Construya superpoderes de seguridad física con cámaras bala inteligentes y sensores multiimagen

Por: Lesly Anzo / Cisco Meraki

¿Cómo está su implementación actual de seguridad física?

Constantemente escuchamos sobre las amenazas de ciberseguridad que acechan en nuestros espacios cada vez más digitales. Sin embargo, las brechas de seguridad que ocurren en nuestros espacios físicos —brechas que afectan directamente a nuestras personas, lugares y cosas— son igual de importantes. De hecho,23% de los directores de seguridad califican el robo de propiedad física de la empresa como una de las cuatro principales amenazas externas, junto con el phishing, la ingeniería social y la amenaza número uno, el fraude.

En el mundo acelerado de hoy, garantizar la seguridad de las personas, los lugares y las cosas requiere un enfoque proactivo para mejorar continuamente la detección de amenazas y la gestión de incidentes críticos. Dependiendo de los espacios, esto puede implicar diversos tipos de cámaras inteligentes, desde lentes ojo de pez y multicámaras hasta domos fijos y cámaras tipo bala. Cada una desempeña una función específica en la monitorización eficaz de interiores, entradas, salidas, aparcamientos y otros espacios abiertos al aire libre. 

Más rápido que una cámara bala aislada

La mayoría de las empresas ya cuentan con diversas cámaras de seguridad físicas en sus instalaciones. Sin embargo, la falta de integración puede dificultar la implementación y la gestión de nuevas generaciones de dispositivos. Los grabadores de vídeo en red (NVR) y los sistemas de gestión de vídeo (VMS) son herramientas independientes que funcionan en conjunto para formar una solución de seguridad física tradicional. Los NVR son dispositivos dedicados que graban las grabaciones de seguridad en formato digital en un disco duro. La infraestructura local admite estos dispositivos, mientras que un VMS gestiona las transmisiones de vídeo de las cámaras de seguridad. Estos componentes pueden provenir de diferentes proveedores y requieren configuraciones manuales para su instalación. Además, las soluciones locales aisladas pueden dificultar la respuesta rápida ante un incidente.

Supongamos que se produce un atropello con fuga en un aparcamiento que gestionas. Solo te informan que uno de los coches afectados estaba en rojo. Tienes una cámara con lente de bala (el formato más adecuado para espacios exteriores grandes y abiertos) que debería haber capturado las imágenes que necesitas para evaluar los detalles del incidente.

A continuación, debe localizar el material grabado. Con las soluciones tradicionales de seguridad física o locales, buscar entre el material grabado puede llevar horas. Los problemas de ancho de banda podrían ralentizar la carga del vídeo. Una vez localizado, la resolución podría no ser suficiente para obtener detalles relevantes. Además, el riesgo de fallo es mayor, ya que los sistemas de gestión de vídeo locales suelen constar de múltiples componentes que aumentan la posibilidad de múltiples puntos de fallo. Diagnosticar estos problemas retrasaría aún más su respuesta.

Comparemos este escenario con uno con una solución de seguridad física gestionada en la nube. Añadir una nueva cámara bullet a su implementación actual sería muy fácil. Normalmente, solo se necesita la alimentación e internet para la instalación. Con Meraki, la instalación se realiza directamente en la cámara, lo que ahorra ancho de banda. Todas las cámaras están conectadas a su panel de control de Meraki para una gestión simplificada.

Instalada con vista a su estacionamiento, una cámara bala como nuestra MV53X puede monitorear áreas a una distancia de hasta 30 metros (aproximadamente la longitud de una cancha de baloncesto) con una resolución de hasta 4K. Si ocurre un atropello con fuga en su estacionamiento, puede usar nuestra herramienta de búsqueda por atributos con inteligencia artificial para filtrar todo el video grabado y mostrar solo los videos de los autos rojos. Este proceso es extremadamente sencillo y le ahorra mucho tiempo, permitiéndole concentrarse en lo siguiente: proporcionar las imágenes del incidente a los equipos correspondientes.

Elimina los puntos ciegos con un solo despliegue

¿Qué tal un escenario diferente? Supongamos que le han encomendado implementar una solución de seguridad física para un pasillo de venta minorista con múltiples puntos de entrada. Podría optar por varias cámaras con lentes varifocales para monitorear estas entradas y salidas. Sin embargo, instalar varias cámaras prácticamente una al lado de la otra requiere cuatro perforaciones independientes y cuatro juegos de soportes de brazo o placas de montaje; en total, cuatro instalaciones de cámaras distintas y completas. Además, el cableado necesario para varias implementaciones puede resultar excesivo.

Una vez instalada, deberá configurar manualmente el campo de visión (FOV) de cada cámara, una por una, para capturar lo que busca y tener en cuenta los puntos ciegos en su implementación. ¿Por qué no integrar todo el proceso de implementación con una sola cámara? Un factor de forma valioso, donde tanto la implementación como la gestión de la solución de cámara se vuelven mucho más fáciles y efectivas en una plataforma administrada en la nube, es un sensor multiimagen. Diseñado con cuatro cámaras individuales en un solo cuerpo, es ideal para monitorear y proteger áreas con múltiples flujos de personas y vehículos que se acercan al campo de visión de la cámara. 

La cámara multiimagen Meraki MV84X ofrece no solo las capacidades que necesita, sino también características de rendimiento que facilitan la captura y localización de imágenes esenciales en caso de incidente. Se conecta a su red y se despliega con la misma facilidad que la cámara bullet descrita anteriormente, con 4 TB de almacenamiento y cuatro sensores de 5 MP para monitorear su espacio, eliminando por completo los puntos ciegos. Su resolución de 1080p/24 fps y su límite de retención de 120 días le permiten documentar una gran cantidad de detalles visuales. Además, con herramientas inteligentes como la búsqueda y el resumen de movimiento con IA, la MV84X acelera su capacidad para identificar los detalles clave en una investigación.

Simplificación: El verdadero héroe de su historia de seguridad física

Integrar cámaras bullet, multicámaras o cualquier otro formato de cámara de seguridad en su instalación actual debería ser sencillo. Meraki lo lleva aún más lejos.

Nuestro panel de control Meraki simplifica la gestión y configuración de sus cámaras, facilitando su monitorización, el ajuste de permisos de usuario o la detección de cámaras fuera de línea, todo con tan solo unos clics. Las alertas y análisis en tiempo real son fácilmente accesibles, lo que le ayuda a tomar decisiones informadas rápidamente. Esta facilidad de uso no solo ahorra tiempo, sino que también mejora la eficiencia general de sus operaciones de seguridad física.

¿Y en cuanto a la integración? La hacemos perfecta, permitiéndole incorporar la tecnología más avanzada diseñada para proteger a su personal y sus activos, sin interrumpir sus operaciones. Este es un resultado excepcional para cualquier empresa, y por eso nos entusiasma tanto incorporar a nuestra amplia cartera.

