• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

SASE: Definiendo las características y los casos de uso común

Gadgerss Por Gadgerss
9 febrero, 2023
En Noticias
0 0
0
SASE: Definiendo las características y los casos de uso común
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

En la primera publicación de nuestra serie SASE, analizamos SASE para describir algunos de los desafíos específicos para cuyo abordaje fue diseñado, y por qué este modelo para aplicaciones y datos distribuidos representa un enfoque más unificado y optimizado para las organizaciones de TI modernas. En esta segunda entrega, examinaremos algunas de las características que lo definen, compartidas por las organizaciones que más se benefician de un abordaje SASE, junto con algunos de los casos de uso más comunes para los que SASE está mejor equipado para ayudarle a resolver.

La empresa moderna es dinámica y distribuida

Si bien una creciente cantidad de personas ya había comenzado con alguna forma de trabajo remoto, la pandemia aceleró esta tendencia de manera significativa.  Según un informe de investigación global de S&P, 80% de las empresas encuestadas había implementado o extendido sus políticas universales de trabajo desde el hogar como respuesta a la pandemia, y un 67% espera que esto continúe así en el largo plazo o de forma permanente. Y como estos colaboradores siguen conectándose desde lugares desconocidos, la superficie de ataques potenciales para las amenazas maliciosas sigue creciendo.

Por supuesto, no son solo los usuarios quienes se tornaron cada vez más distribuidos: las aplicaciones y los datos en los que ahora confiamos para seguir manteniéndonos productivos ya no están confinados a las cuatro paredes del data center corporativo. La pila de TI empresarial actual representa una combinación dinámica de recursos alojados en la nube, en data centers corporativos, en el borde o, cada vez más, en diversos lugares a la vez. Por consiguiente, las nociones convencionales sobre un perímetro de red bien definido, especialmente en términos de cómo calificamos lo que está «adentro» en contraposición a lo que está «afuera», ya no parecen particularmente relevantes o útiles.

Si bien la adopción generalizada de los recursos basados en la nube realmente transformó nuestra forma de trabajar, de conectarnos y de colaborar, también ha tenido algunas consecuencias no deseadas: las diferentes líneas de negocio se vuelven progresivamente aisladas a medida que se estandarizan en entornos de nube separados. Como resultado de ello, los líderes de TI de las empresas deben lidiar con una pila de TI cada vez más compleja, que resulta tanto más onerosa para operar como más difícil de asegurar.

Al unificar la SD-WAN basada en la nube con los servicios de seguridad, que incluyen acceso de red de confianza cero (ZTNA), firewall como servicio (FWaaS), y gateways web seguros, un abordaje SASE proveerá mayor agilidad operativa y si se aplica correctamente, puede escalarse más fácilmente para asegurar todo el tráfico, las aplicaciones y a los usuarios independientemente del entorno de ejecución.

Seis casos de uso común de SASE

Los siguientes seis casos de uso resaltan algunos de los desafíos típicos que encuentran las organizaciones de TI actuales y cómo se está adoptando SASE para abordarlos:

Caso de uso #1. Transformación de la fuerza de trabajo/Remplazo de la VPN

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

Aún antes de la pandemia, muchas empresas estuvieron esforzándose para adaptarse y responder a la suba de conectividad de su fuerza laboral remota a la red.  Durante la mayor parte de las dos últimas décadas, las redes privadas virtuales (VPN) han servido como el vehículo principal para conectar a los usuarios de forma segura con los recursos de red protegidos. Lamentablemente, las VPN nunca fueron diseñadas teniendo en mente la escalabilidad.  Y tal como lo han aprendido muchas organizaciones desde entonces, cuando se saturan con una afluencia de usuarios simultáneos, una cantidad limitada de VPN se convertirá rápidamente en un cuello de botella de tráfico que degrada el rendimiento de la aplicación e introduce una capa innecesaria de complejidad que los administradores deben afrontar.

Por el contrario, la escalabilidad es un aspecto fundamental de lo que ofrece un abordaje SASE. Si una empresa de repente debe acomodar a miles de nuevos trabajadores remotos, puede proporcionar rápidamente nuevos servicios SASE en la nube y, lo que es más importante, puede hacerlo en una proximidad geográfica más cercana a dondequiera que se encuentren dichos trabajadores remotos. La implementación de la inspección de seguridad en los nodos de borde locales, más cerca de donde están los usuarios, también significa una mayor flexibilidad y un desempeño mejorado.

Caso de uso #2. Edge Computing (computación de borde) e IoT

En la próxima década, algunas de las innovaciones más emocionantes, desde ciudades inteligentes y vehículos autónomos hasta sensores industriales y de telesalud, serán habilitadas por una nueva generación de dispositivos de IoT instalados en el borde de la red y más allá. Si bien las promesas de estas cosas conectadas son convincentes, también son notoriamente inseguras, ya que la seguridad a menudo se agrega como una idea de último momento. Como resultado, estos dispositivos se han convertido en objetivos atractivos para los actores de amenazas que pueden controlarlos con sus ejércitos de botnets con poco esfuerzo o riesgo. Peor aún, los equipos de TI a menudo tienen poca o ninguna visibilidad sobre todos estos dispositivos de comunicaciones multidireccionales.

Con SASE, cuando un dispositivo IoT se conecta a la red, se torna instantáneamente visible en el panel de administración de la nube, lo que permite a los administradores de TI aplicar políticas y privilegios de acceso de manera dinámica en función de una identidad confiable. SASE no solo está resolviendo el desafío a corto plazo de combinar estos puntos finales de acceso y seguridad, sino que se trata de construir una base sostenible y escalable que podrá soportar las múltiples interrupciones futuras que tendrán lugar en el borde de la red.

