Webinar: Nuevos Data Centers y sus Capacidades

Webinar: Nuevos Data Centers y sus Capacidades

Revive el Webinar: Nuevos Data Centers y sus Capacidades

Te invitamos a formar parte de esta exclusiva presentación sobre los nuevos Data Centers de Cirion: SAN2, en construcción en la comuna de Quilicura, Chile, y LIM2, en desarrollo en Lurín, Perú.

Estas instalaciones estarán interconectadas a nuestra red de más de 18 centros de datos en Latinoamérica. Junto a nuestros expertos, revisaremos los detalles técnicos de la construcción, las principales funcionalidades y servicios que estarán disponibles, así como el avance de las obras y las fechas estimadas de apertura de estos nuevos Data Centers. 

Juan José Calderón

Data Center Business Manager, Cirion Technologies

 

Nuevos Data Centers, temas clave:

 

Nuevos Data Centers: Transcripción

Tomas Lobos | Cirion: Estamos aquí. Hola, Buenos días. 

Juan Calderón | Cirion: Buenos días.

 Lorena Falcon | Cirion: Bueno. Muy buenos días a todos a nombre de Cirion. Les damos la bienvenida a este webinar sobre los nuevos data centers de Cirion y sus capacidades.

Esta presentación es exclusiva para ustedes. Conversaremos sobre los Data Center de Cirion SAN2, ubicado en Quilicura, Chile, y LIM2, en Lurin, Perú.

Estas instalaciones estarán interconectadas a nuestra red de más de 18 centros de datos de Latinoamérica.

El día de hoy, nuestros expertos estarán comentándonos todos los detalles de la construcción. Presentarán los nuevos Data Centers, comentarán acerca del diseño de los nuevos datas centers, los principios de construcción que se han adoptado en esta oportunidad y la integración del ecosistema digital.

Damos pase a los especialistas de Cirion y adelante, por favor. 

Juan Calderón | Cirion: Buenos días con todos. Ante todo me presento. Yo soy Juan Calderón. Tengo la responsabilidad de atender desde el lado de preventa los requerimientos de los services providers y clientes globales para los servicios de data centers de Cirion en Latinoamérica.

En este webinar me acompañan también Tomás Lobos, Tomás es el responsable del proyecto que estamos llevando adelante en Quilicura. Nosotros tenemos identificado como SAN2, así como Leiber Salguero. Leiber es responsable de lo que es diseño y planificación de los datos entre nosotros en Latinoamérica.

Nosotros tres les vamos a ir compartiendo la información sobre estos sitios. Sin más quiero

iniciar la sesión comentándoles un poco sobre Cirion. La idea es solamente compartirles información de manera rápida para centrarnos en la particularidad de cada de los data Centers, que es el motivo de la plática.

Slide 1: OUR INFRASTRUCTURE

Como Cirion nosotros tenemos más de 30 años operando en Latinoamérica, tenemos un amplio portafolio de servicios, tanto de telecomunicaciones como de Data Center. Tenemos presencia en más de 20 países en la región con servicios de telecomunicaciones y en más de 7  países en la región con servicios de data center.

Slide 2 OUR DATACENTERS

Algunos de nuestros centers tienen operando prácticamente los 30 años que tenemos como compañía, están distribuidos todos ellos en las principales economías de la región, todos ellos están interconectados por el backbone de Cirion, tanto de cable submarino como de redes terrestres, y todos los proyectos nuevos de Data Center que nosotros anunciamos hace ya

un par de años atrás, una inversión bastante relevante de más de  350 millones en nuevos datos enteros en la región, van a estar interconectados a este backbone

Los dos primeros data centers que nosotros hemos llevado adelante como parte de esta iniciativa precisamente se tratan del Data Center en Lima, LIM2 y en Santiago, SAN2.

Slide 3: OUR COSTUMERS

Cirion ha venido atendiendo en sus data centers a clientes de distintos segmentos de

de industria. Entonces, en los data centers actuales, nosotros tenemos un porcentaje importante de clientes del sector corporativo. Claramente tenemos un foco muy fuerte de cara a atender a service providers como ustedes, así como a clientes globales dentro de los cuales se cuentan algunos de los principales proveedores de hiperescala en el mundo.

Este mix de clientes lo que nos permitió a nosotros es desarrollar un ecosistema bastante potente, no solamente a nivel Latinoamérica, sino en cada uno de los países. Y este ecosistema, nuestro objetivo es poderlo extender a todos los nuevos sitios que nosotros vayamos habilitando.

Slide 4: CIRION DC ECOSYSTEM

Ejemplo de este ecosistema es lo que les comparto acá, por ejemplo, sobre nuestra instalación actual en Santiago, SAN1, donde tenemos no solamente a los principales proveedores de telecomunicaciones del país, sino que tenemos también presencia de conexión hacia las nubes públicas. 

Y ahí en la lámina se pueden ver algunos de los principales logos que nosotros atendemos o tenemos hospedados en este data center. Al igual que todos los data centers que tenemos en la región, el caso de SAN1 cuenta con las certificaciones adecuadas para brindar los servicios de data center desde el lado de Lima. Al igual que en Santiago, tenemos servicios de telecomunicaciones, brindado servicios de conectividad y, a su vez, alojamos a los principales operadores en el país.

Slide 5: CIRION NEW SITES

¿Cuáles son los nuevos data centers?, ¿qué características nosotros hemos buscado al diseñar y pensar en nuestros nuevos data centers?

Las principales características han estado orientadas a atender una nueva demanda de servicios.

O sea, los servicios tradicionales de Data Center, los que las empresas han venido utilizando de en su día a día, esos hoy ya los venimos cubriendo con los data centers actuales. Son los data centers nuevos de nosotros los que nos van a permitir atender la nueva demanda de las aplicaciones, como las de inteligencia artificial, por ejemplo, demanda que, desde el lado de los data centers representa un reto importante, como es por ejemplo solamente una densidad de energía por gabinete bastante más alta, sino también sobre todo el poder mantenerlo interconectado y próximo al ecosistema de clientes. Entonces ese ha sido el principal foco de cara abordar estos proyectos de los nuevos data centers

Slide 6 

Ahora les vamos a comentar un poco sobre las características particulares de los data centers, tanto en Lima como en Santiago. En el caso de Lima, le doy la palabra a Leiber para que nos comente un poco sobre el proyecto.

Slide 7: PROYECT STATUS LIM2

Leiber Salguero | Cirion: Okay. Buenos días. Gracias por el espacio. Gracias, Juan José.

Bueno, nuestro proyecto en Lima básicamente está ubicado en el área denominada Lurín. 

En esta zona pues es una zona industrial donde predomina, digamos, el desarrollo de data centers de alta capacidad, de varios proveedores de servicios de data centers. Importante en este proyecto es que nuestros datas center en Lima están conectados directamente con Lurín de forma redundante. Como podemos ver, nosotros tenemos redundancia en la comunicación entre nuestro edificio que queda en la Avenida Manuel Holguín, ahí en Lima, hasta Lurín. Y el ingreso al data Center, nosotros tenemos varios puntos de ingreso al proyecto, y lo hacemos de forma redundante para solventar todo el tema de comunicaciones.

Continua LIM2

Este proyecto tiene un PUE de 1,35 de diseño. Importante que el proyecto se va a entregar con certificación Tier III con el Uptime Institute. La configuración que tenemos en ese data center digamos que es más que redundante, es una configuración N+2 Catcher. Ahora, en la siguiente slide voy a explicarles un poco.

Nuestro sistema de aire acondicionado es una  configuración N =1 y podemos tener inclusive hasta 30 kilovatios máximo en los racks en el data centers. Y por tanto, este proyecto se está desarrollando en un área de 25.000 m², construidos aproximadamente un poco más de 9.000 m². Y entre ellas tenemos, pues, las áreas de energía, las áreas de generador, las áreas de subestaciones, realmente las áreas de servidores, donde podemos llegar a hasta 1.200 gabinetes. Es importante indicar que todo el proyecto está concedido bajo los estándares tanto locales como internacionales, en todos los ámbitos, en todos los sistemas, en la parte estructural, en la parte de energía, en la parte de mecánica. Entonces nosotros damos, pues, la garantía que el data center cumple con todos los estándares locales internacionales. También tenemos las áreas o los espacios de nodos donde hacemos toda la parte conectividad y el acceso de los backbone que vienen desde nuestro data center de Holguín sí, y así poder garantizar la conectividad a este data center.

Siguiente.

Slide 8 PROJECT LIM2

Aquí podemos ver en los avances que tenemos ahí en Lurín con nuestro data center, donde se está construyendo la primera etapa donde iniciamos con racks de servidores. Y pues aquí podemos observar un poquito la parte de la construcción donde se está implementando toda la parte de techos, la parte de las subestaciones eléctricas, todas las zonas de generadores.

Slide 9 PROYECT LIM2

Aquí, pues, podemos ver el ingreso al proyecto, donde es importante recalcar toda la parte de tanques de combustibles, tanques de agua para los sistemas de hídricos que tenemos dentro del 

de la zona de los generadores eléctricos. Y al frente está la parte de las subestaciones eléctricas, donde vamos a garantizar la redundancia para cada de las salas del data center.

Slide 10

Juan Calderón | Cirion: Solamente para hacer un refuerzo: sobre el caso de Lima es un data center concebido para tener hasta 6 módulos, de esos 6 módulos en este momento estamos habilitando 2. De esos dos módulos hoy tienen un diseño, como bien mencionaba el Leiber, para soportar gabinetes de hasta 30 kilowatts, los siguientes módulos podrán adecuarse en función de la necesidad específica que vayamos identificando o de un cliente o del mercado en ese momento. 

Los tiempos de planificados de obra ahora nos permiten proyectar que hacia finales del primer trimestre del próximo año, el data Center va a estar operando lo que nosotros llamamos ready for service.

También podemos mencionar que ya el proceso de certificación de diseño ya fue iniciado y esperamos tenerlo en las siguientes semanas.

Otro atributo importante señalar es que está a poco menos de 40 kilómetros lineales del data interactuar en Lima y que está ya interconectado de manera redundante por el backbone de fibra de Cirion.

Ahora Tomás te doy pase para que nos comentes un poco sobre SAN2,  y sobre el estado de obra.

Slide 11: PROYECT STATUS

Tomas Lobos | Cirion: Bien, muchísimas gracias por la oportunidad de compartir con ustedes este webinar donde vamos a mencionar algo que es muy poderoso, digamos, dentro de lo que es Cirion, que es cuando nosotros proponemos una solución, hacemos un estándar de los data centers que instalamos en cada país. Es decir, vamos proveyendo nuestras construcciones, digamos, con un estándar, tal como menciona allí. Si ustedes lo comparan con LIM2 digamos, en Lima, Perú, Turín tiene los mismos parámetros en cuanto a PUE son diseños simétricos, que lo que se vive en Perú también se ve igual en Chile, tiene las mismas redundancias, los mismos conceptos, digamos, de lo que es mantención currente en Tier III , y vamos a certificar obviamente de la misma manera que lo hacemos en todas partes con Uptime Institute.

Y el sitio, curiosamente, leía por ahí en el de LIM2 es muy cercano, o sea, un poquito más chiquito, digamos, en cuanto a superficie, y obviamente es donde se distribuyen las distintas particiones que está definido el data center en construcción, como es el edificio que dice: construcción, hay 8.500  metros cuadrados con un espacio de oficinas, bodegas y otros que son naturales y propios de un data center. Y el data hall, que tiene en total  2.280  ,  m².

Y en general, este edificio está ubicado en Quilicura, Huechuraba, en Quilicura, perdón, en Quilicura, Huechuraba, es el otro el nuestro, que está en Chile también. En Quilicura nosotros estamos en un centro neurálgico donde hay varios competidores de centros de datos que están en el sector industrial y de una de las ventajas mayores que tenemos es que nuestra adquisición de sitio tiene la posibilidad de tener accesos por dos avenidas, que le da bastante fluidez en cuanto a llegadas en caso de emergencia para atender y/o llegar con los servicios de mantenimiento.

Continua el estado del projecto:

Eso en cuanto a lo que corresponde a la posición física y la topología de construcción está muy bien definida acá al Nema Catcher, que es de los apoyos donde nosotros soportamos. La continuidad operacional, que es el foco mayor que tienen todos los centros de datos donde nosotros estamos construyendo, vamos a darle continuidad personal a nuestros clientes. Y obviamente, esto es non stop, o sea, sin parar 24/7. Eso puedo mencionar, desde el punto de vista de la construcción.

Y algo decía Juan Calderón respecto a cuándo nosotros vamos a terminar y poner en operación con el ready for services por allá por el primero, segundo semestre o partiendo del segundo semestre, el segundo Q, no el segundo semestre, el segundo Q del año 2025. 

Y respecto a temas de carga. Muy bien están definidas allí la cantidad de racks gigantes como data hall 1.200 unidades. Y el ecosistema de Cirion una de las cosas fundamentales que tiene acá es la interconexión con nuestra red, que tiene por dos  calles, la conectividad de redes de comunicación y, con todo nuestro nuestra infraestructura a nivel mundial. Eso podría decir en este primer slide, Juan.

Slide 12 PROYECT SAN2

Respecto a la construcción, es un sistema que tiene particularmente una definición que es una solicitud de nuestros clientes de mayor envergadura dentro de Cirion que pidió construir, digamos, un centro de datos sobre aisladores sísmicos que es uno de los aisladores que se usan acá es de última generación, procedente de Turquía. Y en este sentido, nosotros estamos previendo, como este país se mueve bastante con los aisladores sísmicos, mitigar los impactos de terremotos y está basado sobre aisladores sísmicos y, obviamente, toda la estructura que ustedes ven ahí en construcción está apoyada en estos aisladores. 

Eso que ustedes ven ahí construido como estructura mayor, lo que le llamamos la nave, Nosotros tenemos un avance bastante fuerte. Y por la derecha están las bases de los generadores, y a mano izquierda ya se están viendo, con el mouse podemos ahí a indicar: ahí está el tema de los generadores. Precisamente ahí está la Sala PMT y a la izquierda de esas bases están los transformadores que son seis unidades que están después. Esos son los transformadores, y eso va constituyendo lo que nosotros le llamamos el sistema de potencia eléctrico necesario para poder poner en operación y darle energía redundante con N+1, en el caso de equipamiento de grupo y, obviamente, de los sistemas de potencia. 

Y en adelante, las salas que hay una vista muy buena, digamos, de los generadores de las bases, los generadores, pronto a llegar ya en este mes que viene ya a final de mes, digamos, ya tendríamos que tener estos todos estos equipamientos instalados. Y fundamentalmente, el equipamiento, una de las grandes virtudes que tiene nuestro data center en Chile, es que somos el primer data Center que aparte de ser de última generación en cuanto a aisladores, también nos encariñamos con el sistema ambiental, donde afortunadamente nuestra compañía tiene un valor agregado en cuanto a ambiente, y decidió ir con los niveles de Tier VI, que es la mayor calidad para emitir el menor impacto al ambiente por parte de todos los gases que provienen de los generadores. Ese es el mejor generador en la historia de este país que se está instalando por primera vez en Chile con Tier VI .

Eso puedo mencionar, Juan, respecto a lo que es infraestructura del punto de vista cómo hemos ido creciendo, y esperamos que todo esto vaya tomando cuerpo en el sentido de entregar a nuestros clientes el ready for service la fecha que usted ha comprometido ahí verbalmente a todos los que están escuchando.

Juan Calderón | Cirion: Entonces también, resumiendo, gracias. Resumiendo, el caso de SAN2, lo que tenemos es un data center que, al igual que en el caso de Lima, va a estar interconectado con el data center que está en actualmente en Huechuraba. La distancia entre los  sitios, tú me corriges, Tomás, es aproximadamente 4 kilómetros lineales.

Tomás Lobos | Cirion: Aja (asiente)

Juan Calderón | Cirion:  Ese es más o menos el orden de distancia. El sitio también está interconectado de manera redundante con el dato center actual vía el backbone de nosotros. Vi una pregunta: si la interconexión esa está siendo canalizada: sí es canalizada tanto en Chile, como en Perú.

Sí.

