1 00:00:01,780 --> 00:00:18,059 Bueno, buenas tardes. Hoy día 17 de enero a las 16 y 13 estamos convocados a través de jefatura de departamento para la defensa del módulo profesional de proyecto del ciclo formativo de grado superior de administración de sistemas informáticos y redes. 2 00:00:18,920 --> 00:00:36,479 Te informo de que esta defensa está siendo grabada y que esta grabación se usará en el entorno cerrado de EducaMadrid con fines educativos y sólo estará a disposición de los profesores evaluadores en el aula virtual para llevar a cabo la evaluación y calificación de la defensa del proyecto. 3 00:00:37,460 --> 00:00:42,280 En el aula virtual de proyectos habéis sido informados de los criterios y rúbrica de calificación. 4 00:00:42,280 --> 00:01:02,479 El orden de la presentación del proyecto es el siguiente. 15 minutos máximo para defender el proyecto. 15 minutos máximo para preguntas por parte del tribunal, que en este caso soy solo yo. Dicho esto, tu tiempo de exposición comienza a partir de este momento. Adelante y mucha suerte. 5 00:01:02,479 --> 00:01:19,680 De acuerdo, muchas gracias. Pues mira, en mi proyecto he titulado SB1, ventajas, implementaciones y casos de uso en telecomunicaciones. En esta presentación lo he resumido en estos seis puntos. 6 00:01:20,239 --> 00:01:21,959 Habla un poquito más alto si puedes, por favor. 7 00:01:21,959 --> 00:01:40,599 Sí, lo he resumido en estos 6 puntos. Introducción, ventajas, comparativa entre fabricantes, despliegue y mantenimiento, casos de uso y conclusiones. Lo he resumido en estos 6 puntos, dado el tiempo límite que tenemos para la presentación. 8 00:01:40,599 --> 00:01:51,079 En este primer punto habría que destacar en la introducción que es SD-WAN y por tanto en qué se basa que es SDN 9 00:01:51,079 --> 00:01:58,260 SDN, también dicho redes definidas por software, para explicar qué es SDN primero tenemos que tener en cuenta 10 00:01:58,260 --> 00:02:05,939 que en cualquier elemento de una red, switch, router, firewall, etc. puede considerarse que está compuesto por dos funciones básicas 11 00:02:05,939 --> 00:02:22,819 Un plano de control que decide cómo se transfieren los datos y un plano de datos que se encarga de hacer efectivas esas transferencias. En SDN, el plano de control y el de datos se separan totalmente y solo hay un controlador que gobierna el comportamiento de los comunicadores o switches en la red. 12 00:02:22,819 --> 00:02:40,719 Como ves en esta foto, tenemos la diferencia entre que el control y el datos están normalmente en una red tradicional juntos, en el mismo dispositivo, y en el SDN el control se deja en un punto aparte, en un equipo que normalmente es el orquestador. 13 00:02:40,719 --> 00:02:56,080 En cuanto a esto, SD-WAN, que se basa en este concepto de SDN, consiste en que sobre una red existente se crean nuevas redes con sus propios mecanismos de control y conmutación 14 00:02:56,860 --> 00:03:08,280 Se conectan los dispositivos de la red al borde de una red IP y a través de los túneles se pueden crear nuevas redes virtuales en distintos niveles, nivel 2, nivel 3, sobre una red IP existente 15 00:03:08,280 --> 00:03:14,860 Normalmente los túneles requeridos son creados dinámicamente por el controlador SDN sin tener que configurarlos a mano 16 00:03:14,860 --> 00:03:26,319 Esto básicamente es crear redes virtuales o también conocido como overlay sobre una red física o también conocido como interled 17 00:03:26,319 --> 00:03:33,900 Que son términos que se utilizan en el ámbito de redes SD-WAN para referirse si determinado tráfico está yendo por un plano o por otro 18 00:03:33,900 --> 00:03:41,580 ya que normalmente el tráfico, por ejemplo, de gestión del equipamiento sigue cursándose por la red física Underlay 19 00:03:41,580 --> 00:03:46,020 y el tráfico en datos en sí de los usuarios y demás ya va por el Overlay. 