laboral.

Los tiempos han cambiado y el trabajo híbrido es el ahora y el futuro, es la tendencia y prioridad más importante en los próximos 2 a 3 años. Hoy el trabajo no es a donde vas sino lo que haces y las oficinas se han ido transformando poco a poco en centros de colaboración en los que la digitalización es clave. Este modelo de trabajo junto a la tecnología, el uso de internet y los servicios en línea sin duda nos ofrecen una oportunidad única para avanzar hacia un futuro mejor y más inclusivo.

En Cisco somos conscientes de la responsabilidad que tenemos en apoyar a nuestros clientes, a las empresas y los negocios a desarrollar su plan de transformación digital, su automatización de procesos y creación de esa plataforma tecnológica del futuro. También estamos comprometidos con la sociedad, comunidades y la academia que día a día evolucionan gracias a la tecnología y sus beneficios.

Esta nueva Era Digital Global nos brinda la oportunidad de crear una relación entre las personas -sin importar su generación-, el uso de espacios digitales, servicios y nuevos modelos de consumo que llevan a las empresas e industrias a generar diferentes experiencias, operar de manera más eficiente y ser más resilientes.

3 recomendaciones para entender la experiencia de los usuarios de Wi-Fi con analíticos, machine learning e inteligencia artificial

Por: Flavio Correa / Cisco Systems

Desde el comienzo de mi carrera profesional en el área de tecnología, tuve la oportunidad de trabajar con la comunicación inalámbrica, principalmente con Wi-Fi. Son más de 20 años trabajando con proyectos en el área y pude vivir cada ciclo de actualización tecnológica. Actualmente, vamos por la sexta generación (Wi-Fi 6) que representa una gran revolución para lo que conocemos hasta hoy.

El momento no podría ser mejor para tener Wi-Fi6 disponible y WiFi6E que se está aprobando para su uso alrededor del mundo, ya que las empresas planean reabrir sus oficinas. El modelo híbrido ha sido señalado como de gran interés para la mayoría de las empresas y para ello la movilidad será obligatoria, teniendo la infraestructura Wi-Fi como tecnología de acceso principal y muchas veces como única tecnología de acceso.

La buena noticia es que con los diferentes sistemas de gestión que ofrece Cisco, como Cisco Meraki en la nube, o en sistemas de gestión tradicionales como Cisco DNA Center, los elementos de red son capaces de analizar volúmenes de datos gigantescos y de enviar de manera eficaz lo que denominamos telemetría de la red. Esta información de telemetría también se obtiene de otras fuentes, como los servicios de red y de los propios clientes de Wi-Fi. Después de la recopilación, esta información se procesa y correlaciona para poder generar una comprensión completa de lo que está ocurriendo en la red. De esta manera, el administrador ya comienza su análisis con un contexto completo y sin más datos aislados en diferentes herramientas, como hubiese ocurrido anteriormente.

Dentro de este contexto, a continuación, presento mis tres recomendaciones de cómo mejorar la comprensión de la experiencia de los usuarios de la red Wi-Fi, empleando estas nuevas capacidades para, de esa manera, garantizar un servicio de calidad.

  • Garantizar que se cumplan los requisitos del proyecto en la práctica 

Siempre que diseñamos un proyecto de Wi-Fi, adoptamos premisas para que se cumpla con el nivel de servicio (SLA) final. Por ejemplo, si una empresa quiere hacer una gran cantidad de llamadas de voz usando la red Wi-Fi, con movilidad, ya en el proyecto, se debe determinar el nivel de señal mínimo necesario, la superposición entre las celdas, el protocolo para garantizar una movilidad segura sin atrasos, si los clientes que tendrán voz deben estar dentro del estándar Wi-Fi 6, entre muchos otros aspectos.

Entre la concepción del proyecto y el inicio de la operación, se llevan a cabo muchas etapas. Y, muchas veces, lo que se planificó no es lo que se termina implementando. ¿Será que se está atendiendo a mis clientes de Wi-Fi según lo planificado? La pregunta es muy razonable, aunque muchas veces queda desatendida y, en este punto, aparecen muchos de los problemas.

Afortunadamente, las soluciones de Cisco cuentan con tableros (dashboards) que tienen los indicadores más importantes para esta comprensión, como se presenta a continuación. En ellos, se muestra desde la distribución de clientes en diferentes franjas de nivel de señal y señal ruido, pasando por métricas sobre el tiempo de roaming, la transición entre access points, hasta la cantidad de clientes atendidos por las diferentes generaciones de Wi-Fi, y la diferencia de rendimiento se compara con generaciones anteriores de la tecnología.

  • Comprensión detallada del comportamiento de los clientes de Wi-Fi

Cuando hablamos de clientes de Wi-Fi, existe una máxima muy relevante que siempre debemos tener en mente: “La infraestructura puede influenciar el comportamiento de los clientes de Wi-Fi, pero el cliente es quien tiene la decisión final”.

Así, la comprensión detallada del comportamiento de los clientes es una pieza fundamental cuando queremos garantizar una buena experiencia, y esta situación se vuelve aún más compleja cuando tenemos redes BYOD, ya que, de este modo, no existe una estandarización de los tipos de dispositivos.

