AUTORES

Artículos del equipo de F5

  • Compartir en Facebook
  • Compartir con X
  • Compartir en Linkedin
  • Compartir vía AddThis
Publicado: 20 de marzo de 2023
Descubra cómo las redes multicloud ayudan a mejorar la seguridad, reducir la complejidad y minimizar el impacto de otros desafíos relacionados con la multicloud.
Publicado: 5 de enero de 2023
Las arquitecturas empresariales actuales carecen de los factores necesarios de agilidad, escala, seguridad y observabilidad, que son clave para impulsar el cambio tecnológico, pero estas seis capacidades centrales ayudarán a las empresas a gestionar el riesgo y los desafíos a lo largo de su transformación digital.
Publicado: 21 de diciembre de 2022
Resumen de predicciones tecnológicas para 2023, desde tendencias en computación en la nube hasta amenazas de ciberseguridad.
Publicado: 6 de octubre de 2022
En nombre de F5, YouGov encuestó a 500 tomadores de decisiones de TI para obtener una visión de las prioridades mientras equilibran la necesidad de empoderar a las personas y las organizaciones hoy. Una conclusión clave: Todo el potencial del Metaverso para impulsar el crecimiento, la innovación y las industrias emergentes está en riesgo si no hacemos de la seguridad un elemento fundamental para su evolución.
Publicado: 29 de septiembre de 2022
Las aplicações(cómo se construyen, las infraestructuras en las que se ejecutan y los datos que las alimentan) están en constante evolución, adaptación y cambio. Como resultado, abren un abanico de nuevas vulnerabilidades potenciales, amplían su superficie de ataque y presentan nuevos requisitos de seguridad que sus equipos necesitan ayuda para resolver.
Publicado: 23 de septiembre de 2022
Esta publicación describe cómo la telemetría de la pila de amenazas permite investigaciones forenses más rápidas y una generación más sencilla de artefactos para los auditores.
Publicado: 11 de agosto de 2022
Descubra cómo el equipo de DevSecOps de Threat Stack aumentó la estabilidad y mejoró la eficiencia operativa de la plataforma de datos de Threat Stack aprovechando Apache Spark y Amazon EMR.
Publicado: 27 de junio de 2022
F5 anuncia a los beneficiarios de las subvenciones Tech for Good 2022: 25 ONG que trabajan para construir comunidades más dinámicas en todo el mundo.
Publicado: 6 de junio de 2022
¿Necesita ayuda con el cumplimiento normativo? Este video explica cómo el aprendizaje automático supervisado/aprendizaje profundo para la seguridad en la nube brinda alertas de alta eficacia y detección de intrusiones para auditorías de cumplimiento, al tiempo que evita falsos negativos/positivos. Sin fatiga por alertas para los equipos de DevSecOps.
Publicado: 24 de mayo de 2022
Christine Puccio analiza las tendencias del mercado y de la industria que apuntan al valor que F5 crea al ampliar las formas en que los clientes pueden aprovechar los mercados comerciales populares para adquirir, consumir y expandir el uso de soluciones de la creciente cartera de software y SaaS de la empresa.
Publicado: 23 de mayo de 2022
Hoy en día, la seguridad debe cumplir múltiples funciones: facilitadora de la transformación digital, administrador de la confianza del cliente y baluarte de la reputación organizacional. Como elemento esencial del éxito empresarial, alinear la percepción de la seguridad de una empresa como una mentalidad en lugar de solo una característica representa un cambio cultural que requiere tiempo y esfuerzo.
Publicado: 16 de mayo de 2022
La necesidad de implementaciones multicloud y edge surge del creciente panorama digital y la aceleración de los requisitos empresariales.
Publicado: 11 de mayo de 2022
Para ayudar a abordar las necesidades de seguridad ante el aumento de ciberataques y la escasez en la cadena de suministro global, F5 se ha asociado con Amazon Web Services (AWS) para ofrecer ediciones virtuales de alto rendimiento de BIG-IP SSL Orchestrator implementadas en AWS. Catherine Newcomb explica por qué SSLO Orchestrator en AWS puede ser la mejor opción para usted.
