<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Tiempo de leer 2min
NEC
18 dic 2025

Movilidad y transacciones digitales: las redes resilientes moldean el futuro de los negocios

El desarrollo de redes cada vez más rápidas e interconectadas ha impulsado la evolución de los modelos de pago para empresas y consumidores.

 

En cada edición de Conexiones, NEC reúne líderes, especialistas e innovadores para debatir qué está moldeando el futuro de la tecnología, los negocios y los servicios públicos. Más que un evento, Conexiones se consolidó como un espacio de intercambio estratégico, donde las tendencias se profundizan, los desafíos se analizan desde distintas perspectivas y surgen caminos concretos para la transformación digital con impacto real.

Conozca todo lo sucedido en la más reciente reunión de líderes del mercado y expertos de NEC. 

¡Buena lectura!

 

La economía digital exige que plataformas de movilidad, pago y servicios operen en tiempo real, bajo estrictos estándares de alta performance, inteligencia y seguridad. El funcionamiento fluido de servicios y productos es fundamental en esta sociedad hiperconectada: se realizan millones de transacciones por minuto, y el desempeño de superapps, infraestructuras urbanas, aplicaciones financieras y servicios de atención al cliente requiere disponibilidad total, con seguridad y eficiencia, las 24 horas del día, los siete días de la semana.

En este contexto, las redes de alto rendimiento son pilares esenciales para garantizar operaciones en tiempo real y escalables en distintos segmentos de negocio. Su importancia crece aún más si consideramos que las aplicaciones modernas demandan cada vez más poder de procesamiento apoyado en IA, hoy un pilar indispensable para el desarrollo empresarial.

Las redes deben entregar un funcionamiento rígido de punta a punta, sustentado en parámetros modernos de observabilidad y protección. Es a partir de ellas que, cada vez más, se estructura el futuro competitivo del mercado.

En un nuevo evento de la serie “Conexiones”: Negocios en tiempo real: movilidad y transacciones digitales con inteligencia escalable —con el apoyo de NEC y Radio Eldorado— destacados ejecutivos se reunieron en Japan House, el pasado 11 de septiembre, para debatir la importancia de las redes tanto en la operación como en el desarrollo de productos y servicios altamente escalables e inteligentes. El objetivo: impulsar la competitividad y dinamizar la economía mediante tecnología, en un futuro cada vez más impulsado por IA.

 

 

El panel contó con la participación de Carlo Gonçalves, founder y COO de Greenpass y VP de Abepam (Asociación Brasileña de Empresas de Pago Automático para Movilidad); Daniel Elidio, vicepresidente de Tecnología de Fiserv Brasil; Renier Souza, CTO de Cisco Brasil; y Roberto Murakami, vicepresidente de Redes y Telecom de NEC en América Latina.  

Los especialistas destacaron la importancia de que las empresas cuenten con infraestructuras resilientes y observables, apoyadas por inteligencia artificial para prever problemas de forma proactiva y mantener la continuidad de los servicios digitales a gran escala. Resaltaron también el rol esencial de la observabilidad en todo el ecosistema de redes: desde la conexión del dispositivo hasta la respuesta de los servicios, pasando por la circulación y el procesamiento de datos e información.

 

Lee más: 5G y Transformación Digital: cómo las grandes corporaciones aprovechan la conectividad para innovar

 

Movilidad, conectividad y tags

Carlo Gonçalves, de Abepam, asociación que reúne a diversas empresas que ofrecen servicios de pago instantáneo por medio de tags, habló sobre cómo la conectividad constante es esencial para la confiabilidad y practicidad de estas operaciones en tiempo real en peajes, estacionamientos, estaciones de servicio y otros puntos.

“Una serie de revoluciones viene transformando nuestro sector. Represento aquí a las empresas asociadas de Abepam (Sem Parar, Conectcar, Move Mais, Veloe, Taggy) y estamos en el centro de este huracán. Empezamos ofreciendo soluciones de peaje, luego estacionamiento, abastecimiento y hoy abarcamos una amplia gama de servicios de movilidad”, explica.

