Los procesos de integración empresarial (Fusiones y Adquisiciones, M&A) en Europa se están reactivando en diferentes sectores como banca, tecnología o telecomunicaciones, impulsadas por motivos diversos, como pueden ser cambios en el panorama geopolítico, la transformación digital, disrupciones del mercado, la búsqueda de sinergias y optimización de cadenas de suministro, o retos tecnológicos como la irrupción de la Inteligencia Artificial en entornos corporativos.
Pero la integración de grandes compañías es un proceso largo y complejo, y son muchos los desafíos a superar antes de que se hagan realidad los beneficios que han llevado a las empresas a dar este paso. Un aspecto no menor a resolver en este tipo de procesos es la integración de las infraestructuras y sistemas de TI, y de las infraestructuras de red en particular.

José Nieto
senior sales engineer SEUR de Infoblox
Esta integración es, salvo pocas excepciones, costosa, arriesgada y dilatada en el tiempo, por diferentes causas. En primer lugar porque los responsables de TI de la entidad unificada carecen de una visibilidad global de la infraestructura. Lo habitual es que cada organización presente arquitecturas y enfoques de gestión de TI diferentes que hacen que el conocimiento sea fragmentado. Hay un segundo desafío importante relacionado con la complejidad. Cada organización ha desarrollado sus infraestructuras con una estrategia diferente que tiene como resultado arquitecturas dispares, desde el software corporativo heredado a la estrategia cloud. En tercer lugar está la estrategia de ciberseguridad de cada compañía, en la que todavía es mayor, si cabe, la diferencia en plataformas, políticas, procedimientos, etc., en muchas ocasiones impuestas por regulaciones externas a las propias empresas.
En lo que respecta a la infraestructura de red el primer paso para la integración pasa por realizar una auditoría para conocer como está implementada la red a bajo nivel. Esto incluye disponer de un conocimiento completo de los elementos y configuraciones de red de ambas organizaciones – descubrimiento de todos los elementos de red en los diferentes entornos, sea on-premise, nubes y localizaciones geográficas- e implementar una gestión de IPs centralizada. Esta tarea solo se puede abordar de forma eficiente mediante herramientas que permitan automatizarla y hacerlo en tiempo real. La auditoría incluye también el descubrimiento de todos los dispositivos conectados a red, ya sea endpoints de usuarios o IoT. Toda esta información va a ser necesaria no sólo para poder llevar a cabo la integración propiamente dicha, sino también en otros procedimientos de la operación (compliance, due diligence, elaboración de planes de integración o migración). Finalmente, esta auditoría nos proporcionará información sobre todas las instancias de solapamiento de IPs que se puedan producir, de subredes o de dispositivos de red no gestionados o que no cumplen con las políticas corporativas (non-compliant).
Un segundo paso consiste en implementar una gestión cohesionada de toda la red, que aporte flexibilidad para llevar a cabo la consolidación de las infraestructuras en fases. Se necesita una gestión centralizada desde una única consola, que permita reducir la complejidad, minimizar la intervención humana mediante automatización, para mitigar el riesgo de errores o configuraciones no homogéneas y acelerar la integración. Esta fase es el momento ideal para modernizar la infraestructura o la gestión, por ejemplo, implementando modelos As-a-Service en la gestión de red para entornos cloud o ubicaciones remotas. También es el momento de migrar servicios críticos de red de unas infraestructuras a otras.
Se abre entonces una tercera fase en la que la empresa resultante puede aprovechar para reducir complejidad de cara a simplificar y hacer más eficiente la gestión de red. Por ejemplo, en el ámbito de la gestión de direcciones IP (Internet Protocol Address Management, IPAM) se puede adoptar una estrategia conocida como Federated IPAM. En entornos de múltiples sistemas IPAM heredados, cada uno de ellos con su propia estructura y datos, como es el caso que nos ocupa, la federación de IPAM consiste en gestionar estos diferentes sistemas de forma centralizada, pero manteniendo su independencia de algunos segmentos de red para que se autogestionen. La visibilidad y gestión centralizadas proporciona servicios de auditoría y reporting consolidados, una identificación más rápida de posibles solapamientos o conflictos entre rangos de IPs, y una planificación y segmentación de la red mejoradas.
Desde el punto de vista de la ciberseguridad, a través de la gestión DNS podemos contar desde el primer momento con una herramienta de seguridad muy potente para securizar de forma proactiva un entorno de TI en parte todavía desconocido. Por la red de ambas entidades va a circular siempre tráfico DNS, independientemente de la fase de integración en que se encuentren. Una gestión segura de DNS va a permitir atacar la cadena de suministro de posibles ataques incluso antes de que se produzca el “paciente cero”. Como sabemos, toda campaña de malware o phishing, requiere una serie de preparativos y una sofisticada infraestructura, que incluye en un elevado número de casos el uso abusivo del sistema DNS. Entre estos preparativos está el registro fraudulento de dominios, la creación de una infraestructura de sitios a donde redirigir a las víctimas y la configuración de DNS. Si mediante inteligencia DNS se bloquea la actividad maliciosa, se puede mitigar un ataque mucho antes de que llegue a producirse la primera víctima. Por tanto, es una estrategia realmente proactiva, ya que no hace falta que se produzca un “paciente cero” para entrar en acción.
En definitiva, la integración de las infraestructuras de red en fusiones y adquisiciones es un proceso complejo, lento y no exento de riesgos. Es imprescindible disponer de una visibilidad y conocimiento lo más completos posible de las arquitecturas de cada organización para llevar a cabo el proceso de forma segura y eficaz, y disponer de las herramientas que permitan gestionar los servicios críticos de red de forma cohesionada y automatizada.
José Nieto
Senior sales engineer SEUR de Infoblox