Análisis profundo de la tecnología minorista: seguridad de Meraki

Por: Anjana Iyer / Cisco Systems

¿Cómo mejora la seguridad de Cisco Meraki la experiencia de compra virtual o en la tienda de un minorista y comprador? ¿Qué problema están resolviendo?

En ciberseguridad, cuanto más rápido pueda protegerse contra una amenaza, más minimizará el impacto adverso; o mejor aún, evitar cualquier interrupción. Sin embargo, uno de los desafíos de seguridad que enfrentan los minoristas es una arquitectura compleja y fragmentada. Un conjunto de tecnologías de seguridad complejas que se han ido acumulando con el tiempo y que están separadas de las tecnologías de redes pueden dar lugar a respuestas lentas a las amenazas más recientes y son propensas a errores humanos, ya que pueden requerir talento especializado para su gestión. Meraki MX supera esto adoptando un enfoque de plataforma en la nube para ofrecer la forma más rápida de protegerse contra las últimas amenazas, al tiempo que elimina la complejidad y los costos con:

  • Un camino siempre activo para la última inteligencia sobre amenazas de Talos
  • Firewalls fáciles de administrar diseñados para todos los equipos de TI de todos los niveles
  • Arquitectura intuitiva y sin servidor que escala elásticamente
  • Actualizaciones automáticas de firmware similares a las de los teléfonos inteligentes para una protección sin intervención

Los minoristas también enfrentan varios desafíos de conectividad en las tiendas relacionados con el desempeño de aplicaciones de pago críticas para el negocio, sistemas de inventario, dispositivos de punto de venta, cámaras de seguridad y dispositivos IoT, y las experiencias de navegación y Wi-Fi de los compradores. Además de una protección poderosa, Meraki MX resuelve estos desafíos de varias maneras para minoristas de todo tipo:

  • SD-WAN incorporada para optimizar automáticamente la experiencia WAN en todos los enlaces ascendentes
  • Acceso instantáneo a ThousandEyes para monitoreo proactivo y visibilidad del rendimiento de la WAN para anticiparse a posibles problemas antes de que afecten el rendimiento.
  • Modelos con módems celulares incorporados para mayor redundancia
  • Parte de una plataforma de administración SD-Branch integrada con una interfaz de usuario intuitiva que también incluye:
    • Puntos de acceso Wi-Fi inteligentes para una experiencia inalámbrica suprema
    • Protección SASE de nivel empresarial para usuarios remotos con Cisco Secure Connect , dondequiera que estén
    • Los gateways celulares 5G dedicados más simples y escalables para complementar la conectividad por cable o admitir una sucursal solo celular
    • Sistemas y sensores de cámaras de seguridad inteligentes
    • Gestión de dispositivos móviles para seguridad, seguimiento y gestión de dispositivos de punto de venta
¿Qué le gustaría que la gente supiera sobre la seguridad de Cisco Meraki cuando la vean en acción en Cisco Store Tech Lab?

Todos los productos de seguridad de Cisco funcionan con Talos y eso no es diferente para Meraki MX. En esencia, Meraki MX tiene un camino siempre activo hacia Talos, proporcionando inteligencia sobre amenazas indiscutible. Talos está compuesto por más de 250 de los investigadores y científicos de amenazas más buscados del mundo que analizan 625 mil millones de solicitudes web cada día, lo que representa aproximadamente más de 70 veces la cantidad de búsquedas de Google procesadas cada día. Bloquean 20 mil millones de amenazas diariamente, 20 veces más que cualquier otro proveedor.

Meraki MX es un firewall completo de próxima generación que es fácil de implementar y escalar. Toda la inteligencia más reciente de Talos se distribuye automáticamente a millones de Meraki MX en cientos de miles de clientes en la plataforma Meraki para bloquear el 98 % de todo el malware, es decir, un 25 % más que el promedio de la industria.

¿Cómo imagina que se utilizará la seguridad de Cisco Meraki en entornos minoristas en el futuro?

Hay un dicho muy conocido en ciberseguridad: la única certeza es el cambio. Desde el momento en que Talos descubre una nueva amenaza, cada cliente de Meraki MX tarda menos de 10 minutos en estar protegido automáticamente sin recursos de seguridad de información.

Además, una de las ventajas de crear la seguridad de Cisco Meraki en una plataforma nativa de la nube es que está diseñada para el cambio. A medida que el panorama de seguridad y las amenazas cambian inevitablemente, la seguridad de Meraki puede adaptarse fácilmente para mantener protegidos las tiendas, los activos y los clientes de los minoristas.

Por ejemplo, a medida que las últimas amenazas se vuelven cada vez más sofisticadas y actúan a través de múltiples vectores, la seguridad de Cisco Meraki se está integrando con Cisco XDR. Esto permitirá a los minoristas frustrar rápidamente ataques sofisticados de múltiples vectores, con el aprendizaje automático correlacionando y contextualizando rápidamente montañas de datos de telemetría de toda la red y la IA sugiriendo instantáneamente remediación.

Además, con el trabajo híbrido y los usuarios más distribuidos que nunca, la plataforma Cisco Meraki agregó Cisco Secure Connect para proteger a los usuarios dondequiera que estén.

¿Cuál cree que será una prioridad para los compradores en los próximos 5 años?

Definitivamente experiencias, especialmente aquellas que añaden comodidad a través de una experiencia de compra personalizada. Esto incluye sugerencias bien pensadas y oportunas, continuidad en las compras en línea y en la tienda, así como en el envío, y más.

Asimismo, ¿cuál cree que será una prioridad para los minoristas en los próximos 5 años?

Para los minoristas, la protección de la ciberseguridad será una prioridad a medida que las amenazas inevitablemente aumenten y se vuelvan más sofisticadas. La continua transformación digital y la simplificación para seguir siendo competitivos seguirán impulsando la importancia de la conectividad de alto rendimiento, así como de los datos y análisis continuos: ¡las empresas deben conocer a sus clientes por encima de todo!