“Vos salís de tu edificio, vas a cargar combustible, tomás la ruta, estacionás, alquilás un vehículo, usás transporte por aplicaciones, contratás seguros, usás drive-thru, usás lavaderos automáticos… y todo eso hoy está soportado por apps de movilidad, superapps provistas por estas empresas, ya sea en aplicaciones propias o en aplicaciones de terceros en modelo white label”, comenta.

La tecnología de identificación presente en los tags, explica Gonçalves, funciona mediante antenas que energizan chips a través de ondas electromagnéticas, permitiendo validación casi instantánea. De ahí la importancia central de las redes, ya que se trata de una tecnología que exige alto rendimiento y precisión.

“Son antenas que emiten ondas electromagnéticas capaces de conectar con un chip y establecer una comunicación que ocurre a la velocidad de la luz, con puntos de identificación con decenas de lecturas. En una estación de servicio, por ejemplo, el vehículo es identificado cientos de veces”, explica.

“En una plaza de peaje, pasás por una barrera óptica láser, hay sensores que cuentan ejes y hay aproximadamente un metro y medio para liberar un vehículo en velocidad. Ese proceso debe ocurrir en unos 100 milisegundos, y la barrera tiene que abrirse dos segundos después. Eso requiere tecnología de punta, pleno funcionamiento y total conectividad.”

Otras modalidades de servicios soportados por redes de alto desempeño también vienen ganando espacio en el sector.

“Hoy trabajamos con identificación de placas por Bluetooth, NFC, códigos QR… una serie de tecnologías que soportan a los aproximadamente 15 millones de usuarios que ya utilizan estos servicios. Cuando hablamos de 100% de conectividad, empezamos a pensar en otros modelos, como compartir la ubicación del usuario, por dónde pasó, etc. Existen datos personales, como los datos de registro, pero el usuario tiene muchos más datos que pueden compartirse”.

Este escenario abre la posibilidad de crear nuevas modalidades de servicios, siempre basadas en conectividad de alto flujo y máximo rendimiento.

“Vienen nuevos protocolos, como vehículos V2X —donde el vehículo se comunica con la infraestructura, semáforos, señales de tránsito y otros elementos—, comunicación entre vehículos, autos conectados, EVTOLs (vehículos eléctricos de despegue y aterrizaje vertical). Hay muchas cosas por venir en el mercado de movilidad de acá en adelante”, señala Gonçalves.

 

Pagos digitales y necesidad de redundancia

Daniel Elidio, de Fiserv, comparó la infraestructura de pagos con el cuerpo humano: su funcionamiento debe ser constante e invisible, sin interrupciones. Recordó que, aunque parezca simple, cada transacción involucra una cadena compleja —del comercio al emisor, pasando por adquirentes y banderas—, todo en tiempo real. Fallas de red, pérdidas de conectividad o problemas de seguridad no pueden ocurrir, ya que generan frustración, pérdida de transacciones y perjuicios financieros.

“Si el comercio no puede cobrar, si el e-commerce no puede operar, imaginate lo que eso significa en un Black Friday, en el Día de la Madre, en Navidad, cuando todos tienen que estar conectados y pagando al mismo tiempo. Si eso falla, es un caos”, afirma.
“Es importante decir que, aunque parezca simple, cuando pagás con NFC, con tarjeta, con el celular, con el reloj o con una tag, todos esos modos dependen de una infraestructura enorme detrás, con múltiples actores”.

Según Elidio, la redundancia es fundamental para que todo funcione sin fricciones y las redes soporten la carga incluso en los días de mayor movimiento.

“Desde la máquina de pago o el e-commerce, pasando por el adquirente, que se comunica con una bandera, que a su vez consulta al emisor, quien analiza fraude, verifica límite… todo eso ocurre en tiempo real, con alta disponibilidad y resiliencia. La forma de asegurar que la operación fluya sin problemas es con redundancia”.
Incluso siendo invisible, agrega, la redundancia está presente en todos los puntos de la cadena de conectividad.

