Innovación y continuidad: Cisco Meraki en el Sector Educativo

Por: Mariela Montiel / Cisco Systems

En este blog te contaré la historia de cómo la Universidad Autónoma Juan Misael Saracho superó con éxito los desafíos significativos en su infraestructura tecnológica al adoptar Cisco Meraki. Para conocer más sobre este viaje, hablamos con Henry Jurado, Networking and Communication Manager, con quien exploramos los beneficios y el impacto positivo que esta tecnología ha tenido en su institución. ¡Sigue leyendo!
Una historia de adaptación y mejora continua

La Universidad Autónoma Juan Misael Saracho (UAJMS) está ubicada en Tarija, Bolivia, ciudad que se encuentra al sur del país y a una altura de 1,834 m.s.n.m. La universidad es la más importante de la región y ha ido expandiéndose a distintas provincias en los últimos años. Dentro de su visión de ser una institución líder e innovadora, ha estado implementando tecnologías de información y comunicación desde 2008, incorporando nuevas soluciones año tras año. Sin embargo, desde 2018 hasta 2022, enfrentaron varios desafíos tecnológicos, incluyendo los que surgieron a raíz de la pandemia. Esta situación reveló varias deficiencias en su capacidad para brindar apoyo y enseñar a distancia.

Con la tecnología anterior, el despliegue inalámbrico requería de varios recursos tecnológicos y económicos. Además, requería de mucho tiempo y esfuerzo humano para poder extender la red inalámbrica, especialmente en las provincias donde tenían una gran demanda de nuevos accesos a la red.

Henry nos cuenta que, hasta ese momento, la universidad había estado utilizando una tecnología de 2012 basada en una arquitectura inalámbrica con un par de controladoras de alta disponibilidad. Este sistema controlaba más de 270 antenas inalámbricas en principio, y con el tiempo, expandieron este sistema hasta tener desplegadas más de 350 antenas en todo el campus universitario. Sin embargo, con el crecimiento de la universidad, se hizo evidente la necesidad de una solución más robusta y escalable.

El punto de inflexión: La necesidad de un cambio

La tecnología inicial que estaban utilizando proporcionaba una señal inalámbrica de calidad para los requerimientos de aquella época. Sin embargo, a medida que el número de usuarios en la red aumentaba, comenzaban a surgir complicaciones. Muchos usuarios intentaban conectarse a un único dispositivo inalámbrico, lo que daba lugar a problemas significativos de desconexión y balanceo de carga. Llegaron al punto de reconocer que la capacidad de la tecnología actual había alcanzado su límite. A pesar de que la arquitectura había funcionado eficientemente durante años, el incremento en la demanda de usuarios y el aumento en la cantidad de dispositivos que los estudiantes ahora emplean (al menos dos o tres dispositivos por estudiante) los llevó a optar por una tecnología que no solo mantuviera la calidad de la señal inalámbrica, sino que también fuera capaz de manejar altos volúmenes de tráfico de usuarios.

La creciente demanda de usuarios y la cantidad de dispositivos que ahora utilizan los estudiantes nos hizo tomar la decisión de optar por una tecnología que no solo garantice la calidad de la señal inalámbrica, sino que también sea capaz de soportar altos volúmenes de tráfico de usuarios.

Descubriendo Cisco Meraki

Fue entonces cuando la Universidad Autónoma Juan Misael Saracho descubrió Cisco Meraki. Proponiendo una arquitectura inalámbrica más robusta y escalable, Cisco Meraki parecía ser la solución que tanto necesitaban. Con la esperanza de abrir nuevos espacios y escenarios para que los estudiantes pudieran conectarse a los sistemas académicos y administrativos, la universidad decidió implementar esta nueva tecnología inalámbrica.

Con la ayuda del equipo de Cisco, la universidad comenzó la transición a Cisco Meraki, adoptando una infraestructura de red inalámbrica gestionada 100% en nube. La implementación fue un éxito rotundo, con mejoras significativas en la administración y gestión de la red y una reducción de los costos operativos. Como resultado, notaron una gran diferencia en ciertas métricas clave. La primera es la cantidad de usuarios conectados a un mismo punto de acceso que puede soportar la nueva tecnología. Además, ahora tienen una gestión unificada de la red a través del Dashboard de Meraki, el cual les permite tener una visibilidad completa y tomar decisiones en tiempo real basado en analíticos.

Fortaleciendo la relación con Cisco y mirando hacia el futuro

La Universidad Autónoma Juan Misael Saracho ha mantenido una relación con Cisco desde 2006, y la implementación de Cisco Meraki ha ayudado para fortalecer este vínculo. A lo largo del proceso, el equipo de Cisco brindó apoyo constante, garantizando que la universidad pudiera aprovechar al máximo su nueva infraestructura.

Mirando hacia el futuro, la universidad está emocionada por las oportunidades que Cisco Meraki seguirá brindando.

Con la nueva tecnología, pudimos reducir los tiempos y los costos operativos. Ahora podemos preconfigurar nuestros equipos y administrar todo desde un Dashboard principal. Esto ha optimizado nuestros recursos, garantizado el acceso a la red para todos los usuarios y mejorando la administración y gestión de nuestra red.