Innovación y continuidad: Cisco Meraki en el Sector Educativo

Por: Mariela Montiel / Cisco Systems

En este blog te contaré la historia de cómo la Universidad Autónoma Juan Misael Saracho superó con éxito los desafíos significativos en su infraestructura tecnológica al adoptar Cisco Meraki. Para conocer más sobre este viaje, hablamos con Henry Jurado, Networking and Communication Manager, con quien exploramos los beneficios y el impacto positivo que esta tecnología ha tenido en su institución. ¡Sigue leyendo!
Una historia de adaptación y mejora continua

La Universidad Autónoma Juan Misael Saracho (UAJMS) está ubicada en Tarija, Bolivia, ciudad que se encuentra al sur del país y a una altura de 1,834 m.s.n.m. La universidad es la más importante de la región y ha ido expandiéndose a distintas provincias en los últimos años. Dentro de su visión de ser una institución líder e innovadora, ha estado implementando tecnologías de información y comunicación desde 2008, incorporando nuevas soluciones año tras año. Sin embargo, desde 2018 hasta 2022, enfrentaron varios desafíos tecnológicos, incluyendo los que surgieron a raíz de la pandemia. Esta situación reveló varias deficiencias en su capacidad para brindar apoyo y enseñar a distancia.

Con la tecnología anterior, el despliegue inalámbrico requería de varios recursos tecnológicos y económicos. Además, requería de mucho tiempo y esfuerzo humano para poder extender la red inalámbrica, especialmente en las provincias donde tenían una gran demanda de nuevos accesos a la red.

Henry nos cuenta que, hasta ese momento, la universidad había estado utilizando una tecnología de 2012 basada en una arquitectura inalámbrica con un par de controladoras de alta disponibilidad. Este sistema controlaba más de 270 antenas inalámbricas en principio, y con el tiempo, expandieron este sistema hasta tener desplegadas más de 350 antenas en todo el campus universitario. Sin embargo, con el crecimiento de la universidad, se hizo evidente la necesidad de una solución más robusta y escalable.

El punto de inflexión: La necesidad de un cambio

La tecnología inicial que estaban utilizando proporcionaba una señal inalámbrica de calidad para los requerimientos de aquella época. Sin embargo, a medida que el número de usuarios en la red aumentaba, comenzaban a surgir complicaciones. Muchos usuarios intentaban conectarse a un único dispositivo inalámbrico, lo que daba lugar a problemas significativos de desconexión y balanceo de carga. Llegaron al punto de reconocer que la capacidad de la tecnología actual había alcanzado su límite. A pesar de que la arquitectura había funcionado eficientemente durante años, el incremento en la demanda de usuarios y el aumento en la cantidad de dispositivos que los estudiantes ahora emplean (al menos dos o tres dispositivos por estudiante) los llevó a optar por una tecnología que no solo mantuviera la calidad de la señal inalámbrica, sino que también fuera capaz de manejar altos volúmenes de tráfico de usuarios.

La creciente demanda de usuarios y la cantidad de dispositivos que ahora utilizan los estudiantes nos hizo tomar la decisión de optar por una tecnología que no solo garantice la calidad de la señal inalámbrica, sino que también sea capaz de soportar altos volúmenes de tráfico de usuarios.

Descubriendo Cisco Meraki

Fue entonces cuando la Universidad Autónoma Juan Misael Saracho descubrió Cisco Meraki. Proponiendo una arquitectura inalámbrica más robusta y escalable, Cisco Meraki parecía ser la solución que tanto necesitaban. Con la esperanza de abrir nuevos espacios y escenarios para que los estudiantes pudieran conectarse a los sistemas académicos y administrativos, la universidad decidió implementar esta nueva tecnología inalámbrica.

Con la ayuda del equipo de Cisco, la universidad comenzó la transición a Cisco Meraki, adoptando una infraestructura de red inalámbrica gestionada 100% en nube. La implementación fue un éxito rotundo, con mejoras significativas en la administración y gestión de la red y una reducción de los costos operativos. Como resultado, notaron una gran diferencia en ciertas métricas clave. La primera es la cantidad de usuarios conectados a un mismo punto de acceso que puede soportar la nueva tecnología. Además, ahora tienen una gestión unificada de la red a través del Dashboard de Meraki, el cual les permite tener una visibilidad completa y tomar decisiones en tiempo real basado en analíticos.

Fortaleciendo la relación con Cisco y mirando hacia el futuro

La Universidad Autónoma Juan Misael Saracho ha mantenido una relación con Cisco desde 2006, y la implementación de Cisco Meraki ha ayudado para fortalecer este vínculo. A lo largo del proceso, el equipo de Cisco brindó apoyo constante, garantizando que la universidad pudiera aprovechar al máximo su nueva infraestructura.

Mirando hacia el futuro, la universidad está emocionada por las oportunidades que Cisco Meraki seguirá brindando.

Con la nueva tecnología, pudimos reducir los tiempos y los costos operativos. Ahora podemos preconfigurar nuestros equipos y administrar todo desde un Dashboard principal. Esto ha optimizado nuestros recursos, garantizado el acceso a la red para todos los usuarios y mejorando la administración y gestión de nuestra red.

Recomendación para otros

Henry Jurado, Networking and Communication Manager de la Universidad Autónoma Juan Misael Saracho, aconseja pensar en una marca que tiene ingeniería que puede ayudar a analizar distintos factores a nivel técnico, como lo hace el equipo de Cisco. Es importante que la tecnología que se elija hable el mismo idioma con el resto de la infraestructura para tener una visión más amplia, una mejor administración y gestión, y tomar decisiones en tiempo real en la red.

A través de la implementación de Cisco Meraki, la Universidad Autónoma Juan Misael Saracho ha convertido sus desafíos en éxitos y han mejorado drásticamente la experiencia de sus estudiantes y personal. Esta es una historia de cómo la tecnología correcta puede no solo resolver problemas, sino también abrir la puerta a nuevas oportunidades y posibilidades.

¿Está lista su infraestructura de red para más dispositivos IoT?

Por: Minyi Pan / Cisco Meraki

Desde Wi-Fi 6E (y las próximas tecnologías Wi-Fi 7) hasta cámaras inteligentes, se espera que los dispositivos IoT crezcan un 50% para 2027. A medida que las organizaciones aprovechen más estas máquinas inteligentes generadoras de datos para aumentar la productividad de los empleados y la experiencia del usuario. , es posible que quieran considerar el impacto en la red.

La afluencia de datos asociada de dispositivos IoT adicionales podría provocar congestión de la red y tiempos de respuesta lentos, afectando el rendimiento y la confiabilidad tanto de la red como de los dispositivos IoT que soporta. Además, los dispositivos de IoT pueden ser susceptibles a ciberataques. ¿Está lista su infraestructura de red para manejar el crecimiento esperado de IoT?

Imagínese invertir en pizarras interactivas para mejorar la colaboración de los empleados y experimentar una congestión de la red que provoca retrasos al compartir y guardar contenido. Esto provocaría empleados frustrados y clientes molestos.

