Migración Cisco ASA → FortiGate sin downtime
Conversión de políticas ACL, NAT, objetos y VPN a FortiGate. Plan de corte validado, rollback preparado y TCO hasta un 40% inferior a Cisco Firepower.
Análisis TCO + recomendación de modelo FortiGate en 48 horas, sin compromiso.
Por qué tantas empresas están migrando en 2026
La serie clásica Cisco ASA 5500-X está fuera de soporte y Firepower no ha convencido a muchos equipos. FortiGate se ha convertido en la opción pragmática para sustituir perímetros Cisco en España.
End of Life acumulado
La serie clásica Cisco ASA 5500-X está fuera de soporte. Sin firmware nuevo, sin RMA, sin parches críticos.
TCO hasta 40% menor
Hardware, licencias y gestión — el total a 3 años suele quedar entre un 25% y un 40% por debajo de Cisco Firepower equivalente.
NGFW + SD-WAN + ZTNA
Un solo appliance reemplaza firewall, concentrador VPN, SD-WAN y ZTNA. Menos hierro, menos contratos, menos complejidad.
GUI y operación modernas
FortiGate se configura más rápido que Firepower Management Center. Menor curva de aprendizaje, cambios en minutos no horas.
Nuestra metodología de migración en 4 fases
No hacemos Big Bang. Siempre corremos el FortiGate en paralelo antes del corte para poder rollbackear en minutos si algo no encaja.
Descubrimiento y análisis
- ▸Inventario del entorno Cisco actual (modelos, firmwares, licencias)
- ▸Volcado de configuración (show running) y análisis
- ▸Identificación de ACLs, NATs, VPNs, rutas y objetos
- ▸Dimensionamiento del FortiGate destino (throughput, sesiones, VPN)
- ▸Informe TCO comparado a 3 años
Diseño de la migración
- ▸Conversión inicial con FortiConverter
- ▸Depuración de reglas obsoletas con el cliente
- ▸Mapeo de objetos y políticas optimizadas
- ▸Plan de corte detallado con rollback
- ▸Validación del diseño con el equipo de red del cliente
Staging en paralelo
- ▸FortiGate configurado completo, sin tráfico de producción
- ▸Pruebas de conectividad desde IPs de test
- ▸Validación de VPNs levantando túneles alternativos
- ▸Pruebas de rendimiento bajo carga sintética
- ▸Firma del go/no-go con el cliente
Corte y validación
- ▸Ventana nocturna o fin de semana pactada
- ▸Corte controlado con rollback preparado
- ▸Validación de tráfico crítico y VPNs
- ▸Handover al equipo del cliente con documentación
- ▸Soporte reforzado las 48h siguientes
Cisco ASA/Firepower vs FortiGate — lo esencial
Cisco ASA / Firepower
- • Serie ASA 5500-X en End of Life
- • Firepower: gestión compleja (FMC)
- • Licenciamiento fragmentado
- • Rendimiento NGFW limitado vs precio
- • Curva de aprendizaje alta
FortiGate (recomendado)
- • Roadmap Serie G activa (2024-2030)
- • GUI + FortiManager, cambios en minutos
- • Bundles UTP/ATP/Enterprise claros
- • Mejor throughput/€ del mercado
- • SD-WAN + ZTNA incluidos
Preguntas frecuentes sobre la migración
¿Por qué migrar de Cisco ASA a FortiGate ahora?+
Tres razones convergen: (1) Muchos modelos Cisco ASA entraron en End of Life / End of Support en los últimos años (ASA 5500-X serie clásica), lo que significa sin actualizaciones de firmware ni RMA. (2) Cisco Firepower, la línea NGFW que sustituye a ASA, es notablemente más cara y compleja de operar que FortiGate, y la experiencia de usuario ha sido ampliamente criticada. (3) FortiGate ofrece firewall, VPN, SD-WAN, IPS, antivirus, control de aplicaciones y ZTNA en un solo appliance con un coste total (hardware + licencias + mantenimiento) que suele ser un 30-40% más bajo a 3 años.