20 00:03:47,460 --> 00:03:53,539 En cuanto a las ventajas del CD-WAN, primero tendríamos la reducción de costes operativos, 21 00:03:53,680 --> 00:03:59,599 ya que se pueden utilizar en enlaces más económicos como fibra, CTH o acceso móviles residenciales, 22 00:03:59,599 --> 00:04:03,620 en vez de circuitos MPLS, que son bastante más costosos. 23 00:04:04,300 --> 00:04:18,019 Gestión centralizada y simplificada, lo que facilita la configuración del equipamiento y la aplicación uniforme de las mismas políticas de seguridad en todas las sedes, lo cual reduce el tiempo para realizar cambios o soluciones de problemas. 24 00:04:18,019 --> 00:04:34,759 Por ejemplo, si tuvieras que ir agregando una red permitida nueva a una lista de acceso en cada router de cada sede, tardarías más que si simplemente se configurase esto desde el controlador SD-WAN y se asignase esa política a un grupo de redes completas. 25 00:04:34,759 --> 00:04:51,240 En cuanto a la mejora del rendimiento de aplicaciones críticas, habría que tener en cuenta que se puede identificar el tráfico importante de manera automática para su priorización, incluso para sedes con doble acceso, MPLS e Internet. 26 00:04:51,240 --> 00:05:04,000 Se puede especificar qué tráfico va por la MPLS, que normalmente suele ser tráfico crítico, y qué va por Internet, como por ejemplo la navegación web normal y corriente, que no requiera de esa seguridad. 27 00:05:04,759 --> 00:05:25,959 Y, por último, tenemos el aumento de la seguridad y la escalabilidad, ya que, dado que el tráfico va cifrado de extremo a extremo y se integran funcionalidades de firewall, bloqueando el tráfico desde la propia sede remota, sin tener que llegar a descartarse el tráfico una vez que llega a la sede central, que es donde normalmente están las reglas de seguridad o el firewall, 28 00:05:25,959 --> 00:05:45,660 Y respecto a la escalabilidad, se elimina el tiempo de realización de plantillas, bueno, se reduce, mejor dicho, el tiempo de realización de plantillas específicas para cada una de las sedes y se reducen significativamente los plazos de espera para desplegar enlaces dedicados sobre líneas residenciales. 29 00:05:45,660 --> 00:05:57,579 Porque, por ejemplo, en desplegar una línea de acción residencial puedes tardar en una semana aproximadamente en montarla y un enlace MPLS, pues, toma alrededor de un mes su instalación. 30 00:05:59,160 --> 00:06:05,680 En cuanto a la comparativa de fabricantes, he elegido estos cuatro, ¿vale? 31 00:06:05,680 --> 00:06:11,339 Nuag Network, que es una solución de Nokia, Fortinet, Aruba Network, que es una solución de HP y Telad. 32 00:06:11,339 --> 00:06:20,959 Nuag está enfocado a grandes operadores, de hecho es la solución principal que implementó Telefónica en su momento 33 00:06:20,959 --> 00:06:29,540 Fortinet tiene como ventaja, bueno, tiene como característica que la seguridad es el núcleo de su solución 34 00:06:29,540 --> 00:06:34,600 ya que los dispositivos empleados para su despliegue son firewall propiamente dichos 35 00:06:34,600 --> 00:06:38,259 son firewall que normalmente podrías usar en cualquier otro ámbito 36 00:06:38,259 --> 00:06:58,839 No son equipos especialmente diseñados para SD-WAN, sino que son los propios firewalls. Luego, Aruba es una solución que integra, o sea, con lo que tiene integración nativa con servicios en la nube como AWS, Azure, etc. Es lo que más destaca de esa solución. 