Hacer realidad la inversión en IoT comienza con una red troncal segura

Recientemente ampliamos nuestra cartera de conmutación Cisco Catalyst 9300-M con 15 nuevos modelos diseñados para satisfacer sus casos de uso más exigentes. Le permite ofrecer una red de extremo a extremo flexible y segura a escala mientras la administra con facilidad y confianza. A continuación se muestran algunas funciones diseñadas para desbloquear nuevos casos de uso y, al mismo tiempo, reducir los costos operativos y de implementación:

  • Redes seguras entre sitios: extensión de la política adaptativa a todas las plataformas nuevas y capacidad de apilamiento físico de hasta 1T y flexibilidad de apilamiento en todos los modelos.
  • Espacios inteligentes y sostenibles: Universal Power Over Ethernet (UPOE+) de 90 W , opción de fuente de alimentación de 1900 W y StackPower .
  • Experiencias digitales y seguridad: opciones de fibra y mGig de alta densidad y enlaces ascendentes de 25G/100G.

Para obtener información más detallada, consulte la hoja de datos . Sintonice nuestro último episodio de Cisco Champion Radio y descubra cómo estos últimos conmutadores Catalyst 9300-M pueden ayudar a nuestros clientes a resolver las necesidades de seguridad y TI más desafiantes a escala.

Impulsa espacios más distribuidos, más inteligentes y sostenibles con UPOE+

Los amplios campus corporativos de ayer han dado paso a una nueva era de oficinas descentralizadas y estructuras de trabajo híbridas. Una encuesta reciente de Cisco subraya este cambio y muestra que el 98% de las reuniones ahora involucran al menos a un participante remoto.

Las nuevas centrales eléctricas de conmutación UPOE+ Catalyst 9300X-M de 90 W pueden conectar de forma segura más dispositivos PoE que consumen mucha energía para garantizar operaciones de aplicaciones y experiencias de usuario sin fricciones, como sistemas de iluminación inteligentes, sistemas de conferencias y cámaras inteligentes. ¿La mejor parte? Todos sus dispositivos Meraki en ubicaciones distribuidas se pueden administrar centralmente en el panel de Meraki, lo que desbloquea una topología dinámica y una telemetría enriquecida, lo que permite a su equipo una comprensión y un control más profundos de toda la red para lograr una resolución más rápida y una gestión de seguridad eficaz.

Al converger la administración de red y energía, se reduce la implementación y se simplifican las operaciones en curso. La gestión de PoE en el panel de Meraki también puede ayudarle a alcanzar sus objetivos de sostenibilidad.

Por ejemplo, el Ayuntamiento del condado de Wrexham en el Reino Unido utilizó sensores Meraki y horarios de puertos de conmutadores Cisco Meraki para reimaginar su infraestructura de TI para reducir costos y emisiones de carbono en 70 escuelas. El consejo ha podido lograr importantes ahorros de energía de 10 toneladas métricas de carbono y aproximadamente $28 000 en ahorros de electricidad por año en sus 70 escuelas.

Conecte todo y a todos de forma segura con seguridad optimizada

El enfoque tradicional de política de seguridad basado en VLAN es insuficiente, lo que introduce lagunas de habilidades y desafíos que deben mantener sus equipos de TI y seguridad.

La política adaptativa permite el acceso seguro a los recursos de la red segmentando dinámicamente la red según la identidad y el contexto del usuario. Este enfoque reduce los esfuerzos y costos de SecOps al eliminar la necesidad de administrar manualmente miles de listas de control de acceso (ACL) y rediseñar la infraestructura de la red al implementar cambios de políticas.

Fortalece la seguridad aplicando automáticamente políticas apropiadas a los usuarios y dispositivos correctos. Volviendo al ejemplo anterior, garantizará que los empleados puedan acceder a la pizarra interactiva sin demoras, mientras que los dispositivos no autorizados, como las cámaras inteligentes, no tendrán acceso a las aplicaciones comerciales.

Simplifique las operaciones de red con una plataforma ágil y flexible

En un panorama de TI distribuido, Cisco Meraki proporciona una experiencia de administración centralizada de extremo a extremo, desde cableado e inalámbrico hasta seguridad e IoT. Este enfoque integral ayuda a su equipo a ofrecer una gestión de red segura a escala sin una curva de aprendizaje pronunciada. Su equipo de red puede realizar cambios de configuración en un solo lugar y enviarlos a ubicaciones seleccionadas, eliminando procesos manuales y posibles errores humanos.

La visibilidad de las aplicaciones en tiempo real y la telemetría enriquecida brindan a sus equipos de red información proactiva para optimizar la red, garantizando una experiencia perfecta para los empleados. Además, las actualizaciones de firmware se realizan sin esfuerzo con Meraki. Simplemente prográmelos y organícelos desde la nube, mejorando la productividad de su equipo.

Las redes resistentes y seguras comienzan aquí

El portafolio de conmutación Catalyst 9300-M , junto con la política adaptativa escalable, puede ayudarlo a navegar esta nueva afluencia de datos y requisitos de red. Para obtener más información, explore nuestra página o comuníquese con nuestro equipo de ventas .

Fácil implementación y configuración de firewall para pequeñas y medianas empresas

Por: Ian Thompson / Cisco Systems

Las grandes corporaciones no son las únicas que tienen que preocuparse por la ciberseguridad. Las pequeñas y medianas empresas (PYMES) son habitualmente objetivo de robo de contraseñas, información de pago, contenido de correo electrónico y más.

Un buen firewall es importante no sólo para proteger su información sino también su reputación. Después de todo, sus clientes le confían sus datos y perderlos en manos de malos actores no es forma de mantener su confianza. Aquí en Cisco, hemos desarrollado firewalls líderes en la industria diseñados específicamente para las necesidades de las PYMES. Nuestros Cisco Secure Firewalls para pequeñas empresas ayudan a simplificar la seguridad, con una implementación optimizada a un precio asequible. También son altamente personalizables, lo que les permite adaptarse a sus necesidades a medida que crece su empresa.

Una vez que tenga un firewall que satisfaga sus necesidades, debería considerar implementarlo y configurarlo como si estuviera construyendo un ejército. Claro, esto puede parecer desalentador, pero es mucho más fácil de lo que piensas. ¡Y Cisco está aquí para ayudar!

A continuación, describiremos lo que debe hacer para implementar fácilmente un firewall impenetrable.

Primero, ¿qué es un firewall?

Un firewall es una pieza de hardware físico o software instalado que verifica el tráfico entrante y decide si lo bloquea o lo permite ingresar a su red. Imagínelo como un puesto de control militarizado, con un guardia estacionado, listo para verificar las credenciales de todos los que piden pasar.