Tomás Lobos | Cirion: Juan, van a ayudar ahí. Un tema complementario respecto: toda nuestra red es subterránea. Es decir, libre de impacto de esta gente de los vándalos para ser más claro, o sea, da seguridad y continuidad, eso es.

Juan Calderón | Cirion: Ese es un estándar de Cirion en Latinoamérica en general. 

Tomás Lobos | Cirion: Exacto.

Slide 13: DESIGN PRINCIPLES

Juan Calderón | Cirion Otro tema, como bien mencionaba Tomás, es este. No es casualidad la o incidencias en las dimensiones ni en las características de los sitios de Lima y Santiago. Es así como se están diseñando y por eso también los principios de diseño son comunes para todos los nuevos sitios que nosotros dispongamos entonces. A partir de eso precisamente. Quisiera darle nuevamente la palabra a Leiber para que ahora nos vaya contando. Cuáles son esos principios de diseño y características técnicas que tienen estos datos Center nuevos en Santiago y en Lima, y que tendrán a su vez los siguientes datos centros que Cirion desarrolle en la región.

Leiber, tú me ayudas con estas láminas

Leiber Salguero | Cirion: Dentro de los principios de diseño, que ya hemos nombrado varios, Tenemos otros importantes, como el concepto de BOX-in-BOX para compartimentación para el tema de seguridad, de las áreas de servidores y las áreas de energía, todo el tema de sistema contra incendios. Todos los componentes o los muros, las puertas están diseñadas para soportar hasta  90 minutos. Todas las todas como tal, como es un sistema redundante, a pesar de que es un Tier III, prácticamente nosotros tenemos todo compartimentalizado. Todas las áreas son independientes, cada box es independiente, no hay mezcla de un box con otro en la misma área, a pesar de ser un Tier III que lo puede permitir.

Nosotros tenemos todo totalmente separados. Toda la parte de seguridad física es importante porque nosotros, en nuestros diseños, todos los puntos de acceso y salidas están monitoreadas, están controladas y con nuestras plataformas, con nuestro sistema de control de acceso, y toda la parte de CCTV en cada  de los puntos del data center. Y a través del DCIM que tenemos o que estamos implementando en esos data center, pues tenemos el control de todos los parámetros, de toda la infraestructura y de cada sistema. Entonces la parte de los generadores, la parte mecánica, toda la parte hidráulica, inclusive. Entonces todos los parámetros los podemos ver en tiempo real por medio de nuestro de DCIM. Importante que tenemos grabaciones hasta  90 días en la parte de CCTV y en el DCIM tenemos backup para guardar todas las alarmas que se lleguen a presentar hasta por seis meses.

Siguiente. Juan José, por favor.

Slide 14: FACILITY LAYOUT

 Como lo ha comentado Juan José, nuestros data centers tanto en Quilicura como en Lurin, están compuestos por seis data halls. Nuestra primera fase en ambos países, se está desarrollando el data hall 1 y el data hall 2, con sus correspondientes áreas de infraestructura, como generadores o estaciones y toda la parte de sistemas ininterrumpidos de potencia.

El data hall 1 y el data hall 2, podemos llegar hasta 30 kilovatios para los racks. Cada data hall tiene una capacidad para 200  de servidores, entonces tendríamos  400 gabinetes en total para esta primera fase, y poder solventar todos los requerimientos que ya se está trabajando con algunos clientes, y poder iniciar ya la próxima fase. Siguiente.

Slide 14: TYPICAL ELECTRICAL DIAGRAM

Pero aquí tenemos una topología o el diagrama topológico de nuestra parte eléctrica.

Básicamente a nuestros racks vamos a tener redundancia A+B, pero vamos a tener una redundancia general, digamos lo que puede ser doble, donde cada data hall va a tener su línea correspondiente de energía.  Y en caso de alguna falla, al caso de algún mantenimiento, vamos a poder por medio de los Static Transfer Switch o STS poder pasar o transferir bien sea a una red en el lado A o a otra red en el lado B. Sí, Entonces vamos a tener doble redundancia en cada  de los data hall. Esto es importante porque esa topología garantiza mayor confiabilidad. En caso de pues prácticamente para hacer algún mantenimiento, si tenemos alguna algún correctivo, siempre vamos a poder garantizar, casi siempre vamos a poder garantizar  el A+ B dentro del data hall. Entonces inclusive en los mantenimientos no tendría el cliente que esperar. Digamos que nosotros hagamos un MOP para advertir que vamos a hacer mantenimientos, sino va a ser muy transparente para los para los clientes.

Como pueden ver, esta redundancia se hace también en la parte mecánica, no solamente en la parte eléctrica, en la parte de UPS, sino también la parte mecánica, para poder garantizar la misma redundancia tanto mecánicamente hablando, como en la parte eléctrica.

Nuestros data halls van a tener alimentación por medio de ductos de barra, donde cada rack va a tener la posibilidad de tener varios alimentadores dependiendo el requerimiento del cliente, entonces va a ser muy flexible para cada uno de los requerimientos que tengan los clientes

Siguiente.

SLIDE 15: HVAC

La parte mecánica puede indicarles que durante el proceso de diseño se trabajaron muchos escenarios de falla en los sistemas de mecánicos para garantizar que la redundancia va a funcionar dentro de nuestros centros, para estas capacidades, que son, pues, bastante altas, y logramos de que la confiabilidad del sistema mecánico garantice que vamos a tener siempre inyección de aire en los gabinetes de los servidores de los clientes.

Bueno, las configuraciones de nosotros es N+1, nosotros tenemos acá un estándar para estos data center de  172 CFM por kilovatio.  a qué edad tenemos algunos SLAS que manejamos con los clientes para las temperaturas de inyección y de retorno.

Y bueno, pues cada requerimiento digamos que puede ser particular, y eso se trabajó en el diseño, para que, pues, digamos todos esos escenarios podamos garantizarles a los clientes una tranquilidad en la parte mecánica.

siguiente.

SLIDE 16: CONNECTIVY

Tanto en Quilicura como en Lima vamos a tener al menos cuatro ingresos principales para la 

 fibras de comunicaciones. Este, por ejemplo, es el ejemplo de Quilicura, donde tenemos ingresos por los puntos o por las esquinas en Lima han variado un poquito por la configuración del lote, pero básicamente al interno la idea es que tengamos las opciones para nuestros clientes de llegar sea directamente a los data hall o pasar por medio de nuestros MNR y nuestros POP. Entonces todas las canalizaciones se tuvieron en cuenta dentro de los diseños lógicamente basado en los estándares de telecomunicaciones. Entonces ahí tengan la tranquilidad de que tenemos redundancia neta por rutas diferentes y distancias al menos entre 80, 70 metros unas de las otras.

SLIDE 17: VDCOM DCIM

Okay, la parte de monitoreo, pues tenemos una plataforma robusta, nuestro DCIM donde podemos divisar todos los parámetros reportes, la planificación, inclusive de nuestra operación, ya cuando se tengan todos los servidores de los clientes podemos hacer tendencias de análisis de impacto, podemos ver todos los parámetros eléctricos de la infraestructura, en la parte de energía, en la parte mecánica, qué está pasando con los generadores, y podemos también revisar o predecir, por ejemplo, en la parte de las baterías, en caso de que alguna de las baterías pueda entrar en falla, entonces eso se va a estar monitoreando en línea para que podamos garantizar el cambio oportuno si es necesario de los componentes o de las baterías que puedan entrar en correctivo o en daño.

Podemos monitorear toda la infraestructura crítica, esa es la idea, poder tener todos nuestros sistemas, inclusive sistemas contra incendios, los podríamos estar monitoreando.

Y un tema importante es que vamos a tener un mapa de calor, a medida que se va ingresando los servidores de los clientes. Esto es importante porque nos ayuda a predecir y a informarle al cliente con anterioridad posibles temas de sobretemperatura, no tanto de basado en el diseño, sino de pronto se está calentando su rack por alguna razón, porque los cable no están organizados adecuadamente o porque les falta blanking panels en los racks.

Entonces todo esto lo podemos estar reportando en nuestro DCIM que va a tener monitoreo 7×24 por el área de monitoreo de la compañía la cual va a estar informando a las áreas operativas cualquier hallazgo o cualquier tema que se llegue a presentar para prevenir cualquier inconveniente o incidente en la operación.

SLIDE 18: SECURITY LABELS

Bueno, la parte de seguridad. Nosotros tenemos varios niveles de seguridad, tanto para los visitantes, para los proveedores, para los clientes donde de acuerdo con los contratos, por ejemplo, con los clientes, se trabajarán ciertos niveles de acceso para los data center. Lo mismo con los proveedores y con nuestros nuestro staff, dependiendo ya del requerimiento específico de cada cliente.

SLIDE 19: EARLY ACCESS CONDITIONS

Juan Calderón | Cirion: Gracias, Leiber. Entonces, si me permiten resumir un poco lo que Leiber nos acaba de compartir es: los data center nuevos que nosotros como Cirion hemos diseñado y estamos desplegando en Latinoamérica y vamos a seguir desarrollando adoptan algunas de las mejores prácticas que el Uptime, por ejemplo, define para data centers Tier III, pero no solamente las están adoptando, sino que en muchos casos están elevando esos requerimientos desde el lado de la certificación, elevándolos para qué, para incrementar la confiabilidad del sitio, un ejemplo de ello. es lo que el Leiber ya nos compartió de NemaCatchers, que es una mejora en la confiabilidad por encima de lo que el Tier III exige. Otra característica desde el lado de mejora de la confiabilidad son los  puntos cuatro de ingreso que ahora que ahora tienen estos nuevos sitios. ¿Eso qué es lo que permite? Permite poder darles a los clientes que van a estar ahí instalados puntos de redundancia mayores que les permitan a ellos seguir entregando servicios aún ante situaciones que se pudieran presentar como las que en algún momento nos compartió hace un momento Tomás de vandalismo, por ejemplo. Entonces el diseño está pensado otra vez para que estos sitios sean mucho más confiables y ¿para qué?, nuevamente, para poder atender las nuevas demandas desde el lado de tecnología que las organizaciones están teniendo, organizaciones tanto de operación nacional o regional en Latinoamérica como estas empresas globales que están viniendo a desplegar servicios en la región. 

Una característica adicional tiene que ver con que cada de los módulos es completamente autónomo. De esa forma también podemos irlo adecuando a las particularidades que cada uno de los clientes nos pudiera ir exigiendo o incluso poder adaptarlo a los nuevos requerimientos que pudiera tener la industria. 

Ahora vi en dentro de las consultas, si, por ejemplo, se va a adoptar algún esquema de enfriamiento por inundación. Esa es una posibilidad si es que algún cliente nos pidiera soluciones de ese tipo, y eso claramente va a estar en función del nivel de energía requerida por cada gabinete. No es la situación del despliegue de los dos primeros módulos que estamos haciendo ahora en cada en cada país.

También queríamos compartirles que en esta etapa en la que todavía estamos en la fase de construcción, nosotros, como Cirion, ya hemos ido trabajando en algunas condiciones particulares para facilitar a empresas como ustedes el que puedan ir desplegando sus infraestructuras en ellos para poder atender a los clientes finales con los que venimos ya conversando para que se instalen en estas ubicaciones. Parte de esas condiciones tienen que ver con que en esta fase de construcción no vamos a cobrar cargos por el ingreso de fibra a los sitios, así como tampoco por algún periodo de tiempo para lo que serían los servicios de cubicación dentro de las áreas de nodo. Entonces otra vez son condiciones particulares. Esas condiciones estamos dispuestos a revisarlas y adecuarlas en función de la demanda y las necesidades de cada de ustedes.

Algunos de ustedes probablemente ya les ha llegado de manera proactiva alguna de estos planteamientos, les pediría que lo revisen y nos puedan dar feedback de manera individual cuando ustedes lo consideren. También nosotros venimos de manera activa ya publicitando y promocionando este data center con los distintas organizaciones, tanto, otra vez, latinoamericanas como globales, para que conozcan, al igual que ustedes, las características del sitio.

SLIDE 20: KEY TAKEWAYS

Si tuviera que resumirles la plática de ahora es Cirion tiene una posición bastante definida sobre lo que quiere hacer con su negocio de data center en Latinoamérica, y se puede resumir en lo siguiente: nosotros queremos llevar al máximo posible las instalaciones actuales conociendo los más de 18 data centers que tenemos actualmente desplegados en Latinoamérica, conociendo que esos data centers están diseñados para atender, si podemos llamarlo de esa forma, las cargas tradicionales de IT. A su vez, nosotros hemos identificado que hay una serie de nuevas demandas desde el lado de tecnología que no son posibles de atender con los diseños tradicionales de los data centers y por eso hemos planteado nuevos diseños. 

Y esos nuevos diseños son los que estamos aplicando en nuestros nuevos datas centers. Entonces tenemos un plan agresivo de inversión, tanto para llevar al máximo de capacidad nuestros data centers actuales como para desarrollar nuevas iniciativas de datación.

Lo hacemos con el conocimiento que tenemos tanto de la economía de Latinoamérica, de las particularidades de las empresas latinoamericanas como de las necesidades y demandas que están teniendo las empresas globales que están poniendo foco en Latinoamérica, y por eso también adaptamos nuestra oferta en función de esas dos visiones, desde el lado del mercado.

Otro punto es que todos los nuevos sitios que nosotros desarrollemos van a estar interconectados con los sitios actuales, de forma que puedan heredar el ecosistema que nosotros, como Cirion, ya hemos desarrollado en los más de 30 años que venimos operando, tanto ecosistemas locales como el ecosistema total de Cirion en Latinoamérica.

Nosotros los estamos interconectando en este momento vía el backbone de Cirion pero nuestros data centers igual están concebidos para hacer carrera neutra, con lo cual nosotros invitamos a los distintos operadores para que se conecten directamente allí y puedan acometerlos en función de sus este prioridades de negocio.

Y por último es lo que les acabo de comentar en la lámina anterior, que estamos dando condiciones preferentes en esta fase de construcción para que puedan llevar adelante sus despliegues. 

Considerando estas nuevas instalaciones, les comparto también algo de la información sobre sobre los proyectos que al día de hoy venimos desarrollando y que ya se han podido compartir, es que estamos ya culminando el proceso de ampliación de nuestro data center en Cotia a su vez, al igual que nuestro data center actual en Buenos Aires en Artigas. Esto son ampliaciones de capacidades en data centers actuales. A su vez, los  nuevos proyectos que les hemos comentado el día de hoy,  en ubicado en Chile y el otro ubicado en Perú y, a su vez, hace algunas semanas atrás nosotros compartimos en nota de prensa que ya habíamos adquirido un terreno adicional colindante con el data center de nosotros en Río, que nos va a permitir ampliar la capacidad de ese sitio habilitando un campus de data center bastante importante hacia el crecimiento de esa instalación. 

Entonces eso es lo que nosotros tenemos que para compartir el día de hoy. Si hubiera alguna consulta o inquietud, quedamos a la espera de ellos para absolverlos.

Lorena Falcon | Cirion: Muchas gracias, Juan, Leiber y Tomás.

Damos unos minutos para que la audiencia pueda enviar sus preguntas a través de la ventana de Q&A.

Juan Calderón | Cirion: Aprovechando, mientras que se animan a hacer consultas. Quería compartirles que en los siguientes días van a ir recibiendo algunas invitaciones de nuestra parte

porque lo que queremos es que ustedes puedan ver en vivo el avance y desarrollo de la obra y quizás pueda hacer preguntas a los que estamos participando de estos proyectos. Esas visitas se estarán comunicando en los siguientes días.

La idea es que podamos armar un grupo para que pueda visitar tanto el desarrollo en Chile como el desarrollo en Perú, donde puedan ir a la obra y compartir con nosotros una sesión individual de consultas, de preguntas y respuestas. Esa invitación la deben recibir del lado de sus ejecutivos comerciales en los siguientes días.

Lorena Falcon | Cirion: Así es Juan. En los próximos días, los asistentes recibirán una invitación muy especial para participar de este recorrido exclusivo por la construcción del LIM2 y SAN2. Sin duda es una oportunidad única para conocer de primera mano el progreso de esta moderna infraestructura que estará ya en funcionamiento durante el primer trimestre del 2025. Durante el tour nuestros expertos los guiarán por las instalaciones en construcción y les explicarán las características técnicas, las medidas de seguridad, innovaciones que hacen de este proyecto un referente en la industria tecnológica, no sólo en Perú y Chile, sino también en toda la región. 

