El CIO ante el reto que gestionar la red corporativa

En los procesos de transformación digital, tecnologías como la nube, la inteligencia artificial o la ciberseguridad suelen acaparar toda la atención. Sin embargo, ninguna de ellas funcionaría sin una red corporativa robusta, escalable y segura que las sostenga. Asegurar el ancho de banda, proteger contra ciberataques, facilitar la conectividad móvil o escalar rápidamente son hoy factores clave. Todo ello en un entorno donde la IA también comienza a jugar un papel fundamental en la gestión de redes.

Para hablar sobre este tema, Byte TI, junto con Samsung y D-Link, organizó un encuentro que contó con la participación de Miguel Ángel González -Gallego, Global CIO & CISO en Grupo ImesApi; Enrique Martín Roldán, Director de Infraestructuras en Allfunds; Rafael Corrales, Responsable de tecnologías de la información y ciberseguridad en Nuubo; Raúl García Linares, Manager of Global End User Support and Digital Workplace en Sicpa; Jesús Domínguez, Principal Enterprise Architect – Global en Roche; José Morales, Dirección TIC de proyectos especiales en Acciona; Enrique Hilario Montes, CIO en Axion & Lineox; Enrique Martín, Director de ventas y desarrollo de negocio en Grandes Empresas y Administraciones en Samsung Electronics Iberia y Antonio Navarro, Country Manager en D-Link Iberia.

En los últimos años, la gestión de redes ha dejado de ser un simple componente técnico para convertirse en una función estratégica. La consolidación de proveedores, la transición a modelos multicloud y el auge de soluciones como SD-WAN han marcado el camino hacia una red más eficiente, escalable y segura.

“La red ha pasado de ser una infraestructura técnica para convertirse en un facilitador del negocio”. Así lo expresó Jesús Domínguez, Principal Enterprise Architect en Roche. Durante la pandemia, su compañía logró mantener operativas casi 300 oficinas y centros de trabajo en todo el mundo gracias a una red sólida. Además, simplificaron su ecosistema tecnológico pasando de 90 a solo 7 socios: “Ha sido una simplificación dramática en operaciones, costes y contratos”.

En Acciona, José Morales explicó cómo la evolución comenzó con el proyecto Modern Workplace, usando su campus como laboratorio. “Lo primero fue homogeneizar un blueprint lo más global posible”, señaló, destacando la complejidad de gestionar redes en negocios tan diversos como agua, construcción o energía. “Es un proceso muy grande, muy gigante”, añadió, subrayando la necesidad de garantizar soporte homogéneo en todos los países y entornos.

Desde Allfunds, Enrique Martín Roldán hizo hincapié en la seguridad y la conectividad global. “Nosotros manejamos el 25% de la operación de fondos a nivel mundial… nuestro reto es tener una red muy segura y operadores que nos cubran en todo el mundo a un coste razonable”. En un entorno de transformación hacia la nube, destacó que “las comunicaciones se han convertido en un commodity, como el agua o la luz: todos damos por hecho que funcionan”.

Raúl García Linares, de Sicpa, incidió en la evolución del concepto de seguridad en los últimos años. “Lo que más me gusta es el Zero Trust, me parece apasionante”. Recordó cómo hace poco más de una década tenían apenas un mega de conexión entre Madrid y Suiza. Hoy, han adoptado SD-WAN y gestionan internamente su infraestructura.

Por su parte, Miguel Ángel González-Gallego, Global CIO & CISO en Grupo ImesApi, insistió en que “la ciberseguridad ha obligado a tener visibilidad total sobre quién se conecta y desde dónde”. Un fallo en su red generó un problema en cascada que “volvió locos los switches”, lo que evidenció la criticidad de la infraestructura.

Como explicó Rafael Corrales, responsable de TI en Nuubo, “cuanto más fragmentada está la red, más fácil es contener incidencias y proteger la infraestructura core”. Su entorno hospitalario, muy distribuido, resistió bien incluso durante interrupciones serias de conectividad.

Enrique Hilario Montes, CIO en Axion & Lineox, ofreció una visión conceptual: “La ciudad ya no está amurallada, necesitas policía móvil para vigilarla”. En su opinión, los sistemas OT, aquellos que operan directamente los servicios críticos como la energía, requieren redes corporativas específicas y altamente controladas, distintas de las convencionales.

La red en la operativa

Pese a ser el eje que sostiene todos los servicios digitales, la red ha sido durante años relegada frente a otras prioridades de TI. Hoy, sin embargo, su papel crítico vuelve a estar en primer plano, especialmente ante un entorno cada vez más descentralizado, conectado y exigente.

“La red fue prioritaria en los 80, pero a finales de los 90 pasó a segundo plano”, reflexionó Enrique Hilario. A su juicio, el enfoque se trasladó hacia los sistemas, relegando la infraestructura de red a una posición menos estratégica, pese a ser esencial.

Jesús Domínguez destacó la creciente complejidad en la gestión. “La red cada vez debe ser más potente, más veloz y converger con otros sistemas”. Esta evolución genera fricciones entre departamentos: “Tenemos un almacenamiento que opera como red, y eso genera dilemas: ¿quién lo gestiona? ¿Redes o almacenamiento?”.

