Cloud-Cybersec Summit Panamá 2025: cuando la infraestructura se vuelve código
- Malka Mekler
- hace 11 horas
- 3 Min. de lectura
Carlos Solís, OZ Digital Consulting , expuso cómo la infraestructura como código permite crear y recuperar entornos completos con rapidez, manteniendo trazabilidad, cumplimiento y ahorros relevantes en escenarios de producción y contingencia.

En el marco de Cloud-Cybersec Summit Panamá 2025, la conferencia “Infraestructura que se escribe: menos OPEX, más resiliencia—en minutos” dejó claro que la automatización ya no es un ideal técnico, sino un requisito para sobrevivir en entornos de nube cada vez más complejos.
La sesión fue liderada por Carlos Solís Salazar, Arquitecto de Soluciones de Nube de OZ Digital Consulting y embajador de HashiCorp, quien presentó la infraestructura como código (IaC) como una respuesta directa a la fricción histórica entre desarrollo, operaciones y seguridad, así como a la presión por reducir costos sin comprometer continuidad.
Solís abrió con una anécdota familiar para cualquier profesional de TI, ambientes inconsistentes, configuraciones que solo existen en un bloc de notas, recursos montados a mano y errores que se arrastran entre desarrollo, QA y producción. Ese punto de quiebre, explicó, lo llevó a buscar una forma más predecible de construir entornos. “Alguien me habló del concepto de infraestructura como código y Terraform específicamente”, recordó, destacando que su principal atractivo fue la posibilidad de gestionar múltiples nubes desde un mismo lenguaje declarativo.
La intervención se centró en el valor operativo de IaC más que en la técnica. Solís subrayó que el salto no está solo en la automatización, sino en la reproducibilidad, cada despliegue es idéntico, auditable y versionable. Esto permite retroceder, comparar o validar configuraciones como se hace con el software, y elimina la dependencia de procesos manuales que pueden fallar o variar según el operador. También insistió en que este enfoque acelera la entrega de infraestructura compleja, que en clientes reales ha pasado de horas o días a minutos, incluso en despliegues que involucran bases de datos gestionadas como Cosmos DB o infraestructuras para proyectos de inteligencia artificial.
Uno de los puntos más comentados fue el ahorro de costos, especialmente en escenarios de contingencia. Solís expuso el caso de un cliente que requería firewalls redundantes, cada uno con un costo mensual cercano a US$900. En vez de mantener un segundo recurso encendido sin uso, replicaron la configuración con IaC para que el firewall de contingencia se creara solo cuando fuera necesario. Ese modelo, explicó, permite contar con recuperación de desastres más rápida sin asumir gastos permanentes por infraestructura ociosa.
El vocero también abordó la resistencia común entre equipos de seguridad, que temen perder control frente a despliegues automatizados. Su respuesta fue que IaC no elimina el control, sino que lo fortalece, explicando que las políticas como código permiten bloquear despliegues fuera de regiones autorizadas, evitar máquinas con IP pública o forzar cumplimiento antes de que cualquier recurso llegue a la nube. “Si no cumple, no continúa”, afirmó sobre herramientas como Azure Policy, HashiCorp Sentinel u Open Policy Agent integradas en pipelines CI/CD.
La exposición avanzó hacia el impacto cultural, menos fricción entre desarrollo y operaciones, más feedback inmediato, trazabilidad completa y estándares compartidos. Adoptar IaC, sostuvo, requiere diagnóstico, pilotos, módulos base y una estrategia clara de políticas, además de capacitación para que el retorno de inversión, que en algunos escenarios puede alcanzar reducciones de OPEX del 65%, sea tangible a nivel organizacional. Hacia el cierre, Solís enfatizó que IaC no es solo eficiencia técnica, sino una decisión estratégica: convertir la infraestructura en un activo versionable, auditable y escalable.