Publicado: 22 de marzo de 2022
Si has intentado comprar un coche, una lavadora o un portátil en los últimos seis meses, sabes que la escasez mundial de chips está alargando los plazos de entrega de los productos de consumo en prácticamente todos los ámbitos. Y el mundo de las TI (incluido F5), lamentablemente, no es una excepción. Sin embargo, F5 puede ayudarle a adaptarse rápidamente a los desafíos relacionados con la cadena de suministro que afectan a su negocio con herramientas innovadoras como F5 Journeys Migration Utility.
Publicado: 15 de febrero de 2022
El panorama de aplicação modernas continúa evolucionando hacia un mundo de múltiples nubes, microservicios y API que coexisten con aplicaciones heredadas basadas en centros de datos. Las prácticas de seguridad son mucho más desafiantes debido a las complicaciones del proceso y las mayores presiones de tiempo en el desarrollo de aplicaciones. Las organizaciones necesitan simplificar su enfoque, y F5 Distributed Cloud Services está listo para ayudar.
Publicado: 5 de enero de 2022
En lugar de una simple migración, la implementación en la nube se ha convertido en otra opción en el ciclo de vida de la implementación de aplicaciones, y las aplicações están evolucionando para hacer un mejor uso de los recursos al ser “nativas de la nube”. A medida que las organizaciones adoptan cada vez más nubes múltiples y multicloud, es importante preguntarse qué otros aspectos también deben cambiar en el ámbito de las aplicaciones y las operaciones.
Publicado: 17 de diciembre de 2021
¿Qué hacer cuando la SD-WAN a través de Internet no es suficiente? Traslade esa automatización a una red física y conéctela en todas partes.
Publicado: 16 de diciembre de 2021
A medida que diciembre se acerca a su fin, los expertos en tecnología desempolvan sus bolas de cristal y comparten sus predicciones para el próximo año. Para la lista anual de Peter Silva, ha compilado una colección de lo que la industria dice (y anticipa) para 2022.
Publicado: 14 de diciembre de 2021
Las vulnerabilidades, las explotaciones, la mitigación y la remediación siempre son disruptivas, y la misión de F5 es hacer todo lo posible para brindar experiencia y soporte a los clientes. Los equipos de F5 han estado trabajando activamente en herramientas y orientación para ayudar a los equipos de aplicação y seguridad, ya sobrecargados, a mitigar esta importante amenaza para la industria.
Publicado: 9 de diciembre de 2021
A medida que las aplicaciones modernas distribuidas se vuelven más comunes, también lo serán las conexiones de aplicación a aplicación, como la nube híbrida, la nube a nube y el borde a la nube. Las arquitecturas escalables requerirán un método para abordar la superposición de IP que pueda automatizarse fácilmente.
Publicado: 29 de noviembre de 2021
En el pasado, la arquitectura empresarial era física y singular, ubicada convenientemente en un único lugar, que podía gestionarse y protegerse fácilmente.
Publicado: 29 de noviembre de 2021
Los microservicios son la norma en el mundo actual de la implementación de software. A medida que las aplicações se descomponen en diferentes servicios, aumenta la cantidad de aplicações que una organización necesita implementar. A menudo el número de servicios aumenta cientos o miles de veces. Si hoy tengo cien aplicações , a menudo esto se convierte en miles de microservicios.
Publicado: 15 de noviembre de 2021
Adelantarse a la creciente sofisticación de las organizaciones delictivas y de sus ataques es difícil, sobre todo con la escasez de personal y recursos. Es hora de mirar hacia dentro y hacia afuera. Reunir la ciberseguridad y la gestión del fraude en un equipo integrado y aprovechar la experiencia externa ofrece ventajas convincentes.
Publicado: 8 de noviembre de 2021
Servicios como AWS Transit Gateway han simplificado significativamente las redes en la nube. Volterra de F5 extiende aún más el concepto de red multinivel de concentrador y radio a nivel global, funcionando eficazmente como una puerta de enlace de tránsito multinube para conectar nubes públicas y privadas.