Bueno, les compartiremos esta sesión del día de hoy vía correo electrónico y los invitamos a seguirnos en nuestras redes sociales, así como suscribirse a nuestro canal de YouTube.

Nos encuentran como Cirion Technologies. A nombre de Cirion, agradecemos su participación y hasta un próximo webinar. Les deseamos un excelente día.

Tomás Lobos | Cirion: Muchas gracias.

Network Protection: Estrategias Esenciales para la Seguridad Empresarial

Network Protection: Estrategias Esenciales para la Seguridad Empresarial

 

Network Protection: Estrategias Esenciales para la Seguridad Empresarial

Para las empresas que buscan proteger su infraestructura de TI frente a las crecientes amenazas cibernéticas, el concepto de Network Protection o Protección de Red es fundamental. Implementar una sólida estrategia de protección de red es vital para evitar ataques, desde filtraciones de datos hasta malware, que pueden comprometer la operatividad y la reputación de una organización. En este artículo, exploraremos las principales tácticas para mejorar la protección de red y reducir los riesgos.

 

¿Qué es la Protección de Red y Por Qué es Importante?

La protección de red es un conjunto de políticas, prácticas y tecnologías diseñadas para defender las redes empresariales contra accesos no autorizados, amenazas internas y ataques externos. Esta práctica es esencial, ya que permite que las empresas controlen quién accede a sus datos, previniendo tanto violaciones de seguridad como interrupciones operativas por ataques cibernéticos.

Para cualquier empresa, desde pequeñas hasta grandes corporaciones, una red segura es la primera línea de defensa contra ataques que podrían resultar en pérdidas financieras, sobre todo si hay el cese temporal de las operaciones. Además, la protección de red asegura el cumplimiento normativo, una obligación legal y regulatoria en muchos sectores.

Principales Amenazas de Seguridad en las Redes Empresariales

Existen múltiples amenazas que pueden comprometer la red de una empresa. Algunas de las más comunes incluyen:

  • Malware y Ransomware: Estos programas maliciosos pueden robar información, dañar archivos o bloquear el acceso a sistemas hasta que se pague un rescate.
  • Phishing y Ataques de Ingeniería Social: Estos ataques manipulan a los empleados para que compartan información sensible o concedan acceso no autorizado a la red.
  • Accesos No Autorizados: Las redes inseguras o las contraseñas débiles permiten a los atacantes ingresar a la red y extraer datos sensibles.
  • Ataques de Denegación de Servicio Distribuido (DDoS): Estos ataques pueden colapsar los sistemas empresariales, ralentizando la red o interrumpiendo el acceso a servicios críticos.

Implementar soluciones para mitigar estos riesgos no solo protege los datos, sino que también fortalece la confianza de los clientes y socios comerciales en la empresa.

Network Protection: Estrategias Fundamentales para Mejorar la Protección de Red

Uso de Firewalls y Sistemas de Prevención de Intrusiones (IPS)

Los firewalls actúan como barreras que controlan el tráfico entrante y saliente en la red, filtrando contenido no deseado. Complementariamente, los sistemas de prevención de intrusiones (IPS) identifican y bloquean amenazas en tiempo real, proporcionando una capa de seguridad adicional que detecta comportamientos anómalos.

Cifrado de Datos y VPNs

El cifrado de datos garantiza que la información transmitida a través de la red esté protegida contra accesos no autorizados. Las Redes Privadas Virtuales (VPNs) son otra herramienta esencial, pues encriptan las conexiones de los usuarios, asegurando que el tráfico de datos esté seguro, incluso cuando se accede a la red desde ubicaciones remotas.

Autenticación Multifactor (MFA) y Gestión de Contraseñas

La autenticación multifactor (MFA) es una capa adicional de seguridad que requiere que los usuarios verifiquen su identidad mediante más de un método de autenticación. Implementar MFA reduce el riesgo de accesos no autorizados. Asimismo, una política estricta de gestión de contraseñas, con cambios frecuentes y el uso de contraseñas complejas, es clave para evitar vulnerabilidades.

Capacitación y Concientización del Personal: La Primera Línea de Defensa

La tecnología avanzada es fundamental para la protección de red, pero el factor humano no debe ser descuidado. Capacitar a los empleados sobre buenas prácticas de seguridad cibernética, desde identificar correos electrónicos sospechosos hasta comprender la importancia de mantener contraseñas seguras, puede marcar la diferencia. Las empresas deben llevar a cabo capacitaciones regulares para mantener a su equipo informado y reducir el riesgo de errores humanos que comprometan la seguridad.

Monitorización Continua y Análisis de la Red

Contar con un sistema de monitorización continua permite identificar actividades sospechosas en tiempo real y responder rápidamente a posibles incidentes de seguridad. El análisis regular de logs y patrones de tráfico también ayuda a detectar amenazas antes de que causen daños mayores. Esta estrategia proactiva es esencial en un entorno donde las amenazas evolucionan constantemente.

La protección de red es una prioridad innegociable para cualquier empresa que busque resguardar sus activos digitales y asegurar la continuidad de sus operaciones. Mediante una combinación de tecnologías avanzadas, prácticas de seguridad estrictas y una cultura de concientización, las empresas pueden reducir significativamente los riesgos asociados con las amenazas cibernéticas. Proteger la red de una empresa es una inversión en la estabilidad, el cumplimiento normativo y la reputación de la organización.

Para proteger tu empresa y estar siempre un paso adelante, ¡no dudes en comentar tus experiencias, compartir este artículo en redes sociales, o contactarnos para obtener más información sobre las soluciones de protección de red de Cirion Technologies!

Predicciones y perspectivas sobre como la IA remodelará el CX (Parte 1)

Predicciones y perspectivas sobre como la IA remodelará el CX (Parte 1)

Predicciones y perspectivas sobre como la IA remodelará el CX (Parte 1)

 

El mundo de la experiencia del cliente ha seguido evolucionando a una velocidad vertiginosa en 2024, y no hay señales de que vaya a desacelerarse en este nuevo año, sino todo lo contrario, habrá una expansión significativa.

Entonces ¿Dónde veremos el impacto de la IA en los centros de experiencia en el 2025? ¿Qué aspectos cambiarán? ¿Qué deben saber las empresas para tener éxito en el espacio del CX/EX?

Por supuesto, los últimos dos años se han centrado en la IA tal y como se ha arraigado en el mundo de los negocios. Podría decirse que el espacio del centro de contacto ha sido el caso de uso más frecuente para la IA generativa y ha sentido su impacto de manera más significativa.

Pero veamos rápidamente cuales son las principales tendencias que se darán en el año.

 

Los clientes comenzarán a preferir los agentes de IA a los humanos para resolver problemas simples.

Con todas las transiciones tecnológicas, hay un período de retroceso en el que la mayoría de la gente cree que la antigua forma es la mejor. Piense en los primeros días de la banca en línea; era común escuchar: «Siempre preferiré ir al banco». La gente creía que la forma antigua era más segura y proporcionaba una mejor experiencia. Hoy en día, no hay ningún banco que no admita la banca en línea y móvil. Se ha convertido en la preferencia para la mayoría de las transacciones relacionadas con los bancos. Los empleados todavía están en las sucursales físicas para ayudar con transacciones más complejas, pero la facilidad y la precisión de la banca en línea han demostrado ser superiores para muchos casos de uso.

Hoy en día, gracias a la IA generativa (Chatbot/Voicebot), un agente virtual es indistinguible de un humano con dos excepciones notables: nunca estás en espera y siempre regresan con una respuesta, generalmente la correcta, de inmediato.

En 2025, veremos un cambio en las preferencias de los consumidores, ya que los consumidores preferirán los agentes de IA a los humanos para tareas sencillas. Esto significa que las marcas que no ofrezcan esto como canal de contact center estarán en desventaja competitiva y pueden ver cierta erosión de la lealtad.

 

El alcance proactivo tiene el potencial de aumentar la lealtad con un enfoque más integrado e impulsado por la IA

La divulgación proactiva nunca ha alcanzado su potencial, pero eso está a punto de cambiar. A medida que la CX continúa integrándose con más sistemas, existe la oportunidad de reducir el estrés, ahorrar tiempo y aumentar la lealtad. Por ejemplo, hoy en día, las aerolíneas, los hoteles y las empresas de alquiler de coches no se hablan. La mayoría de las empresas de alquiler de coches en los aeropuertos solicitan los datos del vuelo del cliente y hasta ahí llegan. Con esa información y flujos automatizados para acciones proactivas, tienen la oportunidad de ofrecer un servicio muy superior. Supongamos que un vuelo se retrasa, la empresa de alquiler de coches no solo podría estar al tanto, sino también notificar de forma proactiva al cliente que ha retrasado la hora de recogida del alquiler. Es obvio y simple, pero ha estado más allá de la capacidad de la mayoría de los servicios ofrecidos al menos hasta donde conocemos.

 

La IA generativa mejorará la forma en que operan los gobiernos

Para las organizaciones del sector público, la adopción de la IA generativa presenta una oportunidad única para actuar y mejorar la calidad de los servicios públicos, aumentar la eficacia operativa y satisfacer las crecientes expectativas de las personas y las empresas.

 

$1,75 mil millones de dólares por año en ganancias de productividad estimadas para el 2033[1]

Como ocurre con todas las herramientas, la implementación de la IA generativa necesita líderes reflexivos, centrados en las necesidades de sus usuarios y dispuestos a aprovechar nuevas oportunidades.

De manera similar, la IA generativa podría marcar el comienzo de una nueva ola de transformación para las operaciones gubernamentales. Sin embargo, comprensiblemente, la adopción ha sido tentativa mientras los funcionarios debaten sobre las barreras de seguridad adecuadas necesarias para garantizar la seguridad y la confiabilidad al usar estas herramientas. Sin embargo, los primeros estudios piloto en algunos gobiernos y las innovaciones “ascendentes” impulsadas por empleados individuales y pequeños equipos están mostrando algunos resultados prometedores.

 

¿Qué se está haciendo a nivel público?

Se están capacitando chatbots impulsados por IA generativa para manejar consultas públicas y ciudadanas de rutina y dirigir consultas más complejas al departamento correcto.

Extraer rápidamente información de informes y datos mediante la identificación de patrones y anomalías. A su vez, estos conocimientos basados en pruebas pueden informar la formulación de políticas e incluso proporcionar evaluaciones de los impactos de las políticas.

Algunos gobiernos están usando chatbots internos para responder preguntas de los empleados sobre las políticas del departamento y encontrar información creada por otros equipos.

 

Conclusiones:

Las plataformas de los centros de contacto continuarán evolucionando hacia ecosistemas integrados y basados en datos, empoderando a los agentes con herramientas y conocimientos mejorados, al tiempo que optimizan el autoservicio para los clientes. El alcance proactivo impulsado por la IA y el enfoque en la mejora de las habilidades de los agentes ayudarán a las empresas a fomentar la lealtad a la marca en un mercado cada vez más competitivo. Cuando se aprovechan correctamente, estas tendencias prometen un panorama de CX más fluido, eficiente y centrado en el cliente en el próximo año.

El trabajo entre gobiernos continúa cobrando impulso desde diciembre de 2023 en donde los líderes del G7 respaldaron el “Marco político global del proceso de la IA de Hiroshima”[2]. Este es el primer marco internacional que incluye principios rectores y un código de conducta destinado a promover sistemas avanzados de IA seguros, protegidos y confiables.

Seguimos hablando de tendencias en la próxima entrega (Parte 2).

 

 

[1] CG Global. «El sector público está preparado para un aumento de 1,75 billones de dólares en la productividad anual para 2033, impulsado por GenAI».

[2] Proceso de IA de Hiroshima. “Acerca del proceso de IA de Hiroshima”. https://www.soumu.go.jp/hiroshimaaiprocess/en/index.html.

Autor:
Lic. Fernando Riedel
Especialista en Voz y Colaboración
Cirion Technologies
fernando.riedel@ciriontechnologies.com

Webinar: Un Viaje de SD-WAN Seguro con SASE

Webinar: Un Viaje de SD-WAN Seguro con SASE

Revive el Webinar:

Un Viaje de SD-WAN Seguro hacia la Resiliencia Cibernética con SASE

Descubre cómo «SD-WAN seguro» es el primer paso estratégico hacia una arquitectura de SASE, incluyendo ZTNA y Secure Web Gateway, protegiendo aplicaciones críticas en todo el edge.

Además, conocerás cómo los servicios gestionados de CIRION pueden acelerar este proceso, ofreciendo herramientas avanzadas para lograr ciberresiliencia y tranquilidad operativa durante toda la vigencia del servicio.

Presentamos junto a FORTINET los temas de conversación del Webinar SD-WAN:

SD-WAN SEGURO:

  • Optimiza la experiencia de los usuarios con las aplicaciones críticas de las empresas permitiendo que tu negocio sea impulsado por la digitalización.
  • Activa ciberseguridad de última generación en todos los bordes que tengas conexión al mundo de internet, blindando el primer vector de ataque de los ciberdelincuentes: tu red.
  • Logra una eficiencia operativa con único punto de administración gracias a la convergencia entre conectividad y ciberseguridad con la experiencia de un servicio administrado líder de industria.

SASE:

  • Activa el trabajo remoto de forma segura con una postura de ciberseguridad “Confianza Zero”, gracias a la solución de ZTNA.
  • Crea una ciberseguridad más robusta al tener política por aplicaciones y por usuario de la empresa, permitiendo que cada dispositivo empleado interactúe solo con la aplicación que corresponda, la segmentación llegó para quedarse.
  • Habilita consistencia de políticas dentro y fuera de la oficina con un servicio de ciberseguridad desde la nube, permitiendo así el mismo nivel de ciberseguridad donde sea que te encuentres.

Ciberresiliencia:

  • Aléjate de las vulnerabilidades con una estrategia de prevenir, resistir y recuperarse ante incidentes de ciberseguridad con herramientas avanzadas en disponibilidad como servicio e integrado a tus servicios de red.

Los speakers de CIRION y FORTINET

Gianni Hanawa

Moderador:
Director Comercial, Cirion

Sandro Pacheco

Arquitecto de Soluciones,
Cirion

Pablo Dubois

Gerente Regional de Productos
de Seguridad, Cirion

José Medina Millán

Director de Innovación
y estrategias de crecimiento
con Telcos Latam, Fortinet

Webinar SD-WAN SASE: Transcripción

INICIO – PRESENTACIÓN 

Gianni Hanawa | Cirion: 

Excelente. Bueno, buenos días con todos. Muchas gracias por participar de este de este webinar.

Mi nombre es Gianni Hanawa. El día de hoy me va a tocar moderar este panel de expertos. Primero quisiera agradecerles muchísimos a todos por disponer de un espacio de su agenda para poder escuchar nuestra visión de este tema tan importante, tan relevante en nuestras organizaciones, que tiene que ver con todo lo que tenga que ver con el ámbito de la seguridad de la información, de la ciberseguridad, de cómo todo esto se está transformando tan fuertemente a partir de la revolución tecnológica de la Cuarta Revolución Industrial. Parto solamente repasando el nombre del webinar, ¿no?, porque me parece que es bastante 

SLIDE 1: Un viaje desde SD-WAN Seguro hacia la resiliencia cibernética con SASE

relevante el que podamos entender de lo que vamos a hablar el día de hoy ¿no?, es el nombre que le pusimos a este webinar es Un viaje desde SD-WAN Seguro hacia la resiliencia cibernética con SASE. Es un nombre así súper rimbombante pero créanme que va a conectar directamente con lo que vamos a estar comentando ahora a través de nuestros expertos. ¿no?, O sea, les quiero rescatar algunos conceptos bastante claves que se van a dar cuenta que vamos a desarrollar a lo largo de este Webinar, que tiene que ver con el concepto de SD-WAN Seguro asociado también al concepto de SASE, ¿no? Y, obviamente, en el concepto bastante relevante de la resiliencia cibernética. 

