Estás leyendo
SEIDOR logra Cisco Preferred Partner en networking y security

SEIDOR logra Cisco Preferred Partner en networking y security

  • La certificación Cisco Preferred Partner valida capacidades de SEIDOR en networking y security para SD-WAN, Zero Trust y SASE en entornos híbridos y distribuidos.
SEIDOR

SEIDOR ha obtenido la certificación Cisco Preferred Partner en Networking y Security, el nivel más alto dentro de estas categorías del programa global de partners de Cisco. El movimiento sitúa a la consultora en un escalón de acreditación reservado a compañías que, según el fabricante, cumplen requisitos técnicos y operativos especialmente exigentes, y llega en un momento en el que muchas organizaciones españolas están revisando su conectividad y su postura de seguridad para adaptarse a entornos híbridos y cada vez más distribuidos.

El anuncio vincula la acreditación a tres elementos: especialización técnica, experiencia en proyectos complejos de infraestructuras de red y ciberseguridad, y cumplimiento de los estándares definidos por Cisco. En la práctica, este tipo de certificaciones suele funcionar como un indicador de capacidad para diseñar, desplegar y operar tecnologías del fabricante con un nivel de consistencia que Cisco considera alineado con sus mejores prácticas, aunque el valor real para el cliente depende, como casi siempre, de cómo se traduzca en proyectos concretos, equipos asignados y gobierno del servicio.

La palabra clave aquí es “alta complejidad”. En redes corporativas, la complejidad ya no se explica solo por el tamaño, sino por la mezcla de sedes, usuarios remotos, aplicaciones en la nube, cargas en centros de datos propios y requisitos de continuidad. SEIDOR enmarca esta ampliación de capacidades en ámbitos como conectividad empresarial, SD-WAN, entornos de data center y arquitecturas multicloud. Son dominios donde el diseño no se limita a “conectar”, sino a decidir cómo se enruta el tráfico, qué se prioriza, qué se segmenta y qué se inspecciona, con impacto directo en latencia, disponibilidad y exposición al riesgo.

En el terreno de SD-WAN, por ejemplo, el interés empresarial suele estar en reducir dependencia de enlaces tradicionales, ganar flexibilidad para abrir sedes o integrar adquisiciones y, al mismo tiempo, mantener control sobre rendimiento y seguridad. Sin embargo, esa promesa se complica cuando conviven aplicaciones críticas, servicios SaaS y políticas de cumplimiento que exigen trazabilidad. Ahí es donde la experiencia en despliegues complejos, que SEIDOR cita como parte del reconocimiento, se convierte en un factor diferencial, al menos sobre el papel.

La acreditación también se apoya en la categoría de Security, donde SEIDOR afirma reforzar su propuesta con “modelos de protección integral” basados en enfoques como Zero Trust, seguridad perimetral, arquitecturas SASE y defensa avanzada frente a amenazas. Zero Trust, en términos operativos, suele implicar que la confianza no se concede por estar “dentro” de la red, sino que se verifica de forma continua en función de identidad, contexto y políticas. Es un cambio relevante porque desplaza el foco desde el perímetro clásico hacia el control de acceso y la segmentación, algo especialmente útil cuando el perímetro se difumina por el teletrabajo, la movilidad y el uso intensivo de servicios cloud.

SASE, por su parte, tiende a agrupar capacidades de red y seguridad entregadas como servicio, con el objetivo de acercar controles (como inspección de tráfico o políticas de acceso) al usuario y a la aplicación, no solo a la sede central. En entornos distribuidos, esa aproximación puede simplificar la operación y mejorar la experiencia, aunque también introduce dependencias nuevas, por ejemplo en la calidad del proveedor de servicio y en la integración con identidades y herramientas existentes. Que SEIDOR lo incluya en su discurso sugiere una orientación hacia arquitecturas donde conectividad y seguridad se diseñan de forma conjunta, un punto que muchas organizaciones aún tratan como dos proyectos separados.

Joseph Michell, director de las unidades de negocio de Ciberseguridad y Redes en SEIDOR, vincula la certificación con la capacidad de “seguir acompañando a las empresas en el diseño de entornos tecnológicos más seguros, resilientes y preparados para responder a los retos del entorno digital”. La formulación apunta a un posicionamiento de continuidad, más que a un giro estratégico: la certificación actúa como validación externa de una línea de trabajo ya existente, y como argumento comercial para competir en proyectos donde el cliente exige acreditaciones específicas del fabricante.