Todo comienza con la comprensión de lo que denominamos “on boarding”, es decir, el proceso de incorporación de los clientes a la red, el cual se puede supervisar mediante los tableros antes mencionados, como muestra el siguiente ejemplo.

Para el Wi-Fi, existen pasos como la asociación a la red, la autenticación y la autorización y obtención de la dirección IP. Toda esta cadena debe estar funcionando bien para que los clientes comiencen a utilizar el servicio y su comprensión detallada es el paso inicial para la comprensión de los clientes.

Para entender el comportamiento normal de su red con respecto a un comportamiento anormal, sin que usted como administrador necesite ajustar manualmente ningún parámetro, se empezaron a utilizar técnicas como el aprendizaje automático. Sin que el administrador necesite informar nada, el sistema aprende con los datos y arroja una alerta cuando se produce un desvío en el comportamiento esperado.

  • Analizar el comportamiento de las aplicaciones de los cliente

Mi tercera y última recomendación es que la comprensión de las aplicaciones nunca se analice sin la participación de los clientes. En realidad, la mayoría de los problemas más difíciles de resolver están relacionados con características únicas de la aplicación, con el modo en que el dispositivo del usuario funciona con esa APP e, inclusive, con la manera en que esa aplicación es abordada por diferentes generaciones del protocolo Wi-Fi.

Al analizar la infraestructura de red como un todo, es posible recolectar información de las aplicaciones, además de toda la información ya mencionada. No solo detectando cuáles son esas aplicaciones, sino también cuál es el tiempo de respuesta y la latencia, entre otros indicadores, a fin de aportar una visión completa de lo que está sucediendo.

Estamos en un nuevo momento, en el que los dispositivos de red son capaces de generar mucha telemetría de manera eficaz, y las tecnologías avanzadas de ML han permitido obtener información más específica y útil con respecto al funcionamiento de esta infraestructura.

Garantizar que el proyecto implementado esté ofreciendo, en la práctica, lo que se planificó, entender las particularidades del comportamiento de los dispositivos y tener visibilidad del comportamiento de las aplicaciones utilizadas en esa red, son aspectos fundamentales en ese recorrido para garantizar que los usuarios reciban el nivel de servicio necesario en una red cada vez más adoptada como acceso principal por las empresas.

Haga clic aquí para obtener más información sobre la solución de Cisco Meraki o sobre Cisco DNA Center.

Cómo la tecnología bien integrada puede mejorar la seguridad de su organización

Por: Helen Patton / Cisco Systems

Cuando Cisco creó el primer Estudio de resultados de seguridad a principios de este año, surgieron cinco prácticas clave como las más críticas para programas de seguridad exitosos. Pero, ¿por qué estas prácticas son tan impactantes¿Y qué deben hacer los líderes de seguridad para implementarlos y mantenerlosEstas preguntas (y más) han sido respondidas en nuestro Estudio de resultados de seguridad recientemente publicad, Volumen 2.

Como parte de ese estudio, profundizaremos aún más en cada uno de estos cinco impulsores a través de una serie de blogs de cinco publicaciones. Y aquí, en la Parte 2 de nuestra serie de blogs, hablaré sobre la segunda de las cinco prácticas principales: tecnología de seguridad bien integrada.

¿Qué encontramos?

Había una pregunta principal que buscábamos responder en torno a esta práctica clave: ¿Por qué querría una organización integrar sus tecnologías de seguridad con el resto de su arquitectura de TI? Como era de esperar, la razón principal fue mejorar la eficiencia del seguimiento y la auditoría.

Entonces, con la ayuda de nuestro socio de investigación, Cyentia, buscamos comprender más sobre qué tipos de integraciones eran más comunes, cómo se lograron esas integraciones y cómo esos factores influyeron en los diferentes resultados de seguridad.

Comprar vs Construir

Más de las tres cuartas partes de los encuestados preferirían comprar tecnología de seguridad que construirla ellos mismos, especialmente cuando se trata de soluciones basadas en la nube. Al evaluar la tecnología, las empresas más exitosas priorizan la integración con su pila tecnológica actual antes que las capacidades del producto base.

Además, si las empresas se apegan a una plataforma de productos en lugar de soluciones puntuales, tienen más del doble de probabilidades de ver tecnologías de seguridad integradas con éxito. Sí, como mencionamos en el informe, somos plenamente conscientes de que esto es un buen augurio para Cisco, que ofrece una plataforma de productos de seguridad bien integrada. Pero no olvide que este fue un estudio doble ciego: los encuestados no sabían quién hacía las preguntas y Cisco no sabía a quién se estaba encuestando.

Curiosamente, nos sorprendió saber que prácticamente no hay diferencia en los resultados de seguridad entre aquellos que compran productos con integraciones listas para usar y aquellos que crean integraciones por su cuenta. Un poco menos de la mitad (~49 %) de las organizaciones que usan cualquiera de estos enfoques reportan fuertes niveles de integración.

Para la mayoría de las organizaciones en la mayoría de las industrias, parecería que habría un mayor beneficio en la compra de productos listos para usar en lugar de construir los suyos propios. Pero resulta que este no es el caso. Como se señaló anteriormente, el diferenciador real fue duplicar la apuesta por una solución basada en la nube y en la plataforma, probablemente con un proveedor preferido.