37 00:06:58,839 --> 00:07:21,259 Y Telad, aunque en un principio se diseñó o estaba más enfocado a una solución adaptada a Pymes, a día de hoy ya es una solución bastante más completa y una de las ventajas que tiene es el reaprovechamiento de equipos, ya que utiliza los propios routers para integrar en esa solución SedeOne. 38 00:07:21,259 --> 00:07:49,839 Es decir, que por ejemplo, te doy un ejemplo, BVA, en todas las sedes que tiene todas las oficinas desplegadas por España, todas utilizan router Telad, como su router de acceso a la MPLS, pues con actualizar el software de esos equipos o simplemente hacer una pequeña configuración, pues los podrías reaprovechar sin tener que hacer más gasto en equipamiento nuevo. 39 00:07:49,839 --> 00:08:12,139 Luego, como apunte general a las cuatro soluciones, indicar que todas usan IPsec para el establecimiento de los túneles entre sedes, excepto la solución de Nuage, que utiliza un protocolo llamado VFXLAN, y que todas requieren obligatoriamente de una sede hub como punto concentrado de esos túneles, excepto también Nuage, que no es necesario. 40 00:08:12,139 --> 00:08:18,399 Pueden directamente tener montado la solución entre dos sedes remotas si no necesitas una sede central para organizarla. 41 00:08:19,839 --> 00:08:31,040 En cuanto al despliegue y el mantenimiento, las fases de despliegue que tendríamos normalmente sería la primera evaluación de las necesidades, 42 00:08:31,680 --> 00:08:35,940 como el número de sedes, tipo de tráfico crítico, políticas de seguridad, etc. 43 00:08:36,440 --> 00:08:43,620 Luego, selección de la solución, teniendo en cuenta, por un lado, el tipo de escenario que requiere, si es Japan Expo, 44 00:08:44,100 --> 00:08:47,779 es decir, que todas las sedes se conectan a una única sede central para el tráfico, 45 00:08:47,779 --> 00:09:04,539 Por ejemplo, una sede remota, para hablar con otra sede remota, sí o sí tiene que ir el tráfico hasta la sede central. Y el otro escenario sería full mes, que es que todas pueden comunicarse con todas directamente. Evidentemente, teniendo en cuenta una serie de políticas que lo permiten o no, pero el tráfico puede ir directamente de una sede a otra. 46 00:09:05,419 --> 00:09:16,220 Luego, habría que tener en cuenta también que el fabricante deseado se acuerde con las características que se necesitan y el coste que conlleva. 47 00:09:16,220 --> 00:09:27,639 Ya que, bueno, cada solución, cada fabricante tiene su coste de equipos más o menos caro y cada uno puede tener unas funcionalidades que no tiene otro, como por ejemplo hacer NAT, que hay algunos fabricantes que pueden y otros no. 48 00:09:27,639 --> 00:09:33,779 También en esta selección de la solución habría que tener en cuenta los tipos de acceso 49 00:09:33,779 --> 00:09:40,240 Si vas a utilizar solamente accesos MPLS, solo accesos de internet o soluciones híbridas 50 00:09:40,240 --> 00:09:43,379 Tanto conectando a MPLS como a internet 51 00:09:43,379 --> 00:09:46,700 En cuanto a la configuración y pruebas 52 00:09:46,700 --> 00:09:51,340 Aquí es donde se habrá que establecer los parámetros acorde con las necesidades 53 00:09:51,340 --> 00:09:56,960 Y diseñar un piloto o POC que se le llama para comprobar el correcto funcionamiento 54 00:09:56,960 --> 00:10:18,500 Que se acorde con lo esperado. En cuanto a mantenimiento, ¿qué habría que tener en cuenta? La gestión centralizada de políticas, que normalmente se suele acceder a través de un portal web, tanto como su parte de administración, como su parte de reportes e informes con el estado de la receta en tiempo real y demás. 