Entonces yo quiero partir la presentación con un desafío relevante para mis panelistas. Yo he tenido la suerte de participar, digamos, en el pasado, en diferentes eventos, como expositor como panelista, qué sé yo. Y cuando arrancamos este tema, hace ya varios años atrás, de la transformación digital, me acuerdo haber puesto un desafío para para los speakers, que serían a continuación mío, que yo les decía “los reto a que hablen de transformación digital y dejen de hablar de Netflix, Spotify, todas estas empresas, Kodak, la falla de Kodak”, o sea

el desafío va a ser similar. 

SLIDE 2: EMPECEMOS 2025 CON EL FIN EN MENTE..

Estamos por terminar en donde hemos visto una revolución, creo. Cada en sus organizaciones, en su propia experiencia, en el mundo de la tecnología, nos hemos visto tan bombardeados con este concepto de la inteligencia artificial. Creo que cada uno de nosotros empezó a incorporar en su día a día algunas palabras que antes no usábamos, o que no entendíamos, el tema de los proms, el tema de la inferencia, el tema de casos de uso de la inteligencia artificial. Pero lo cierto es que si nos damos cuenta, somos de 14 noviembre y estamos a nada de terminar el año, con lo cual hablar de lo que pasó en el 2024 la verdad, que no tiene mucho sentido. Entonces una de las cosas que creo que nos tendríamos que llevar al final de esta charla tiene que ver con dónde nos imaginamos al final del 2025 y para eso traemos este este título, que dice “empecemos con el  2025: ¿cuál es el objetivo que nosotros vemos para final del  2025  en mente”. Y esto es un principio, ¿no? de un libro bastante conocido que es Los 7 hábitos de la gente altamente efectiva, de Stephen Covey, no sé si alguno lo leyó. Yo lo alguna vez lo hojeé, formó parte a comienzos del  2000 de los libros de cabecera para cualquier escuela de management, y este tema en particular, empezar con el finalmente, o sea, no arrancar nada sin tener claro cuál es nuestro objetivo, porque se va perdiendo en el camino y se va yendo por las ramas, es el segundo hábito, ¿no? es el segundo hábito de este libro, y es el que nosotros queremos traer para compartir con ustedes. 

Entonces, el desafío es para mis panelistas el día de hoy quiero que seamos muy específicos. O sea, no quiero que me hablen de tendencias, no quiero que me hablen de lo que pasó en el pasado. No quiero que me hablen…. No me vendan, además, sí, o sea, yo. En este caso en particular, no quiero que me vendan, quiero que me cuenten qué es lo que debería tener yo en cuenta pensando en… cómo duermo tranquilo pensando hacia final de  2025 ¿sí? Entonces, con ese desafío en mente, quiero presentar a los panelistas del día de hoy.

Nos acompaña Pablo Pacheco, no perdón, Sandro Pacheco. Sandro es arquitecto de Soluciones de Cirion. Él nos va a hablar de SDWAN Seguro. Tenemos a Pablo Dubois, que va a abordar el concepto de SASE y, finalmente, a José Medina, que nos va a hablar del concepto de ciberresiliencia, que me estaba olvidando, un tema muy relevante. 

También quiero agradecer muchísimo a nuestro partner Fortinet por la organización de este webinar. Porque en realidad esto que van a escuchar y va a ser, vamos a tener una sesión de preguntas y respuestas hasta el final, tiene que ver con no una visión separada de lo que ve Cirion y de lo que ve Fortinet como una oferta de valor para nuestros clientes, sino, cómo se irán dando cuenta en lo que les vamos a contar a continuación, tiene que ver mucho con lo que vemos de manera conjunta, ¿sí? Así que sin más que decir, por favor, arrancamos Sandro. Te dejo para que arranques.

 SLIDE 3: META DE 2025: OPTIMIZAR.. 

Sandro Pacheco | Cirion: 

Gracias. Gianni. Buenos días con todos. Como ha hablado Gianni, yo manejo el producto de SDWAN en Latam en temas de tecnología. Tengo ahí mucha cercanía con Fortinet, más allá que trabajamos con otras compañías, pero Fortinet nos ha apoyado muchísimo, y la idea de mi speech es no explicar qué es SDWAN Seguro y sí el rol de SDWAN seguro en este viaje qué vamos a hacer desde tener una red básica a tener una red que responda a tanto a la parte de networking como a la parte de seguridad y la parte de experiencia de usuarios. 

SDWAN arrancó con la idea de mirar tu red de una otra forma. 

Antes de SDWAN, la área de Networking estaba muy conectada hasta la capa 4 de comunicación, entonces se tenía una idea del flujo de datos, pero no se tenía una idea de qué pasaba dentro de la red. 

 SLIDE 4: LA SOLUCIÓN PARTE 1

¿Qué es SDWAN? más allá de aislar de la tecnología de transporte de de datos, o sea, antes teníamos una tecnología más homogénea que causaba más costos porque, por ejemplo, necesitabas tener obligatoriamente todos los puntos dentro de la misma tecnología de transporte. También te limitaba acceso a recursos, por ejemplo, zonas muy remotas no tenías mucho acceso, y cuando tenías, era carísimo. Y también te introduce la idea de mirar las cosas que están pasando dentro de tu red, o sea, más allá de rutear de IP a IP, rutear basados en los comportamientos que las aplicaciones necesitarían tener ahí.

¿por qué hizo? exactamente para optimizar recursos de red.

SDWAN tiene que ver en verdad con optimización, o sea, conocer cómo las cosas andan dentro de tu de tu red y utilizar los recursos que están a mano, disponibles de una forma más económica y de la forma óptima. Y también tuvimos, en paralelo con el desarrollo de SDWAN una migración muy fuerte a ambientes externos de la compañía. Por ejemplo, como la nube pública. Y SDWAN llegó con la idea entonces de integrar también el área de la nube pública con tu centro de datos, con tus aplicaciones, software as a service que tenías ya en, por ejemplo, en un armado de Edge Computing. Pero para hacerlo SDWAN cambió el estatus del vínculo de Internet que tenía tu compañía, de algo que utilizabas para salir a sitios web o acceso a alguna cosa para más un medio de transmisión de tus datos corporativos también. Entonces, ¿qué me gusta de llamar del array de conexión de un sitio, empezó a incluir a la Internet más como un medio de transmisión. Y junto con la Internet se vieron otros temas: cómo estas aplicaciones se comportan por Internet. O sea, necesitamos empezar a monitorear, porque cuando estábamos adentro de una red privada, esta red privada tiene un comportamiento bastante conocido, estable, cosa que no pasa por Internet. Más o menos así generamos más una calle para llegar de la punta A punta Z pero esta calle no tiene pavimento, entonces es importante saber cómo estaba.

Y junto con eso también se agregó a un sistema que era cerrado, que tenía mucho menos posibilidad de ataques externos. a un sistema abierto, donde en verdad estamos exponiendo el Networking de la empresa a la Internet, y con eso ampliando la superficie de ataque que tenemos a tu tráfico corporativo y a tus sucursales. 

Entonces, ya que estábamos a mirar, qué aplicaciones quearen, cómo se comportan, etcétera, empezamos a preocuparnos también de cuán seguras estas aplicaciones estarían dentro de esta red. Y aquí viene la idea de SDWAN Segura, que es agregar todo el tema de seguridad perimetral ya en la capa de networking y no más como algo apartado que tenías, o sea, manejabas, te acuerdas muchas en muchas compañías, aún tiene un sock y tiene un ock, más así la tendencia sock y ock que se cambie en una única cosa. O sea, estamos manejando la parte de SDWAN, la parte de networking y la parte de seguridad perimetral.

 SLIDE 4: LA SOLUCIÓN PARTE 2

 Entonces, la parte dos es. ¿Se acuerdan de que tenemos toda la parte de seguridad perimetral, como por ejemplo, que tenemos, la parte de navegación, URL maliciosas o epifenten, parte de la primera defensa contra malware… todo eso antes lo manejábamos arriba de un firewall.

¿Cuál es SDWAN seguro? En verdad, quien está cara de estas amenazas es el equipo de SDWAN y no más el firewall. Entonces hace sentido que nosotros ya hagamos la defensa que necesitamos ahí en este equipo para reducir la cantidad de equipos involucrados para combatir estas amenazas, que son intrínsecas a la Internet, como siempre, sí, es un mantra del área de seguridad. Usted ya fue atacado o no sabe que fue atacado. Entonces de una que tenemos conexión con Internet, sea para navegación, sea para crear ahí túneles para tráfico corporativo, estamos expuestos a eso y con eso optimizamos recursos porque antes teníamos la inversión en firewall, el deslizamiento del firewall, un sock o la parte sock y después una inversión, un esenciamento para equipos de networking y más un ock para trabajarlos. Y también el tiempo de respuesta que tienes a una amenaza te queda menor porque en verdad no tienes que transferir las acciones de un área a otra.

entonces SDWAN seguro tiene la capacidad. Mi colega adelante va a hablar de otros niveles de seguridad, porque acordemos que seguridad primero es una política, no es un equipo, o sea, hay que tener una política bastante bien aterrizada de cómo manejo, por ejemplo, qué es información confidencial, qué es información pública, qué es información restricta, que áreas de la red tiene, qué nivel es la cosa. O sea, primero hay que aterrizar la política, después poner las herramientas, ¿verdad? Un firewall o un equipo de SDWAN Seguro es un martillo, no es la construcción. Más a disyuntamos todo la que ya teníamos ahí de seguridad básica?, ¿no? Y cuando digo seguridad básica, este que presentaba en el slide, al equipo de SDWAN, optimizando varias cosas, como personas, licencientos y hardware, y aumentando sobremanera la seguridad.

SLIDE 5: EL SERVICIO DE CIRION

Y otra ventaja que tiene SDWAN es que puedes controlarlo todo de una única central. Entonces, tenías antes que hacer la navegación de sus sucursales por un vínculo por dentro de la MPLS para salir por tus centro de datos con un firewall; hoy, ¿qué puedes hacer? Puedes aplicar exactamente la misma política de firewall que tenían en tu centro de datos en, por ejemplo, una cajita pequeña que atienda a las demandas del sitio con la misma política que tenía de salida, y controlar y sincronizar todo eso por un panel único, que viene también con una visibilidad mayor de la red, porque vas a ver qué aplicaciones tienes, qué amenazas están, por dónde te llegan las amenazas. Y puedes, incluso en un segundo paso, más allá de tratar la WAN de esta manera, tratar a la LAN de esta manera, o sea, integrar a (voy a utilizar el término utilizado por Fortinet) a esta fábrica para que más allá que esté ya monitoreando solamente, esté monitoreando también tu LAN o sea, qué dispositivos ingresaron, por qué puerto, qué dispositivos están haciendo uso de mi wifi.

Y más allá, como está en el slide, estoy identificando las aplicaciones críticas del negocio, dándole prioridad, o sea antes no sabía, no sé, si era Spotify o si era RP, con SDWAN, pasamos a reconocerlos y hacer manejo de esta aplicación ya desde el nivel, por ejemplo, si tenemos SRLAN implementado desde la puerta de switch donde está conectado el cliente, reconocemos por dónde están viniendo. y para dónde van el tráfico. Y podemos crear reglas de enrutamiento y de distribución de tráfico distinta por aplicaciones. Esta política se refleja en todos los enlaces que nosotros tenemos que yo llamo de redes de conexión, o sea, la política te sirve para MPLS, te sirve para la RPL, te sirve para wave, te sirve para Internet, te sirve a todo. Y con eso tienes un montón, monitoreo mucho más amplio de qué está pasando. Y este monitoreo incluso se puede conectar con otros sistemas y otras capas de seguridad para empezar una mitigación y aumentar la protección que tiene, automatizar cosas. Por ejemplo, es muy común que el cliente tenga automatizado algunas acciones, digamos, del todo el día 10 del mes a las 8 a las 4, me aplique tal draft shipping porque necesito de ancho de banda adicional para una actividad, y eso puede ser automatizado, cosa que antes teníamos que ingresar y configurar los puntos a mano.

Y también los indicadores de seguridad de una… y esto está integrado en una fábrica, y vamos ver la importancia de que esta base de red que construimos haga parte de una fábrica de servicios SASE, podemos pasar esos indicadores de compromiso a las otras capas y también dar una satisfacción a nuestro negocio de que las inversiones que se hicieron tradujeron la información y un uso mejor del recurso.

Entonces, con estos servicios acabamos por brindar a nuestros clientes internos

y también a nuestros clientes externos una experiencia mucho mejor de uso de la red, una facilidad muy grande de encontrar y de descubrir todos los equipos y componentes que tenemos dentro de la red. Y se queda mucho más fácil

manejar y mantener redes de reclutamiento, porque en verdad, usted va a tener pocos cambios, pero cuando necesitas de cambios mayores, puedes hacerlo de una única parte y de una forma fácil.

 SLIDE 6: PREPARADOS PARA EL SIGUIENTE PASO

Entonces, como decía, el punto de la administración va a empezar exactamente con SDWAN, ¿por qué?, porque ahí que estás identificando las aplicaciones y las cosas que te andan en la red.

Y este mismo punto te sirve para toda parte de la seguridad básica, VPN, conectar actividad cableada, conectividad inalámbrica, la seguridad, las oficinas, incluso ahí los trabajadores remotos (Pablo va a hablar un poco más acerca de esta próxima capa de seguridad), y también toda la protección del acceso y en obras públicas que se puede integrar tanto en la parte de seguridad básica.

De una que los equipos de SDWAN existen versiones virtuales, que pueden ser instalados en ambientes virtuales, también vas a tener el mismo nivel de seguridad que tienes en tu oficina adentro de la nube pública.

 SLIDE 7: META DE 2015> NO CONFIAR EN NADIE

El último mensaje que quiero dejar es: mire que SDWAN Seguro es la base para que tenga una red de cyber ​​resiliencia

Es la fundación de una red automatizada y con capas de seguridad adicionales y que sea manejable y que sea comprendible.

Entrego a la palabra Pablo Dubois, que va a hablar de la segunda capa de seguridad que viene por arriba de este.

Gianni Hanawa | Cirion:

Si me permites hacer un comentario en el medio antes de pasar con Pablo, Sandro. Primero, Muchas gracias, vamos a volver contigo en la sesión de preguntas y respuestas.

Cuando hablamos todos estos temas de tecnología, siempre, digamos, tienen costados que nos tienen que importar siempre. Toda la descripción, obviamente muy de detalle, de cómo, de qué es lo que hay detrás de cada tecnología, cómo funciona y cuál es el uso que se le puede dar. Pero también, por otro lado, está la parte de cómo hacemos para que eso conecte con negocio ¿no? Y yo voy a rescatar una frase que dijiste tú que me pareció que es muy potente de cara a cuando nos toca ir a conseguir aprobaciones de presupuestos para implementar este tema de tecnologías y que tiene que ver con el tema de experiencia de clientes, tanto internos como externos. 

Entonces, a mí hay una frase, una palabra, un concepto (hay palabras en inglés que a veces son difíciles de traducir al español), pero a mí me gusta mucho porque es el concepto de simless, sin costuras. Entonces todo esto de lo que hemos hablado, en realidad, lo que ofrece es una experiencia sin costuras, simless, para que, protegiendo la red, protegiendo los activos, protegiendo las aplicaciones el que está detrás no se dé cuenta.

O sea, mientras menos se dé cuenta una persona que estamos haciendo todo esto es mejor. Es distinto a lo que ocurría antes, donde se sentía más seguro si es que metía 55 passwords y validación de biométrica. O sea, en este caso es al revés. Mientras el usuario se dé menos cuenta de que está conectándose a la nube, conectándose un data center utilizando un enlace brothan, utilizando un enlace, o sea, lo que fuese, estaríamos consiguiendo mejor nuestro objetivo.

Pasamos ahora a la presentación de Pablo. Solamente quiero hacer también un recordatorio que me olvidé de decir al inicio para todos los que están en el webinar, tienen en la parte de abajo de su pantalla el botón de Q&A, así que, por favor, siéntense en total libertad de hacer las preguntas que al final las vamos a estar consolidando y vamos a tener una ronda para que nuestros panelistas puedan responder. Así que con eso, Pablo, te dejo para tu presentación.