El tipo de firewall que elija depende de las necesidades específicas de su PYME. Tal vez desee la mayor seguridad y flexibilidad que puede proporcionar un firewall de hardware físico. O tal vez esté centrado en la rentabilidad y en reducir la cantidad de dispositivos debido al espacio limitado, lo cual es común con los firewalls de software. Cualquiera que elija, lo que debe buscar es que su firewall sea compatible con el ancho de banda que recibe su empresa. Puede encontrar esto en las especificaciones del producto, pero asegúrese de conocer el ancho de banda máximo que recibe su empresa y elija un firewall que se adapte a sus necesidades. Más allá de eso, es primordial configurarlo correctamente, lo cual describiremos a continuación.

Implementación de un firewall: paso a paso

La implementación del firewall no es difícil, siempre que siga los pasos que se detallan a continuación. TI debería tardar unas horas en completar el proceso, pero debería ver como máximo entre quince minutos y una hora de tiempo de inactividad. Los firewalls Cisco Meraki ofrecen configuración y administración simplificadas, lo que facilita la configuración de su firewall.

Si no tiene un equipo de TI dedicado, los servicios de TI administrados pueden ayudarlo a brindarle la asistencia técnica que necesita para configurar su firewall. Por ejemplo, Cisco Meraki le brinda acceso a los principales analistas de seguridad de Cisco Talos , quienes pueden ayudarlo a configurar su firewall según sus necesidades exactas y brindarle recomendaciones de seguridad adicionales.

Establece tus defensas

Lo primero es lo primero: desea proteger su firewall. Esto significa asegurarse de que su firewall reconozca en quién debe confiar y bloquee a todos los demás. Esto garantizará que los piratas informáticos sean rechazados y que sus empleados y líderes tengan libre acceso para comunicarse.

Si sigue estos sencillos pasos a continuación, llegará allí:

  • Actualice el firmware para que su firewall esté actualizado.
  • Elimine, deshabilite o cambie el nombre de las cuentas de usuario predeterminadas. Además, cambie las contraseñas predeterminadas por otras más seguras. Sería vergonzoso si un hacker pudiera atravesar su firewall como “administrador” usando el código de acceso NOMBRE DE SU COMPAÑÍA.
  • Cree una jerarquía estructurada de todas las personas que asigne para administrar su firewall. Limite sus privilegios en función de sus responsabilidades dentro de su empresa. Quiere estar seguro de quién accedió a qué y por qué.
  • Limite las áreas donde las personas pueden realizar cambios en la configuración de su firewall.
Bloquee sus recursos

A continuación, desea establecer los grupos importantes dentro de su red que necesitan mayor protección. La mejor manera de hacerlo es crear zonas de red estructuradas de activos en función de su importancia y nivel de riesgo. Estos pueden incluir cosas como servidores de datos, servidores de correo electrónico, datos de clientes, etc. Estos grupos a menudo se denominan zonas desmilitarizadas (DMZ). Es mejor crear muchas zonas de red para ofrecer la mayor protección en toda su red.

Tenga en cuenta que cuantas más zonas de red cree, más necesitará administrar. Asegúrese de establecer una estructura de direcciones IP bien definida que asigne correctamente estas zonas a las interfaces y subinterfaces de su firewall, que son puertos físicos que se conectan a otros dispositivos o representaciones virtuales que le permiten ampliar su red.

Los Cisco Secure Firewalls brindan defensa de múltiples capas en todas las redes, cargas de trabajo y aplicaciones, protegiendo los recursos de su empresa contra ataques cibernéticos desde todos los ángulos.

Asignar estaciones de guardia

Las listas de control de acceso (ACL) otorgan acceso dentro y fuera de sus zonas de red. Estos actúan como guardias armados, verificando las identificaciones y credenciales de todos los que pasan y negando la entrada a aquellos a quienes no se les puede mostrar la mercancía. Estas ACL se aplican a cada interfaz y subinterfaz del firewall.

Las ACL deben ser muy específicas en detalle, incluidas las direcciones IP exactas de origen o destino. También deben estar equipados con una regla de “denegar todo”, que garantiza que usted filtre cualquier tráfico no aprobado en su red. La especificidad aquí es clave. Cada interfaz y subinterfaz debe tener entradas y salidas.

Se les aplican ACL para autorizar solo el tráfico que desea.
Finalmente, debe desactivar todas las interfaces de administración del firewall para restringir su acceso público y proteger la configuración de su firewall de miradas indiscretas.

Configurar servicios adicionales

Sí, su firewall puede hacer algo más que simplemente otorgar acceso. Hay servicios adicionales que quizás quieras configurar según las necesidades de tu red. Éstos son algunos de los más comunes:

  • Protocolo de configuración dinámica de host (DHCP): asigna y administra direcciones IP a un dispositivo de red específico.
  • Sistema de prevención de intrusiones (IPS): monitorea el tráfico y lo analiza en busca de actividades maliciosas, y a menudo toma acciones preventivas contra posibles amenazas.
  • Protocolo de hora de red (NTP): sincroniza la hora en todos sus dispositivos de red.
  • Los Cisco Secure Firewalls cuentan con seguridad personalizable que le permite adaptar su seguridad en función de requisitos específicos y estándares de la industria. Obtenga acceso a administración y registro basados ​​en la nube, defensa contra amenazas y VPN de acceso remoto para trabajadores y clientes remotos.
Pon a prueba tus defensas

Ahora que ha configurado su firewall ideal, es hora de probarlo para asegurarse de que todo esté configurado correctamente. Desea utilizar todo lo que tiene, incluidas las pruebas de penetración y los protocolos de escaneo de vulnerabilidades, para ver si puede encontrar algún agujero en sus defensas.
Durante este tiempo, querrás asegurarte de tener una copia de seguridad segura de la configuración de tu firewall, en caso de que algo salga mal (no querrás perder todo ese arduo trabajo).

Finalmente – Mantener, Mantener, Mantener

Mantener un firewall sólido significa estar al tanto de él. Debe asegurarse de que el firmware esté actualizado, verificar las reglas de configuración de su firewall cada seis meses y ejecutar pruebas de vulnerabilidad con frecuencia para identificar cualquier debilidad temprana y abordarla en consecuencia. Esto puede parecer un proceso que requiere mucho tiempo, pero se trata más bien de mantener un horario de rutina.

También está la cuestión de la escalabilidad. A medida que su negocio crezca, también lo harán sus necesidades de seguridad. Cisco ha diseñado firewalls con necesidades de seguridad que se adaptan a su negocio en crecimiento. Manténgase seguro en entornos tradicionales, híbridos y multinube. Con la ayuda de los analistas de seguridad de Cisco Talos, siempre podrá estar al tanto de las últimas soluciones de seguridad, sea cual sea el tamaño de su empresa.