Recomendación para otros

Henry Jurado, Networking and Communication Manager de la Universidad Autónoma Juan Misael Saracho, aconseja pensar en una marca que tiene ingeniería que puede ayudar a analizar distintos factores a nivel técnico, como lo hace el equipo de Cisco. Es importante que la tecnología que se elija hable el mismo idioma con el resto de la infraestructura para tener una visión más amplia, una mejor administración y gestión, y tomar decisiones en tiempo real en la red.

A través de la implementación de Cisco Meraki, la Universidad Autónoma Juan Misael Saracho ha convertido sus desafíos en éxitos y han mejorado drásticamente la experiencia de sus estudiantes y personal. Esta es una historia de cómo la tecnología correcta puede no solo resolver problemas, sino también abrir la puerta a nuevas oportunidades y posibilidades.

¿Está lista su infraestructura de red para más dispositivos IoT?

Por: Minyi Pan / Cisco Meraki

Desde Wi-Fi 6E (y las próximas tecnologías Wi-Fi 7) hasta cámaras inteligentes, se espera que los dispositivos IoT crezcan un 50% para 2027. A medida que las organizaciones aprovechen más estas máquinas inteligentes generadoras de datos para aumentar la productividad de los empleados y la experiencia del usuario. , es posible que quieran considerar el impacto en la red.

La afluencia de datos asociada de dispositivos IoT adicionales podría provocar congestión de la red y tiempos de respuesta lentos, afectando el rendimiento y la confiabilidad tanto de la red como de los dispositivos IoT que soporta. Además, los dispositivos de IoT pueden ser susceptibles a ciberataques. ¿Está lista su infraestructura de red para manejar el crecimiento esperado de IoT?

Imagínese invertir en pizarras interactivas para mejorar la colaboración de los empleados y experimentar una congestión de la red que provoca retrasos al compartir y guardar contenido. Esto provocaría empleados frustrados y clientes molestos.

Hacer realidad la inversión en IoT comienza con una red troncal segura

Recientemente ampliamos nuestra cartera de conmutación Cisco Catalyst 9300-M con 15 nuevos modelos diseñados para satisfacer sus casos de uso más exigentes. Le permite ofrecer una red de extremo a extremo flexible y segura a escala mientras la administra con facilidad y confianza. A continuación se muestran algunas funciones diseñadas para desbloquear nuevos casos de uso y, al mismo tiempo, reducir los costos operativos y de implementación:

  • Redes seguras entre sitios: extensión de la política adaptativa a todas las plataformas nuevas y capacidad de apilamiento físico de hasta 1T y flexibilidad de apilamiento en todos los modelos.
  • Espacios inteligentes y sostenibles: Universal Power Over Ethernet (UPOE+) de 90 W , opción de fuente de alimentación de 1900 W y StackPower .
  • Experiencias digitales y seguridad: opciones de fibra y mGig de alta densidad y enlaces ascendentes de 25G/100G.

Para obtener información más detallada, consulte la hoja de datos . Sintonice nuestro último episodio de Cisco Champion Radio y descubra cómo estos últimos conmutadores Catalyst 9300-M pueden ayudar a nuestros clientes a resolver las necesidades de seguridad y TI más desafiantes a escala.

Impulsa espacios más distribuidos, más inteligentes y sostenibles con UPOE+

Los amplios campus corporativos de ayer han dado paso a una nueva era de oficinas descentralizadas y estructuras de trabajo híbridas. Una encuesta reciente de Cisco subraya este cambio y muestra que el 98% de las reuniones ahora involucran al menos a un participante remoto.

Las nuevas centrales eléctricas de conmutación UPOE+ Catalyst 9300X-M de 90 W pueden conectar de forma segura más dispositivos PoE que consumen mucha energía para garantizar operaciones de aplicaciones y experiencias de usuario sin fricciones, como sistemas de iluminación inteligentes, sistemas de conferencias y cámaras inteligentes. ¿La mejor parte? Todos sus dispositivos Meraki en ubicaciones distribuidas se pueden administrar centralmente en el panel de Meraki, lo que desbloquea una topología dinámica y una telemetría enriquecida, lo que permite a su equipo una comprensión y un control más profundos de toda la red para lograr una resolución más rápida y una gestión de seguridad eficaz.

Al converger la administración de red y energía, se reduce la implementación y se simplifican las operaciones en curso. La gestión de PoE en el panel de Meraki también puede ayudarle a alcanzar sus objetivos de sostenibilidad.

Por ejemplo, el Ayuntamiento del condado de Wrexham en el Reino Unido utilizó sensores Meraki y horarios de puertos de conmutadores Cisco Meraki para reimaginar su infraestructura de TI para reducir costos y emisiones de carbono en 70 escuelas. El consejo ha podido lograr importantes ahorros de energía de 10 toneladas métricas de carbono y aproximadamente $28 000 en ahorros de electricidad por año en sus 70 escuelas.

Conecte todo y a todos de forma segura con seguridad optimizada

El enfoque tradicional de política de seguridad basado en VLAN es insuficiente, lo que introduce lagunas de habilidades y desafíos que deben mantener sus equipos de TI y seguridad.

La política adaptativa permite el acceso seguro a los recursos de la red segmentando dinámicamente la red según la identidad y el contexto del usuario. Este enfoque reduce los esfuerzos y costos de SecOps al eliminar la necesidad de administrar manualmente miles de listas de control de acceso (ACL) y rediseñar la infraestructura de la red al implementar cambios de políticas.