Mejora de la automatización

También queríamos saber si tener soluciones integradas ayudó con los resultados deseados, como una automatización mejorada. Las empresas con tecnologías de seguridad bien integradas tenían siete veces más probabilidades de lograr altos niveles de automatización para los procesos de monitoreo de eventos, análisis de incidentes y respuesta a incidentes (4,1 % frente a 28,5 %).

Por supuesto, no se trata solo de automatización. Si tiene una pila de seguridad bien integrada, puede optimizar el trabajo que realizan sus equipos de seguridad y TI, lo que lleva a otros resultados preferidos, como una mayor eficiencia y compromiso de los empleados.

Estrechando su enfoque

Si está buscando integrar su pila de seguridad, ¿dónde debería enfocarse inicialmente?

Hicimos esta pregunta enfocándonos en las cinco áreas funcionales del Instituto Nacional de Estándares y Tecnología NIST (Identificar, Proteger, Detectar, Responder, Recuperar) . Si bien la integración de cualquiera de estas cinco funciones tuvo resultados positivos, la función Identificar tuvo el mayor impulso.  

Entonces, ¿qué recomendamos?

Con los equipos de seguridad al límite y las amenazas en constante evolución que se avecinan, tener una pila de tecnología de seguridad bien integrada es un paso fundamental para aumentar la eficiencia y la precisión. Pero, ¿dónde comienza su viaje hacia la integración?

Según los resultados de nuestra encuesta, sugeriría que los equipos de seguridad deberían:

  • Investigue las oportunidades de automatización: una mayor automatización es uno de los beneficios clave de una pila de tecnología de seguridad integrada. Busque oportunidades para automatizar comenzando con funciones que ayuden a identificar activos y considere priorizar esas funciones al determinar dónde se puede mejorar la integración.
  • Considere comprar tecnologías de seguridad, en lugar de crearlas usted mismo: las empresas tienen el doble de probabilidades de tener un programa de seguridad exitoso cuando se asocian con proveedores preferidos para ofrecer soluciones de seguridad integradas. Considere qué proveedores considera “preferidos” e inclúyalos estrechamente en su estrategia de seguridad.
  • Asegúrese de que los requisitos de compra incluyan capacidades de integración de tecnología de seguridad: revise los requisitos de RFP de su tecnología para garantizar que la integración con su pila de seguridad se incluya como un requisito central en el proceso de selección de nueva tecnología. La capacidad de integración debe tener un peso ligeramente mayor que las capacidades del producto base por sí solas.
  • Busque soluciones de seguridad basadas en la nube: los datos muestran que es más fácil lograr una sólida integración tecnológica con productos de seguridad basados ​​en la nube. Siempre que sea posible, busque soluciones de seguridad en la nube para incorporarlas a su pila de seguridad.

En pocas palabras: la tecnología de seguridad integrada es la mejor tecnología de seguridad. Y espero que nuestra investigación continua y las recomendaciones correspondientes lo coloquen en el camino hacia mejores resultados de seguridad.  

Haga clic aquí para leer otras publicaciones de nuestra serie de blogs y permanezca atento a la parte 3, centrada en la preparación para una respuesta oportuna a incidentes. Y lo más importante, consulte el Estudio de resultados de seguridad, Volumen 2 para explorar todas nuestras investigaciones más recientes.  

El 5G, el IoT, la IA/ML y el trabajo remoto seguirán impulsando los centros de datos hasta 2022: así es como

Por: Ernie Pickens / CommScope

En 2021, vimos una aceleración de la migración a la nube y la construcción de más centros de datos de borde. El IoT y el “todo inteligente” están impulsando el paso a la nube, y el uso del IoT seguirá disparándose.

En 2022, veremos una continuación de las tendencias del año pasado que afectan a los centros de datos, especialmente porque la pandemia de COVID y sus consecuencias han seguido teniendo un impacto mayor en nuestras vidas de lo que preveíamos a principios de 2021. Todas las tendencias que destacamos el año pasado se han producido: predijimos que los despliegues de 5G tendrían un impacto en el centro de datos -aunque la inversión en 4G sigue siendo relevante- y los centros de datos han seguido preparándose para el impacto.

También vimos una aceleración en la migración a la nube, y se están construyendo más centros de datos de borde. El IoT y el “todo inteligente” están impulsando el paso a la nube, y el uso del IoT seguirá disparándose. La dependencia de la inteligencia artificial aumentó para procesar cantidades cada vez mayores de datos para aplicaciones sensibles a la latencia. Por último, la adopción de la fibra monomodo se aceleró debido a la necesidad de procesar más datos con mayor rapidez.

La mayoría de la gente esperaba volver a los entornos de trabajo híbridos a mediados de 2021, pero seguimos utilizando en gran medida estilos de trabajo remotos. De hecho, es probable que veamos cómo el trabajo a distancia se convierte en un estilo de trabajo permanente para muchos trabajadores del conocimiento, al menos una parte del tiempo.

Veamos estas tendencias con más detalle.

El 5G seguirá creciendo.

Los proveedores de servicios y las empresas privadas seguirán evaluando las formas más pragmáticas de añadir capacidad y posibilidades a los planes de despliegue del 5G. En cuanto a su impacto en el centro de datos, el 5G promete un acceso más rápido a la información, lo que impulsará la construcción de más centros de datos de borde. Cada vez más datos son sensibles a la latencia y requieren un acceso más rápido, así que lo que estamos viendo es la migración de una arquitectura de centro de datos de núcleo grande y borde pequeño a una arquitectura de núcleo más pequeño y borde más grande.

