Contenido Exclusivo

¡Convocatoria Abierta! “Los Mejores 20 CISO de México 2025”

¡Celebrando la Excelencia en Ciberseguridad y Seguridad de la...

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

Productividad, seguridad y ahorros significativos, la apuesta, Héctor Aguilar Cuevas, Director Ejecutivo de Ingeniería y Sistemas de Grupo Fórmula

CATEGORÍA: Gestión Operativa
PROYECTO: Nuevas oficinas y estudios de Grupo Fórmula.

OBJETIVO: Diseño e implementación de la arquitectura tecnológica de las nuevas oficinas de Grupo Fórmula.

DESCRIPCIÓN: Este grupo operador de 40 emisoras de radio concesionadas, un canal de televisión restringida, un portal digital y mobiliario urbano publicitario se propuso consolidar en una sola ubicación las operaciones de todas las empresas que conforman el grupo.

Este cambio implicó el rediseñó de las telecomunicaciones, la transmisión satelital, la nube, el site y en general toda la operación tecnológica del grupo hacia una modalidad de trabajo híbrido.

RESULTADOS/BENEFICIOS: El proyecto trajo consigo una serie de retos, que implicó iniciar desde cero en temas de seguridad, telecomunicaciones, y aplicaciones en la nube. Además, del desafío de mover al personal sin afectar su trabajo, por su puesto sin dejar de lado la seguridad.

El Grupo disponía de 4 edificios, por lo que el diseño y equipamiento de las nuevas instalaciones precisó de la renovación radical de toda la infraestructura, principalmente en telecomunicaciones, rubro donde se alcanzó un ahorro de cerca de 75%, pues tener enlaces dedicados representaba un gasto oneroso para la empresa, aseveró Héctor Aguilar Cuevas, Director Ejecutivo de Ingeniería y Sistemas de Grupo Fórmula.

“Al optar por un esquema híbrido, las instalaciones fueron diseñadas para alojar a la mitad de personal, las cuales se encuentran totalmente equipadas, y con un ancho de banda 10 veces mayor del que se tenía”.

A la fecha, toda la parte administrativa y de sistemas está totalmente migrada y se encuentra operando al 100%. Sólo falta concluir con el área de los estudios, que se estima será a finales de año.

Se definió también una nueva estrategia en cuanto a seguridad perimetral. El primer paso fue restringir el acceso a toda la red corporativa, y ahora sólo se puede hacer desde México.

De igual manera, se restringió el horario para el uso de las aplicaciones –10 de la noche– a fin de que el personal labore a horas adecuadas y no en la madrugada. Estrategia que tiene un doble propósito, bajar el costo por uso de la nube y controlar la seguridad, eliminando toda posibilidad de ataques.

Héctor Aguilar Cuevas, Director Ejecutivo de Ingeniería y Sistemas de Grupo Fórmula, en la entrega de los Premios CIO100 2022 – Décima Séptima Edición.

Lo Más Reciente

Brecha de habilidades y escasez de talento limitan el crecimiento de la industria TIC

La industria de Tecnologías de la Información y Comunicaciones...

Asociación Veeam – CrowdStrike brindará resiliencia de datos a los clientes

Veeam Software anunció una nueva asociación con CrowdStrike para ofrecer visibilidad...

Ciberdelincuentes aprovechan cuentas robadas de empleados para hackear a empresas

El uso de cuentas robadas de empleados se consolida...

Crecimiento sostenido en ventas TIC y retos laborales: Informe Select

El índice de ventas TIC aumentó de 60.8 a...

Newsletter

Recibe lo último en noticias e información exclusiva.

Brecha de habilidades y escasez de talento limitan el crecimiento de la industria TIC

La industria de Tecnologías de la Información y Comunicaciones (TIC) en México continúa su avance, con un crecimiento de 4.9% en 2024, por encima...

Asociación Veeam – CrowdStrike brindará resiliencia de datos a los clientes

Veeam Software anunció una nueva asociación con CrowdStrike para ofrecer visibilidad centralizada de datos críticos y detección avanzada de amenazas a través de la integración con...

Ciberdelincuentes aprovechan cuentas robadas de empleados para hackear a empresas

El uso de cuentas robadas de empleados se consolida como una de las principales puertas de entrada para los ciberataques. Así lo revela el...