Fortalece la seguridad aplicando automáticamente políticas apropiadas a los usuarios y dispositivos correctos. Volviendo al ejemplo anterior, garantizará que los empleados puedan acceder a la pizarra interactiva sin demoras, mientras que los dispositivos no autorizados, como las cámaras inteligentes, no tendrán acceso a las aplicaciones comerciales.

Simplifique las operaciones de red con una plataforma ágil y flexible

En un panorama de TI distribuido, Cisco Meraki proporciona una experiencia de administración centralizada de extremo a extremo, desde cableado e inalámbrico hasta seguridad e IoT. Este enfoque integral ayuda a su equipo a ofrecer una gestión de red segura a escala sin una curva de aprendizaje pronunciada. Su equipo de red puede realizar cambios de configuración en un solo lugar y enviarlos a ubicaciones seleccionadas, eliminando procesos manuales y posibles errores humanos.

La visibilidad de las aplicaciones en tiempo real y la telemetría enriquecida brindan a sus equipos de red información proactiva para optimizar la red, garantizando una experiencia perfecta para los empleados. Además, las actualizaciones de firmware se realizan sin esfuerzo con Meraki. Simplemente prográmelos y organícelos desde la nube, mejorando la productividad de su equipo.

Las redes resistentes y seguras comienzan aquí

El portafolio de conmutación Catalyst 9300-M , junto con la política adaptativa escalable, puede ayudarlo a navegar esta nueva afluencia de datos y requisitos de red. Para obtener más información, explore nuestra página o comuníquese con nuestro equipo de ventas .

Fácil implementación y configuración de firewall para pequeñas y medianas empresas

Por: Ian Thompson / Cisco Systems

Las grandes corporaciones no son las únicas que tienen que preocuparse por la ciberseguridad. Las pequeñas y medianas empresas (PYMES) son habitualmente objetivo de robo de contraseñas, información de pago, contenido de correo electrónico y más.

Un buen firewall es importante no sólo para proteger su información sino también su reputación. Después de todo, sus clientes le confían sus datos y perderlos en manos de malos actores no es forma de mantener su confianza. Aquí en Cisco, hemos desarrollado firewalls líderes en la industria diseñados específicamente para las necesidades de las PYMES. Nuestros Cisco Secure Firewalls para pequeñas empresas ayudan a simplificar la seguridad, con una implementación optimizada a un precio asequible. También son altamente personalizables, lo que les permite adaptarse a sus necesidades a medida que crece su empresa.

Una vez que tenga un firewall que satisfaga sus necesidades, debería considerar implementarlo y configurarlo como si estuviera construyendo un ejército. Claro, esto puede parecer desalentador, pero es mucho más fácil de lo que piensas. ¡Y Cisco está aquí para ayudar!

A continuación, describiremos lo que debe hacer para implementar fácilmente un firewall impenetrable.

Primero, ¿qué es un firewall?

Un firewall es una pieza de hardware físico o software instalado que verifica el tráfico entrante y decide si lo bloquea o lo permite ingresar a su red. Imagínelo como un puesto de control militarizado, con un guardia estacionado, listo para verificar las credenciales de todos los que piden pasar.

El tipo de firewall que elija depende de las necesidades específicas de su PYME. Tal vez desee la mayor seguridad y flexibilidad que puede proporcionar un firewall de hardware físico. O tal vez esté centrado en la rentabilidad y en reducir la cantidad de dispositivos debido al espacio limitado, lo cual es común con los firewalls de software. Cualquiera que elija, lo que debe buscar es que su firewall sea compatible con el ancho de banda que recibe su empresa. Puede encontrar esto en las especificaciones del producto, pero asegúrese de conocer el ancho de banda máximo que recibe su empresa y elija un firewall que se adapte a sus necesidades. Más allá de eso, es primordial configurarlo correctamente, lo cual describiremos a continuación.

Implementación de un firewall: paso a paso

La implementación del firewall no es difícil, siempre que siga los pasos que se detallan a continuación. TI debería tardar unas horas en completar el proceso, pero debería ver como máximo entre quince minutos y una hora de tiempo de inactividad. Los firewalls Cisco Meraki ofrecen configuración y administración simplificadas, lo que facilita la configuración de su firewall.

Si no tiene un equipo de TI dedicado, los servicios de TI administrados pueden ayudarlo a brindarle la asistencia técnica que necesita para configurar su firewall. Por ejemplo, Cisco Meraki le brinda acceso a los principales analistas de seguridad de Cisco Talos , quienes pueden ayudarlo a configurar su firewall según sus necesidades exactas y brindarle recomendaciones de seguridad adicionales.

Establece tus defensas

Lo primero es lo primero: desea proteger su firewall. Esto significa asegurarse de que su firewall reconozca en quién debe confiar y bloquee a todos los demás. Esto garantizará que los piratas informáticos sean rechazados y que sus empleados y líderes tengan libre acceso para comunicarse.