Si no está seguro de cuál es la solución de firewall adecuada para usted o necesita ayuda para mejorar su ciberseguridad, ¡nuestro equipo está aquí para ayudarlo! https://mcs.com.mx/contacto/

Creación de una estrategia a largo plazo para el trabajo remoto seguro

Por: Kamden Schewitz / Cisco Meraki

El trabajo híbrido y remoto se ha convertido en una codiciada forma de vida para muchos profesionales de todo el mundo. La eliminación de los desplazamientos, la flexibilidad en los horarios y la oportunidad de trabajar en pijama es tan atractiva que casi el 50% de los empleados remotos afirmaron que buscarían empleo en otra parte en caso de un mandato de regreso a la oficina.

Aunque se considera que trabajar desde casa es más fácil y menos estresante para muchos empleados, ¿alguien se ha detenido a preguntar a los profesionales de TI cómo se sienten al respecto? Probablemente no.

Trabajo remoto = mayor complejidad y riesgos de seguridad

El revuelo en torno al trabajo remoto a menudo termina en la puerta del departamento de TI. Cuando se trata de la gestión de una fuerza laboral remota, lo que alguna vez se resolvió con una simple VPN se ha convertido en una intrincada combinación de administración de permisos, garantía de acceso seguro, lucha por la visibilidad en redes remotas y escalamiento para satisfacer las demandas cambiantes del negocio. . Estos desafíos pueden atribuirse a la creciente dependencia de las cargas de trabajo de la nube híbrida, que va en paralelo con el aumento del trabajo remoto a gran escala.

Para las organizaciones que adoptan una política de trabajo desde casa (FMH), esto a menudo crea un dolor de cabeza para los equipos encargados de brindar las experiencias simples y seguras que las empresas y sus empleados esperan. La seguridad es clave para una estrategia de trabajo híbrida eficaz, pero cuando los empleados remotos acceden a las redes corporativas a través de enrutadores de baja calidad operados y propiedad de proveedores de servicios residenciales , resulta difícil mantener una postura de seguridad adecuada a largo plazo.

Una plataforma para todo 

Cisco Meraki está posicionado para resolver el problema de la gestión de una fuerza laboral remota y lo ha estado haciendo durante la mayor mitad de la última década. La puerta de enlace para teletrabajadores administrada en la nube de la Serie Z permite a los equipos de TI conectar, proteger y solucionar problemas de trabajadores remotos desde la misma plataforma que la sucursal, el campus y el IoT.

La línea más nueva de puertas de enlace para teletrabajadores administradas en la nube de la familia Z4 proporciona un enrutador seguro de nivel empresarial con un firewall incorporado que se administra y observa de forma centralizada desde el panel de Meraki . Cuando se combina con la nueva licencia Secure Teleworker, los clientes se benefician de una visibilidad más profunda y una seguridad más estricta gracias al filtrado de contenido avanzado , métricas de estado e integraciones en Cisco Talos y Cisco AMP. La capacidad de proporcionar conectividad celular a empleados remotos con el Z4C garantiza que el personal crítico para su negocio, como el administrador de TI, los equipos de seguridad y el personal de soporte, permanezcan en línea y conectados a la red en caso de cortes de Internet.

Trabajo remoto seguro que llegó para quedarse

Meraki Z4 proporciona beneficios únicos que satisfacen a cada parte interesada en la estrategia de trabajo remoto de su empresa.

  • Los equipos de TI disfrutan de un aprovisionamiento sin intervención para miles de empleados remotos con funciones de monitoreo sólidas y seguridad integral de nivel empresarial que convierte efectivamente cada oficina en casa en una mini sucursal.
  • Los trabajadores remotos se benefician de una puerta de enlace de escritorio elegante y silenciosa que mejora su experiencia general desde el hogar a través de una calidad mejorada de las aplicaciones.
  • La empresa se beneficia de una estrategia de trabajo remoto confiable y a largo plazo que amplía su grupo de contratación, retiene a los mejores talentos y mitiga un creciente riesgo de seguridad.

Construidas sobre la plataforma Meraki, las empresas pueden escalar fácilmente a través de nuestras ofertas de productos intuitivas que cubren todo, desde SD-WAN, IoT, conmutación y más. Los equipos de TI pueden agregar aún más valor aprovechando las integraciones con aplicaciones de Cisco y de terceros. Todo esto se puede gestionar simplemente desde un único panel de Meraki.

Al combinar las puertas de enlace para teletrabajadores administradas en la nube de Meraki con el poder de la plataforma Meraki, las empresas pueden garantizar que su fuerza laboral remota o híbrida permanezca segura al acceder a las aplicaciones, independientemente de dónde resida el usuario o la carga de trabajo.

La educación en la era de la distracción

Por: George Mokdessi & Matthew Morgan/ Cisco Meraki

La tecnología móvil brinda la increíble capacidad de comunicarse, conectarse, aprender y enseñar. Los educadores son especialmente conscientes del poder de los dispositivos móviles como herramientas de enseñanza, que permiten entornos de aprendizaje remotos/híbridos de los últimos años y aulas presenciales más atractivas en la actualidad. 

A pesar de lo efectiva que puede ser esta tecnología como herramienta educativa, a menudo es incluso más poderosa como elemento de distracción. Los entornos educativos de hoy enfrentan nuevos desafíos en la gestión de la productividad de los estudiantes y la privacidad de los datos, particularmente con el auge de las aplicaciones de redes sociales populares como TikTok. 

Con la administración de dispositivos móviles (MDM) intuitiva y personalizable de Meraki Systems Manager (SM), los educadores pueden brindar experiencias en el aula enfocadas, optimizadas y seguras.

Proteger los dispositivos de los estudiantes… y su capacidad de atención

Tanto los estudiantes universitarios como los primaria pasan una cantidad excesiva de tiempo en TikTok mientras están en la escuela. Esta aplicación y otras plataformas de redes sociales no solo representan una amenaza para las capacidades de aprendizaje de los estudiantes, sino que también podrían amenazar la privacidad de sus datos. Las escuelas de hoy necesitan encontrar formas de limitar las distracciones y proteger a sus estudiantes lo mejor posible. Con Systems Manager MDM pueden hacer precisamente eso. 

Al utilizar SM, los administradores de TI pueden usar la tecnología de seguridad integrada de Cisco, como Cisco Umbrella, para monitorear y controlar el acceso a aplicaciones específicas en dispositivos móviles propiedad de la escuela y (aún más importante) propiedad de los estudiantes. Se puede evitar que cualquier dispositivo conectado a una red educativa, ya sea a través de un punto de acceso MR o MX SD-WAN , acceda a cualquier tipo de contenido, incluso por aplicación. Estas capacidades permiten a las escuelas proteger a los estudiantes mientras están en sus redes de TI y mantenerlos enfocados en la clase en lugar del TikTok viral más nuevo.