55 00:10:18,500 --> 00:10:36,820 Y respecto a la resolución de problemas comunes, pues habría que apoyarse tanto en informes de rendimiento como en el panel de alarma. Algunos problemas comunes pueden ser degradación, latencia, posaturación, caída de algún túnel, problemas en el rutamiento, etc. 56 00:10:36,820 --> 00:10:46,500 o lo típico. Casos de uso. Bueno, pues en este esquema se ve un poco más o menos a grandes rasgos 57 00:10:46,500 --> 00:10:54,139 los típicos escenarios que se podrían dar, ¿vale? Una sede con, para una sede grande, doble acceso 58 00:10:54,139 --> 00:11:00,840 a la MPS, para una sede pequeña solamente acceso a internet, sede mediana conectado a uno y otro, ¿vale? 59 00:11:00,840 --> 00:11:14,159 Y luego también tienes sedes móviles, sedes temporales, conexiones contra la nube, etc. Este sería un poco un resumen de distintos escenarios que se pueden dar. 60 00:11:14,159 --> 00:11:43,179 Luego, como un caso de uso concreto, pues quería contarte, mientras estaba trabajando yo en Telefónica para Securitas, pues ACCIONA, que era un cliente de Securitas, solicitaba montar una red totalmente aislada para comunicar tanto el SOP de Securitas como el centro de armas de ACCIONA con una serie de instalaciones de obras de carreteras, 61 00:11:43,179 --> 00:11:45,580 edificios, incluso obras 62 00:11:45,580 --> 00:11:46,399 aquí del metro de Madrid 63 00:11:46,399 --> 00:11:49,340 y tenían un problema 64 00:11:49,340 --> 00:11:51,320 que no se podían montar 65 00:11:51,320 --> 00:11:53,580 líneas cableadas en esos puntos remotos 66 00:11:53,580 --> 00:11:55,639 dado que eran obras y sitios remotos 67 00:11:55,639 --> 00:11:57,399 y que todo el tráfico debía 68 00:11:57,399 --> 00:11:59,500 estar securizado, pero los paneles 69 00:11:59,500 --> 00:12:00,139 de alarmas 70 00:12:00,139 --> 00:12:03,259 necesitaban conexión por internet 71 00:12:03,259 --> 00:12:05,139 a una receptora de alarmas en la nube 72 00:12:05,139 --> 00:12:06,559 para el fabricante 73 00:12:06,559 --> 00:12:08,440 correspondiente que fuese 74 00:12:08,440 --> 00:12:11,500 entonces la solución que se le 75 00:12:11,500 --> 00:12:12,960 planteó es bajo 76 00:12:12,960 --> 00:12:35,340 Luego el fabricante de solución que ya tenía montado Securitas para sus propias oficinas, que en este caso era Nuave, se montó una nueva red VPN o VRF aislada de la sede de Securitas, aunque sea físicamente el mismo equipamiento y el mismo controlador central, pues se aísla, se crea una nueva red totalmente aislada. 77 00:12:35,340 --> 00:12:43,639 se montó un router SD-WAN a modo de concentrador hub en la sede de Securitas 78 00:12:43,639 --> 00:12:53,059 y una sede remota en la CRA de ACCIONA sobre líneas FTTH residenciales con acceso a internet, 79 00:12:53,059 --> 00:12:54,639 que eran más baratas. 80 00:12:55,399 --> 00:13:00,440 Y luego en todos los puntos remotos, todas las sedes remotas que también se llaman SPOKE, 81 00:13:00,440 --> 00:13:27,340 Las centrales hub y las remotas se montaron router SD-WAN 4G con antenas integradas. El funcionamiento de las redes remotas era que establecían comunicación VPN contra el SOC y contra la CREA vía internet, estableciendo directamente los túneles de router a router de forma dinámica sin necesidad de estar configurando cada túnel. 