Si sigue estos sencillos pasos a continuación, llegará allí:

  • Actualice el firmware para que su firewall esté actualizado.
  • Elimine, deshabilite o cambie el nombre de las cuentas de usuario predeterminadas. Además, cambie las contraseñas predeterminadas por otras más seguras. Sería vergonzoso si un hacker pudiera atravesar su firewall como “administrador” usando el código de acceso NOMBRE DE SU COMPAÑÍA.
  • Cree una jerarquía estructurada de todas las personas que asigne para administrar su firewall. Limite sus privilegios en función de sus responsabilidades dentro de su empresa. Quiere estar seguro de quién accedió a qué y por qué.
  • Limite las áreas donde las personas pueden realizar cambios en la configuración de su firewall.
Bloquee sus recursos

A continuación, desea establecer los grupos importantes dentro de su red que necesitan mayor protección. La mejor manera de hacerlo es crear zonas de red estructuradas de activos en función de su importancia y nivel de riesgo. Estos pueden incluir cosas como servidores de datos, servidores de correo electrónico, datos de clientes, etc. Estos grupos a menudo se denominan zonas desmilitarizadas (DMZ). Es mejor crear muchas zonas de red para ofrecer la mayor protección en toda su red.

Tenga en cuenta que cuantas más zonas de red cree, más necesitará administrar. Asegúrese de establecer una estructura de direcciones IP bien definida que asigne correctamente estas zonas a las interfaces y subinterfaces de su firewall, que son puertos físicos que se conectan a otros dispositivos o representaciones virtuales que le permiten ampliar su red.

Los Cisco Secure Firewalls brindan defensa de múltiples capas en todas las redes, cargas de trabajo y aplicaciones, protegiendo los recursos de su empresa contra ataques cibernéticos desde todos los ángulos.

Asignar estaciones de guardia

Las listas de control de acceso (ACL) otorgan acceso dentro y fuera de sus zonas de red. Estos actúan como guardias armados, verificando las identificaciones y credenciales de todos los que pasan y negando la entrada a aquellos a quienes no se les puede mostrar la mercancía. Estas ACL se aplican a cada interfaz y subinterfaz del firewall.

Las ACL deben ser muy específicas en detalle, incluidas las direcciones IP exactas de origen o destino. También deben estar equipados con una regla de “denegar todo”, que garantiza que usted filtre cualquier tráfico no aprobado en su red. La especificidad aquí es clave. Cada interfaz y subinterfaz debe tener entradas y salidas.

Se les aplican ACL para autorizar solo el tráfico que desea.
Finalmente, debe desactivar todas las interfaces de administración del firewall para restringir su acceso público y proteger la configuración de su firewall de miradas indiscretas.

Configurar servicios adicionales

Sí, su firewall puede hacer algo más que simplemente otorgar acceso. Hay servicios adicionales que quizás quieras configurar según las necesidades de tu red. Éstos son algunos de los más comunes:

  • Protocolo de configuración dinámica de host (DHCP): asigna y administra direcciones IP a un dispositivo de red específico.
  • Sistema de prevención de intrusiones (IPS): monitorea el tráfico y lo analiza en busca de actividades maliciosas, y a menudo toma acciones preventivas contra posibles amenazas.
  • Protocolo de hora de red (NTP): sincroniza la hora en todos sus dispositivos de red.
  • Los Cisco Secure Firewalls cuentan con seguridad personalizable que le permite adaptar su seguridad en función de requisitos específicos y estándares de la industria. Obtenga acceso a administración y registro basados ​​en la nube, defensa contra amenazas y VPN de acceso remoto para trabajadores y clientes remotos.
Pon a prueba tus defensas

Ahora que ha configurado su firewall ideal, es hora de probarlo para asegurarse de que todo esté configurado correctamente. Desea utilizar todo lo que tiene, incluidas las pruebas de penetración y los protocolos de escaneo de vulnerabilidades, para ver si puede encontrar algún agujero en sus defensas.
Durante este tiempo, querrás asegurarte de tener una copia de seguridad segura de la configuración de tu firewall, en caso de que algo salga mal (no querrás perder todo ese arduo trabajo).

Finalmente – Mantener, Mantener, Mantener

Mantener un firewall sólido significa estar al tanto de él. Debe asegurarse de que el firmware esté actualizado, verificar las reglas de configuración de su firewall cada seis meses y ejecutar pruebas de vulnerabilidad con frecuencia para identificar cualquier debilidad temprana y abordarla en consecuencia. Esto puede parecer un proceso que requiere mucho tiempo, pero se trata más bien de mantener un horario de rutina.

También está la cuestión de la escalabilidad. A medida que su negocio crezca, también lo harán sus necesidades de seguridad. Cisco ha diseñado firewalls con necesidades de seguridad que se adaptan a su negocio en crecimiento. Manténgase seguro en entornos tradicionales, híbridos y multinube. Con la ayuda de los analistas de seguridad de Cisco Talos, siempre podrá estar al tanto de las últimas soluciones de seguridad, sea cual sea el tamaño de su empresa.

Si no está seguro de cuál es la solución de firewall adecuada para usted o necesita ayuda para mejorar su ciberseguridad, ¡nuestro equipo está aquí para ayudarlo! https://mcs.com.mx/contacto/

Creación de una estrategia a largo plazo para el trabajo remoto seguro

Por: Kamden Schewitz / Cisco Meraki

El trabajo híbrido y remoto se ha convertido en una codiciada forma de vida para muchos profesionales de todo el mundo. La eliminación de los desplazamientos, la flexibilidad en los horarios y la oportunidad de trabajar en pijama es tan atractiva que casi el 50% de los empleados remotos afirmaron que buscarían empleo en otra parte en caso de un mandato de regreso a la oficina.