Optimización de herramientas educativas

El uso de la tecnología en entornos educativos sigue creciendo y evolucionando: hasta el 94 % de las escuelas, por ejemplo, utilizan tabletas propiedad de la escuela en los entornos de clase cotidianos. Estos pueden ser esenciales para las experiencias de aprendizaje, pero sin una gestión adecuada de los dispositivos pueden convertirse fácilmente en distracciones. 

Con Systems Manager, los dispositivos móviles propiedad de la escuela pueden convertirse en máquinas de enseñanza perfeccionadas y enfocadas, esbeltas y eficaces. Los administradores pueden controlar qué aplicaciones o sitios web son accesibles en los dispositivos e incluso bloquear dispositivos en ciertas aplicaciones durante ciertos intervalos de tiempo. 

Por ejemplo, durante una clase de trigonometría, una tableta podría configurarse para acceder solo a un determinado conjunto de aplicaciones de gráficos o calculadoras. En el próximo período, la misma tableta podría tener acceso a un libro de texto electrónico para la clase de historia. Los administradores pueden acceder a una amplia variedad de personalizaciones para sus dispositivos administrados por la escuela. Las soluciones son infinitas, pero también perfectas e intuitivas.

Los administradores también tienen acceso a herramientas de seguridad integradas como Secure Client, Cisco Security Connector o Cisco Umbrella que son compatibles con una variedad de dispositivos en las plataformas macOS, Android, Windows e iOS. 

Conclusión

La tecnología móvil ha revolucionado la forma en que aprendemos y los educadores reconocen el potencial de estos dispositivos como herramientas de enseñanza efectivas. Sin embargo, tanto los dispositivos propiedad de la escuela como los de los estudiantes pueden distraer en los entornos de aprendizaje y el uso de ciertas aplicaciones puede dejar a los estudiantes vulnerables a problemas de privacidad de datos. 

Con Systems Manager, los especialistas en TI educativa pueden aplicar reglas en dispositivos administrados y no administrados, creando entornos de aprendizaje que protegen la privacidad y el enfoque de los estudiantes mientras están en clase. Obtenga más información sobre cómo se puede utilizar SM para ayudar a optimizar y proteger los entornos de aprendizaje en nuestra página web de Meraki MDM .

Simplifique y escale la conectividad en cualquier lugar

Por: Pratik Desai / Cisco Systems

Los clientes piden nuevas formas de interactuar con los productos y servicios que utilizan, las organizaciones en las que confían y las marcas que aman. Las empresas están respondiendo abriendo ubicaciones altamente conectadas, tiendas boutique y centros de servicio creados en torno a experiencias digitales inmersivas. El factor limitante para la mayoría de las ubicaciones es el acceso a una conectividad rápida, confiable y permanente. 

Una nueva forma de conectar experiencias innovadoras

Para ayudar a nuestros clientes a brindar estas nuevas experiencias, Cisco Meraki se complace en presentar sus primeros gateways celulares 5G , el MG51 y el MG51E . Con estos dispositivos, las empresas basadas en sucursales pueden aprovechar el acceso inalámbrico fijo 5G de próxima generación para una conectividad de alto rendimiento, aprovisionamiento instantáneo y una administración de sitios simple y sofisticada. Con la tecnología de la plataforma Meraki, el MG51 y el MG51E brindan a las empresas una conexión 5G rápida y de baja latencia que también es altamente resistente y escalable sin importar la ubicación.

Tiempo de comercialización más rápido al conectar sucursales rápidamente

Las empresas quieren lanzar nuevos sitios rápidamente y al mismo tiempo brindar a los clientes experiencias excepcionales. Debido a que las nuevas conexiones por cable pueden tardar semanas en instalarse y la resolución de problemas por cable puede requerir un recableado complejo y lento, la conexión inalámbrica suele ser la mejor solución.

Para las empresas minoristas, servicios de alimentos, atención médica , fabricación y cadena de suministro, e incluso agencias gubernamentales como las de seguridad pública, el MG51 y el MG51E, combinados con el poder de la plataforma Meraki, permiten una mayor agilidad para la expansión de sucursales al proporcionar una gestión de red sin problemas. desde un solo tablero , ya sea que esté administrando diez o 10,000 ubicaciones. Esta capacidad de administrar grandes implementaciones a escala es un diferenciador que se puede aprovechar para expandirse a nuevos mercados.

Ejecute de manera confiable servicios de misión crítica con conectividad prioritaria

Una de las características de la WAN celular 5G es que ofrece una mayor resistencia que las conexiones por cable. Esto es particularmente relevante para las organizaciones que sirven al bienestar general de la comunidad, como las agencias de seguridad pública. Mientras que una línea cableada fallida debido a la excavación y la construcción puede requerir semanas de reparaciones en el sitio, el MG51 y el MG51E simplemente captan una señal de la siguiente torre más cercana cuando una se cae.

Debido a que el MG51 y el MG51E están diseñados para implementarse en cualquier lugar, incluso al aire libre y en climas severos, pueden establecer una línea de visión directa a las torres celulares para un rendimiento máximo. Esa es una de las muchas razones por las que AT&T FirstNet confía en Meraki Cellular para ayudar a las agencias de seguridad pública a servir a las comunidades y realizar actividades críticas que salvan vidas con socorristas conectados en todas partes.

Elevando negocios en todas partes

El acceso inalámbrico fijo 5G, cuando se conecta a través de la plataforma Meraki, puede desbloquear una gran cantidad de nuevas capacidades que elevan la forma en que las empresas con sucursales atienden a sus clientes. Con conectividad el mismo día, la flexibilidad de implementarse en cualquier lugar y un rendimiento robusto y confiable, el MG51 y el MG51E brindan a los equipos de TI una mayor agilidad para impulsar el negocio y responder más rápido a la dinámica del mercado emergente. 

Pruebe el MG51 y el MG51E usted mismo y vea cómo las empresas basadas en sucursales pueden escalar más rápido y brindar experiencias ricas a sus clientes con Meraki.

Admite el trabajo híbrido con Meraki y Cisco Spaces

Por: Cisco Systems

Nunca habíamos visto un cambio tan sísmico en la definición misma de “ir a trabajar”. A medida que se expanden los modelos de trabajo híbrido , el papel de la oficina crece más allá de la noción tradicional de ser simplemente un espacio físico para el trabajo. Hoy en día, el espacio de trabajo físico debe proporcionar mayores incentivos para que los empleados visiten: necesitan una experiencia que los atraiga a la oficina y les permita establecer relaciones, colaborar, celebrar y sentirse conectados. Con el auge del trabajo híbrido, las instalaciones deben estar a la altura de estas expectativas y volverse más seguras, más inteligentes, más sostenibles y más eficientes en el proceso.

