
Editor en La Ecuación Digital. Consultor de Innovación y Estrategia…
La nueva apuesta de Cisco para el Agentic AI —concepto que agrupa a los agentes autónomos que consumen y generan datos corporativos— se materializa en un firewall híbrido de malla y una arquitectura de acceso Zero Trust universal pensados para proteger entornos distribuidos, cargas de IA y dispositivos IoT sin añadir complejidad operativa. Los anuncios se produjeron en Cisco Live 2025, celebrada en San Diego, y apuntan a reforzar la seguridad desde la capa de silicio hasta los centros de operaciones de seguridad (SOC).
Amenazas impulsadas por la inteligencia artificial
La proliferación de modelos generativos y agentes automatizados reduce el coste de los ataques dirigidos y amplía la superficie de exposición: cada modelo que interactúa con un repositorio o una API corporativa se convierte en un posible vector de intrusión. Estudios internos de Cisco señalan que los adversarios ya emplean IA para acelerar la fase de reconocimiento y ajustar campañas de phishing casi en tiempo real, mientras que las plantillas de seguridad deben identificar y contener incidentes en ventanas cada vez más estrechas.
Arquitectura Zero Trust para el centro de datos y el campus
La visión de Cisco combina controles de identidad, segmentación y observabilidad bajo un único marco de políticas. Universal Zero Trust Network Access (ZTNA) extiende la verificación continua a usuarios, dispositivos y agentes, incluso cuando estos no están gestionados de forma directa. La plataforma se apoya en Duo Identity and Access Management para eliminar contraseñas y hardware tokens, y en Cisco Secure Access para unificar la capa SSE con la conectividad SD-WAN proporcionada por Meraki y Catalyst.
Firewall híbrido de malla: rendimiento y segmentación unificados
El Cisco Hybrid Mesh Firewall actúa como malla distribuida compuesta por firewalls propios y de terceros, Hypershield y Secure Workload. El nuevo Secure Firewall 6100 ofrece una densidad de 200 Gbps por unidad de rack, escalable a más de 4 Tbps en clústeres de 16 nodos, superando el techo de 1,4 Tbps de los competidores de gama alta.
Para oficinas remotas y sucursales, la familia Secure Firewall 200 integra inspección de amenazas en el propio dispositivo y SD-WAN, con una relación precio-rendimiento hasta tres veces superior a alternativas del mercado, según datos de la compañía. Estos equipos podrán gestionarse desde Security Cloud Control, que centraliza políticas, telemetría y actualizaciones de firmware.
investor.cisco.com
Segmentación sin reescribir políticas
La novedad destacada en administración es Mesh Policy Engine, que permite definir una única intención —por ejemplo, aislar un entorno de pruebas de los sistemas de producción— y aplicarla de forma coherente en firewalls Cisco y de terceros. Esto reduce la dependencia de arquitecturas monolíticas y evita la reconfiguración masiva al sustituir puntos de aplicación, un obstáculo habitual en migraciones a la nube híbrida.
blogs.cisco.com
Identidades agenticas: del descubrimiento a la auditoría
A diferencia de las aplicaciones tradicionales, los agentes autónomos se despliegan y caducan con rapidez. Cisco amplía Zero Trust para cubrir su ciclo de vida:
- Descubrimiento automático de identidades agenticas mediante telemetría de red.
- Autorización delegada para limitar privilegios por tarea o tiempo de uso.
- Registro de acciones que vincula cada decisión del agente con su contexto, facilitando auditorías y cumplimiento normativo.
La compañía neutraliza así los riesgos de escalada lateral y shadow AI, situando la trazabilidad al mismo nivel que la protección de credenciales.
Observabilidad y respuesta con Splunk
Tras la compra de Splunk por 28.000 millones de dólares, Cisco ha profundizado la integración entre su porfolio de seguridad y la plataforma de datos. Los registros de Cisco Secure Firewall se envían ahora a Splunk para enriquecer reglas de detección alineadas con los flujos TDIR (Threat Detection, Investigation & Response). A esto se suma orquestación SOAR para aislar hosts o bloquear conexiones desde playbooks predefinidos, reduciendo la carga manual de los analistas.
splunk.com
wsj.com
La ingestión de eventos de AppDynamics incorpora señales de riesgo a nivel de aplicación, y la telemetría de Cisco AI Defense añade contexto sobre modelos y agentes, proporcionando una visión correlacionada de infraestructura, código y usuarios.