El núcleo de nube 5G ampliará las construcciones de centros de datos de forma significativa en las empresas privadas. Si se puede construir un 5G privado basado en una arquitectura de nube con radios locales en la nube, se trata de una aplicación muy intensiva en datos y sensible a la latencia, y eso impulsará el crecimiento de los centros de datos y de los centros de datos de borde también. Esta tendencia se iniciará en 2022, pero también se extenderá a lo largo de varios años, a medida que las empresas consigan el derecho a utilizar el espectro 5G de los operadores.

El IoT seguirá creciendo a pasos agigantados.

El crecimiento del IoT no muestra signos de desaceleración. De hecho, según Statista, el número de dispositivos IoT en todo el mundo casi se triplicará, pasando de 8.740 millones en 2020 a más de 25.400 millones en 2030. Prevemos que las empresas seguirán invirtiendo fuertemente en IoT. Los directivos están estudiando más detenidamente cómo pueden gestionar mejor sus negocios -optimizar los envíos, por ejemplo- y colocar sensores en los lugares adecuados puede ayudar en ese esfuerzo.

Cuando se trata de habilitar el IoT y las cosas inteligentes, todo vuelve a los datos. Si pensamos en todos los pequeños puntos de datos que intervienen en algo tan sencillo como un sensor de puerta (cuándo está abierta, cuándo está cerrada, si está bloqueada o desbloqueada, quién la ha desbloqueado o bloqueado) y lo multiplicamos por el número de aplicaciones de los sensores (temperatura, ocupación, iluminación, uso del agua, etc.), todo son datos que deben almacenarse en algún lugar y a los que debe acceder una aplicación o un usuario. La infraestructura que hace que esto funcione está en el centro de datos.

Además, vemos que cada vez más datos son sensibles al tiempo y necesitan ser procesados en el borde, por lo que el IoT también está impulsando el crecimiento de los centros de datos de borde. En la actualidad, la mayoría de las construcciones de borde las realizan empresas de nube pública, y algunos proveedores están construyendo centros de datos de borde para aplicaciones sensibles a la latencia, como el vídeo. (Considérese la explosión de los servicios de vídeo en streaming como uno de los principales impulsores de esta tendencia). De hecho, el mayor impacto del IoT en el centro de datos serán las aplicaciones de vídeo: entretenimiento, supervisión de la seguridad, minería de datos y seguridad, por ejemplo. Las empresas necesitan almacenar esos datos y actuar sobre ellos en tiempo real, en lugar de analizar datos estáticos o fotos.

La migración a la nube continuará.

La escalabilidad y el coste están llevando a la gente a la nube. A finales de 2021, HPE informó de que los pedidos interanuales de su plataforma en la nube GreenLake aumentaron un 46%, y el crecimiento interanual de AWS fue de alrededor del 40%. Cuando se puede alquilar algo y escalarlo en cuestión de días frente a la planificación y construcción de algo en años, es un argumento convincente para la nube. Tanto la infraestructura de nube pública como la privada crecerán. Las grandes empresas utilizarán un modelo híbrido, mientras que las más pequeñas sólo utilizarán la nube pública.

Lo que está frenando el crecimiento es el cumplimiento: la seguridad de los datos y las restricciones de cumplimiento. Por ejemplo, las empresas y los gobiernos tienen regulaciones de cumplimiento sobre el mantenimiento de algunos datos dentro de un país o en las instalaciones, o la protección de la información sanitaria.

Dependeremos cada vez más de la IA y la RA.

Los casos de uso de la IA y el aprendizaje automático (ML) combinados con la realidad aumentada (AR) crecerán rápidamente en 2022. Facebook anunció un cambio de nombre y ahora está orientando toda la empresa hacia el metaverso impulsado por la RA. La RA también se utilizará en interfaces, para el marketing B2C, para ventas, formación y aplicaciones de servicio. Por ejemplo, la RA para los técnicos de centros de datos puede vincularse a una aplicación de pedidos de trabajo para que puedan utilizar un smartphone para mostrarles qué cable deben sustituir en un interruptor.

El auge del metaverso también impulsará un mayor uso de la RA. Podemos ver un punto en un futuro muy cercano en el que los usuarios pueden duplicar una interacción física con una virtual. Nos hemos acostumbrado a vernos en vídeo, y nos acostumbraremos a vernos en mundos de RA.

Necesitamos la IA porque, a medida que se recogen más datos, se necesita la IA para procesar esos datos; ya no se puede hacer manualmente (pensemos en el reconocimiento facial o el rastreo de contactos). Dondequiera que haya muchos datos complejos, se aplicará el aprendizaje automático. Esto podría ayudar en la crisis de la cadena de suministro calculando automáticamente las rutas de envío y ayudando en la logística, por ejemplo.

El mayor riesgo de la IA es confiar demasiado en ella. Podríamos poner demasiado énfasis en los algoritmos en lugar de asegurarnos de que estamos suministrando datos de alta calidad. Con los datos, lo que entra es basura y lo que sale es basura, y si se confía únicamente en la IA, se pueden tomar malas decisiones o hacer falsas suposiciones si los datos son malos.