Reimaginar el lugar de trabajo

Algunas de las preguntas sobre las que los líderes de TI e instalaciones están desconcertados hoy en día son: 

  • ¿Cómo reinventamos y rediseñamos la oficina para el trabajo híbrido? 
  • ¿Cuánto espacio necesitamos? 
  • ¿Cómo optimizamos el espacio para crear experiencias que atraigan y retengan a los empleados? 

La clave para responder a estas preguntas radica en reinventar la forma en que vemos los lugares de trabajo. Las decisiones sobre el cambio de tamaño y la reconfiguración del espacio no pueden basarse en experimentos a ciegas. Los puntos de datos críticos sobre la utilización real de bienes raíces y los niveles de ocupación son necesarios para tomar decisiones informadas. Estos conocimientos pueden contribuir a múltiples resultados comerciales y operativos, incluida una mejor utilización del espacio, mayor seguridad y bienestar, optimización de la energía y una mejor experiencia del visitante en general. Estos resultados también respaldan iniciativas para hacer que las instalaciones sean más sostenibles.

Tu red como sensor  

¿Sabía que su red Cisco puede actuar como un poderoso sensor?

Los puntos de acceso de Cisco y Meraki, los sensores Meraki MT y los dispositivos Webex pueden ir más allá de la conectividad para convertirse en sensores de ocupación y condiciones ambientales. Cisco Spaces aprovecha su infraestructura Meraki existente para hacer que los edificios sean más inteligentes al proporcionar una mayor visibilidad de la ocupación y utilización del espacio, lo que permite que las instalaciones y los equipos de TI aumenten la productividad y mejoren la experiencia de los empleados. 

Al combinar Cisco Spaces con la plataforma en la nube Meraki , las instalaciones y los equipos de TI pueden unir personas, dispositivos y espacios para hacer que los edificios sean más inteligentes y brindar las mejores experiencias para todos.

Ricas experiencias de empleados

Cisco Spaces crea una experiencia superior al transformar los mapas CAD (diseño asistido por computadora) de su edificio en mapas ricos en 3D, lo que permite a los usuarios visualizar y ubicar puntos de interés, como salas de reuniones, escritorios, ascensores, cafeterías y baños. Estos mapas son un lienzo en el que su lugar de trabajo híbrido cobra vida y se pueden usar en tableros de Webex y otras señales digitales para brindar conciencia contextual. 

Los usuarios también pueden usar mapas para visualizar la disponibilidad de salas de reuniones en vivo y la información de reservas, junto con parámetros ambientales clave como la temperatura, la humedad y el ruido. Pueden albergar temporalmente salas de reuniones hasta que se necesiten con solo tocar un botón en la señalización digital.

Seguridad y bienestar

Cisco Spaces, combinado con los puntos de acceso Wi-Fi de Meraki, puede permitir el monitoreo de ocupación de pisos y edificios en tiempo real. Los equipos de TI y de instalaciones pueden establecer límites de ocupación y recibir notificaciones en tiempo real si se superan los umbrales para evitar el hacinamiento y programar los servicios de las instalaciones en función de la ocupación real. También pueden aprovechar los sensores Meraki MT para obtener actualizaciones ambientales en tiempo real (calidad del aire interior, temperatura, humedad) en un edificio, piso o sala de reuniones específicos, y también proporcionar esta información a los empleados.

Análisis de utilización del espacio

Los equipos de instalaciones y bienes raíces obtienen datos en tiempo real y vistas históricas para ayudar a simplificar la complejidad de reconfigurar y rediseñar los espacios de trabajo.

Por ejemplo:

  • Mida y visualice la ocupación y utilización del espacio en un mapa 3D para identificar áreas infrautilizadas y descubrir oportunidades para consolidar o reconfigurar el espacio 
  • Ejecute pruebas A/B en el espacio actual para medir el impacto de los eventos en el lugar y los cambios de diseño
  • Supervise las condiciones ambientales (calidad del aire, temperatura, humedad, etc.) y el consumo de energía para impulsar la sostenibilidad 
  • Extienda los datos fuera de Cisco Spaces a aplicaciones de terceros y lagos de datos para análisis más avanzados

Lo mejor de Cisco Spaces es que está aprobado por TI. Con más de 10 000 usuarios de TI, Cisco Spaces es seguro, escalable y ofrece monitoreo y soporte las 24 horas del día, los 7 días de la semana. Cisco Spaces también proporciona un ecosistema abierto sobre el que los socios pueden desarrollar. 

Lo mejor del networking integrado: Monitoreo de Catalyst en la nube de Meraki

Por: Gianfranco Tori / Cisco Systems

Cuando pensamos en Catalyst, podemos asegurar que es una plataforma robusta, con los requerimientos tecnológicos para dar seguridad en el acceso, escalabilidad en la conectividad y protección de la inversión. Cuando hablamos de Catalyst hablamos de confiabilidad, de disponibilidad y de granularidad.

Cuando pensamos en Meraki, lo primero que se nos viene a la mente es la simplicidad en la operación de la red, escalabilidad de su plataforma en la nube y de la agilidad en la implementación de servicios y monitoreo. Cuando hablamos de Meraki hablamos de lean-it, de rapidez y de acceso seguro a mi red desde cualquier lugar.

¿Se imaginan que ambas descripciones se junten y sean parte de una misma plataforma? Pues el anhelo de muchas personas de TI se hizo realidad, anunciamos en Julio en el Cisco Live Las Vegas, la primera de muchas integraciones de Catalyst con Meraki, integrando la plataforma más grande de gestión en la nube a la plataforma más grande de networking. Dentro de los anuncios claves para Latinoamérica podemos mencionar:

  • Monitoreo de los Catalyst 9200, 9300 y 9500 en el dashboard de Meraki. Acceder a tu infraestructura de acceso y de distribución desde cualquier lugar, con visibilidad de lo que pasa en tu red, de las aplicaciones y usuarios.
  • Hardware común de WiFi6-E mediante el portafolio Catalyst Wireless – escoges el hardware y decides si usarlo mediante Meraki o mediante nuestra solución con Wireless LAN Controllers. No más un portafolio de hardware distinto.
El anhelo de muchas personas de TI se hizo realidad: anunciamos en julio en el Cisco Live Las Vegas, la primera de muchas integraciones de Catalyst con Meraki.
¿Ahora tengo que comprar nuevos Catalyst switching para poder acceder a Meraki?

¡La respuesta es NO! Basta que ya tengan alguna de esta familia con licencia DNA (que viene por defecto en la compra de la solución) para que tengan derecho de usar el dashboard de Meraki. ¿Te quedaste sin licencia DNA y no renovaste? ¡No te preocupes! Te damos un año gratis para que pruebes el dashboard.

Ahora que pensemos en Catalyst y Meraki como uno solo, el resultado siempre será lo mejor de ambos mundos para Uds.