¿Cuánto tiempo dura una migración típica Cisco ASA → FortiGate?+
Para una sede con un solo par de ASA en HA y menos de 200 reglas de firewall, la migración se ejecuta en una ventana de mantenimiento de 2-4 horas nocturnas, con rollback preparado. Para entornos multi-sede con cientos de políticas, VPN site-to-site y SD-WAN, se hace por fases durante 2-4 semanas, con cortes mínimos por sede. Nunca hay un Big Bang: siempre se corre en paralelo antes del corte final.
¿Se pueden convertir automáticamente las ACLs de Cisco ASA a FortiGate?+
Sí y no. Fortinet tiene una herramienta oficial (FortiConverter) que traduce automáticamente la sintaxis de ACLs, NAT, objetos de red y rutas de Cisco ASA a FortiGate. Pero la conversión automática rara vez es 100% limpia: objetos duplicados, ACLs redundantes, reglas obsoletas acumuladas con los años y NAT heredados que ya nadie entiende. Nuestro proceso usa FortiConverter como punto de partida y luego revisa regla por regla con el cliente, depurando lo que ya no se usa. El resultado típico: un 20-40% menos de reglas en el FortiGate resultante, más limpio y más rápido de auditar.
¿Qué pasa con mis VPN IPsec site-to-site?+
Se migran sin problema. FortiGate implementa el estándar IKEv1/IKEv2 completo y es interoperable con cualquier extremo remoto (otro Cisco ASA, un router, otro fabricante...). Durante la migración, configuramos el nuevo FortiGate con las mismas fases 1 y 2 que el ASA, lo levantamos en paralelo con una IP pública alternativa, probamos el túnel, y en el corte solo cambia la IP de origen en el extremo remoto. Minutos de downtime, no horas.
¿Y las VPN de cliente AnyConnect?+
FortiGate soporta VPN SSL (portal y tunnel) y IPsec de cliente con FortiClient, que es equivalente funcional a AnyConnect. Los usuarios finales instalan FortiClient (gratuito para VPN básica) o usan el portal web SSL sin cliente. Para entornos con muchos usuarios remotos, recomendamos FortiClient EMS para gestión centralizada y el módulo ZTNA que permite ir más allá de una VPN tradicional. La transición se hace durante la propia ventana de migración.
¿FortiGate es realmente más barato que Cisco Firepower a 3 años?+
En la mayoría de perfiles PYME y mediana empresa, sí. El ahorro viene de tres sitios: (1) El hardware FortiGate es significativamente más barato por gigabit de throughput NGFW. (2) Las licencias FortiGuard (bundle UTP/ATP/Enterprise) son más baratas que las licencias equivalentes de Firepower Threat Defense. (3) El coste operativo: FortiGate se gestiona con una GUI moderna o desde FortiManager, y muchos equipos reportan que tardan la mitad en hacer cambios de política frente a Firepower Management Center. Nosotros te preparamos un análisis TCO a 3 años comparando tu Cisco actual con el FortiGate equivalente, gratis.
¿Quién ejecuta físicamente la migración?+
Nuestros ingenieros certificados NSE4 y NSE7. Dependiendo del entorno: (a) Migración remota asistida vía VPN/TeamViewer para sedes pequeñas con un técnico del cliente in-situ. (b) Desplazamiento a Madrid o Barcelona para entornos medianos críticos. (c) Proyecto completo con plan de corte, pruebas, rollback y post-migration review para entornos multi-sede. Siempre hay un segundo ingeniero como respaldo durante la ventana de corte.
Empieza con un análisis TCO gratuito
Dinos qué modelo Cisco ASA tienes, cuántas sedes y qué throughput necesitas. En 48 horas te devolvemos el FortiGate equivalente, el precio y el ahorro estimado a 3 años.