Pablo Dubois | Cirion: 

Gracias, Gianni, por la presentación y por la introducción. Gracias, Sandro, por dar el pie en la parte de la conectividad. Bueno, mi nombre es Pablo Dubois, gerente regional de Productos de Seguridad de Cirion y un poco a mí me toca hablar de la parte, quizás un poco más de la parte de seguridad o el concepto que se habla de SASE y un poco en este desafío que planteaba Gianni en el comienzo, dónde yo quisiera estar en el 2025, yo diría quiero llegar al 2025 sin confiar en nadie. Suena quizás un poco fuerte esta afirmación, pero pensémoslo desde el concepto de la ciberseguridad. Está este nuevo, quizás que está de moda podríamos decir ahora este concepto de zero trust, pero es un concepto que ya se viene trabajando hace varios años atrás y hoy justamente tiene mucha más relevancia que lo tenía antes. Por eso hoy estamos hablando tanto de ello y es justamente eso: plantear que no tengo o no tendría que confiar en nada en un comienzo. Entonces esto definitivamente rompe este viejo paradigma que teníamos antes, donde antes hasta de fronteras hablábamos, hablábamos de fronteras, donde desde acá hasta el otro lado es la parte segura, donde nosotros estábamos en nuestra empresa y planteamos desde ahí en más era lo que confiábamos. Y todo lo que estaba fuera de eso era lo que no confiábamos. Hoy es imposible justamente pensar en ese en ese esquema, volver un paso atrás. Antes hablábamos de eso, de lugares seguros y hoy tenemos que empezar a hablar de un tema de conectividad, de accesos seguros.

SLIDE 8: LA SOLUCIÓN. CONECTIVIDAD SEGURA ENTRE EMPLEADOS Y APLICACIONES

 ¿Y cómo vamos a ver estos accesos?, un poco lo planteó al comienzo al comienzo, Sandro, pero justamente las aplicaciones es nuestro punto principal, que hoy tenemos todas las empresas que justamente que segurizar y, obviamente, a nivel de usuarios.

Y este tema de que, bueno, no nos importa dónde está ese usuario, hoy ya no planteamos que este usuario está dentro o fuera de la empresa. Hoy, este usuario puede estar en cualquier parte del mundo, en cualquier oficina, en cualquier lugar. Y lo que tengo que asegurarme es de poderle dar primero un acceso seguro a sus aplicaciones, que están en sus centros de datos, obviamente, o sea, las aplicaciones principalmente Legacy, o que todavía sigue manteniendo en su centro de datos.

Aquí también apareció, obviamente, la nube pública. La nube pública es de los principales factores que ha hecho que este tema de confianza, de zero trust, avance por un tema de que tengo hoy un montón de aplicaciones distribuidas en diferentes nubes, en nubes públicas. Y no nos olvidemos también que tenemos aplicaciones como servicio, no o sea, aplicaciones que directamente están montadas en sus nubes y hoy, a nivel empresarial corporativo, accedemos a ellas

y las usamos en el día a día, ¿no? Entonces un poco ahí tomo lo que recién decía Gianni, este tema de justamente de las aplicaciones que nos tenemos que olvidar. Deberíamos olvidarnos. Yo quiero llegar al 2025 olvidándome de que me tengo que conectar, me tengo que conectar un VPN y quiero tener justamente esto, se plantea tener un agente siempre activo, o en el cual el agente sea el que tome la decisión por mí, si tiene que segurizar de una forma u otra, si tengo que acceder a nube una pública u otra. Me tengo que olvidar. O sea, quiero olvidarme en el 2025 de que tengo que ir, conectarme a la VPN, cada vez que tengo que acceder a mis aplicaciones. 

Y ahí es el tema, la gran diferencia entre lo que teníamos de VPN y lo que hoy plantea ZTNA es que cuando dábamos acceso a la VPN, dábamos acceso a toda la red. O sea, realmente ahí estábamos abriendo lo que nosotros hablamos en temas de seguridad, la superficie de ataque, a toda la red porque tenía un solo punto de conexión y de ahí en más tenía acceso a todo. Justamente ZTNA, este concepto de zero trust habla de dar acceso justamente a los usuarios. Y ese tema de constante revalidación. O sea, acá también lo importante es tengo que también tener de alguna forma una visión de ese usuario pudo haber cambiado, pudo haber cambiado, no sé su dispositivo, ¿no? Y ese dispositivo puede ser que tenga diferentes actualizaciones y demás, entonces de alguna forma ya dejo solamente de revisar el usuario o solamente pedir un usuario, una contraseña para la conexión y empiezo a hablar de lo que, generalmente también se habla de postura, que ya es una postura en el cual el dispositivo y el usuario hacen, una sola identidad, y en función de eso, yo analizo si en esa postura lo dejo a ese usuario, según las condiciones, que puedan entrar o no.

Y en esa validación también es importante, justamente, el otro punto que es la parte del esforcement. Justamente que si ese usuario no tiene, digamos, los dispositivos o no tiene, no sé, las actualizaciones necesarias en su dispositivo, no tiene la versión, quizás más actualizada, de su antivirus primero, no le dejo acceder y, segundo, puedo también forzar a que haga esa actualización para que directamente ese usuario pueda estar o pueda de alguna forma volver a estar dentro de los parámetros seguros de esa conexión y dejarlo entrar. Entonces ahí es donde, desde un mismo agente, puedo tener de vuelta el control desde la aplicación, qué aplicaciones va a acceder, qué usuarios pueden accederlo, con qué características tiene que conectarse es usuario para poder acceder a esas aplicaciones, poder hacer performance. Y el otro tema es poder también tener mayores funcionalidades, como puede ser también un antivirus integrado en ese mismo agente, en el cual también hace el control de ese dispositivo local. Entonces así dar una protección 360 a ese usuario. Fíjense que ya no hablamos más de dónde está el usuario, ya hablamos de ese usuario conectándose a esas aplicaciones corporativas.

 SLIDE 9: EL SERVICIO CON CIRION. SERVICIOS DE RAMP UP

Entonces, bueno, ¿qué les planteamos o qué les podemos dar como servicio desde el lado de Cirion? O sea, es ese es un poco lo que también queremos tratarles acá. Entonces ahí principalmente queremos traerles el tema de… Obviamente nosotros ya tenemos varias integraciones a nivel, justamente en este caso, de ZTNA, en ZTNA estábamos hablando del concepto SASE, y SASE, como lo es SDWAN Seguro, ZTNA hace a la parte de la fundación, si quieren, de SASE, y de ahí en más hay varias aplicaciones más que conforman este paquete, que lo vamos a ver un poco más adelante. Pero acá lo importante es la experiencia que nosotros tenemos en esa detección y en esa identificación de esos usuarios y de esas aplicaciones que tienen que empezar a acceder, digamos, para el uso normal de la empresa.

La realidad es que justamente ZTNA, uno de los claves, obviamente, es esto, esa identificación de aplicaciones y usuarios y roles. En esa identificación obviamente, uno tiene que entender bien el tema de, bueno, cuáles son las reglas de acceso que le voy a dar a esos usuarios como también las políticas, ¿no? Entonces eso tiene mucho que ver con esta experiencia. Nosotros venimos trabajando hace ya mucho tiempo a nivel de, obviamente, de seguridad, integrándose sistemas, digamos, no sé los ELL  o los sistemas, los directores activos de las empresas, porque obviamente aquí empieza a tener un rol fundamental los usuarios, grupos y demás, que ya están definidos en la empresa y cómo voy dando acceso a esos a esos usuarios a estas aplicaciones. 

Después obviamente, un factor principal acá es poder contar con un centro de operaciones de seguridad. Ese es el otro gran diferencial que nosotros traemos y podemos brindarles a ustedes para brindar esta solución, donde ya tenemos un centro de operaciones de seguridad donde se está haciendo un monitoreo continuo de las amenazas que día a día aparecen a nivel de aplicaciones. O sea cualquiera

puede entender, o lo vemos todos los días donde vulnerabilidades diferentes parches y demás salen a nivel de las aplicaciones donde realmente tiene que estar al tanto de eso. Y justamente mitigando esos riesgos, esas amenazas que pueden pasar. Obviamente, la automatización es algo fundamental en esto por lo que les decía antes. Todos los días, día a día aparecen nuevas vulnerabilidades donde obviamente la automatización ayuda a este estar atrás, si quieren, siempre, para para tener una mejor postura de seguridad posible.

Y obviamente, después, es un tema también de análisis de qué sucedió. Como decía Santo, también lo comentó, prácticamente hoy las empresas deberían plantearse qué hacer o qué deberían hacer ante un hackeo. Ya no hay posibilidad alguna de que una empresa sea 100% segura, por lo cual el análisis forense de lo que sucedió para entender, para mejorar en la próxima integración es algo súper importante. Y ya como servicio de optimización, realmente, las aplicaciones, es algo que siempre hablamos, en seguridad no es algo estático y las aplicaciones tampoco lo son.

Sabemos que día a día todo cualquier store de aplicaciones que conozcamos

tiene aplicaciones nuevas donde muchas de ellas empiezan a tener funcionalidades muy interesantes. Hablemos, si quieren, de inteligencia artificial. Hoy es un gran boom en el cual hay muchas aplicaciones que se han desarrollado en torno a eso, muchas empresas están empezando a adoptarlas, por lo cual esa actualización de ese inventario de esas aplicaciones es algo muy necesario hacer, obviamente también relacionado con qué usuarios y qué roles pueden acceder. Entonces es algo ahí donde esta automatización es muy importante, como, obviamente, el tema del mantenimiento de las reglas, o sea, obviamente van esas reglas de negocio, tanto de negocio, de acceso, de quiénes pueden usarlo y demás van a van y siguen cambiando. Por lo cual es otro de los temas principales para para tener en cuenta. 

Así que un poco este es el programa es cómo yo quisiera llegar al 2025: con todas estas funcionalidades y de vuelta, sin confiar en nadie, basado en este esquema de zero trust, y en este paquete de SASE donde después es una especie de building blog, donde podemos seguir aumentando la seguridad de nuestra empresa.

Gianni, te devuelvo la palabra.

SLIDE 10: META DE 2025: MANTENER EL NEGOCIO. CIBERRESILIENCIA

Gianni Hanawa | Cirion:

Gracias, Pablo. Justo me recordaba, yo tuve un profe en la maestría que una vez planteó un escenario que decía, en este tema de la relación entre las personas que uno dice, está muy usada la frase “se tiene que ganar mi confianza”. Decía, “esta persona se tiene que ganar mi confianza”. Y este Profe nos decía, “yo tengo una política personal distinta”. Decía “yo te entrego toda mi confianza del inicio.

Tú encárgate de perderla”.

Y la verdad es que a mí me cambió mucho la cabeza desde el punto de vista personal, qué sé yo. Lastimosamente en temas de seguridad. Eso no aplica…

O sea este concepto de ZTNA la verdad es que está fantástico como lo has explicado, no confiar en nadie, ¿no? Y en realidad está muy asociado a lo que venía contando Sandro desde el punto de vista de cómo proteger los enlaces. Y esto va a conectar directamente con lo que ahora nos va a contar José, que tiene que ver con este concepto tan interesante de ciberresiliencia . Así que dale, José, todo tuyo.

José Medina | Fortinet 

Gracias, Pablo. Y gracias, Gianni, también ahí por el espacio. Ciberresiliencia. Bueno, y sigo también con el gran reto que nos colocó Gianni al principio hablemos de la meta 2025. Yo escogí la frase, que cada escogió la suya, como de sembrar ahí su expectativa. En mi caso, escogí la frase de “mantener el negocio siempre arriba”. Entonces venimos de la primera, el foco en las aplicaciones; la segunda, no confiar en nadie, y la tercera, mantener el negocio siempre arriba, por supuesto ambicioso pero es lo que todo líder de TI o todo departamento de TI, por supuesto, está buscando. No es de la ciberseguridad el negocio. Incluso antes de hablar de ciberresiliencia, la parte de ciberseguridad. Todos conocemos que la palabra resiliencia es muy antigua, incluso la tecnología nació así, los que nacimos incluso en el mundo de routing todo lo que nos aprendimos en su momento de los BGP, de la configuración, era totalmente resiliencia. De hecho, gracias a empresas como Cirion, que son expertos en la resiliencia de la red, pero es que hoy en día tenemos esa gran comunicación a nivel mundial, desde cualquier dispositivo que tenga nuestra empresa, ¿no? Entonces la resiliencia la tenemos intrínseca en lo que es la tecnología, servidores, centros de datos, etcétera. 

Pero ahora vamos a hablar de lo que es la resiliencia digital, todo lo que ustedes están haciendo, también apoyando a su empresa, a tener aplicaciones, páginas web, etcétera, todo lo que esté cercano a su digitalización pues también tenga una resiliencia. Y esa resiliencia se le da en ese caso, además de varios factores tecnológicos, la ciberseguridad, una postura proactiva de ciberseguridad que empieza antes.

También la idea es que sea durante y después de qué, no en este caso de una caída de una red, sino de un ataque. Pienso que es lo que estamos cambiando ahora en el enfoque. Cuando hablábamos de enrutamiento ahorita, hablamos del tema digital, cuando hay un ataque y por qué prepararnos para eso… me encantan a la también las frases y una gráfica,

SLIDE 11: “Solo hay dos tipos…”

Aquí tenemos una foto de Robert Muller. Fue una conferencia. De hecho, la vi en vivo y la noté. Y está pública también en Internet. Robert Muller forma el director del FBI. O sea, en ese momento, estaba activo, ya hoy en día no está en actividad, salió, pero en una de las conferencias de preocupaciones hace años, no es reciente, pero fíjense como todavía la frase sigue siendo válida, dijo “solo hay dos tipos de empresas: las que han sido hackeadas y las que serán hackeadas”. Sé que a veces, como dijo, “ya, no me vengan a vender”, y estoy de acuerdo, ¿no? Y no me gusta tampoco vender desde el miedo. No se trata de eso, se trata de ser realistas en lo que el mismo FBI estaba visualizando. Y decía “en algún momento lo vas a tener”, ¿y qué pasa cuando eso suceda?, porque nos enseñan mucho en la parte de tecnología a prevenir, incluso nacimos con el firewall: “defiende, defiende, defiende, defiende”, ok, pero ¿qué pasa cuando suceda? ¿qué pasa si tú eres una de esas empresas, como dice él, o eres de la una o eres de la otra, ¿qué pasa cuando eso suceda? Entonces piensa en la resiliencia digital. 

SLIDE 11: PRIORIDAD#1 DE LOS CISOs en 2025

Y en esa resiliencia digital que se convierte en este momento en la prioridad número 1 de los CISOs, ese Chief Information Security Office, esa autoridad que ya se empieza también cada vez cada día más presente en Latinoamérica, y dicen que es la prioridad número 1 de ese grupo dentro del equipo de TI para 2025 es justamente esa ciberresiliencia digital.

En esta foto, como lo vemos, puede ser unas varias amenazas que van creciendo, esa capacidad de prevenir, resistir y recuperarse ante incidentes de ciberseguridad. 

Ahora la pregunta es: cómo lo logro, y el pequeño aporte que queremos hacer nosotros en este webinar es hablarle de lo que se llama una postura proactiva de ciberseguridad, que toda la tecnología, toda la solución que estés pensando te lleve siempre a la defensa pero también ser proactivo en identificar todo esto que está pasando y poder recuperarte ante fallos. 

¿Cómo lo hacemos? Pues, con 4 capas. O sea que nosotros, los ingenieros, nos encanta el tema de los frameworks, las capas y una arquitectura… De ahí es donde nos sentimos cómodos y vamos a veces a un pizarrón y empezamos a dibujar las capas y vemos cómo estaban, cómo está ahora, qué queremos hacer a futuro, etcétera.

Cuatro capas. Les voy a hablar yo para lograr una postura proactiva de ciberseguridad. La primera capa, y voy a poner algunos ejemplos: el lado derecho es la protección de primera línea. Es lo que ya sabemos hacer. De hecho, de ahí partimos. Tenemos un firewall, también lo que nos habló hace ratico Pablo de cero trust o de un endpoint protection, que es como por ser un agente, como un antivirus evolucionado. Son esas primeras capas que hacen una prevención inmediata del punto de ataque. Sabemos que el firewall va al data Center, ese es mi primer punto de ataque, baja al trabajo remoto, seguro, a los dispositivos afuera.