El uso de la fibra monomodo crecerá con el paso a las redes de 400/800 gigabits

La adopción de la fibra monomodo se ha acelerado. Aunque la fibra multimodo sigue siendo popular, los despliegues de fibra monomodo crecen más rápido que los multimodo. A medida que avanzamos hacia los 400 u 800 Gbps en el centro de datos, vemos más despliegue de fibra monomodo, especialmente en los centros de datos en la nube y de hiperescala.

Es posible que se piense que estar en 10Gb o 100Gb hoy significa que la transición a 400Gb está muy lejos. Pero si suma el número de puertos de 10Gb (o más rápidos) que es responsable de soportar, verá que la necesidad de pasar a 400Gb y más allá no está realmente tan lejos.

Los estilos de trabajo a distancia se imponen.

El trabajo a distancia se convertirá en un estilo de trabajo estándar, y los responsables de TI están pensando en la mejor manera de prepararse para ello. Todo el uso de la videoconferencia para el trabajo, la educación y el entretenimiento en 2021 tuvo un gran impacto en el centro de datos, y vemos que esta tendencia se ampliará en 2022. Se necesita una gran cantidad de almacenamiento de vídeo, ya que la gente graba las llamadas de vídeo en directo, y los usuarios esperan un acceso fácil y sin fluctuaciones a ese vídeo. Esto también supone una carga para los centros de datos.

Así que, a medida que el 5G, el IoT, el trabajo remoto y la migración a la nube suponen nuevas cargas para los centros de datos, los responsables de TI compensarán añadiendo almacenamiento, aprovechando la IA y el ML para procesar los datos de forma más eficiente, construyendo centros de datos de borde y desplegando fibra monomodo para aumentar las velocidades. A pesar de los continuos problemas de COVID y de la cadena de suministro, prevemos una gran actividad en los centros de datos a medida que los responsables de TI se preparan para la nueva normalidad.

Los 9 temas principales para los CISO de cara a 2022

Por: Juan Marino / Cisco Systems

Es esa época del año en que inevitablemente terminamos reflexionando un poco sobre lo que pasó. Generalmente, hacemos una lista de resoluciones para el próximo año, nuestras prioridades y cómo alcanzarlas. Durante los últimos meses, tuve la oportunidad de conversar con decenas de CISOs de diferentes países y, de estas conversaciones surgieron nueve temas prioritarios para 2022.

#1: Mejorar la comunicación entre los directivos

Existe el potencial de optimizar la comunicación entre los equipos de alta dirección, los consejos asesores, los equipos de liderazgo ejecutivo y los CISO. Si bien algunos informaron que tenían oportunidades adecuadas para interactuar, la mayoría de los CISO que escuchamos compartieron que las conversaciones que tenían a menudo no estaban estructuradas y a menudo no tenían una cadencia regular. Como era de esperar, también hubo una sensación de que el rol de CISO sigue siendo más valorado cuando hay una crisis y, por el contrario, empujado hacia abajo en la lista de prioridades cuando no está sucediendo un incidente.

Las tres formas en que esto podría mejorarse como se discutió en los eventos a los que asistimos son 1) un modelo de gobierno estructurado con representación de alto nivel 2) un conjunto acordado de KPI que reflejen los requisitos comerciales y 3) oportunidades regulares para demostrar cómo la seguridad es un facilitador del negocio.

#2: Garantizar que la seguridad sea resistente al cambio empresarial

Los CISO revelaron que la resiliencia es un tema cada vez más importante en un sentido más amplio y, por lo tanto, es esencial que la seguridad sea resistente al cambio y pueda moverse con el negocio. Esto se puede lograr planificando las actividades de continuidad del negocio / recuperación ante desastres con anticipación y compartiendo la propiedad de ellas. Los CISO deben incluirse en las actividades de BC/DR, ya que su aporte sigue siendo esencial en este proceso, pero existe una clara necesidad de más acciones, como el ejercicio superior tangible para incluir la gestión empresarial en la discusión.

#3: El riesgo debe ser un problema compartido

En más de una ocasión, los CISO  dijeron que cuando el tema del riesgo surgió durante las discusiones de la junta, el equipo de seguridad fue descrito como una pequeña isla por sí sola. Establecer la propiedad del riesgo y el reconocimiento del riesgo con los colegas de negocios a menudo puede ser difícil, pero para mitigar los riesgos futuros, existe una gran necesidad de identificar a varios propietarios de riesgos en el negocio y no simplemente delegarlo en el CISO.

#4: Preparándose para “La Gran Resignación”

Hubo una opinión de que la contratación de nuevo personal era difícil e incluso con requisitos amplios, puede llevar meses identificar una nueva contratación, lo que a menudo conduce a la situación indeseable de correr con equipos esbeltos. Actualmente se está escribiendo mucho sobre la “gran renuncia”, que es probable que continúe interrumpiendo todas las industrias en este nuevo año. Por lo tanto, es justo decir que es probable que este problema empeore antes de mejorar. Algunos CISO están viendo el trabajo remoto como una posible solución; Los equipos distribuidos se ven como una necesidad en algunas circunstancias, pero también existe la necesidad de que los equipos se reúnan cara a cara de manera regular.

