IT MASTERS PARTNER

El plan de Fortinet para unificar el SASE híbrido en México y acabar con la “pesadilla” de los silos



Dirección copiada

La compañía detecta desde estrategias comerciales engañosas hasta errores en la concepción de la arquitectura. Su propuesta es un modelo de adopción flexible y agnóstico que optimiza la inversión y acelera el despliegue mediante AI.

Publicado el 22 abr 2026

Francisco Iglesias

Director editorial de Netmedia




La confusión respecto al perímetro de servicio de acceso seguro (SASE) es real y Fortinet, cuya presencia supera —de acuerdo con datos de IDC— 70% de los firewalls en México, no solo la ha identificado, sino que tiene el firme propósito de aclararla, incluso de manera presencial.

La fórmula parece sencilla: la suma de un firewall con un acceso remoto seguro basado en identidad (ZTNA), un filtro de seguridad para la navegación web (SWG), un punto de control de seguridad para los servicios de nube (CASB) y un componente de red (SD-WAN) da como resultado un modelo SASE.

Sin embargo, como en muchas ecuaciones, tiene su condición: un solo proveedor. La fragmentación de dichas soluciones no entrega los mismos beneficios de SASE. Gartner en su informe de 2019 en el que acuñó el término fue enfático desde un principio sobre una “oferta unificada”.

A la equivocada concepción de SASE como silos tecnológicos, se le suma una estrategia comercial engañosa. El director general para México de Fortinet, Jorge Miranda, lo dejó claro: “El cliente piensa que tener SASE es tener ZTNA [acceso a la red de confianza cero] en la nube y el concepto está un poquito errado”. De hecho, aseguró que existen proveedores que así lo comercializan, aunque se trate solo de una pequeña parte.

“Hay vendors que ofrecen soluciones que aseguran ser SASE, donde dicen que ya no se necesita un firewall porque todas las aplicaciones están en la nube y al tener SSE [el borde del servicio de seguridad] lo ponen ahí. Y sí, ya no se necesita. Pero más del 80% de las organizaciones no tienen todo en la nube, tienen a veces hasta multinube, o incluso algún servicio alojado en on-prem”, detalló.

SASE Summit, el debut de la arquitectura unificada en México

Desmitificar el concepto no es menor para Fortinet: SASE representa un motor clave de crecimiento en ingresos, con facturación de su solución unificada creciendo 40% año tras año, de acuerdo con su informe financiero del cuarto trimestre de 2025, en el que reportó ingresos totales de $1,910 millones de dólares (+15%), a nivel global.

Miranda afirmó que “el área de oportunidad sigue siendo enorme en México” para su solución de SASE unificada. Bajo esa premisa, la empresa por primera vez realizará SASE Summit en el país, cuyo propósito radica en “hacer ver a los usuarios finales, esa diferenciación que existe entre SSE, el SASE convencional o el unificado que podemos ofrecer a través de nuestra plataforma”.

Además, en la convención del próximo 7 de mayo, los socios MSCP de Fortinet también participarán presentando soluciones. SASE Summit se suma a una estrategia de webinars para explicar a detalle dicha arquitectura.

“A veces, los clientes, cuando piensan en SASE o en ZTNA creen que Fortinet tal vez no es el vendor que les pueda ofrecer esa solución, cuando sí lo podemos ofrecer independientemente de la plataforma que se tenga, porque esa también es una de las funcionalidades principales de SASE: es totalmente agnóstica a la plataforma que hay dentro de la organización”, apuntó Miranda.

Al respecto, el director general para México de Fortinet destacó la flexibilidad de SASE unificado, que permite incluso disminuir costos desde su implementación. Un cliente, por ejemplo, puede empezar con ZTNA, con SWG y firewall, y esperar a que su plataforma de SD-WAN venza para habilitar la de Fortinet. “Es mucho más sencillo poder ir abriendo la llave, porque lo único que significa es habilitar el licenciamiento y tener el acceso”, comentó.

El reto del ambiente híbrido: Más allá de la nube

Un entorno híbrido tiene desafíos operativos críticos que van más allá de la simple adopción de una arquitectura.

De acuerdo con el Reporte sobre el estado de Zero Trust2023 de Fortinet, 48% de las organizaciones reconoció la falta de integración entre soluciones on-premises y en la nube como el principal obstáculo para implementar un enfoque de cero confianza.

Si la estrategia de seguridad solo considera el entorno de nube, deja desprotegida a casi la mitad de la infraestructura empresarial actual. Por eso, SASE —aunque puede considerarse como la evolución de la ciberseguridad hacia la nube— no puede entenderse como ZTNA en la nube.

De hecho, el director de Ingeniería para México de Fortinet, Sebastián Russo‎, sostuvo que la clave está en la independencia del concepto: “ZTNA es un concepto que existe tengas o no SASE. O sea, puedes hacer acceso de cero confianza con o sin este”.

Para Fortinet, el SASE unificado no es solo software en la nube; es la convergencia. El mismo sistema operativo (FortiOS) que corre en un FortiGate físico en la oficina es el que gestiona los servicios de seguridad en la nube, permitiendo una política única sin importar dónde esté el usuario.