Aunque se considera que trabajar desde casa es más fácil y menos estresante para muchos empleados, ¿alguien se ha detenido a preguntar a los profesionales de TI cómo se sienten al respecto? Probablemente no.

Trabajo remoto = mayor complejidad y riesgos de seguridad

El revuelo en torno al trabajo remoto a menudo termina en la puerta del departamento de TI. Cuando se trata de la gestión de una fuerza laboral remota, lo que alguna vez se resolvió con una simple VPN se ha convertido en una intrincada combinación de administración de permisos, garantía de acceso seguro, lucha por la visibilidad en redes remotas y escalamiento para satisfacer las demandas cambiantes del negocio. . Estos desafíos pueden atribuirse a la creciente dependencia de las cargas de trabajo de la nube híbrida, que va en paralelo con el aumento del trabajo remoto a gran escala.

Para las organizaciones que adoptan una política de trabajo desde casa (FMH), esto a menudo crea un dolor de cabeza para los equipos encargados de brindar las experiencias simples y seguras que las empresas y sus empleados esperan. La seguridad es clave para una estrategia de trabajo híbrida eficaz, pero cuando los empleados remotos acceden a las redes corporativas a través de enrutadores de baja calidad operados y propiedad de proveedores de servicios residenciales , resulta difícil mantener una postura de seguridad adecuada a largo plazo.

Una plataforma para todo 

Cisco Meraki está posicionado para resolver el problema de la gestión de una fuerza laboral remota y lo ha estado haciendo durante la mayor mitad de la última década. La puerta de enlace para teletrabajadores administrada en la nube de la Serie Z permite a los equipos de TI conectar, proteger y solucionar problemas de trabajadores remotos desde la misma plataforma que la sucursal, el campus y el IoT.

La línea más nueva de puertas de enlace para teletrabajadores administradas en la nube de la familia Z4 proporciona un enrutador seguro de nivel empresarial con un firewall incorporado que se administra y observa de forma centralizada desde el panel de Meraki . Cuando se combina con la nueva licencia Secure Teleworker, los clientes se benefician de una visibilidad más profunda y una seguridad más estricta gracias al filtrado de contenido avanzado , métricas de estado e integraciones en Cisco Talos y Cisco AMP. La capacidad de proporcionar conectividad celular a empleados remotos con el Z4C garantiza que el personal crítico para su negocio, como el administrador de TI, los equipos de seguridad y el personal de soporte, permanezcan en línea y conectados a la red en caso de cortes de Internet.

Trabajo remoto seguro que llegó para quedarse

Meraki Z4 proporciona beneficios únicos que satisfacen a cada parte interesada en la estrategia de trabajo remoto de su empresa.

  • Los equipos de TI disfrutan de un aprovisionamiento sin intervención para miles de empleados remotos con funciones de monitoreo sólidas y seguridad integral de nivel empresarial que convierte efectivamente cada oficina en casa en una mini sucursal.
  • Los trabajadores remotos se benefician de una puerta de enlace de escritorio elegante y silenciosa que mejora su experiencia general desde el hogar a través de una calidad mejorada de las aplicaciones.
  • La empresa se beneficia de una estrategia de trabajo remoto confiable y a largo plazo que amplía su grupo de contratación, retiene a los mejores talentos y mitiga un creciente riesgo de seguridad.

Construidas sobre la plataforma Meraki, las empresas pueden escalar fácilmente a través de nuestras ofertas de productos intuitivas que cubren todo, desde SD-WAN, IoT, conmutación y más. Los equipos de TI pueden agregar aún más valor aprovechando las integraciones con aplicaciones de Cisco y de terceros. Todo esto se puede gestionar simplemente desde un único panel de Meraki.

Al combinar las puertas de enlace para teletrabajadores administradas en la nube de Meraki con el poder de la plataforma Meraki, las empresas pueden garantizar que su fuerza laboral remota o híbrida permanezca segura al acceder a las aplicaciones, independientemente de dónde resida el usuario o la carga de trabajo.

La educación en la era de la distracción

Por: George Mokdessi & Matthew Morgan/ Cisco Meraki

La tecnología móvil brinda la increíble capacidad de comunicarse, conectarse, aprender y enseñar. Los educadores son especialmente conscientes del poder de los dispositivos móviles como herramientas de enseñanza, que permiten entornos de aprendizaje remotos/híbridos de los últimos años y aulas presenciales más atractivas en la actualidad. 

A pesar de lo efectiva que puede ser esta tecnología como herramienta educativa, a menudo es incluso más poderosa como elemento de distracción. Los entornos educativos de hoy enfrentan nuevos desafíos en la gestión de la productividad de los estudiantes y la privacidad de los datos, particularmente con el auge de las aplicaciones de redes sociales populares como TikTok. 

Con la administración de dispositivos móviles (MDM) intuitiva y personalizable de Meraki Systems Manager (SM), los educadores pueden brindar experiencias en el aula enfocadas, optimizadas y seguras.