#5: Mantener al equipo de TI fuera de la oscuridad

Para muchos CISOs, un problema creciente que debe ser abordado es de nuevas soluciones creadas sin el conocimiento de los equipos de seguridad, incluso cuando se establecen directrices claras que prohíben tal comportamiento dentro de las empresas. Con frecuencia, la velocidad y la disponibilidad tienden a prevalecer sobre los factores de seguridad. Como resultado, se enfrentan constantemente al problema del equipo de “TI en la oscuridad”, que aumentará a medida que más y más empresas se mueven en la nube. La solución de los desafíos de TI comienza con la usabilidad, evitando soluciones alternativas arriesgadas

#6: ¿Luz al final del túnel para la gestión de riesgos de terceros?

Esto sigue siendo un problema, especialmente en torno a las evaluaciones de terceros que a menudo son muy largas, en un formato no estándar y realizadas con plazos muy cortos para una respuesta.  La buena noticia aquí es que se está trabajando para producir marcos que garanticen una certificación estandarizada para terceros, como en el sector de servicios financieros del Reino Unido, con la Declaración de Supervisión del Banco de Inglaterra – SS2/21: Outsourcing y gestión de riesgos de terceros, que entra en vigencia el 31 de marzo de 2022. El progreso en esta área seguramente será muy bienvenido, dado lo mucho que los CISO necesitan poder confiar en los procesos probados, pero los CISO aún deben asegurarse de que su alcance de áreas de riesgo sea lo suficientemente amplio como para incluir a cualquier proveedor o empleado que tenga acceso de inicio de sesión remoto a cualquier aplicación empresarial. Eso incluye a cualquier subcontratista que pueda trabajar para el contratista, ya que el intercambio de credenciales es común en todas las empresas.

#7 Más enfoque en los datos y la privacidad

Este es un problema en el que no se reconoce el valor de los datos.  La privacidad se está regulando cada vez más con la entrada en vigor de la regulación regional y local.  El juicio de Schrems también requerirá que los CISO se centren más en los datos y en dónde se almacenan.En los últimos años ha habido un gran enfoque en las reglas GDPR de la UE, lo que ha revelado las áreas en las que los CISO han estado enfocando su energía cuando se trata de datos y privacidad. En términos generales, estos incluyen verificar la identidad del usuario, verificar el estado de todos los dispositivos del usuario y asegurar el acceso a cualquier aplicación. Para obtener más detalles sobre cada uno de estos, a continuación se puede encontrar un enlace a nuestra guía de privacidad de datos que se puede aplicar a áreas fuera de GDPR.

#8 Gestión de la deuda de seguridad

Los CISO dejaron en claro que el tema de la deuda técnica o la deuda de seguridad está ganando importancia. La necesidad de gestionar sistemas más antiguos mientras se adapta al nuevo entorno y el riesgo y el costo en que esto incurre es especialmente importante a considerar en el área de tecnología operativa (OT).Además, algunos sistemas OT no se pueden parchear fácilmente o incluso tienen herramientas de seguridad básicas como anti-malware instalado en ellos.  Finalmente, este problema es especialmente pertinente cuando los sistemas todavía utilizan software de fin de vida útil (EOL) que sigue siendo crítico para la organización.Para citar a mi colega de CISO de Global Advisory, Dave Lewis, en su presentación de la Cumbre Virtual de Ciberseguridad 2021 a principios de este año, “Deuda de seguridad, corriendo con tijeras” para rastrear y abordar la deuda de seguridad, las organizaciones deben desarrollar e implementar procesos definidos y repetibles. Deben buscar estrategias como el modelo de confianza cero, confiar pero verificar, saneamiento de entradas y salidas, y por supuesto, asegurarse de ejecutar parches.

#9 Ransomware, ransomware y más ransomware

Este es el principal problema táctico que preocupa a los CISOs. Para obtener información sobre lo que puede hacer para proteger su empresa contra el ransomware, consulte el reciente estudio de Cisco Secure sobre el tema. En este informe, les ayudará a decidir dónde enfocar sus esfuerzos. El Security Outcomes Study vol.2, se realizó de forma independiente y se basa en una encuesta con más de 5.000 profesionales activos de TI, seguridad y privacidad en 27 países. Usted encontrará las cinco principales prácticas clave para aumentar la eficiencia de la seguridad de la información de su empresa, principalmente contra los ataques de ransomware.

Realidad Aumentada en el ambiente industrial

Por: Daniel Tobar / Cisco Systems

En un mundo con movilidad limitada debido a la pandemia de COVID-19, ninguna industria puede detenerse y el conocimiento de expertos no puede quedarse en casa. La necesidad de herramientas como realidad aumentada (AR por sus siglas en inglés) al contactar a un experto remoto se ha vuelto vital y hace la diferencia al momento de hacer más eficiente la comunicación entre equipos de trabajo de cualquier índole.

Pensar en llevar las tecnologías más recientes a lugares como fábricas, minas, construcciones y talleres, por mencionar algunos ejemplos, es hoy muy posible y, ante todo, necesario. La aparición de equipos de conectividad que están hechos para vivir en este tipo de ambientes y de opciones de despliegue inalámbrico los cuales cubran kilómetros de distancia, abren la puerta para que tecnologías como AR puedan usarse en los lugares más complejos y alejados.