Desde Acciona, José Morales compartió una realidad muchas veces pasada por alto: “En España no hay problemas para conectar, pero fuera, en países como Ecuador, puede tardarse un año en instalar una línea en un polígono industrial”. La operativa diaria depende cada vez más de una red que muchas veces no está al nivel que requiere el negocio.

Antonio Navarro, Country Manager en D-Link Iberia, lamentó que “la red ha sido históricamente la gran olvidada”. Puso como ejemplo el Kit Digital, donde no se incluyeron ayudas a switches ni infraestructura inalámbrica: “Se ha promocionado el PC, el TPV, la ciberseguridad… pero no la red”. Insistió en que, aunque se trate de una micropyme, “el switch de 20 euros es el core de tu red”.

Estrategias de seguridad

El aumento de los ciberataques y la exposición constante de dispositivos y aplicaciones han obligado a las empresas a fortalecer sus estrategias de protección de red. La clave está en simplificar, automatizar y tener visibilidad total sobre lo que ocurre dentro y fuera del perímetro corporativo.

En este sentido, Enrique Martín, Director de ventas y desarrollo de negocio en Samsung Electronics Iberia, destacó el papel fundamental del control de los dispositivos como primera línea de defensa. “La experiencia que tenemos es transparente: el enrollment automático hace que el equipo arranque y se conecte directamente a Intune o a la solución definida, donde se ejecutan las políticas de seguridad”. Añadió que “es razonablemente sencillo tener siempre los últimos parches de seguridad y controlar el software instalado”.

Sin embargo, subrayó que lo más complejo es “la capacidad de información que damos sobre lo que está pasando en el dispositivo”. Alertas sobre CPU saturada a horas inusuales, por ejemplo, se integran con plataformas SIEM para dar contexto y actuar a tiempo. Pero advirtió: “Si no los analizas y los metes bien en tu plataforma, de nada te sirven”.

También abordó el debate sobre privacidad y control: “Esto va de sentido común. No tener cierto control es peligroso. Si lo dejas libre, puede haber filtraciones de datos críticos”. En su empresa, por ejemplo, se ha bloqueado el acceso a ChatGPT tras detectar que “alguien subió código ultra secreto para depurarlo con la IA”.

En paralelo, Rafael Corrales defendió la simplificación como estrategia esencial: “Cuanto menos complejo sea el ecosistema, más fácil es protegerlo”. Unificar marcas, documentar bien y minimizar la superficie de ataque son claves que considera innegociables.

Miguel Ángel González-Gallego coincidió: “Todo debe ser seguro por defecto. El diseño debe partir de esa base, no añadirla después”. Mientras que Antonio Navarro reforzó la necesidad de soluciones integrales: “Hoy necesitas una plataforma que lo englobe todo: switching, Wi-Fi y seguridad. Si no lo tienes, estás fuera”.

Jesús Domínguez cerró el debate apuntando al fin del modelo dual vendor: “Ahora añade complejidad sin dar beneficios. Si confías en tu proveedor, el lock-in es aceptable”.

Asegurar los dispositivos

Con el auge del trabajo remoto y la creciente dependencia de dispositivos móviles, la seguridad en este ámbito se ha convertido en una prioridad ineludible para las organizaciones. Las estrategias implementadas combinan tecnología, concienciación del usuario y protección integral desde el propio dispositivo.

Desde Samsung, Martín destacó la importancia de la simplicidad y la automatización en la gestión de dispositivos móviles. “El enrollment automático hace que el equipo arranque de fábrica y se conecte directamente al sistema de gestión, como Intune, sin que el usuario tenga que hacer nada”, explicó. Además, puso en valor la arquitectura de seguridad integrada en los terminales: “Las credenciales se guardan en un elemento seguro, la Samsung Knox Vault, con procesador y sistema operativo independientes, y certificado FIPS nivel 5… si intentan extraer datos, no se puede”. Aunque reconoció que estas soluciones suelen pasar desapercibidas para el usuario medio: “Son poco glamourosas… a la mayoría de la gente no le interesan, aunque sean críticas”.

Por su parte, González-Gallego compartió un enfoque que va más allá del entorno empresarial, fomentando la adopción voluntaria. “Tenemos una política estricta: contraseñas largas, con caracteres, no repetidas… pero también fomentamos el uso de gestores de contraseñas”. Como parte de esa estrategia, ofrecieron licencias personales gratuitas a sus empleados: “Si te habilitas a usarlo también con tu banco o en casa, ya no pones peros”. Según él, la clave está en acompañar al usuario y enseñarle cómo protegerse, incluso en su vida personal.

A este planteamiento se sumó Hilario, quien subrayó que la seguridad móvil ha dejado de ser un tema exclusivamente técnico: “Ahora hay una intensa sensibilización… y cada vez me preocupo más, porque pasan muchas más cosas. Es un negocio. Hoy un directivo es un objetivo más rentable que otros tipos de datos”.

Finalmente, Martín Roldán hizo una llamada de atención sobre la brecha entre grandes y pequeñas empresas: “La gran corporación se preocupa, la pyme algo menos, y la micropyme prácticamente nada. Pero todos tienen las mismas necesidades”. Para él, las soluciones como firewalls o UTM deberían estar al alcance de cualquier tipo de organización, independientemente de su tamaño.

Comments (0)
Add Comment