Caso de uso #3. Modernización de la WAN

Los esquemas de seguridad convencionales basados en el borde nunca se diseñaron para satisfacer las demandas de la realidad dinámica de hoy en día, que prioriza la nube. Los CIO que tienen la intención de lograr prioridades estratégicas clave, como la adopción de la nube y la transformación digital, también se han dado cuenta de que, para hacerlo, primero deben modernizar su red de área amplia para que esté definida por software.

Una plataforma SD-WAN identifica y clasifica automáticamente el tráfico de aplicaciones en el borde de la red, segregándolo y protegiéndolo de manera efectiva del resto del tráfico en la red. Al aprovechar un abordaje SASE, los equipos de TI pueden transformar su WAN para proporcionar acceso directo y seguro a aplicaciones y servicios en un entorno multinube, independientemente de la ubicación o de los dispositivos utilizados para acceder a ellos. Cuando se orquesta con un servicio de seguridad moderno entregado en la nube, una SD-WAN habilitada para SASE ayuda a garantizar una aplicación de políticas consistente y un control de acceso optimizado para usuarios, dispositivos y aplicaciones.

Caso de uso #4. Aseguramiento de desempeño

Las redes de legado se construyeron para aplicaciones y datos que jamás abandonaron los confines seguros de los data centers corporativos.  Naturalmente, la mayoría de las aplicaciones que actualmente usamos en forma diaria están alojadas y se entregan en el espectro de servicios en la nube de terceros y son consumidas por una fuerza laboral distribuida y cada vez más móvil.  No obstante, a medida que estos servicios se expanden más allá del perímetro de la red, garantizar el desempeño de las aplicaciones y servicios críticos en el momento de mayor tráfico hace que un trabajo de por sí arduo se torne en una labor todavía más desafiante.

Dado que SASE generalmente se implementa como una arquitectura agnóstica de la ubicación, las organizaciones de TI pueden cambiar fácilmente sus intercambios PoP y ubicarlos en una proximidad geográfica más cercana a las fuentes y destinos de tráfico comunes. Menos saltos pueden significar una latencia de red más baja, un mejor rendimiento y menos oportunidades para que los actores de amenazas exploten el tráfico de red. Y a medida que llevamos más recursos informáticos y de red al borde, será aún más crítico que el desempeño de las aplicaciones no se produzca a expensas de la seguridad.

Caso de uso #5. Aliviar la complejidad operativa

La mayor complejidad de operar en un mundo híbrido, multinube hace que sea extremadamente difícil gerenciar el desempeño de manera eficiente. Es por ello que la simplificación y la seguridad son dos de los principios fundamentales que impulsan las iniciativas de modernización de las redes actuales.

Al combinar múltiples funciones de seguridad en un solo servicio nativo de la nube, un abordaje SASE puede establecer un mayor control al centralizar las capacidades de gestión, lo que significa menos soluciones puntuales independientes para que su personal de TI ajuste y resuelva continuamente. Con una pila de seguridad SASE gerenciada en la nube por un solo proveedor, el personal de TI interno puede dedicar menos tiempo a configurar, administrar y mantener estos sistemas individuales y, en cambio, focalizar sus esfuerzos en prioridades estratégicas de nivel superior.

Caso de uso #6. Adopción y migración a la nube

Las aplicaciones no solo están migrándose a la nube, sino que, junto con sus cargas de trabajo y datos, se mueven continuamente hacia y desde los diferentes entornos de ejecución para aprovechar los requisitos de desempeño, los precios fluctuantes, la proximidad geográfica a los usuarios y una serie de otros factores. Los controles de seguridad que se han vuelto un lugar común en el data center no se crearon simplemente para cumplir con la naturaleza dinámica y distribuida de los entornos modernos de nubes múltiples.

Como resultado, han surgido múltiples soluciones puntuales para cerrar las brechas de seguridad en la nube, incluidas las tecnologías de los corredores de seguridad de acceso a la nube (CASB) para proteger el tráfico SaaS y las tecnologías de gateway web segura (SWG) para asegurar el tráfico web. Y como con cualquier solución nueva, cada una debe configurarse y gerenciarse cuidadosamente, lo que lleva a una complejidad adicional y un riesgo potencial. Un abordaje SASE puede acelerar la adopción de aplicaciones y los esfuerzos de migración al ofrecer servicios de seguridad desde un marco unificado, aplicando políticas existentes y gerenciadas desde una sola consola.

Relacionado

En este artículo: CirionNota de PrensaSASE
CompartirTweetCompartirEnviarEnviar
Post Previo

LG refuerza su posicionamiento en el mercado de climatización con nuevas innovaciones

Siguiente Post

BIWIN lanza el SSD Predator GM7000 de Acer con interfaz NVMe PCIe 4.0

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo
Noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

Por Gadgerss
6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026
Noticias

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Por Gadgerss
6 marzo, 2026
ViewSonic impulsa la transformación educativa de Ingenia School con aulas interactivas en Lima
Noticias

ViewSonic impulsa la transformación educativa de Ingenia School con aulas interactivas en Lima

Por Gadgerss
6 marzo, 2026
Siguiente Post
BIWIN lanza el SSD Predator GM7000 de Acer con interfaz NVMe PCIe 4.0

BIWIN lanza el SSD Predator GM7000 de Acer con interfaz NVMe PCIe 4.0

HP refuerza su compromiso con hogares y emprendimientos del Perú a través de su línea de impresoras Smart Tank

HP refuerza su compromiso con hogares y emprendimientos del Perú a través de su línea de impresoras Smart Tank

Llegan las portátiles RTX 4080 y 4090 con un nuevo controlador GeForce Game Ready

Llegan las portátiles RTX 4080 y 4090 con un nuevo controlador GeForce Game Ready

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.