 El cero trust y EPP es el otro punto de ataque. Entonces los defiendo. 

Qué vendría ahora a continuación como la segunda capa. Se llama detección temprana y prevención. Este es el nombre que está acá a la izquierda, y se trata de una detección y respuesta avanzada especializada en varios dominios.

Un ejemplo de ello es un EDR, es decir, un equipo, un software que se encarga de la detección y respuesta de los dispositivos. ¿Qué dispositivos?, pueden ser servidores, puede ser incluso un laptop…, que sea un gran punto de ataque, y ahí colocó esa detección temprana. Yo lo veo y me encantan los ejemplos personales, como si como si fuese un perro especializado, un perro de defensa, esos perros que incluso vemos en el aeropuerto que están muy focalizados en buscar algo en particular. Y con un olor que ya lo van entrenando, saben dónde hay una detección, pero se usan en diferentes escenarios y son mucho más efectivos. Este es un perro de caza que está especializado en la parte de dispositivos, de laptop, de servidores. 

Hay varios tipos de este tipo de servicios. Hay especializado en el dispositivo. Hay otro especializado, por ejemplo, en la red, que es el NDR. Hay otro especializado en el correo. Hay varios en protección de activos digitales. Un ejemplo de ello es EDR, pero hay que tener esa segunda capa, que además de la protección, tenga una especialización en ese dominio. 

La tercera capa: viene a hablar de lo que es el análisis centralizado y en la automatización y respuestas, y si vieron la sesión de Sandro y Pablo, ambos hablaban de ese centro de operaciones, que hoy en día se trata de un servicio centralizado de automatización, investigación, respuesta y cumplimiento. Hay software en la industria que se llaman como SIEM y SOAR que básicamente tratan de analítica, de correlacionar eventos. ¿Qué significa correlacionar? Bueno, que si yo veo que en ese mismo tengo el perro de casa, tengo mi casa. Y veo que si yo voy entrando y veo que la ventana está rota y veo que el perro está ladrando, pues definitivamente hay una correlación de eventos que me dice peligro, peligro. Y en este día, en el mundo digital hay esos correlacionadores que se llaman los SIEM y hay automatizadores que a tareas muy comunes, que yo sé que pueden pasar, como un tema de un parche de antivirus, como un tema de un cambio de clave, lo puedo automatizar, y son herramientas especializadas que justamente son mucho más efectivas cuando tienen grandes volúmenes de información, y ahí es donde justamente es lo que hace un Cirion, por ejemplo, que invierte en ese centro de operaciones, en ese tipo de herramientas y poder tener toda la visualización. Porque como buen correlacionador, si quiero verlo completo, tengo que ver la red, los sensores, los dispositivos, las camaritas, los puntos de acceso, etcétera, etcétera.

¿Y cuál es la cuarta capa que me hace esa postura proactiva de ciberseguridad? Se llaman los servicios aumentados del SOC. Son ya más habilidades especializadas, como ese Swap, Team o los Navy Seal en Estados Unidos, que llaman, por ejemplo, que son habilidades especializadas en servicios críticos antes, durante y después de un incidente. Tener ese servicio precontratado, concebido, diseñado es relativamente importante. No como un punto de respuesta de reactivo. Es decir “ah, me pasó el incidente, y entonces voy a llamar a contratarlo. ¿quién me puede ayudar?”, porque ya ahí es tarde. Entonces ya ahí perdimos un gran momento y está en una situación ya vulnerable. Lo ideal es que siempre se tenga activo un servicio de respuesta a incidentes, que es literalmente como el seguro del carro.

Hoy en día nadie tiene un vehículo sin un seguro: es exactamente lo mismo. ¿Qué pasa? Y la pregunta ahí siempre que me hacen es: “¿Y qué pasa si no uso el seguro?”. Bueno, hay unas formas de utilizarlo también en otro sentido, se puede consumir, etcétera. Y aquí siempre hay humanos, porque esto es un recurso humano especializado que se puede reutilizar en ver los play boots, hacer análisis preventivos, etcétera, pero siempre contar con ese seguro ya contratado. 

Entonces son las capas que una vez que está presente en un servicio logran por completo su postura proactiva de ciberseguridad. 

La invitación que les hacemos hoy es espectacular. Por supuesto, la explicación de SDWAN, donde también estaba integrada con un firewall nos da la protección de puntos de ataque en la red, la del punto de ataque, también la del punto de defensa de trabajo remoto, cualquier otra. protección al respecto, un servicio especializado en sus centros de datos, en sus páginas web, en sus en sus laptops más críticas,

un servicio analítica SIEM y que lo van a encontrar a servicio con Cirion y también un servicio de respuesta a incidentes que podemos dar de forma conjunta. Entonces, eso es la postura proactiva de ciberseguridad. 

SLIDE 12 REDEFINIENDO LA SEGURIDAD.  Un viaje desde SD-WAN Seguro hacia la resiliencia cibernética con SASE

Y a mí, como soy el último que conversé, me toca un poquito ese reto de revalidar que hayamos cumplido con el título de la presentación. SDWAN seguro,

resiliencia cibernética y SASE, ¿cómo puedo tener las juntas en un solo slide?, pues lo vamos a ver a continuación.

Lo vamos a ver acá y lo vamos a comparar contra la industria, que ustedes saben que Gardner fue esa primera empresa de investigación que acuñó o creó el término de SASE y que hoy en día incluso lo extiende o, mejor dicho, los últimos, webinars o publicaciones de Gardner lo hace en dos sentidos: en la fábrica de SASE, que son las funcionalidades COR, y en el SASE extendido, que son funcionalidades adicionales que se forman alrededor de la fábrica de ciberseguridad. 

SLIDE 13  Un viaje desde SD-WAN Seguro hacia la resiliencia cibernética con SASE

Entonces, ¿qué hablamos hoy? De una red segura definida por software que ya la estuvo comenzando Sandro de Firewall de próxima generación y la unión de ambos en un SDWAN seguro. Es decir, cumplimos con SASE Fabric.

Hablamos de trabajo remoto, seguro con zero trust, también como Firewall de servicio multifactor de autenticación, está disponible también, como se SASE Fabric.

Vamos a proteger las aplicaciones que, de hecho, estos servicios típicamente se consiguen en conjunto, y es parte de nuestra ventaja diferenciadora entre Cirion y Fortinet como un gateway seguro de páginas web o de web agente de seguridad, de acceso a la nube, aislamiento remoto de los navegadores. Y también empezamos ahora a cumplir con el SASE extendido que dice Garner: ir hacia la LAN. Por ejemplo, control de acceso en la LAN cableada y en LAN inalámbrica también, tener una estrategia antiramsomware y hablamos también de protección de correo electrónico, que lo mencioné en la pasada como de los servicios especializados, servicio especializado en la parte del endpoint, protección de ataques de día cero y es tener una PC nuevecita, privada para poder tener ahí una forma de cómo explotarlo y ver si es o no un ataque que debo protegerme. Y en el SASE extendido también se habla de análisis de seguridad y gestión de riesgo, que es básicamente lo que vamos a también ofrecer para monitoreo, análisis de seguridad, automatización y la respuesta a incidentes. Y aquí está la resiliencia, la dibujo y cuando la dibujé sale como si fuese una botica, como si fuese un zapato. Y me gustó, porque recuérdense que es como la bota de la resiliencia. Ténganlo allá arriba como esa capa que siempre tiene que acompañar, que hoy en día Garner lo está recomendando como el SASE extendido y que tiene que ser parte de la solución integral. Esto es un servicio realmente integral. Este es un servicio que no solamente busca defender su perímetro, sino redefinir la seguridad tal cual con este viaje que estábamos proponiendo nosotros, ¿Qué beneficios les ofrece? optimiza las experiencias de las aplicaciones, habilita la arquitectura de confianza cero, acelera la adopción del software como servicio, les bloquea el acceso malicioso en las oficinas, les reduce el tiempo de detección y respuesta de las amenazas, y le crea la postura proactiva de ciberseguridad que ese director de FBI nos invitó a pensar hace algunos años y pues ya es hora de que sea una propiedad completa. 

Muchísimas gracias por el tiempo. Estamos aquí para devolver, Gianni, y cualquier pregunta estamos aquí para contestarle.

SLIDE 14: PREGUNTEMOS A LOS EXPERTOS

Gianni Hanawa | Cirion: 

Buenísimo. Muchísimas gracias, José. Tenemos un montón de preguntas, un montón de preguntas, lo cual es muy bueno. Voy a tratar de transmitirles las preguntas tratando de mezclarlas yo para poder llegar en tiempo. A mí me dijeron una vez “Puntualidad, puntualidad, no solamente es a qué hora empieza también esa qué hora termina”, ¿sí? Así que vamos a tratar de ser muy puntuales y respetuosos con el horario. Así que les voy a poner un challenge más difícil encima para un ingeniero que es ser muy sintético en las respuestas.

La primera pregunta tiene que ver con es SDWAN, que puede ser bien para Sandro, el tema es de SDWAN seguro. Cuando hablamos de SDWAN seguro, ¿es una configuración muy distinta a la que se hace hoy del SDWAN tradicional o es asociar políticas de seguridad a la implementación?

Sandro Pacheco | Cirion: Es distinta. Te cuento: el 70% de las redes de SDWAN que se dicen SDWAN hoy no son SDWAN. Polémico, sí, porque en verdad muchos de los que están proveyendo SDWAN están proveyendo una red de túneles y nada más.

SDWAN tiene que ver con políticas desde cómo ingresa una aplicación a la red WAN hasta cómo vamos a encaminarlas, qué ancho de banda vamos a hacer a cada una, cuáles reglas… Me gusta un paralelo: aquel armario que tienes en casa, que tiene todo adentro y nunca no sabes qué tiene dentro. Y cuando empiezas a organizarlo ves que existen cosas ahí que no sabías. Y muchos que están implementando a SDWAN lo que están haciendo es simplemente cambiando la conectividad que tenías antes por una conectividad de túneles. Entonces sí, en verdad, mismo e SDWAN tiene un grande cambio de la network tradicional. Cuando estamos hablando de seguridad, hay que involucrar, más allá de que esta organización de aplicaciones, incorporar la política, las reglas de Firewall, las firewall polis. Las políticas quizás deben estar diseñadas de la compañía para seguridad y reflejar esas políticas en configuraciones de equipos.

Gianni Hanawa | Cirion: Tengo un par de preguntas de ZTNA así que voy a aprovechar para hacértelas, Pablo. La primera es: “todo lo que charlamos del tema ZTNA inevitablemente está súper pegado al tema de las aplicaciones, ¿no? Entonces está buenísimo el tema de ZTNA, pero tengo tantas aplicaciones que ¿cómo hago para identificarlas? O sea, cómo identifico tanta aplicación que pueda tener sobre sobre mi red, sobre mis enlaces?”. Y la segunda, aprovecho también, y es bastante más específica dice: “quise implementar ZTNA pero mis firewalls son gestionados por diferentes service providers y cada servicio providers inscribe sus cuentas a los contratos enterprise, lo cual no me permite desplegar al por 100% ya que, por cómo están definidos, todos los componentes de la solución deben estar en la misma cuenta empresa.

Pablo Dubois | Cirion: El primer tema que has dado en el clavo, es el tema de las aplicaciones. Obviamente primero están las aplicaciones que conocemos y que, de alguna forma, el departamento de IT de la empresa definió, ¿no? Y después están todas las demás aplicaciones que no se conocen. Es este término fancie que se le ha puesto de shadow IT , donde hay muchísimas más aplicaciones que se están usando, que se usa a nivel corporativo y que quizás no está ni en el radar de IT. 

La otra vez veía un reporte de una empresa de aplicaciones y hablaba de que, empresas grandes, estamos hablando de empresas de probablemente más de mil empleados, se habla de alrededor de  mil aplicaciones. Bajemos eso si quieren a LATAM, pongamos el 50% de eso ya son 500 aplicaciones o menos. Eso son un montón. Son muchísimas, y le agregué una cosa más, no solamente es identificar las aplicaciones, sino que después hay que entender qué usuarios y con qué accesos o qué niveles de acceso van a acceder a esas aplicaciones, las van a usar, quiénes están habilitados para usarlas sino. Entonces realmente es un desafío. Nosotros como Cirion hemos tenido hace no mucho tiempo, tú lo sabes, Gianni, no hace no mucho tiempo en una separación, justamente se hizo un inventario de aplicaciones donde la realidad es algo súper complejo, pero se puede hacer. Tenemos la experiencia para hacerlo. Hay herramientas para hacer este análisis mismo. Desde la solución de ZTNA se puede hacer un descubrimiento de aplicaciones donde a partir de ahí se empieza a trabajar y siempre va a haber un híbrido entre aquellas aplicaciones que están definidas que ya se pueden montar en esa ZTNA y probablemente ir manteniendo aquellas que todavía no se conocen quizás más en un entorno más de VPN más tradicional hasta poder migrar Todo. Es un camino y el tema de los proveedores es real que muchas veces hay contratos con el fabricante donde vemos hay ciertas limitaciones, si quieren en este tema de registros, pero digamos hay formas de trabajarlo, hay formas de ver cómo se pueden pasar esas cuentas, por lo cual ahí hay que analizarlo yo diría caso a caso. La realidad que no es una pregunta tan simple para responder, hay que a veces verlo caso a caso, cómo se puede trabajar. No sé si, Sandro, si tú quieres complementar algo de esta parte de SDWAN.

Sandro Pacheco | Cirion: Sí, sí, entonces te acuerdas que la base de identificación de aplicaciones es SDWAN, desde ahí que vamos a ponerlo.

Cuanto al tema de “Ah, mi proveedor no puede, eso no puede ir”. Hay que mirar si puede o no puede estar en un tempra green no es motivo. Nosotros tenemos con Fortinet y tenemos clientes que no tiene SDWAN con nosotros y que tiene ZTNA con nosotros. Tienes clientes que tienen los dos con nosotros y tienes clientes que están al revés.

Entonces, qué puede pasar, por conveniencia de tu proveedor no querer aplicar una licencia u otra, o entonces también una cosa que el cliente muchas veces no sabe es que cuando estamos hablando de seguridad y networking no se puede dos ver responsables. No se puede, porque te genera problemas graves. Entonces, muchas veces lo que está contestando tu proveedor no es así, “no, no quiero hacer”, es: o hace yo o hace tú.

Y esto tiene sentido, porque cuando estamos manejando seguridad, estamos en una responsabilidad por la seguridad de tu compañía, ¿no? Y no se puede, digamos, se delegan tareas pero no se delega una responsabilidad y cuando damos acceso al cliente para hacerlo estamos en verdad compartiendo la responsabilidad. Si algo pasa, quién es juzgado: la compañía, Cirion, o es el cliente que alteró alguna política o una cosa y causó el incidente.

Entonces hay que ver, es bastante, como Pablo dice, bastante más complejo, más. Primero, SDWAN te identifica las aplicaciones, segundo y una ventaja muy grande que me gustaría hacer hincapié con Fortinet, es que todo esto puedes hacer por módulos. O sea, puedes comprar el fortigate para controlar la parte de la parte de seguridad perimetral o de utilizar el fortigate como Proxy del ZTNA, sí, y esto se puede hacer en pasos porque el mercado tiene así: el primer error que las personas cometen con eso es que entienden que SASE es un producto.

No es un producto. No existe SASE, SASE no existe, existen los componentes dentro de la arquitectura SASE. Y muchas veces a algún fabricante le gusta vender ese empaquetado, o sea pagas un valor y ya tengo todo esto dentro del valor. Pero cuando necesitas customización, la cosa te queda muy difícil, o entonces tienes que contratar menos o más que necesitas tener, con Fortinet

Podemos hacerlo así. Hable con nosotros.