Proteger los dispositivos de los estudiantes… y su capacidad de atención

Tanto los estudiantes universitarios como los primaria pasan una cantidad excesiva de tiempo en TikTok mientras están en la escuela. Esta aplicación y otras plataformas de redes sociales no solo representan una amenaza para las capacidades de aprendizaje de los estudiantes, sino que también podrían amenazar la privacidad de sus datos. Las escuelas de hoy necesitan encontrar formas de limitar las distracciones y proteger a sus estudiantes lo mejor posible. Con Systems Manager MDM pueden hacer precisamente eso. 

Al utilizar SM, los administradores de TI pueden usar la tecnología de seguridad integrada de Cisco, como Cisco Umbrella, para monitorear y controlar el acceso a aplicaciones específicas en dispositivos móviles propiedad de la escuela y (aún más importante) propiedad de los estudiantes. Se puede evitar que cualquier dispositivo conectado a una red educativa, ya sea a través de un punto de acceso MR o MX SD-WAN , acceda a cualquier tipo de contenido, incluso por aplicación. Estas capacidades permiten a las escuelas proteger a los estudiantes mientras están en sus redes de TI y mantenerlos enfocados en la clase en lugar del TikTok viral más nuevo.

Optimización de herramientas educativas

El uso de la tecnología en entornos educativos sigue creciendo y evolucionando: hasta el 94 % de las escuelas, por ejemplo, utilizan tabletas propiedad de la escuela en los entornos de clase cotidianos. Estos pueden ser esenciales para las experiencias de aprendizaje, pero sin una gestión adecuada de los dispositivos pueden convertirse fácilmente en distracciones. 

Con Systems Manager, los dispositivos móviles propiedad de la escuela pueden convertirse en máquinas de enseñanza perfeccionadas y enfocadas, esbeltas y eficaces. Los administradores pueden controlar qué aplicaciones o sitios web son accesibles en los dispositivos e incluso bloquear dispositivos en ciertas aplicaciones durante ciertos intervalos de tiempo. 

Por ejemplo, durante una clase de trigonometría, una tableta podría configurarse para acceder solo a un determinado conjunto de aplicaciones de gráficos o calculadoras. En el próximo período, la misma tableta podría tener acceso a un libro de texto electrónico para la clase de historia. Los administradores pueden acceder a una amplia variedad de personalizaciones para sus dispositivos administrados por la escuela. Las soluciones son infinitas, pero también perfectas e intuitivas.

Los administradores también tienen acceso a herramientas de seguridad integradas como Secure Client, Cisco Security Connector o Cisco Umbrella que son compatibles con una variedad de dispositivos en las plataformas macOS, Android, Windows e iOS. 

Conclusión

La tecnología móvil ha revolucionado la forma en que aprendemos y los educadores reconocen el potencial de estos dispositivos como herramientas de enseñanza efectivas. Sin embargo, tanto los dispositivos propiedad de la escuela como los de los estudiantes pueden distraer en los entornos de aprendizaje y el uso de ciertas aplicaciones puede dejar a los estudiantes vulnerables a problemas de privacidad de datos. 

Con Systems Manager, los especialistas en TI educativa pueden aplicar reglas en dispositivos administrados y no administrados, creando entornos de aprendizaje que protegen la privacidad y el enfoque de los estudiantes mientras están en clase. Obtenga más información sobre cómo se puede utilizar SM para ayudar a optimizar y proteger los entornos de aprendizaje en nuestra página web de Meraki MDM .

Simplifique y escale la conectividad en cualquier lugar

Por: Pratik Desai / Cisco Systems

Los clientes piden nuevas formas de interactuar con los productos y servicios que utilizan, las organizaciones en las que confían y las marcas que aman. Las empresas están respondiendo abriendo ubicaciones altamente conectadas, tiendas boutique y centros de servicio creados en torno a experiencias digitales inmersivas. El factor limitante para la mayoría de las ubicaciones es el acceso a una conectividad rápida, confiable y permanente. 

Una nueva forma de conectar experiencias innovadoras

Para ayudar a nuestros clientes a brindar estas nuevas experiencias, Cisco Meraki se complace en presentar sus primeros gateways celulares 5G , el MG51 y el MG51E . Con estos dispositivos, las empresas basadas en sucursales pueden aprovechar el acceso inalámbrico fijo 5G de próxima generación para una conectividad de alto rendimiento, aprovisionamiento instantáneo y una administración de sitios simple y sofisticada. Con la tecnología de la plataforma Meraki, el MG51 y el MG51E brindan a las empresas una conexión 5G rápida y de baja latencia que también es altamente resistente y escalable sin importar la ubicación.

Tiempo de comercialización más rápido al conectar sucursales rápidamente

Las empresas quieren lanzar nuevos sitios rápidamente y al mismo tiempo brindar a los clientes experiencias excepcionales. Debido a que las nuevas conexiones por cable pueden tardar semanas en instalarse y la resolución de problemas por cable puede requerir un recableado complejo y lento, la conexión inalámbrica suele ser la mejor solución.

Para las empresas minoristas, servicios de alimentos, atención médica , fabricación y cadena de suministro, e incluso agencias gubernamentales como las de seguridad pública, el MG51 y el MG51E, combinados con el poder de la plataforma Meraki, permiten una mayor agilidad para la expansión de sucursales al proporcionar una gestión de red sin problemas. desde un solo tablero , ya sea que esté administrando diez o 10,000 ubicaciones. Esta capacidad de administrar grandes implementaciones a escala es un diferenciador que se puede aprovechar para expandirse a nuevos mercados.