La movilidad como el gran caso de uso

En su opinión, el caso de uso más claro de SASE, que se volvió crítico durante la pandemia en 2020, es la movilidad. “El road warrior que todos los día está trabajando desde una ubicación distinta, pero independientemente siempre tiene que poder tener todos los recursos con los que trabaja disponibles, es el caso de uso típico”.

Y de ahí se desprende uno de los beneficios más relevantes de SASE de cara al usuario: un trabajo remoto con la misma seguridad como si estuviera en la oficina.

“Donde le toque trabajar ese día, accede a su servicio aplicativo y la experiencia es la misma. Ya no tiene que pensar si levanta o no un túnel, si se autentica distinto, etcétera. Va hacia los recursos que necesita consumir y le van a responder”, explicó Russo.

De la fragmentación a una “total pesadilla” operativa

México registró más de 35,200 millones de ciberataques en el primer trimestre de 2025, posicionándose como el segundo país más afectado en la región tras Brasil, según el informe Panorama Global de Amenazas 2025 de FortiGuard Labs de Fortinet.

La fragmentación de herramientas y la baja madurez en ciberseguridad agravan esta situación, ya que muchas organizaciones carecen de integración estratégica en sus defensas digitales.

“Nos hemos topado con clientes que tienen una solución de ZTNA, una distinta para SD-WAN y otra diferente para CASB. La gestión de estas es una total pesadilla”, afirmó Miranda.

Sobre esta dispersión, Russo detalló en qué consiste la pesadilla: “Estamos hablando de que tendrías que crear configuraciones en dos, tres, cuatro soluciones distintas y asegurarte que hay una congruencia entre todas para que el usuario cuando esté en la calle, en el café de la esquina o en la oficina, pueda acceder a todos estos servicios con la misma experiencia”.

De acuerdo con el informe de FortiGuard, solo 40% de las pequeñas y medianas empresas mexicanas cuenta con protocolos de seguridad activos, lo que expone sectores como servicios, comercio y manufactura.

SASE unificado, visibilidad y velocidad

SASE de un solo proveedor es una arquitectura unificada que proporciona servicios de red y seguridad a través de un único proveedor.

De acuerdo con Gartner, esta consolidación se está convirtiendo en el estándar del sector: se prevé que para finales de 2026, 65% de las empresas habrán migrado de herramientas de seguridad fragmentadas a arquitecturas unificadas.

“A lo que nos referimos [con Unified SASE] es a que desde un panel de gestión unificado, puedas definir políticas de cómo el usuario consume los servicios con los que trabaja en el día a día, que esto lo hagas desde un lugar centralizado que aplique para toda la arquitectura”, explicó Russo.

A diferencia de las soluciones que integran productos separados mediante API, una plataforma SASE unificada se basa en un código fuente compartido con una única consola de administración.Esto significa que las funciones de SD-WAN y SSE, como ZTNA y SWG, funcionan de forma nativa sin necesidad de integración adicional.

Esto ayuda a una detección más fácil y rápida. “Si el usuario tiene que levantar un ticket por un incidente con algún servicio. ¿Dónde vas a buscar realmente ese problema?”, cuestiono Russo, quien destacó la ventaja de una plataforma integrada “donde el troubleshooting o la analítica de todo la hagas en una gestión unificada y busques el problema dentro de una arquitectura en lugar de cinco o seis herramientas completamente disociadas”.

GenAI: De la inspección de amenazas a las “redes que se curan solas”

Para Fortinet, la inteligencia artificial (AI) no es un concepto nuevo —sus laboratorios FortiGuard la utilizan desde hace más de 15 años para la inspección de ataques—, pero la frontera actual se ha desplazado hacia la resiliencia operativa.

Miranda explicó que hoy la compañía implementa agentes de AI específicamente para la gestión de la arquitectura: “Lo que hacemos va más allá de la inspección; estamos implementando agentes AI para la gestión y para poder ser resilientes ante un ataque”.

Esta evolución transforma la consola de administración en un asistente virtual o “copiloto“. Russo comentó que la firma apuesta por la AI como un asesor capaz de generar configuraciones, reportes y estadísticas desde cero.

El cambio en la adopción es drástico: mientras que en 2023 la asistencia de AI en configuraciones de red era inexistente, se estima que 60% de quienes operan redes SASE y SD-WAN en 2026 se apoyarán en estos asistentes.

“La AI te puede ayudar a identificar dónde está el problema y cómo resolverlo. El concepto de las self-healing networks [redes que se curan solas], donde un asistente virtual entiende el problema y aplica la solución sin intervención humana”, detalló Russo.

La capacidad de estos algoritmos ya muestra resultados tangibles en el mercado mexicano. Los directivos compartieron el caso de un socio que debía implementar soluciones de conectividad y seguridad en 400 sucursales en apenas dos meses; una tarea que tradicionalmente desbordaría cualquier cronograma, pero que se cumplió en tiempo récord gracias al uso de tokens de AI para automatizar las configuraciones.

Como concluyó Miranda, gracias a estos agentes, proyectos que antes tomaban meses de planeación hoy se despliegan en días: “Nuestras soluciones tienen agentes a los cuales les puedes pedir el apoyo para implementarlos desde cero”.

Artículos relacionados