82 00:13:27,340 --> 00:13:37,340 Y se establecieron unas políticas de seguridad para que los paneles de alarma pudieran salir a internet a través de la sede hub, ¿vale? Que solamente saliese ese tráfico. 83 00:13:37,340 --> 00:13:59,340 Esta solución tuvo como ventaja que en cualquier otro tipo de solución hubiera sido necesario instalar un firewall en cada sede y un router convencional, es decir, doble equipamiento, y configurar los túneles se le posee directamente hacia un controlador. 84 00:14:00,519 --> 00:14:03,440 Disculpa Juan Gabriel, nos quedan dos o tres minutos de exposición. 85 00:14:03,440 --> 00:14:23,879 Sí, ya terminó. En cambio, en este caso, pues la configuración inicial fue mínima, solo teniendo que definir al inicio las nuevas VRFs y las nuevas listas de acceso y posteriormente solamente habría que asignar a cada sede una red libre de la red. Este sería como un caso de uso real. 86 00:14:23,879 --> 00:14:43,799 En cuanto a las conclusiones, pues indicar que creo que SD-WAN es una solución flexible, escalable y rentable, que su adopción facilita la transformación digital y que existen diferencias importantes entre los fabricantes que deberán evaluarse según las necesidades de la solución que quieran. 87 00:14:45,080 --> 00:14:48,200 Y hasta aquí sería al principio la presentación. 88 00:14:48,200 --> 00:15:00,450 Bueno, pues muchas gracias. Lo primero quiero darte la enhorabuena por tu trabajo y ahora te voy a hacer alguna pregunta relacionada con tu exposición. 89 00:15:00,450 --> 00:15:21,740 Vamos a ver, como sabes y porque lo hemos hablado, yo tengo un ligero, o sea, estoy un poco desorientado con el tema del proyecto porque por un lado lo que estábamos hablando era enfocarlo como un proyecto, 90 00:15:21,740 --> 00:15:29,279 luego tú decidiste hacerlo como un proyecto de documentación y al final la exposición ha quedado como una especie de mezcla. 91 00:15:29,700 --> 00:15:39,480 Entonces, en un proyecto de investigación lo que se plantea son una serie de hipótesis y luego en base a la documentación 92 00:15:39,480 --> 00:15:48,139 se plantean la confirmación o el extracto o el análisis de lo que hemos hecho. 93 00:15:48,139 --> 00:16:03,120 Sin embargo, yo veo que tienes bastante experiencia en el tema y por eso lo detecté enseguida y te propuse que hablaras de un proyecto. Si te fijas, tu lenguaje ha sido más de proyecto, aunque has dicho que has comparado a varios fabricantes. 94 00:16:03,120 --> 00:16:28,230 Entonces, en cualquier caso, tanto en un tipo de proyecto como en otro, es muy importante el plasmar las necesidades. Entonces, porque no me queda claro, me gustaría preguntarte, o sea, ¿qué necesidad es tú más importante a la que puede dar solución, en este caso SD-WAN? 95 00:16:28,230 --> 00:16:41,809 Bueno, normalmente la necesidad más grande que suelen tener las empresas es el tema cuando ya entramos en el ámbito de necesitar montar algo sobre líneas de internet. 96 00:16:41,809 --> 00:17:01,769 O sea, básicamente las empresas hoy en día tienen, la gran mayoría tienen su red de MPLS ya montada, pero en muchos casos, bueno, originalmente yo creo que como se lo vendían, como era el uso principal, es tú poder tener una sede remota. 97 00:17:01,769 --> 00:17:18,289 Porque al final el funcionamiento de una MPLS, todas las sedes tienen un acceso solo MPLS, tienes que ir hasta una sede central y de esa sede central ya salir a internet. Entonces tienes que cruzar toda la red hasta esa sede central y de esa sede central salir a internet. 