“Un ejemplo es algo tan simple como el POS. Se comunica por Wi-Fi, pero si el Wi-Fi cae, usa 5G o 4G, y si no, opera incluso en redes de baja latencia como 2G. El punto crucial es que la tecnología es el backbone, es lo que está detrás, pero en la punta no puede fallar. Todos tienen que poder pagar confiando en que eso simplemente va a funcionar.”

 

Lee más: Gestión de crisis: cómo garantizar la resiliencia empresarial con la integración de redes híbridas 

 

Observabilidad y conectividad

Renier Souza, de Cisco, señaló que la observabilidad de las redes va más allá del monitoreo tradicional de estas estructuras y que tiene un rol estratégico en la detección y resolución proactiva de anomalías en servicios críticos en tiempo real.

Reforzó lo que llamó la “centralidad de la conectividad", comparándola con el aire: sin respirar no se sobrevive, y sin conectividad tampoco. Observa que hoy, al despertarse, muchas personas toman el celular antes incluso de comer, lo que ilustra la dependencia cotidiana de este recurso.

El ejecutivo recordó que, en el pasado, la infraestructura era simple: una computadora conectada por cable a un servidor, con algunas aplicaciones. “Hoy, sin embargo, los usuarios están en múltiples dispositivos y las aplicaciones están distribuidas globalmente. Eso cambia el concepto de monitoreo: no basta con chequear si hay conexión, es necesario evaluar la calidad de la experiencia del usuario”, destacó. “Entonces, el concepto de observabilidad, básicamente, es monitorear la experiencia del usuario. Es decir, además de estar conectado, necesitás calidad para eso”.

Según Souza, el concepto implica monitorear elementos que no son controlados directamente por quien provee el servicio.
“Por ejemplo, existe tu aplicación y un sensor. En el medio, hay una red —5G, Wi-Fi, internet, lo que sea. Vos no controlás nada de eso, pero eso impacta el 100% de tu reputación. Cuando algo no funciona, el usuario puede culpar a la red. Entonces, ¿en qué invertimos? En plataformas que permiten observar la experiencia de punta a punta del usuario. Es decir, desde que salió de tu celular, adónde fue, cuánto tiempo se perdió en cada lugar”.

También trajo otro ejemplo: “Intentás abrir una página y, de repente, tarda 20 segundos en cargar. ¿Por qué? Porque uno de los componentes de la página era un pequeño video que no estaba optimizado. ¿Quién recibe la culpa? Vos. Entonces, necesitás saberlo y actuar. Y en nuestra generación, el cliente espera que el problema se resuelva sin que tenga que enterarse. Ahí está la idea de la observabilidad: la proactividad”.

Además, es fundamental, según Souza, evaluar la percepción externa del servicio. “Cisco, por ejemplo, mantiene más de 8 mil sensores en datacenters y regiones globales que simulan accesos para medir la experiencia real de usuarios en cualquier lugar. Ese enfoque permite detectar fallas que pueden originarse en operadoras, backbones o antenas locales y actuar rápidamente”.

 

Herramientas, métricas y desafíos del 5G e IoT

Roberto Murakami, de NEC, reforzó que, en los bastidores, la red es la base para que los negocios funcionen, procesen pagos y sean monitoreados. Con la llegada del 5G y del IoT, las arquitecturas cambiaron radicalmente: dejaron de ser centralizadas para volverse distribuidas, con decisiones y procesamiento cada vez más en el borde, habilitando operaciones en tiempo real.

Contrasta el pasado —cuando los logs se recolectaban durante un mes para ser analizados después— con el presente, en el que las decisiones deben tomarse en minutos para evitar fallas en pagos o problemas en peajes.

 

 

Las herramientas tradicionales de monitoreo aún existen, pero necesitan actualizarse para procesar datos de diferentes orígenes. Antes, las organizaciones tenían centros de procesamiento unificados; ahora, la decisión y el procesamiento deben moverse al borde para habilitar tiempo real. El 5G y el IoT exigen herramientas específicas capaces de soportar estas nuevas demandas.

Roberto Murakami,
vicepresidente de Redes y Telecomunicaciones, NEC Latinoamérica

 

 

Según él, las herramientas de observabilidad también necesitan evolucionar en la misma medida.