Comparativa frente al mercado de ciberseguridad
La estrategia de Cisco contrasta con propuestas verticales de proveedores como Palo Alto Networks o Fortinet, que todavía separan cortafuegos, agente de acceso y plataforma SOAR. Al fusionar red y seguridad, Cisco busca diferenciarse en eficiencia operativa y escalabilidad, dos factores críticos para organizaciones que deben cumplir con NIS2 y el Esquema Nacional de Seguridad (ENS) en España.
Impacto para las organizaciones españolas
La combinación del Hybrid Mesh Firewall con Universal ZTNA redefine las prioridades de ciberseguridad en sectores críticos como banca, industria y administraciones públicas. Al centralizar la gestión de políticas y extender la verificación continua a usuarios, dispositivos y agentes de IA, las empresas pueden reforzar la segmentación de redes sin ampliar el número de consolas ni duplicar reglas.
La disponibilidad de cifrado resistente a computación cuántica contribuye a cumplir los requisitos de NIS2 y del Esquema Nacional de Seguridad, mientras que la automatización de flujos TDIR con Splunk libera recursos humanos para iniciativas de mejora continua, reduciendo el tiempo medio de detección y respuesta ante incidentes.
- Reducción de complejidad: la unificación de políticas limita la dispersión de consolas y simplifica auditorías de cumplimiento.
- Protección poscuántica: el cifrado resistente a computación cuántica favorece la protección de datos sensibles en banca, sanidad y administración pública.
- Escalado de IA seguro: los controles específicos para agentes permiten desplegar chatbots y asistentes de procesos internos sin exponer credenciales o secretos corporativos.
- Automatización del SOC: la integración con Splunk acelera análisis de incidentes y libera recursos para iniciativas de mejora continua.
Disponibilidad y hoja de ruta
Los nuevos dispositivos Secure Firewall 6100 y 200 se pueden solicitar desde junio de 2025 mediante el canal certificado de Cisco; las primeras entregas están previstas para el cuarto trimestre. Universal ZTNA llegará en agosto con funciones basadas en identidad para usuarios y agentes, y Security Cloud Control incorporará Mesh Policy Engine en septiembre.
Para finales de año se añadirá compatibilidad Hypershield en los conmutadores C9000, mientras que la adopción del Model Context Protocol se encuentra programada para 2026, ampliando la cobertura de flujos de datos entre agentes autónomos y servicios empresariales.
- Secure Firewall 6100 y 200: pedidos abiertos desde junio de 2025 a través del canal certificado; primeras unidades en el cuarto trimestre.
- Universal ZTNA: despliegue general en agosto; funciones de identidad agentica disponibles en versión preliminar para clientes selectos.
- Security Cloud Control: actualización con Mesh Policy Engine en septiembre.
Cisco planea liberar compatibilidad Hypershield en conmutadores C9000 a finales de año y añadir soporte al protocolo Model Context a lo largo de 2026, lo que ampliará la cobertura de flujos de datos entre agentes y sistemas empresariales.
investor.cisco.com
Recomendaciones para los responsables de seguridad
- Evaluar cobertura de identidades: incluir agentes de IA en el inventario de activos y ajustar MFA y autorizaciones delegadas.
- Revisar segmentación: aprovechar Mesh Policy Engine para consolidar reglas y reducir zonas de confianza implícita.
- Automatizar flujos TDIR: alinear playbooks de Splunk con los nuevos módulos SOAR específicos para Secure Firewall.
- Planificar cifrado poscuántico: iniciar pilotos de algoritmos resistentes e inventariar certificados susceptible de actualización.
Horizonte inmediato
El salto hacia arquitecturas distribuidas y modelos generativos exige cambiar los cimientos de la ciberseguridad: del perímetro a la identidad, y de la inspección manual a la automatización respaldada por datos. Al incrustar seguridad en la propia red y habilitar flujos Zero Trust universales, Cisco persigue que la adopción de IA no dependa de capas adicionales de gestión ni de férreos silos de información. Para los equipos de seguridad, el reto se traslada ahora a la gobernanza de identidades agenticas y la consolidación de procesos TDIR que aprovechen la visibilidad unificada.