Ejecute de manera confiable servicios de misión crítica con conectividad prioritaria

Una de las características de la WAN celular 5G es que ofrece una mayor resistencia que las conexiones por cable. Esto es particularmente relevante para las organizaciones que sirven al bienestar general de la comunidad, como las agencias de seguridad pública. Mientras que una línea cableada fallida debido a la excavación y la construcción puede requerir semanas de reparaciones en el sitio, el MG51 y el MG51E simplemente captan una señal de la siguiente torre más cercana cuando una se cae.

Debido a que el MG51 y el MG51E están diseñados para implementarse en cualquier lugar, incluso al aire libre y en climas severos, pueden establecer una línea de visión directa a las torres celulares para un rendimiento máximo. Esa es una de las muchas razones por las que AT&T FirstNet confía en Meraki Cellular para ayudar a las agencias de seguridad pública a servir a las comunidades y realizar actividades críticas que salvan vidas con socorristas conectados en todas partes.

Elevando negocios en todas partes

El acceso inalámbrico fijo 5G, cuando se conecta a través de la plataforma Meraki, puede desbloquear una gran cantidad de nuevas capacidades que elevan la forma en que las empresas con sucursales atienden a sus clientes. Con conectividad el mismo día, la flexibilidad de implementarse en cualquier lugar y un rendimiento robusto y confiable, el MG51 y el MG51E brindan a los equipos de TI una mayor agilidad para impulsar el negocio y responder más rápido a la dinámica del mercado emergente. 

Pruebe el MG51 y el MG51E usted mismo y vea cómo las empresas basadas en sucursales pueden escalar más rápido y brindar experiencias ricas a sus clientes con Meraki.

Admite el trabajo híbrido con Meraki y Cisco Spaces

Por: Cisco Systems

Nunca habíamos visto un cambio tan sísmico en la definición misma de “ir a trabajar”. A medida que se expanden los modelos de trabajo híbrido , el papel de la oficina crece más allá de la noción tradicional de ser simplemente un espacio físico para el trabajo. Hoy en día, el espacio de trabajo físico debe proporcionar mayores incentivos para que los empleados visiten: necesitan una experiencia que los atraiga a la oficina y les permita establecer relaciones, colaborar, celebrar y sentirse conectados. Con el auge del trabajo híbrido, las instalaciones deben estar a la altura de estas expectativas y volverse más seguras, más inteligentes, más sostenibles y más eficientes en el proceso.

Reimaginar el lugar de trabajo

Algunas de las preguntas sobre las que los líderes de TI e instalaciones están desconcertados hoy en día son: 

  • ¿Cómo reinventamos y rediseñamos la oficina para el trabajo híbrido? 
  • ¿Cuánto espacio necesitamos? 
  • ¿Cómo optimizamos el espacio para crear experiencias que atraigan y retengan a los empleados? 

La clave para responder a estas preguntas radica en reinventar la forma en que vemos los lugares de trabajo. Las decisiones sobre el cambio de tamaño y la reconfiguración del espacio no pueden basarse en experimentos a ciegas. Los puntos de datos críticos sobre la utilización real de bienes raíces y los niveles de ocupación son necesarios para tomar decisiones informadas. Estos conocimientos pueden contribuir a múltiples resultados comerciales y operativos, incluida una mejor utilización del espacio, mayor seguridad y bienestar, optimización de la energía y una mejor experiencia del visitante en general. Estos resultados también respaldan iniciativas para hacer que las instalaciones sean más sostenibles.

Tu red como sensor  

¿Sabía que su red Cisco puede actuar como un poderoso sensor?

Los puntos de acceso de Cisco y Meraki, los sensores Meraki MT y los dispositivos Webex pueden ir más allá de la conectividad para convertirse en sensores de ocupación y condiciones ambientales. Cisco Spaces aprovecha su infraestructura Meraki existente para hacer que los edificios sean más inteligentes al proporcionar una mayor visibilidad de la ocupación y utilización del espacio, lo que permite que las instalaciones y los equipos de TI aumenten la productividad y mejoren la experiencia de los empleados. 

Al combinar Cisco Spaces con la plataforma en la nube Meraki , las instalaciones y los equipos de TI pueden unir personas, dispositivos y espacios para hacer que los edificios sean más inteligentes y brindar las mejores experiencias para todos.

Ricas experiencias de empleados

Cisco Spaces crea una experiencia superior al transformar los mapas CAD (diseño asistido por computadora) de su edificio en mapas ricos en 3D, lo que permite a los usuarios visualizar y ubicar puntos de interés, como salas de reuniones, escritorios, ascensores, cafeterías y baños. Estos mapas son un lienzo en el que su lugar de trabajo híbrido cobra vida y se pueden usar en tableros de Webex y otras señales digitales para brindar conciencia contextual. 

Los usuarios también pueden usar mapas para visualizar la disponibilidad de salas de reuniones en vivo y la información de reservas, junto con parámetros ambientales clave como la temperatura, la humedad y el ruido. Pueden albergar temporalmente salas de reuniones hasta que se necesiten con solo tocar un botón en la señalización digital.