“Todo este movimiento que vemos hoy está modificando la arquitectura de red. ¿Y qué pasa con las herramientas? También deben modernizarse. Tenemos herramientas tradicionales de monitoreo de infraestructura, performance, recolección de logs. Pero ¿qué debe hacerse? Utilizar herramientas que capturen esos datos por los más diversos medios y los trabajen prácticamente en tiempo real. Ese es el desafío ahora”.

Otro punto crítico, afirma, es la seguridad: la explosión de dispositivos conectados amplía la superficie de vulnerabilidad. Como el procesamiento está distribuido, proteger cada punto de la red es indispensable.

“El tema de la seguridad es muy importante cuando hablamos de IoT. Es una vulnerabilidad adicional en la red. Como los procesamientos ahora están más distribuidos, vas a necesitar protección, porque la cantidad de dispositivos entrando en la red es enorme. Y, con eso, necesitás más protección”.

 

Leé más: Comprender la observabilidad: poder para tomar decisiones de forma segura y proactiva

 

Observabilidad aplicada en la práctica

Carlo Gonçalves, de Abepam, explicó cómo la asociación trabaja junto con proveedores de infraestructura para garantizar la disponibilidad total de los servicios de pago y movilidad en tiempo real mediante tags.

Según él, el concepto de observabilidad no se limita a la infraestructura propia; también es necesario monitorear a socios y prestadores de servicios.
“Debemos estar conectados con concesiones viales en todo el país, miles de estacionamientos, puestos de combustible, tótems de autoservicio, servicios de asistentes virtuales basados en inteligencia artificial, diversos canales de atención y también múltiples socios de movilidad”, ejemplificó.

“Movilidad es algo que exige especialización. Hay quien trabaja con bicicletas, con monopatines, con vehículos de alquiler. Son varios especialistas que necesitan reunirse, de algún modo, para simplificar la movilidad del usuario. Si no, tenés decenas de servicios dispersos y no integrados. Y en esta misión de monitorear y observar, necesitás ser capaz de ver si el equipo de tu socio está funcionando correctamente”.

Cita los estacionamientos, donde es necesario saber si el terminal de entrada está activo, o las cabinas de peaje, donde las antenas de las concesionarias deben operar sin fallas.
“Hoy ya es posible obtener información de cada pista en hasta dos minutos gracias a protocolos modernos. Algunas concesionarias aún usan sistemas antiguos basados en intercambio de archivos, lo que dificulta la operación”.

Pensando en la experiencia del cliente, destaca que las cabinas de peaje están diseñadas para operar incluso sin conectividad, evitando colapsos en situaciones críticas, como un corte de energía en días de alto flujo. “Para eso, se usan sistemas capaces de autorizar transacciones offline mediante preautorización, sin depender de los medios tradicionales de tarjeta”.

Refuerza que la observabilidad es esencial no solo para la propia infraestructura, sino también para la de los socios, ya que cualquier falla recae sobre la empresa ante el usuario.
“Al final, si una máquina falla en un punto de entrada, la culpa va a ser tuya. Aunque no lo sea, necesitás asegurar el servicio, incluso garantizando la disponibilidad de tus socios”.

 

Lee más: NEC y Wi-Fi 7: Acelerando la conectividad en América Latina

 

Complejidad de las transacciones PIX y riesgos de seguridad

Datos aportados por los clientes, combinados con la observabilidad de redes, ayudan a garantizar servicios estables 24/7, según Daniel Elidio, de Fiserv, empresa que también involucra a sus propios proveedores y clientes en este proceso.

Elidio cita el PIX y la operación de la plataforma Hub PIX de Fiserv, que conecta diferentes PSTIs (Proveedores de Servicios de Transferencia Instantánea), una operación crítica que debe estar completamente permeada por la observabilidad.

“La transacción nace en un adquirente que no necesariamente es de Fiserv, pasa por nuestra estructura —que actúa como Hub—, se conecta con el PIX del cliente y con su PSTI, que puede ser de cualquier banco con el que trabaje”, detalla.