Publicado: 26 de octubre de 2021
Cómo lograr libertad operativa combinando proveedores de nube y servicios de aplicaciones
Publicado: 7 de octubre de 2021
Gestionar y proteger las cargas de trabajo es una tarea compleja a medida que las empresas avanzan hacia una estrategia de nube conectada. Descubra cómo F5 satisface la demanda de un nuevo enfoque para las redes multicloud.
Publicado: 15 de agosto de 2021
Las oficinas en todo el mundo están abriendo nuevamente. Pero ¿cómo podemos optimizarlos para el trabajo híbrido?
Publicado: 11 de agosto de 2021
Cómo la interfaz de usuario de Threat Stack y los cambios en el contexto de alerta pueden reducir métricas de seguridad clave como el tiempo medio de detección (MTTK)
Publicado: 28 de julio de 2021
Cómo Threat Stack monitorea Amazon EKS y ECS en Fargate para ayudar a DevOps, SecOps y otros equipos de seguridad en la nube a protegerse contra amenazas como la exfiltración de datos.
Publicado: 21 de julio de 2021
La primera de una serie de dos partes sobre cómo Threat Stack aborda el diseño de su interfaz de usuario para casos de uso de ciberseguridad.
Publicado: 8 de julio de 2021
Los premios Microsoft Partner of the Year Awards reconocen a las empresas que demuestran excelencia en innovación e implementación de soluciones para clientes basadas en tecnología Microsoft. Este premio es especialmente significativo para nosotros porque reconoce la experiencia de F5 en ventas y marketing en el mercado, así como su entrega consistente, predecible y de alta calidad a los clientes del mercado.
Publicado: 7 de julio de 2021
La noche oscura. El Señor de los Anillos: Las dos torres. Thor: Ragnarok. El Imperio Contraataca: las secuelas suelen ser mejores que las originales. A veces los escritores necesitan una oportunidad adicional para construir un mundo ficticio o refinar tramas y personajes. De manera similar, en tecnología parece que la historia nunca termina del todo, con soluciones como SSL Orchestrator de F5 bien posicionadas para aprovechar los desarrollos narrativos de la industria.
Publicado: 24 de junio de 2021
La combinación del poder de Threat Stack y Squadcast le ayudará a detectar y responder rápidamente a los riesgos de seguridad y cumplimiento normativo en sus cargas de trabajo en la nube, lo que contribuye enormemente a reducir KPI como MTTK y MTTR.
Publicado: 19 de mayo de 2021
A medida que el 5G se generaliza, persiste una pregunta subyacente: ¿Cómo podrás monetizar tus inversiones? Los proveedores de servicios necesitarán estrategias de borde modernas no solo para atraer a diferentes verticales empresariales, sino también para cumplir la promesa del 5G: mayor ancho de banda y menor latencia cerca de los usuarios finales.
Publicado: 17 de mayo de 2021
BIG-IP APM y Azure AD se combinan para permitir un acceso seguro y sin inconvenientes a todas las aplicações, independientemente de dónde estén alojadas: en la nube pública, como aplicações nativas en la nube o SaaS, en las instalaciones, en un centro de datos o en una nube privada. La solución integrada permite a los empleados acceder de forma segura a todas las aplicações autorizadas, ya sea que aplicações admitan estándares y protocolos de autenticación modernos o métodos de autenticación clásicos, como Kerberos o métodos basados ​​en encabezado.
Publicado: 11 de mayo de 2021
Es muy común no poder iniciar sesión en un sitio de comercio electrónico sin pasar por varios obstáculos (olvidar la contraseña, volver a autenticarse, verificar el correo electrónico, pero ¿cuál?). Esta publicación explora las estrategias que las organizaciones están implementando para evitar que los usuarios humanos auténticos sufran toda esta fricción y evitar la pérdida de ingresos asociada.