Gianni Hanawa | Cirion: 

Gracias. Y bueno, para cerrar una que me parece picante, y esto es para José. Históricamente, se dice que no es recomendable un solo proveedor para todo. ¿qué pasó, eso cambió? porque veo que en todo lo que mostraste lo muestras con Fortinet

José Medina | Fortinet 

Excelente. Excelente. Pregunta directa y tal cual picante, como dices, tú, sí cambia un poco, sí cambia no nada más, lo dice Fortinet, lo ha dicho también el mercado, Gardner, el mismo creador de ese concepto de SASE, hoy en día tiene un cuadrante mágico, no sé si sabían que existe, de single vendor SASE, o sea único proveedor. Garner explica todas las razones, pero básicamente busca agilidad. Gardner también está evaluando la agilidad, la experiencia, que sea mucho más rápido la entrega de las soluciones, vieron hoy que de alguna otra forma se fueron componiendo varias capas para entregar una resiliencia, varias capas para la aplicación, etcétera, y el mismo Gardner está reconociendo que aquellos proveedores que tengan esa arquitectura bien completa son muy buenos para ser considerados a la entrega de ese servicio, entonces sí cambia. Sí, cambia bastante ese paradigma. Creo que muy dándole la mano la rapidez con la que evoluciona todo y este sí también premiando un poco a estos fabricantes como nosotros de inversión es fuerte en portafolio que cumpla con toda esa expectativa. Sería mi respuesta.

Gianni Hanawa | Cirion: Bueno, buenísimo. Gracias, José. Estamos ya con el tiempo. Entonces es primero agradecerles a todos por haber participado. Nos quedaron una buena cantidad de preguntas sin responder. Así que vamos a intentar este responderlas de manera individual por correo los que nos contactaron

Agradecerle a Pablo, a Sandro, a José por sus presentaciones, y yo solamente quería cerrar con un tema y perdón si parte medio difícil mi cierre. Pero

hay corrientes filosóficas en la vida que hablan de libre albedrío y del predeterminismo. Yo lo que les quiero contar es que esta reunión, este webinar, que hicimos con nuestro partner Fortinet, no tiene que ver con que tenemos un acuerdo y teníamos la obligación de presentar un webinar, sino que en realidad estamos aquí ambas compañías por nuestro libre albedrío bajo el firme convencimiento de que realmente ambos, Fortinet y Cirion, tenemos una oferta de valor bastante interesante para poder hacerles, y por eso nos estamos presentando juntos para poder contarles que realmente tenemos esa posibilidad de ayudarlos a hacer esta transformación en todo este marco de lo que hemos venido comentando. 

Así que solamente como cierre y tomando como referencia esto que les habíamos contado al inicio, en realidad, en el mismo libro de Stephen Covey habla de que las cosas se crean a veces, una en la mente y otra en el mundo físico. Entonces lo que tenemos que entender es que con todo esto que hemos hablado, con todo lo que les hemos contado, con todo lo que se nos viene, lo que toca ahora es pasar a la acción. Sí, o sea, está buenísimo esto, el tomar conciencia, el entender cuáles son los riesgos, cuáles son los beneficios. Pero lo peor que podría quedarnos es que esto quede en un plano netamente académico. Entonces esto es un llamado de acción para que realmente empecemos a planificar cómo vamos a hacer para que cuando termine el 2025 realmente hayamos cumplido este objetivo que nos estamos trazando el día de hoy. 

Así que, bueno, muchísimas gracias a todos por participar nuevamente. Gracias a los panelistas, gracias a nuestro partner Fortinet, por acompañarnos en esta iniciativa y, bueno, ojalá que puedan participar y verlos en las próximas sesiones. Muchísimas gracias.

2024: sinónimo de expansión y crecimiento

2024: sinónimo de expansión y crecimiento

2024: sinónimo de expansión y crecimiento

Ha sido un año extraordinario y, una vez más, queremos expresar nuestro más sincero agradecimiento a todos nuestros clientes por confiar en Cirion como su socio tecnológico de confianza. En un contexto desafiante, lleno de cambios y grandes oportunidades, su apoyo ha sido clave para impulsar y consolidar nuestro crecimiento.

Antes de cerrar este capítulo, nos gustaría compartir algunos aspectos destacados que hicieron de este 2024 un año inolvidable. Con inversiones que superaron los USD 300 millones, un 30% más que el año anterior, hemos ampliado significativamente nuestra infraestructura, incrementado nuestra capacidad y llevado nuestra cobertura a niveles sin precedentes, todo con el objetivo de seguir ofreciendo soluciones excepcionales que potencien el negocio de nuestros clientes.

Entre nuestros logros más importantes, podemos mencionar los avances significativos en la construcción de los nuevos Data Centers de Chile (SAN2 ) y Perú (LIM2), así como la ampliación de instalaciones claves en São Paulo (SAO1 ), Río de Janeiro (RIO1) y Buenos Aires (BUE1). Al mismo tiempo, adquirimos un nuevo terreno de más de 15.000 m² en Río de Janeiro, donde construiremos un Data Center carrier-neutral de más de 60 MW (RIO2), que consolidará nuestro compromiso con la innovación y la infraestructura de vanguardia.

Sumado a esto, extendimos nuestra red de fibra en México y marcamos un nuevo hito con el anuncio de la ruta de cable submarino South American Crossing-2 (SAC-2), proyecto que conectará América del Norte y del Sur con una latencia ultra baja. Este sistema, que estará operativo en 2025, complementará nuestra infraestructura existente y fortalecerá nuestra capacidad para ofrecer soluciones de conectividad avanzadas en la región. Más aún, establecimos nuevas alianzas estratégicas con líderes globales como QwiltTata Communications y Radware, lo que nos ha permitido ampliar nuestra oferta de servicios y garantizar la excelencia que nuestros clientes esperan.

No menos importante, concluimos este 2024 publicando nuestro Segundo Reporte de Sostenibilidad. Entre los puntos más relevantes, vale la pena resaltar la reducción del 17% de nuestra huella de carbono y el aumento del uso de la energía renovable del 40% a 62% con respecto al año anterior. Estos logros, entre tantos otros, ponen de manifiesto nuestra visión a largo plazo de impulsar el crecimiento sostenible, satisfaciendo al mismo tiempo las cambiantes necesidades de nuestros clientes.

Definitivamente, el impacto de estos avances no pasó desapercibido. En los recientes DCD Latam Awards 2024, nuestro nuevo Data Center “SAN2” fue reconocido como “Data Center Construction Team of the Year” y Frost & Sullivan nos otorgó el Premio 2024 a la “Empresa Latinoamericana del Año en Servicios Empresariales”; Google nos distinguió como “Gold Verified Peering Provider (VPP)”y MEF nos galardonó con los premios a “SD-WAN Managed Service Provider of the Year – Latin America” y “SASE Managed Service Provider of the Year – Latin America”. También alcanzamos el puesto #7 en el LEADERBOARD de Proveedores Globales de Servicios Ethernet de Vertical Systems Group, siendo la única empresa latinoamericana en recibir este reconocimiento. Y en Brasil, recibimos premios al Destaque del Año de Anuário Telecom y Anuário Informática Hoje por nuestros Servicios de Data Center y Servicios Gestionados, respectivamente.

Todos estos logros nos motivan a seguir superándonos. En Cirion, nuestro compromiso va más allá de ofrecer infraestructura de vanguardia; buscamos desarrollar soluciones innovadoras que acompañen tus objetivos y superen tus expectativas en cada paso del camino.

Estamos entusiasmados por las oportunidades que el futuro nos depara y listos para afrontar nuevos desafíos con el mismo espíritu de equipo y determinación que nos caracteriza.

Gracias por formar parte de este recorrido.

Les deseamos unas felices fiestas y un excelente comienzo de 2025.

 

Facundo Castro
CEO
Cirion Technologies
Aspectos claves para elegir a un proveedor de tecnología

Aspectos claves para elegir a un proveedor de tecnología

Aspectos claves para elegir a un proveedor de tecnología

 

En un mundo cada vez más digitalizado, seleccionar al proveedor de tecnología adecuado es una decisión estratégica para las empresas que buscan mantenerse competitivas y eficientes. En Venezuela, donde la innovación es clave  para el desarrollo, resulta imprescindible considerar ciertos aspectos antes de tomar esta importante decisión.

 

  1. Experiencia y Trayectoria: uno de los primeros factores a evaluar es la experiencia del proveedor en el mercado. Un proveedor con un historial comprobado en la implementación de soluciones tecnológicas puede ofrecer no solo productos, sino también asesoría valiosa. La trayectoria en el sector es un indicador de la capacidad del proveedor para adaptarse a los cambios y desafíos del entorno.

 

  1. Soporte y Servicio al Cliente: la tecnología no es solo sobre la venta de productos; se trata de un compromiso continuo. Es crucial que el proveedor ofrezca un soporte técnico accesible y eficiente. La capacidad de respuesta ante problemas y la disponibilidad de asistencia son aspectos que pueden marcar la diferencia en la operatividad de una empresa.

 

  1. Innovación y Adaptabilidad: en un entorno tecnológico que evoluciona rápidamente, elegir un proveedor que esté a la vanguardia de la innovación es esencial. La adaptabilidad a nuevas tendencias y la capacidad de ofrecer soluciones personalizadas son características que deben ser valoradas. Un buen proveedor debe estar dispuesto a colaborar y entender las necesidades específicas de su cliente.

 

  1. Transparencia y Ética: la transparencia en los procesos comerciales y la ética son fundamentales en cualquier relación comercial. Es importante que el proveedor sea claro en sus políticas de precios, condiciones de contrato y cualquier aspecto que pueda afectar la relación a largo plazo. La confianza es la base de una colaboración exitosa.

 

  1. Referencias y Testimonios: consultar referencias y testimonios de otros clientes puede proporcionar una visión más clara sobre la calidad del servicio del proveedor. Las experiencias de otras empresas pueden ofrecer información valiosa sobre cómo se manejan los proyectos y la satisfacción del cliente.

 

Elegir un proveedor de tecnología no es solo una cuestión operativa, sino una decisión estratégica que puede influir profundamente en el éxito de una empresa. En Cirion Technologies, entendemos la importancia de esta elección y estamos comprometidos a ser un socio confiable para nuestros clientes en Venezuela. La tecnología debe ser una herramienta que impulse el crecimiento y la eficiencia, y estamos aquí para garantizar que nuestros clientes encuentren la solución adecuada para sus necesidades.

 

Autor:
Alfredo Avendaño
Country Manager en Venezuela
Cirion Technologies

Inteligencia Artificial: la aliada estratégica para la seguridad empresarial en temporada navideña

Inteligencia Artificial: la aliada estratégica para la seguridad empresarial en temporada navideña

IA y Seguridad: la aliada estratégica para la seguridad empresarial

Las fiestas de diciembre, Navidad y Fin de Año, traen consigo un aumento exponencial en la actividad comercial, tanto en tiendas físicas como en plataformas digitales. Sin embargo, este crecimiento también intensifica los desafíos de ciberseguridad, exponiendo a las empresas a riesgos como fraudes, accesos no autorizados y ataques cibernéticos. En este contexto, la Inteligencia Artificial (IA) se posiciona como una defensa esencial para proteger a las organizaciones y garantizar una experiencia de compra segura para los consumidores.

La IA no solo detecta amenazas en tiempo real, sino que también actúa de manera predictiva, anticipándose a posibles ataques y reduciendo su impacto. Entre sus aplicaciones más destacadas para esta temporada, se incluyen:

  • Análisis de comportamiento de usuario: Detecta patrones sospechosos, como intentos de acceso masivo o transacciones desde ubicaciones inusuales, bloqueando acciones potencialmente maliciosas antes de que se concreten.
  • Prevención de fraudes: Evalúa cada transacción en tiempo real asignando puntajes de riesgo, lo que permite mitigar intentos de fraude sin afectar la experiencia del usuario.
  • Anticipación de ataques DDoS: Reconoce patrones de tráfico anómalos que podrían derivar en ataques, implementando medidas preventivas para garantizar la continuidad del servicio.

La inteligencia artificial se ha convertido en una herramienta fundamental para abordar los retos de esta época. Su capacidad para identificar y neutralizar amenazas en tiempo real permite a las empresas mantener sus plataformas operativas y seguras, fortaleciendo la confianza de los clientes.

 

IA y Seguridad: mejorando la experiencia del cliente

Además de proteger, la IA optimiza la experiencia de compra, algo crucial durante los eventos de alto tráfico. Entre sus beneficios clave están:

  • Autenticación adaptativa: Activa verificaciones adicionales solo en casos de riesgo, minimizando interrupciones en la navegación del cliente.
  • Cifrado inteligente: Protege datos sensibles sin afectar el rendimiento de las plataformas, garantizando una navegación ágil y segura.
  • Gestión de recursos en picos de demanda: Ajusta dinámicamente la infraestructura tecnológica para soportar un mayor volumen de usuarios, evitando caídas en el servicio y tiempos de carga elevados.

 

IA y Seguridad: Confianza y compromiso en el entorno digital

La IA redefine la manera en que las empresas abordan la ciberseguridad en épocas críticas como la temporada navideña. Al combinar prevención proactiva y mejora continua de la experiencia del cliente, las organizaciones fortalecen su compromiso con la seguridad y la satisfacción de sus usuarios.

En un mercado tan competitivo como el actual, la inteligencia artificial no solo protege, sino que también impulsa la fidelidad y confianza de los consumidores, consolidándose como un pilar estratégico para el éxito empresarial.

Autor:
Alejandro Girardotti
Director Senior de Producto, Innovación y Alianzas Estratégicas
Cirion Technologies

Un 2024 dominado por la IA:  ¿Avanzará la infraestructura para su consolidación en 2025?

Un 2024 dominado por la IA: ¿Avanzará la infraestructura para su consolidación en 2025?

Un 2024 dominado por la IA: ¿Avanzará la infraestructura para su consolidación en 2025?

 

 

El 2024 será recordado como un año de revolución en las telecomunicaciones. La inteligencia artificial (IA) dejó de ser una promesa futura y se consolidó como el motor impulsor de la industria, mientras que la ciberseguridad se elevó a la cima de las preocupaciones globales. Este fue el año en que las redes no solo conectaron a las personas, sino que potenciaron la transformación digital de empresas, servicios y sectores enteros.

En términos de impacto, lo que comenzó como una herramienta para automatizar procesos, rápidamente se transformó en una fuerza que multiplicó las capacidades humanas. Los “trabajadores digitales” empezarán a integrarse en tareas clave, desde la atención al cliente hasta la toma de decisiones estratégicas. Sin embargo, para que esta maquinaria funcione sin fricciones, la infraestructura tecnológica —particularmente los data centers y las redes— todavía tiene pendiente el desafío de crecer a la velocidad de la innovación.

Ya en 2024, los data centers se han convertido en auténticos centros neurálgicos del mundo digital. La computación en la nube y en el borde (edge computing) permite que las empresas procesen datos más rápido y más cerca de donde realmente importa: en la puerta del cliente. Esta descentralización reduce la latencia y mejora la experiencia del usuario final, lo que hará que la adopción de infraestructuras híbridas alcance un 85% a nivel global en 2025, según Gartner.

Por supuesto, esta explosión de conectividad y procesamiento de datos también atrajo la atención de los ciberdelincuentes. Casi al finalizar este año, se registra un crecimiento del 24% en relación al 2023, cuando se detectaron 29 mil vulnerabilidades en sistemas y aplicaciones y mediante la modalidad de ransomware, los atacantes superaron el billón de dólares de ganancias. Para las empresas, esto no fue un simple juego de azar: proteger sus redes y datos se convirtió en una cuestión de supervivencia.

Con este panorama, las telecomunicaciones se posicionaron como la columna vertebral de la era digital, dejando a los data centers como centros neurálgicos para el desarrollo de labores que incluyan IA, por lo que deben funcionar con un mayor ancho de banda y mejores conexiones para procesar datos a velocidades tales como 400 u 800 gigas por segundo, o incluso superando el terabit por segundo.

A medida que avanzamos hacia 2025, también se espera que la regulación de la inteligencia artificial gane protagonismo. Las organizaciones deberán equilibrar la innovación con el cumplimiento de normas más estrictas en cuanto a privacidad y seguridad de los datos. La creación de marcos regulatorios más sólidos será esencial para garantizar el uso ético y seguro de la IA, lo que también impactará en cómo las empresas diseñan e implementan estas tecnologías.

Finalmente, la proyección hacia 2025 revela un futuro en el que la inteligencia artificial será omnipresente, pero solo si las empresas logran superar los desafíos de escalabilidad, seguridad y redes. Las organizaciones que inviertan en infraestructura avanzada, tecnologías de edge computing y soluciones de seguridad basadas en IA estarán mejor posicionadas para liderar la transformación digital.