Todo esto permite que el conocimiento de un experto llegue de la manera más rápida y adecuada a donde es necesitado, bien sea para solucionar un problema, para implementar un nuevo servicio o para asistir en cualquier tipo de actividad y guiar a cualquier equipo que se encuentra en sitio. Sin necesidad de un largo viaje y desde su casa, sumando a una reducción de costos, el personal más especializado puede apoyar en cualquier lugar que sea requerido.

Explorando las posibilidades que hay al querer desplegar soluciones de este tipo, aparecen opciones en las que las instrucciones se pueden recibir directamente de la aplicación y opciones en las que el experto puede apoyar en una sesión en tiempo real. También opciones que dependen de dispositivos como Smartphones o Tablets, en las que la experiencia de uso requiere ocupar las manos para poder sostener estos dispositivos.

Otra opción, son soluciones que buscan que el operario en sitio tenga sus manos libres, dando la posibilidad de utilizar comandos de voz y visores especiales.

Un ejemplo de las opciones de AR que permite tener las manos libres es “Expert on Demand”, que une las funcionalidades de Cisco Webex con un visor especial de la empresa RealWare. Algo importante de las soluciones de realidad aumentada es que sean muy prácticas y fáciles en su uso, que no distraiga al personal en sitio de su labor, sino que le aporte y facilite completar su tarea de la mejor manera, todo esto, con el apoyo del experto remoto.

Durante una sesión virtual utilizando Expert on Demand, el experto remoto va a ver todo lo que el funcionario en sitio ve, el funcionario en sitio va a poder ver en una pequeña pantalla todo lo que el experto remoto le comparta, va también a poder utilizar comandos de voz (¡¡¡en español!!!) para poder iniciar la sesión virtual, enviar fotos de lo que está viendo para que el experto pueda modificar esa foto con sus indicaciones.

Tecnologías como la realidad aumentada buscan dar la agilidad que las empresas necesitan en la virtualidad que estamos viviendo y aún en un mundo post-pandemia este tipo de tecnologías van a seguir aportando mucho al negocio.

En Cisco siempre buscamos ayudar a nuestros clientes para seguir con la continuidad de sus negocios. Para ayudarlo a conocer más: https://mcs.com.mx/sectores/manufactura/

Tres razones por las que los servicios de colocación e interconexión van de la mano

Por: Teri Acuña / Panduit

Algunos analistas de la industria dicen que la industria de la colocación se encuentra en un estado de transición que está siendo impulsada por la adopción empresarial generalizada de todo lo relacionado con SaaS y el deseo de los inquilinos y proveedores de la nube por más servicios de interconexión.

Los servicios de interconexión son las conexiones físicas que permiten el intercambio de datos entre dos o más entidades, o socios, a la mayor velocidad posible. En su reciente Informe de mercado de interconexión de centros de datos , Morder Intelligence predice que el mercado de interconexión de centros de datos alcanzará un valor de 7650 millones de dólares en 2025, frente a los 3480 millones de dólares de 2019.

Dos de los tipos más comunes de servicios de interconexión son las conexiones cruzadas , que son cables físicos que permiten a las organizaciones acceder a redes, proveedores de nube y otros socios comerciales dentro de un centro de datos, y conexiones directas desde un centro de datos a proveedores de nube pública.

Aquí hay tres razones por las que tiene sentido que los servicios de colocación e interconexión vayan de la mano:

  1. Muchos proveedores de colocación operan múltiples centros de datos grandes que están vinculados por conexiones de alta velocidad y también integran múltiples proveedores y proveedores de nube. Para las aplicaciones sensibles a la latencia que requieren que el procesamiento esté lo más cerca posible del punto de entrega, esta arquitectura distribuida proporciona la flexibilidad de implementación que necesitan los inquilinos de los centros de datos de múltiples inquilinos de hoy.
  2. Los proveedores de nube pública como AWS, Microsoft Azure y Google Cloud están buscando asociaciones con proveedores de colocación para brindar a los clientes que usan múltiples proveedores de nube la capacidad de mover datos fácilmente entre proveedores de nube.
  3. Los servicios de interconexión pueden proporcionar operaciones de centros de datos de múltiples inquilinos con oportunidades adicionales de generación de ingresos más allá del espacio, la energía y la refrigeración tradicionales.

Como resultado, ahora es el momento de que los proveedores de colocación ofrezcan a los inquilinos servicios de interconexión que puedan ayudarlos a agilizar la migración entre instalaciones y facilitar el acceso a los ecosistemas de los socios.

Para obtener más información sobre por qué la colocación se está convirtiendo rápidamente en el destino para conectar empresas, proveedores de servicios y plataformas en la nube, descargue el nuevo libro electrónico, Tres consideraciones clave para los proveedores de colocación.

Seguridad en el proceso de transformación digital en la industria

Por: Daniel Tobar / Cisco Systems

En el ambiente industrial es importante estar a la vanguardia tecnológica, implementando soluciones que permitan tener una mayor eficiencia operativa y procedimientos de calidad a través de la automatización.