“Y en el camino hay red móvil, router, firewall, red física, protecciones para evitar ataques —una de las grandes preocupaciones actuales. Todo esto sucede al mismo tiempo y manejado por players que, a veces, operan de manera asincrónica, lo que aumenta la complejidad. No están necesariamente conectados en tiempo real”.

Esto significa, confirma Elidio, que hoy “no alcanza con mirar tu sistema y ver que está funcionando; eso es pobre, insuficiente para garantizar la operación de algo tan complejo”.

“Al final del día, sin todo lo que hablamos de observabilidad, queda un juego de echar culpas. Pero el usuario que quería pagar con PIX y no pudo fue el perjudicado”.

 

Seguridad como prioridad y el rol de la observabilidad

¿Cómo pueden las empresas adoptar un enfoque de seguridad de red que integre observabilidad e inteligencia artificial? La seguridad es una preocupación central en los negocios hiperconectados, ya que ataques y fallas no pueden ocurrir en entornos críticos.

Renier Souza, de Cisco, explica que, en situaciones de crisis, las primeras horas suelen perderse en discusiones entre áreas intentando probar que no son responsables del problema. “Esto muestra la importancia de contar con mecanismos de observabilidad para mitigar amenazas con agilidad. Y es la inteligencia artificial la que está transformando profundamente el mercado de seguridad”.

Sin embargo, esta realidad implica una dualidad peligrosa, ya que —recuerda— los atacantes también se benefician de la IA, explorando brechas de manera automatizada. “Hay alguien del otro lado recorriendo todas las posibilidades para encontrar vulnerabilidades, y ya no es un grupo de personas haciéndolo. Hoy es automatizado”.

Souza destaca que muchas empresas acumulan decenas de soluciones de seguridad que funcionan bien de forma aislada, pero cuyo desafío está en correlacionar datos durante incidentes.

“Primero, necesitás protegerte. Y para eso, la observabilidad es clave: recolectás información de múltiples fuentes y, en algún momento, necesitás correlacionarla. Alguien tiene que mirar todo eso”.

El enorme volumen de información generado por una empresa como Cisco —especializada en redes— crea en clientes y en el mercado la expectativa de consolidar datos en sistemas más robustos de análisis, monitoreo y protección.

“Construimos internet, construimos sus redes, tenemos servidores, aplicaciones. Todos generan información. Y siempre está el deseo de unificar todo eso. Decidimos enfrentar esa fragmentación invirtiendo US$ 27 mil millones en la adquisición de Splunk, buscando integrar información propia y de terceros y correlacionar variables que permitan identificar ataques o problemas de performance”.

“Realizamos esta adquisición para contar con alguien que pueda mirar todo nuestro portafolio y también aquello que no es nuestro. Y, sobre eso, ganar correlación. Porque un mal desempeño de una aplicación puede estar directamente relacionado con un problema de seguridad. Puede ser un ataque DDoS, o un incidente dentro de tu infraestructura”.

Renier recuerda que la inteligencia artificial, en esencia, es programación —no existe autonomía sin instrucciones.

“Por lo tanto, es fundamental programar respuestas automáticas para eventos específicos, reduciendo el tiempo de reacción. Pero surge un nuevo desafío: la IA misma pasa a ser blanco de ataques”.

Explica que modelos de machine learning, costosos de entrenar y mantener, pueden ser envenenados o manipulados para generar respuestas incorrectas. Esto genera riesgos para las empresas, incluyendo violaciones a la protección de datos o daños reputacionales, ya que cualquier respuesta indebida de un agente autónomo recae sobre la organización que lo ofrece.

“Esto refuerza la necesidad de proteger los modelos de IA tanto como los dispositivos y las redes. La solución implica la adopción de ‘guard rails’, límites programados que definen hasta dónde puede llegar la IA, evitando respuestas comprometedoras”.

En resumen, según el ejecutivo de Cisco, la seguridad exige automatización constante, uso de IA para defensa y protección de la propia IA. “La palabra clave es correlación: conectar variables y extraer insights confiables en medio del exceso de información generado por la observabilidad. Usá IA para protegerte y protegé tu IA también”.

 

*Este contenido fue desarrollado originalmente en portugués y traducido con la ayuda de herramientas de IA.

 

Nova call to action