98 00:17:18,289 --> 00:17:47,789 Bueno, pues con esta solución al final como te lo venden es si tú tienes en esa sede remota una línea MPLS y aparte una línea residencial de acceso a internet directo, tú puedes elegir en la configuración, oye, este tráfico que es el tráfico importante de acceso a los servidores, acceso al correo, bueno, todo lo que es el tráfico interno, llévatelo por la línea MPLS y este tráfico que es de navegación normal y corriente a internet, sácalo por la línea de internet. 99 00:17:48,289 --> 00:18:00,049 Eso es como nació, yo creo, o bueno, no como nació la idea, sino como la principal idea o la principal necesidad que le han vendido a las empresas. 100 00:18:00,450 --> 00:18:08,490 Porque esto te hace tener acceso en manera local a una línea residencial barata, que puede ser 100 megas, 1 giga, lo que necesites, 101 00:18:08,490 --> 00:18:17,190 en vez de tener que estar gastándote 10 veces más en un acceso unificado central, que normalmente ese acceso unificado central se suele utilizar más 102 00:18:17,190 --> 00:18:20,269 para el tema de publicar la web de tu empresa y todo eso. 103 00:18:20,369 --> 00:18:22,930 Entonces, normalmente las empresas reaprovechan ese acceso central 104 00:18:22,930 --> 00:18:25,069 tanto para la salida de tráfico de usuarios 105 00:18:25,069 --> 00:18:28,250 como para la publicación de sus propios servicios, 106 00:18:28,410 --> 00:18:30,630 su web o sus aplicaciones o lo que sea, 107 00:18:31,329 --> 00:18:33,609 utilizan ese acceso para las dos cosas 108 00:18:33,609 --> 00:18:37,650 y el tráfico de usuarios puede saturar ese acceso. 109 00:18:37,849 --> 00:18:39,690 Y si necesitas un acceso mayor, 110 00:18:39,690 --> 00:18:42,369 pues ya tienes que gastarte mucho más dinero en ese acceso. 111 00:18:42,609 --> 00:18:45,890 Entonces, de esta manera, el poder de las redes remotas 112 00:18:45,890 --> 00:18:47,849 tener su propio acceso directamente a internet 113 00:18:47,849 --> 00:18:52,049 abarata mucho más los costes de esa solución 114 00:18:52,049 --> 00:18:54,990 central y que cada sede es independiente, no tiene que estar dependiendo 115 00:18:54,990 --> 00:18:57,829 de esa sede central para ese tipo de tráfico 116 00:18:57,829 --> 00:19:01,049 Vale, en ese sentido 117 00:19:01,049 --> 00:19:04,089 me queda bastante claro, pero me gustaría 118 00:19:04,089 --> 00:19:06,849 hacerte una pregunta complementaria a esta 119 00:19:06,849 --> 00:19:09,829 vamos a decir 120 00:19:09,829 --> 00:19:12,990 y última pregunta porque el tema me queda claro 121 00:19:12,990 --> 00:19:32,509 Bueno, te podría decir también un poco más de detalle que al final muchas veces lo que le pasa a la hora de implementar un MPLS para un cliente es que necesitan separar determinado tráfico de esa red general, aislarlo, ¿vale? 122 00:19:32,509 --> 00:19:56,650 Entonces, también el tema de poder crear como bajo esa MPLS, esa VPN, llámale, crear, que eso es una parte física, por así decirlo, porque es la que te da el operador, crear varias micro VPNs o VRFs, como quieras llamarlo, te da una libertad de poder aislar totalmente el tráfico hasta unos niveles que no tendrías en un sistema legacy. 123 00:19:56,650 --> 00:20:19,369 Cuando le llaman a una red normal. Porque, por ejemplo, si tú aíslas el tráfico en una micro VPN distinta, es decir, otra VRF, las tablas de enrutamiento son distintas. Entonces, tú podrías estar utilizando un direccionamiento 192, 168, lo que sea, en una VRF y ese mismo direccionamiento en la otra. 124 00:20:19,369 --> 00:20:31,349 Podrías duplicar. Aumenta la seguridad, aumenta el aislar ese tráfico y eso también lo considero que es una ventaja. 