El 2024 marcó un punto de inflexión para la inteligencia artificial, que no solo presenta oportunidades ilimitadas, sino también importantes retos. La pregunta ya no es si la IA será el motor de cambio en los próximos años, sino si estamos preparados para soportar la magnitud de ese cambio de manera eficiente y segura. Las tendencias que marcan este año y las proyecciones para 2025 nos indican que solo aquellos que se anticipen a estos desafíos serán quienes dominen el futuro de la inteligencia artificial.

Autor:
Alejando Girardotti
Sr Director de Producto, Innovación y Alianzas Estratégicas
Cirion Technologies

Servicio de telefonía empresarial para las organizaciones actuales

Servicio de telefonía empresarial para las organizaciones actuales

Servicio de telefonía empresarial para las organizaciones actuales

 

Los sistemas en la nube son una excelente opción para el servicio de telefonía empresarial porque utilizan la tecnología de Voz sobre Protocolo de Internet (VoIP). Esta tecnología permite hacer y recibir llamadas a través de Internet, en vez de hacerlo por medio de los proveedores de telefonía tradicionales.

En la última década, millones de empresas se han pasado a VoIP debido a las numerosas ventajas que ofrece esta tecnología. Las soluciones VoIP para empresas ofrecen comunicaciones integradas para el mundo empresarial moderno. Los sistemas VoIP para empresas suelen ser más económicos, más fáciles de configurar y más flexibles. Pero el motivo principal por el que las empresas cambian a una solución VoIP empresarial es para aprovechar las numerosas características avanzadas que estos sistemas proporcionan a una empresa global moderna.

Este artículo es una adaptación del material que Zoom comparte con sus socios de negocios abordando los desafíos comunes y proponiendo soluciones efectivas para la telefonía empresarial. A continuación, destaco algunas preguntas frecuentes para avanzar con estos proyectos en su empresa, a saber:

 

¿Qué diferencia a los sistemas de telefonía empresarial en la nube?

Los sistemas de telefonía empresarial en la nube ofrecen las características y la flexibilidad para las empresas modernas de hoy en día. Zoom Phone puede ayudar a las empresas a consolidar, simplificar y adaptar para el futuro sus sistemas de comunicaciones en una transición directa. Al combinar voz, videoconferencias, chat e IA en una sola plataforma, reduce complicaciones innecesarias en su red de comunicaciones.

En el caso de empresas multinacionales, las ventajas de un servicio de telefonía empresarial son incluso más importantes. Al permitir a las empresas consolidar operadores y proveedores de comunicaciones a escala mundial, el sistema de telefonía empresarial de Zoom Phone hace que la gestión de las comunicaciones a nivel empresarial sea sencilla, optimizada e intuitiva.

 

¿Por qué los teléfonos VoIP en la nube son superiores a los teléfonos fijos tradicionales?

Un sistema de telefonía en la nube no solo puede competir con la tecnología de telefonía tradicional, sino que a menudo es mejor, ya que se desarrolló para empresas en la era de Internet. Además, los sistemas de telefonía VoIP para empresas vienen equipados con herramientas de comunicaciones unificadas adicionales (como videoconferencia, chat y presencia), características modernas (ID de llamada, grabación de llamadas, etc.) y también se integran con las principales aplicaciones de su empresa, lo que mejora la productividad.

Las siguientes son algunas razones por las que los teléfonos VoIP para empresas son superiores a las opciones tradicionales de línea fija para su servicio de telefonía empresarial:

 

VoIP Líneas fijas
Calidad de voz HD Calidad de voz estándar
Hacer llamadas desde casi cualquier dispositivo (PC, Tablet, Móvil, Phone) Las llamadas se limitan a los teléfonos de escritorio tradicionales
Precios bajos y predecibles, en modalidad servicio mensual. Costes más elevados, en particular para los sistemas avanzados
Llamadas, videoconferencias y correo, todo en una plataforma Limitado únicamente a llamadas y conferencias telefónicas
Agregar usuarios al instante y con bajos costes El número de usuarios está limitado por líneas físicas y equipos costosos
Aplicaciones y software intuitivos para cada uno de los principales SO Sin software ni aplicaciones
Integración con aplicaciones y software empresariales populares Sin integraciones

 

¿Puedo mantener mi proveedor actual de Telefonía Pública (PSTN)?

Sí. Cirion Technologies ofrece ambas opciones, mantener sus tramas con el carrier actual (en el caso que no fueran de Cirion) o si hay portabilidad numérica en el país en donde la empresa reside, hacer la migración del número a la red de Cirion Technologies para su sistema de telefonía empresarial. Esto permite a las empresas optar por un modelo híbrido, lo que les da acceso a todas las características avanzadas de Zoom Phone, como la grabación de llamadas, a la vez que les permite mantener los contratos, las tarifas de llamadas y los números de teléfono de su proveedor actual. Esto también permite una transición más gradual a un sistema de telefonía empresarial totalmente en la nube para adaptarse a la programación de actividades de cada organización.

 

¿Cuál es el proceso de actualización desde una solución de sistema PBX tradicional?

La transición desde un sistema PBX tradicional a uno de telefonía empresarial en la nube es un proceso que se desarrolla en varias fases. Nuestro equipo de ingenieros de comunicaciones puede ayudar para que la transición sea más fácil; no obstante, a continuación, se presenta una descripción general del proceso que siguen la mayoría de las empresas:

 

  1. Inventario y valoración: comience haciendo un inventario del hardware existente, líneas telefónicas empresariales existentes, número de empleados, ubicaciones de trabajo, etc. También deseará evaluar la disponibilidad actual de ancho de banda y calcular cómo afectará la transición a VoIP a las velocidades de conexión y uso del ancho de banda. Es útil tener una idea clara de cómo es la red actual y de las necesidades que tendrá la empresa al efectuar la transición a VoIP para empresas.
  2. Colaboración y cálculo: a nivel de empresa, es posible que la transición a una línea VoIP empresarial vaya a exigir la colaboración entre varios departamentos de la compañía. Para que la transición sea lo más sencilla posible, evalúe completamente la fiabilidad de la LAN o WAN, la disponibilidad de ancho de banda, el rendimiento de la red y cualquier otro factor relevante, antes de migrar a VoIP para empresas.
  3. Póngase en contacto con ventas: una vez que la red de telefonía actual de la empresa se haya inventariado y valuado, es el momento de ponerse en contacto con Ventas de Cirion Technologies para adquirir sus líneas empresariales, SIP Trunk o lo que necesiten a nivel PSTN + Conmutador Telefónico en la Nube.
  4. Portabilidad numérica: a continuación, la empresa tendrá que comenzar el proceso de portabilidad para migrar los números de teléfono existentes al nuevo proveedor de VoIP en los casos que correspondan. Los Servicios profesionales de Cirion Technologies pueden ayudar con este proceso.
  5. Adquisición de hardware: en muchos casos, el siguiente paso será adquirir hardware telefónico compatible con IP para su sistema de telefonía empresarial. Dependiendo de la configuración deseada, en dicha adquisición se podrían incluir nuevos teléfonos de escritorio de oficina, teléfonos de conferencias, o simples auriculares (headsets) para llamadas de VoIP con los equipos de la oficina. Para reducir los costes iniciales, las empresas pueden considerar la contratación de hardware a través de Cirion Technologies en modalidad servicio.
  6. Configuración y personalización: en colaboración con el equipo interno de TI y el equipo de soporte de Cirion+Zoom, las empresas pueden pasar a configurar y personalizar su nuevo sistema de VoIP empresarial. Esto incluye la configuración del hardware físico y los componentes de la red, así como la personalización de las características virtuales de Zoom Phone integrado al SBC (Session Border Controller) que provee Cirion en la Nube para la integración con la PSTN.
    Un SBC es un dispositivo de red que se utiliza para proteger y gestionar las comunicaciones de voz y vídeo en una red de comunicaciones IP y entre las funciones principales que cubre esta la seguridad, el Control de Calidad de Servicio (QoS), la Conmutación de sesiones y la traducción de Direcciones de Protocolo, facilitando la interoperabilidad entre diferentes tecnologías de comunicaciones.
  7. Programar la transición: una vez que el nuevo sistema esté configurado adecuadamente, puede programar un día para efectuar la transición completa a VoIP para su empresa. Según el tamaño de su organización y los requisitos de la red, esto puede realizarse inmediatamente o en un proceso de varias fases.
  8. Prueba de Concepto: Como un punto adicional y destacado, también puede solicitar a Cirion Technologies una PoC o Prueba de Concepto sin costo alguno, para utilizar esta tecnología en algunas posiciones específica y verificar que funciona de acuerdo con sus expectativas.

 

 

¿Es necesario que adquiera nuevo hardware?

 

No necesariamente. El sistema de telefonía empresarial de Zoom es compatible con determinados teléfonos de escritorio de oficina. Zoom Phone también es compatible con el uso de «softphones», por lo que los empleados pueden hacer llamadas directamente desde sus equipos de oficina utilizando auriculares económicos. Zoom as a Service by Cirion es otra opción viable que permite a las empresas solicitar hardware de telefonía empresarial directamente a Cirion Technologies dentro del contrato de Managed Service, prácticamente sin costes iniciales.

Nuestro equipo de Ingenieros de Preventa exclusivo para empresas (no importa su tamaño o ubicación) está a su disposición para ayudarlo con la migración. Si tiene preguntas sobre la transición de una PBX local a un servicio de telefonía empresarial en la nube, póngase en contacto con Cirion hoy mismo.

Y recuerde Zoom Phone protege sus llamadas de voz con compatibilidad con TLS 1.2 con cifrado AES-GCM de 256 bits para señalización SIP y SRTP que aprovecha el cifrado AES-GCM de hasta 256 bits para medios en tiempo real. Es seguro y confiable para mantener cualquier conversación que estará totalmente encriptada de punta a punta.

Hasta el próximo encuentro.

Autor:
Lic. Fernando Riedel
Especialista en Voz y Colaboración
Cirion Technologies
fernando.riedel@ciriontechnologies.com

Infraestructura digital sostenible: motor de innovación, competitividad y ahorro energético

Infraestructura digital sostenible: motor de innovación, competitividad y ahorro energético

Infraestructura digital sostenible: motor de innovación, competitividad y ahorro energético

 

¿Cómo pueden las empresas reducir el impacto ambiental causado por la tecnología que da soporte a sus operaciones? La respuesta está en la innovación y en el compromiso con una infraestructura digital sostenible.

 

Ante la creciente necesidad de eficiencia y sustentabilidad, las empresas enfrentan una doble responsabilidad: reducir costos y cumplir con estrictos estándares ambientales que se han vuelto requisitos fundamentales para mantener la competitividad. Sin embargo, lo que no siempre se destaca es que ambos objetivos pueden complementarse. De hecho, un estudio de Gartner indica que el 80% de las empresas considera que sus iniciativas de sostenibilidad no solo impulsaron su compromiso ambiental, también contribuyeron a optimizar y reducir costos operativos. Esto subraya la importancia de contar con una infraestructura digital sostenible como una solución estratégica para enfrentar este doble desafío.

“Cuando se concibe y ejecuta de manera eficiente, la tecnología puede ser un importante catalizador de la sustentabilidad y la eficiencia empresarial”, señala Carlos Allende, director comercial de Cirion Technologies. Indica que “al digitalizar procesos y operaciones, las compañías pueden reducir considerablemente su huella de carbono, optimizar el consumo de recursos y mejorar su eficiencia operativa, lo que se traduce en ahorros sustanciales en costos a largo plazo y una mayor resiliencia frente a fluctuaciones económicas”.

 

Eficiencia energética: el camino hacia la sustentabilidad y el ahorro

 

Imagina tu jornada diaria: comienzas revisando los reportes financieros desde tu tablet, analizas en tiempo real las métricas de ventas y luego te conectas a una videoconferencia con el equipo global para discutir la expansión en nuevos mercados. Entre reuniones, revisas en la nube los últimos informes de sustentabilidad y, al finalizar el día, accedes a un sistema de gestión de proyectos que permite monitorear cada área de la empresa.

 

Cada una de estas acciones, desde la consulta de datos hasta la colaboración remota, depende de una infraestructura digital robusta, con data centers físicos y recursos para operar de manera constante y segura. Los data centers son esenciales en la infraestructura digital, pero también consumen una gran cantidad de energía, alrededor del 1% de la electricidad mundial, según la Agencia Internacional de Energía (IEA). Esto es solo un ejemplo de que, sin una estrategia de sustentabilidad, estos sistemas esenciales pueden representar altos costos operativos y un impacto ambiental considerable.

“Para muchas organizaciones, el costo energético de operar data centers, redes y dispositivos digitales representa una carga importante. Adoptar tecnologías que optimicen el uso de energía no solo disminuye estos gastos, también permite una gestión más racional de los recursos”, señala el directivo de Cirion Technologies. Agrega que “las empresas pueden reducir sus facturas energéticas mediante el uso de servidores de bajo consumo y soluciones de gestión de datos en la nube, que también facilitan la escalabilidad de los recursos sin aumentar el consumo de energía”.

 

Transformación digital redefine la sustentabilidad en las empresas

 

Es comprensible que la implementación de una infraestructura digital sostenible, en el marco de la transformación digital en las empresas, implica una inversión inicial considerable, pero sus beneficios a largo plazo son innegables. Allende, de Cirion Technologies, destaca las principales ventajas para los negocios:

 

  • Reducción de costos operativos: La eficiencia energética y el uso optimizado de recursos tecnológicos, desde el data center hasta las aplicaciones, permiten disminuir los gastos relacionados con la energía, el enfriamiento de data centers y el mantenimiento, lo que contribuye a una estructura de costos más ajustada y predecible.
  • Mejora de la eficiencia operativa: La infraestructura sostenible impulsa la digitalización y automatización de procesos, reduciendo redundancia, acelerando operaciones y minimizando los errores humanos; y al final, mejorando la productividad general.
  • Cumplimiento de regulaciones ambientales: Las empresas pueden anticiparse a las crecientes regulaciones ambientales mediante una infraestructura de TI sostenible; así, minimizan riesgos de sanciones y lograr una mejor adaptación a estándares futuros.
  • Buena reputación: Comprometerse con prácticas sustentables fortalece la reputación de la empresa. Los consumidores e inversionistas valoran cada vez más las prácticas responsables y prefieren apoyar a empresas con un compromiso claro hacia el medio ambiente, lo que puede traducirse en mayores ingresos y fidelidad de marca.
  • Atracción y retención de talento: Hoy, los profesionales valoran trabajar en empresas que promuevan la sustentabilidad. Implementar estas prácticas ayuda a atraer y retener talento, en especial a las generaciones más jóvenes, que priorizan empleadores con principios ambientales sólidos.
  • Ventaja competitiva: Una infraestructura digital sostenible permite a las empresas diferenciarse en un mercado saturado, captando a clientes e inversionistas que priorizan prácticas sustentables y responsables.
  • Impulso a la innovación: La infraestructura digital suele incluir tecnologías avanzadas, como la inteligencia artificial y el internet de las cosas, que fomentan la innovación, abriendo oportunidades para desarrollar productos y servicios que alineen el crecimiento empresarial con los objetivos de sustentabilidad.

 

Sustentar operaciones y procesos empresariales en una infraestructura digital sostenible es hoy una necesidad actual que abre, a cualquier empresa, la puerta hacia un futuro más rentable, resiliente y alineado con los valores ambientales que los consumidores y la sociedad exigen hoy. No solo se trata de reducir la huella de carbono, sino de construir una estructura operativa eficiente, capaz de reducir costos y optimizar recursos, mientras se refuerza la reputación de marca y se cumplen con normativas ambientales cada vez más estrictas.

“La adopción de una infraestructura digital ‘verde’, permite a las empresas a convertir los desafíos ambientales y operativos en oportunidades de crecimiento y diferenciación, logrando mantener su competitividad en el mercado y estableciendo su posición de liderazgo. Esta transformación hacia la sustentabilidad va más allá de beneficiar al negocio, también alcanza a sus empleados, clientes y comunidades, asegurando un impacto positivo y duradero en todos los niveles”, finaliza Allende.