En el mercado español, este tipo de credenciales suele pesar en licitaciones y procesos de compra corporativos, sobre todo cuando se trata de infraestructuras críticas. No es solo una cuestión de marketing. En muchos pliegos, las certificaciones de partner funcionan como filtro inicial para asegurar que el proveedor tiene acceso a soporte avanzado, formación y recursos del fabricante, además de un historial verificable de implantaciones. Aun así, existe una tensión habitual: la acreditación puede garantizar un umbral de capacidades, pero no elimina el riesgo de ejecuciones irregulares si el proyecto se apoya en subcontratación, rotación de equipos o un alcance mal definido.

SEIDOR subraya que el paso “impulsa el desarrollo de arquitecturas de red resilientes y estrategias avanzadas de ciberseguridad para entornos híbridos y distribuidos”. La resiliencia, en redes y seguridad, suele traducirse en redundancia, segmentación, capacidad de recuperación y observabilidad. Y aquí aparece un matiz importante: muchas empresas han invertido en herramientas, pero siguen teniendo dificultades para operar de forma coherente, correlacionar eventos y priorizar acciones. Cuando un integrador habla de resiliencia, el reto no está solo en desplegar tecnología, sino en diseñar procesos, definir responsabilidades y asegurar que los controles se mantienen con el tiempo.

La compañía también menciona “defensa avanzada frente a amenazas”. En el lenguaje de ciberseguridad, esa defensa suele incluir detección y respuesta, automatización de ciertas acciones y, en general, una postura más proactiva frente a ataques que ya no se limitan al malware tradicional. Sin embargo, la eficacia de estas aproximaciones depende de la calidad de telemetría, de la integración entre capas (endpoint, red, identidad, nube) y de la capacidad de respuesta del equipo. La certificación de Cisco puede facilitar el acceso a arquitecturas y herramientas del ecosistema del fabricante, aunque el valor final se medirá en tiempos de detección, contención y recuperación, no en el número de componentes desplegados.

Te puede interesar
Video sintético - Autenticidad

Otro punto que SEIDOR destaca es la combinación de “infraestructura, seguridad y visión de negocio” para mejorar la protección de sistemas críticos. En organizaciones medianas y grandes, esa combinación suele ser el punto de fricción: redes busca estabilidad y rendimiento, seguridad busca control y reducción de superficie de ataque, y negocio presiona por velocidad de despliegue. Cuando el proveedor es capaz de diseñar con esas tensiones en mente, se reducen los rediseños y los parches posteriores. Aunque, en contraste, cuando se prioriza la rapidez sin gobierno, la deuda técnica aparece pronto, especialmente en entornos multicloud donde cada plataforma introduce sus propios modelos de red y seguridad.

La colaboración con Cisco aparece como un eje adicional. SEIDOR plantea que la certificación refuerza el trabajo conjunto para “impulsar la modernización de las infraestructuras tecnológicas” y facilitar modelos “más seguros, conectados y preparados” para el contexto actual. En términos de mercado, la modernización suele implicar migraciones graduales, adopción de servicios gestionados y una mayor estandarización, algo que beneficia tanto a clientes (por simplificación) como a fabricantes (por consolidación de plataforma). El equilibrio, sin embargo, no siempre es sencillo: la estandarización puede chocar con legados críticos o con decisiones previas de arquitectura que no se pueden revertir sin impacto.

SEIDOR aporta, además, datos corporativos que ayudan a dimensionar su capacidad de ejecución: facturación de 1.125 millones de euros en 2024, más de 10.000 profesionales y presencia directa en 45 países. Para clientes con operaciones internacionales o con necesidades de soporte extendido, esa huella puede ser relevante, sobre todo si se traduce en disponibilidad de perfiles especializados y en continuidad operativa. Aun así, el tamaño no garantiza especialización en todos los frentes, y por eso las certificaciones por dominio, como las de Cisco en Networking y Security, se utilizan para acotar capacidades concretas.

A partir de aquí, la incógnita se desplaza hacia el tipo de proyectos que SEIDOR intentará capitalizar con esta acreditación. Es razonable esperar más foco en redes para entornos híbridos, despliegues SD-WAN, modernización de data center y programas de seguridad alineados con Zero Trust y SASE, especialmente en compañías que están reordenando su arquitectura tras años de crecimiento desordenado de herramientas y proveedores. El mercado, mientras tanto, seguirá poniendo a prueba una idea sencilla pero difícil de ejecutar: que conectividad y seguridad se diseñen como una misma conversación, sin que una llegue siempre tarde a la otra.

Ver Comentarios (0)

Leave a Reply

Utilizamos cookies para facilitar la relación de los visitantes con nuestro contenido y para permitir elaborar estadísticas sobre las visitantes que recibimos. No se utilizan cookies con fines publicitarios ni se almacena información de tipo personal. Puede gestionar las cookies desde aquí.   
Privacidad