125 00:20:31,349 --> 00:20:49,049 También se pueden crear, por ejemplo, conexiones a nivel 2, o sea, como si fuese una fibra oscura, por decir, en este router el puerto 2 contra el router de otra sede, el puerto 2, vamos a hacer una conexión nivel 2, como si fuese una fibra oscura. 126 00:20:49,049 --> 00:20:57,970 Es decir, que estuviesen exactamente en la misma sede, sin necesidad de IP, routing ni nada, pues esto SD-WAN también te lo proporciona. 127 00:20:57,970 --> 00:21:21,880 Bien, perfecto. Entonces, en ese sentido, ¿cómo ves tú que se podría complementar esta infraestructura para sacarle más partido, para dotarla de una mayor seguridad, más estabilidad? ¿Cuáles serían los pasos siguientes que ves tú en un proyecto de este estilo? 128 00:21:21,880 --> 00:21:41,089 Bueno, yo al final lo que veo es que deberían aprovechar más las funcionalidades de seguridad de la propia herramienta de SD-WAN, porque yo bajo mi experiencia lo que veo es que esto al final es una solución que permite, es muy flexible, permite muchas cosas nuevas, 129 00:21:41,089 --> 00:22:05,470 Pero si el cliente ya tiene su router central con su firewall X solución, con su NAC, con una serie de características de seguridad, cuando implementan esta solución de SD-WAN lo dejan menos utilizado, menos aprovechado y solamente aprovechan el tema de red, microsacimentación y tal. 130 00:22:05,470 --> 00:22:15,450 pero no aplican realmente estas políticas de seguridad que se pueden aplicar con la solución actual. 131 00:22:15,869 --> 00:22:25,529 Porque tú a día de hoy, si quieres una sede que no navegue hacia YouTube, el tráfico va a ir por toda la red MPLS, 132 00:22:26,170 --> 00:22:32,250 o sea, va a salir por su propio enlace, va a ir hasta el enlace de la sede central, por lo cual ya está usando un X ancho de banda, 133 00:22:32,250 --> 00:22:35,750 y luego va a llegar a la sede central en el que va a haber un firewall convencional 134 00:22:35,750 --> 00:22:37,390 en el que van a decir, no, tú no puedes ir a YouTube, 135 00:22:37,950 --> 00:22:42,890 pero ya has usado esa capacidad de la red, todo ese tráfico hasta la sede central. 136 00:22:43,269 --> 00:22:48,450 En cambio, si se aplicasen realmente estas ventajas que da SedeOne, 137 00:22:48,990 --> 00:22:52,029 tú directamente ya en el router que hay en la propia sede le estás cortando y le estás diciendo, 138 00:22:52,130 --> 00:22:53,150 no, tú no puedes ir a YouTube. 139 00:22:53,410 --> 00:22:59,529 Entonces, no estás utilizando toda esa capacidad de la red hasta llegar a la sede central. 140 00:22:59,529 --> 00:23:15,549 Por ejemplo, eso bajo mi experiencia es una de las cosas que he visto que se le están dando menos aprovechamiento y creo que es lo que más habría que decidir, en depender menos de los fargos convencionales y promocionar más la seguridad que implementan estas propias herramientas. 141 00:23:16,509 --> 00:23:25,750 Muy bien, pues Juan Gabriel, lo vamos a dejar aquí porque, entre otras cosas, lo primero que quiero hacer es darte la enhorabuena porque esto es el final de tu ciclo. 142 00:23:26,509 --> 00:23:38,369 Y, bueno, comentarte que el día 30 vamos a hacer una junta de evaluación, con lo cual hasta entonces no vamos a poner oficialmente las notas. 143 00:23:38,369 --> 00:23:45,890 y el día 30 de este mes nos juntamos todos los profesores con Japatura de Estudios 144 00:23:45,890 --> 00:23:51,569 y ahí, bueno, pues ya asignamos definitivamente las notas y quedaría, 145 00:23:51,569 --> 00:24:00,269 pero vamos, entiendo que es una simple formalidad en tu caso y que ya, bueno, pues ya has completado el ciclo. 