Seguridad y bienestar

Cisco Spaces, combinado con los puntos de acceso Wi-Fi de Meraki, puede permitir el monitoreo de ocupación de pisos y edificios en tiempo real. Los equipos de TI y de instalaciones pueden establecer límites de ocupación y recibir notificaciones en tiempo real si se superan los umbrales para evitar el hacinamiento y programar los servicios de las instalaciones en función de la ocupación real. También pueden aprovechar los sensores Meraki MT para obtener actualizaciones ambientales en tiempo real (calidad del aire interior, temperatura, humedad) en un edificio, piso o sala de reuniones específicos, y también proporcionar esta información a los empleados.

Análisis de utilización del espacio

Los equipos de instalaciones y bienes raíces obtienen datos en tiempo real y vistas históricas para ayudar a simplificar la complejidad de reconfigurar y rediseñar los espacios de trabajo.

Por ejemplo:

  • Mida y visualice la ocupación y utilización del espacio en un mapa 3D para identificar áreas infrautilizadas y descubrir oportunidades para consolidar o reconfigurar el espacio 
  • Ejecute pruebas A/B en el espacio actual para medir el impacto de los eventos en el lugar y los cambios de diseño
  • Supervise las condiciones ambientales (calidad del aire, temperatura, humedad, etc.) y el consumo de energía para impulsar la sostenibilidad 
  • Extienda los datos fuera de Cisco Spaces a aplicaciones de terceros y lagos de datos para análisis más avanzados

Lo mejor de Cisco Spaces es que está aprobado por TI. Con más de 10 000 usuarios de TI, Cisco Spaces es seguro, escalable y ofrece monitoreo y soporte las 24 horas del día, los 7 días de la semana. Cisco Spaces también proporciona un ecosistema abierto sobre el que los socios pueden desarrollar. 

Lo mejor del networking integrado: Monitoreo de Catalyst en la nube de Meraki

Por: Gianfranco Tori / Cisco Systems

Cuando pensamos en Catalyst, podemos asegurar que es una plataforma robusta, con los requerimientos tecnológicos para dar seguridad en el acceso, escalabilidad en la conectividad y protección de la inversión. Cuando hablamos de Catalyst hablamos de confiabilidad, de disponibilidad y de granularidad.

Cuando pensamos en Meraki, lo primero que se nos viene a la mente es la simplicidad en la operación de la red, escalabilidad de su plataforma en la nube y de la agilidad en la implementación de servicios y monitoreo. Cuando hablamos de Meraki hablamos de lean-it, de rapidez y de acceso seguro a mi red desde cualquier lugar.

¿Se imaginan que ambas descripciones se junten y sean parte de una misma plataforma? Pues el anhelo de muchas personas de TI se hizo realidad, anunciamos en Julio en el Cisco Live Las Vegas, la primera de muchas integraciones de Catalyst con Meraki, integrando la plataforma más grande de gestión en la nube a la plataforma más grande de networking. Dentro de los anuncios claves para Latinoamérica podemos mencionar:

  • Monitoreo de los Catalyst 9200, 9300 y 9500 en el dashboard de Meraki. Acceder a tu infraestructura de acceso y de distribución desde cualquier lugar, con visibilidad de lo que pasa en tu red, de las aplicaciones y usuarios.
  • Hardware común de WiFi6-E mediante el portafolio Catalyst Wireless – escoges el hardware y decides si usarlo mediante Meraki o mediante nuestra solución con Wireless LAN Controllers. No más un portafolio de hardware distinto.
El anhelo de muchas personas de TI se hizo realidad: anunciamos en julio en el Cisco Live Las Vegas, la primera de muchas integraciones de Catalyst con Meraki.
¿Ahora tengo que comprar nuevos Catalyst switching para poder acceder a Meraki?

¡La respuesta es NO! Basta que ya tengan alguna de esta familia con licencia DNA (que viene por defecto en la compra de la solución) para que tengan derecho de usar el dashboard de Meraki. ¿Te quedaste sin licencia DNA y no renovaste? ¡No te preocupes! Te damos un año gratis para que pruebes el dashboard.

Ahora que pensemos en Catalyst y Meraki como uno solo, el resultado siempre será lo mejor de ambos mundos para Uds.

Meraki Nights: Cata de Mezcal

El pasado miércoles 6 de julio llevamos a cabo el evento Meraki Nights: Cata de Mezcal con distintos clientes de CDMX, en dicho evento tuvimos una plática impartida por una especialista del portafolio de Cisco Meraki y donde también se habló de las redes gestionadas en la nube de Cisco Meraki que permiten a las empresas simplificar sus operaciones.

En MCS sabemos que los equipos de T.I se enfrentan en una batalla constante contra la complejidad ya que la red en sí se está diversificando y fragmentando rápidamente. Es por ello que, mediante esta charla, nuestros asistentes tuvieron visibilidad de cómo enfrentarse a estos desafíos actuales mediante una plataforma completamente en la nube con una interfaz web intuitiva e interactiva.

Seguido de la plática, se impartió una Cata de Mezcal donde degustamos 2 tipos de mezcales tradicionales. Y para concluir la noche, disfrutamos de alimentos y bebidas en una parrillada mexicana junto a peers de la industria de TI. 

¡Gracias a quienes nos acompañaron!