Durante el conversatorio “Perspectivas sobre la evolución de la seguridad y la conectividad empresarial”, el tema central fue el modelo de seguridad y red SASE (Secure Access Service Edge). El encuentro, realizado en Guayaquil, reunió a ejecutivos de áreas de IT y seguridad, quienes compartieron experiencias sobre su adopción, aplicabilidad y estado de uso.
Del intercambio de ideas surgieron observaciones importantes. En la práctica, SASE añade una capa de seguridad sobre la conectividad, permitiendo gestionar el acceso a la red desde la nube y aplicar políticas de protección unificadas. En Ecuador, aún son pocas las empresas que han implementado completamente este modelo. Existen iniciativas impulsadas por proveedores de telecomunicaciones, pero su adopción se mantiene en una etapa inicial.
Uno de los aspectos más destacados fue el impacto económico de SASE. Al centralizar la gestión de red y seguridad, las organizaciones pueden reducir costos de infraestructura y mejorar el retorno de inversión, sin duplicar equipos ni mantener firewalls en cada oficina.
Desde la perspectiva de la seguridad, los expertos coincidieron en que SASE responde a las nuevas formas de trabajo, donde la información circula entre nubes públicas, centros de datos y servicios distribuidos. Los usuarios acceden desde distintas ubicaciones y redes, y el modelo permite gestionar y asegurar la conexión de manera unificada, sin importar el dispositivo ni el lugar.
Los participantes coincidieron en que las organizaciones que ya operan en la nube obtienen un valor inmediato. A menudo se asume que migrar servicios a la nube equivale a estar protegidos, pero no es así: la nube requiere mecanismos adicionales de seguridad. En este punto, SASE demuestra su potencial, especialmente para entornos distribuidos.
El evento contó con la participación de Carlos Guerrero, jefe de Sistemas e Infraestructura de Agroazúcar Ecuador; Carmen Ledezma, líder de Seguridad de la Información; Johnny Idrovo, gerente de Sistemas de Dulcafé; José Sánchez, oficial de Seguridad de la Información de Grupasa; Tomás Dávila, gerente de Tecnología de Inverneg; Gregory Apolo, gerente de Sistemas de Laboratorios Bjarner; Cristian Rivera, jefe de Sistemas de Naturisa; Alexandra Rivera, especialista de Proyectos y Procesos; Margarita Castillo, consultora de Seguridad y Data Analítica de Promesa y ejecutivos de Cirion Technologies, Cecilia Kam, Account Manager, Víctor Benítez, experto en SASE y en desarrollo de productos, quienes compartieron su perspectiva desde el ámbito de los proveedores tecnológicos.
Un paso más allá de SD-WAN
Muchas compañías del país ya cuentan con SD-WAN (Software-Defined WAN), lo que facilita la integración del modelo. Esta tecnología permite controlar el tráfico, mejorar la visibilidad y conectar las soluciones de seguridad sin replicar infraestructura. SASE amplía estas capacidades y añade una capa de control inteligente que fortalece el ecosistema digital.
Su arquitectura modular permite incorporar componentes según las necesidades de cada organización: SD-WAN actúa como base de transporte; ZTNA (Zero Trust Network Access) controla el acceso de los usuarios; las pasarelas seguras gestionan el tráfico web; y las herramientas de monitoreo y control de datos detectan comportamientos anómalos.
Durante el conversatorio se compartieron ejemplos de uso de SASE para unificar la seguridad en distintas oficinas y ubicaciones geográficas. Se destacó que esta arquitectura protege la conexión incluso en entornos de trabajo remoto, evitando accesos no autorizados o manipulaciones indebidas.
Dentro del modelo también se incluyen soluciones DLP (Data Loss Prevention) para prevenir fugas de información y herramientas MDM (Mobile Device Management) que controlan los dispositivos conectados a la red. Estas últimas son especialmente útiles cuando los empleados usan sus teléfonos personales o se conectan desde redes no seguras, una práctica común en muchos entornos laborales.
Entre las conclusiones, los participantes subrayaron que implementar SASE no significa añadir una herramienta más, sino revisar la arquitectura completa de red y seguridad. Esto implica analizar las aplicaciones críticas, la latencia entre sedes y los riesgos asociados al tipo de información manejada.
Inversión y visión de negocio
Las empresas aún enfrentan dificultades para justificar inversiones en seguridad. Los equipos técnicos reconocen su importancia, pero la alta gerencia suele no percibir un retorno directo. A menudo, los presupuestos se aprueban sólo después de un incidente, cuando el impacto económico ya se ha hecho evidente.
Los participantes coincidieron en que la seguridad debe entenderse como una inversión preventiva, no reactiva, comparable a un seguro de vida. La mejor manera de obtener apoyo de la dirección es mostrar resultados medibles: reducción de incidentes, continuidad operativa y mejoras en eficiencia.
También destacaron la necesidad de traducir los logros técnicos en lenguaje de negocio, para visibilizar el aporte del área de seguridad.
Finalmente, se remarcó que la eficiencia y la automatización son parte del retorno: cuando la seguridad mejora la productividad, la inversión se justifica.