146 00:24:00,289 --> 00:24:04,589 Bueno, espero, espero haber dado lo suficiente porque, bueno, claro, tengo yo mis dudas. 147 00:24:04,589 --> 00:24:20,490 Al final, he tirado por esta parte del biolográfico porque me resultaba más sencillo, por así decirlo, a nivel de compaginarlo con el trabajo. Hacer algo más teórico que montar yo un proyecto real. 148 00:24:20,490 --> 00:24:23,009 entonces, por eso al final 149 00:24:23,009 --> 00:24:24,750 ha hecho así un punto de mezcla 150 00:24:24,750 --> 00:24:27,269 porque como en el último comentario, o sea, en el último correo 151 00:24:27,269 --> 00:24:29,250 me pediste tú, oye, a ver si me puedes 152 00:24:29,250 --> 00:24:30,750 sacar un poco más de chicha y dame un caso 153 00:24:30,750 --> 00:24:33,269 en el trabajo he puesto 154 00:24:33,269 --> 00:24:35,309 casos más generales, pero bueno 155 00:24:35,309 --> 00:24:37,150 de cara 156 00:24:37,150 --> 00:24:39,069 a explicarlo a ti, digo, pues voy a intentar 157 00:24:39,069 --> 00:24:41,130 ser lo más realista posible, explicarle 158 00:24:41,130 --> 00:24:43,089 algo real que yo he vivido y a ver si 159 00:24:43,089 --> 00:24:45,109 así más o menos le convenzco 160 00:24:45,109 --> 00:24:46,450 No, si la cuestión es 161 00:24:46,450 --> 00:24:48,990 desde mi criterio 162 00:24:48,990 --> 00:24:51,450 al final superas 163 00:24:51,450 --> 00:24:53,309 holgadamente 164 00:24:53,309 --> 00:24:54,789 se trata de 165 00:24:54,789 --> 00:24:57,450 los proyectos se plantean 166 00:24:57,450 --> 00:24:59,630 como una especie de guinda del pastel 167 00:24:59,630 --> 00:25:01,390 donde se supone que tú 168 00:25:01,390 --> 00:25:03,349 ya tienes un dominio 169 00:25:03,349 --> 00:25:04,589 en nuestro caso 170 00:25:04,589 --> 00:25:07,150 yo veía claramente que tú 171 00:25:07,150 --> 00:25:09,809 conoces en profundidad 172 00:25:09,809 --> 00:25:11,109 este mundillo 173 00:25:11,109 --> 00:25:11,910 y por eso te decía 174 00:25:11,910 --> 00:25:16,009 que hablaras más de tu propia experiencia 175 00:25:16,009 --> 00:25:18,150 que al final es lo más valioso que tienes 176 00:25:18,150 --> 00:25:21,029 y lo que puede 177 00:25:21,029 --> 00:25:22,410 mostrar al final, pues porque 178 00:25:22,410 --> 00:25:24,990 si lo piensas al final, los módulos que has 179 00:25:24,990 --> 00:25:26,769 ido estudiando en el ciclo 180 00:25:26,769 --> 00:25:28,849 pues no llegan 181 00:25:28,849 --> 00:25:30,890 a tener este nivel 182 00:25:30,890 --> 00:25:32,769 de detalle 183 00:25:32,769 --> 00:25:34,730 ni de detalle ni de 184 00:25:34,730 --> 00:25:36,750 enfoque, o sea, del contexto 185 00:25:36,750 --> 00:25:38,910 más global, ¿sabes? Porque al final esto es a nivel 186 00:25:38,910 --> 00:25:40,190 empresarial y tal, entonces 187 00:25:40,190 --> 00:25:42,309 precisamente yo lo veo muy valioso 188 00:25:42,309 --> 00:25:44,990 entonces bueno, por eso te lo decía 189 00:25:44,990 --> 00:25:47,230 pero bueno, insisto 190 00:25:47,230 --> 00:25:48,829 enhorabuena 191 00:25:48,829 --> 00:25:51,309 y nada, estamos en contacto, cualquier cosa 192 00:25:51,309 --> 00:25:53,470 pues ya sabes 193 00:25:53,470 --> 00:25:55,710 cuándo os vamos a poner las notas 194 00:25:55,710 --> 00:25:56,730 y nada 195 00:25:56,730 --> 00:25:58,829 vale, perfecto, que enhorabuena 196 00:25:58,829 --> 00:26:00,450 muchas gracias por todo 197 00:26:00,450 --> 00:26:02,809 un saludo, adiós