Poder tener visibilidad de todo lo que está pasando en la red IT y OT para detectar posibles ataques y tomar medidas de control de seguridad, se vuelve vital para la continuidad de la operación. Existen industrias en las que un cyber-ataque puede llegar a afectar la economía de un país al verse afectada la operación, como por ejemplo en la industria petrolera, minera o en la manufactura de algún producto de exportación.

Examinando el proceso de transformación digital de la industria, es importante incluir toda la infraestructura OT (como PLC´s, HMI´s, entre otros), vitales para la continuidad del negocio y dada su importancia, las preguntas que surgen son: ¿Estará completamente protegida la red OT? ¿Tengo visibilidad de todo lo que está sucediendo?.

Para poder dar respuesta a estas preguntas y construir una infraestructura de OT segura, lo primero para tener en cuenta, es que su comportamiento es particular y diferente a la red IT, por lo que se requieren soluciones y componentes especializados, que sean hechos para estar en ambientes industriales y que identifiquen comportamientos anormales que pueden terminar en cyber-ataques.

La infraestructura de red como los switches industriales toman una gran relevancia, ya que son ellos quienes conectan todos los componentes OT y al que algún operario o contratista puede llegar a conectar un portátil, que sin saberlo, podría tener algún tipo de malware que generaría un ataque iniciado desde el interior. Por lo que, para empezar a construir una arquitectura con un alto grado de seguridad y visibilidad, es importante que el mismo switch industrial sea un sensor del tráfico que pasa a través suyo y esta información sea recolectada y analizada por un software que haga una correlación de estos datos para identificar vulnerabilidades y ataques.

Otro factor importante en temas de seguridad OT es poder segmentar la red y tener componentes que actúen directamente en el piso de planta, aislando las amenazas lo más cerca al origen, es aquí donde un firewall industrial cobra sentido en la arquitectura y así poder tener control del tráfico de manera horizontal, evitando que un ataque se propague, protegiendo así toda la operación.

Finalmente, en este camino de digitalización de manera segura, tener una unificación de todas las políticas de seguridad en toda la red IT y OT permiten que la convergencia entre estas dos redes sea una realidad, logrando tener una arquitectura completa siendo la operación la principal beneficiada.

Crear una arquitectura con todas estas características es una prioridad para Cisco y hoy es una realidad, donde los switches industriales Cisco tienen la posibilidad de tener un sensor corriendo en software dentro de ellos y la información que recolectan es enviada y analizada en una solución llamada Cisco Cyber Vision. El firewall industrial ISA3000 brinda la seguridad entre segmentos en la red OT, y es necesario para aislar ataques generados internamente y la unificación de políticas en el DNA Center que se aplican tanto en la red IT como en la red OT, completa una arquitectura segura que permite tener una operación ágil en prevenir, identificar y responder a amenazas, dando así la posibilidad de implementar nuevas tecnologías y avanzar en la digitalización de la operación con los mecanismos de seguridad que esta requiere.

Industry 4.0 Masterclass

Actualmente la industria global  de manufactura se enfrenta al reto de retornar rápidamente a los niveles de crecimiento observados antes de la pandemia, a la vez que nuevas amenazas en el área de ciberseguridad deben ser atendidas a fin de minimizar el riesgo para las empresas, en este sentido el alineamiento entre objetivos e iniciativas de negocio, con una definición clara de las capacidades digitales necesarias para impactar dichos objetivos, apoyadas por las tecnologías estratégicas adecuadas, son lo que permitirá a las empresas del sector afrontar estos desafíos, y regresar rápidamente a la ruta de crecimiento.

En conjunto con nuestro partner Cisco, hemos preparado esta MasterClass a través de Webex donde se abordarán temas de carácter estratégico y táctico a fin de que los líderes de operaciones, comunicaciones, y tecnologías de la información puedan implementar estrategias de inversión tecnológica que les permita transformar rápidamente sus procesos, e impactar en la generación de nuevas fuentes de ingresos, ahorros, o reducción de riesgos.

Inicia el 13 de enero y a través de 5 sesiones semanales los participantes conocerán:
  • Las nuevas tecnologías que estan apoyando al crecimiento estratégico de la industria de manufactura en México.
  • Cómo implementar estrategias de inversión tecnológica que te permitan automatizar, digitalizar y asegurar los procesos productivos.
  • La relevancia estratégica que los datos y la analítica aportan en el ahorro de costos operativos, por ejemplo: inactividad de las máquinas, ahorro de electricidad, etc.
  • Cómo desarrollar y presentar un plan estratégico digital que apoye crecimiento de la compañía.
Los instructores que nos acompañaran en las sesiones:
  • Francisco Bolaños – Arquitecto de IoT y Transformación Digital en Cisco Systems
  • Jorge Bleizeffer – Business Manager en Panduit
  • Socorro Guerrero – Arquitecta de Soluciones de Negocios en Cisco Systems

Los participantes podrán proponer un caso práctico aplicando los conceptos presentados, mismo que se presentará al panel a fin de obtener un diploma de participación con valor curricular. Además, tendrán la posibilidad de obtener una sesión consultiva gratis con expertos Cisco en la Industria 4.0.

Al finalizar la MasterClass, tendremos un giveaway donde los participantes podrán ganar un Apple Watch o unos AirPods.

El registro es gratuito y podrá hacerse aquí: https://www.mcs-networks.com/industry4-0-masterclass