Publicado: 10 de mayo de 2021
Los ciberdelincuentes que atacan al sector de servicios financieros están centrando cada vez más sus ataques en las interfaces de programación de aplicação (API). Al mismo tiempo, diferentes equipos de desarrollo que trabajan en múltiples aplicações a menudo utilizan conjuntos de herramientas diferentes, lo que indica la creciente importancia de los estándares de la industria. F5 trabaja en estrecha colaboración con clientes de servicios financieros en todo el mundo para implementar y proteger las API que impulsan la banca abierta.
Publicado: 6 de mayo de 2021
El cifrado, si bien es útil para proteger la privacidad de los datos de los usuarios, puede generar graves riesgos para las empresas si no se descifra y se inspecciona adecuadamente para detectar cargas maliciosas. Si bien los certificados TLS gratuitos y fácilmente disponibles permiten a los hosts de aplicação proteger de manera económica la privacidad de los datos de sus usuarios, los actores maliciosos también pueden ocultar malware detrás de un certificado. Y cada vez les resulta más fácil hacerlo.
Publicado: 22 de abril de 2021
A medida que las empresas buscan soluciones de DNS capaces de soportar aplicações adaptables, buscan soluciones que coincidan con sus necesidades de automatización, velocidad y capacidad de responder a los cambios de infraestructura en segundos en lugar de horas. F5 Cloud DNS promueve prácticas modernas de DevOps, lo que ayuda a acelerar la implementación de nuevas aplicação al agregar actualizaciones de DNS sin problemas a los elementos del proceso circundante.
Publicado: 21 de abril de 2021
Casos prácticos sobre cómo la seguridad y el cumplimiento normativo nativos de la nube mejoran el ROI: Ahorre tiempo y aumente sus ingresos y productividad.
Publicado: 20 de abril de 2021
Toda organización desea lo mismo de sus aplicações: el mejor rendimiento para sus usuarios y una seguridad excepcional para evitar pérdidas y daños. Es un concepto simple, pero brindar una seguridad integral que no ralentice el ritmo de la innovación no es fácil dadas las complejidades del negocio digital moderno.
Publicado: 12 de abril de 2021
La transformación digital y la generación de datos asociada amenazan con abrumar a los sistemas y las empresas que dependen de los datos para crear valor. En consecuencia, las organizaciones buscan arquitecturas informáticas más eficientes y modernas que puedan soportar múltiples inquilinos y entregar aplicações a escala de centro de datos con todos los niveles necesarios de rendimiento y seguridad.
Publicado: 8 de abril de 2021
En un emocionante proyecto de prueba de concepto (POC), F5 se asoció con SoftBank Corp. para demostrar la viabilidad de Multi-access Edge Computing (MEC) en un entorno de comunicaciones satelitales, utilizando la tecnología de almacenamiento en caché de F5 para implementar MEC y transmitir contenido en condiciones de comunicaciones con ancho de banda limitado.
Publicado: 2 de abril de 2021
Las redes móviles son cada vez más complejas, con múltiples generaciones de redes que coexisten con los riesgos de seguridad heredados de implementaciones anteriores. Al crear su red 5G, la seguridad debe incorporarse como parte de la fase de planificación para evitar errores de seguridad perjudiciales y costosos.
Publicado: 24 de marzo de 2021
Vivimos en una época sin precedentes. Las innovaciones tecnológicas alteran rutinariamente los modelos de negocios existentes y, en algunos casos, reemplazan por completo las industrias existentes, cambiando continua y fundamentalmente la forma en que vivimos e interactuamos unos con otros. Esta publicación identifica tres áreas donde actualmente la IA está teniendo un impacto importante en la empresa.
Publicado: 22 de marzo de 2021
Ian Jones explora cómo nos estamos adaptando al mundo híbrido de servicios profesionales de TI tradicionales y remotos.
Publicado: 19 de marzo de 2021
La lucha por el antirracismo en apoyo de nuestros amigos, familiares y compañeros de trabajo de ascendencia asiática e isleña del Pacífico es parte de una batalla mucho más grande. Luchamos por un mundo radicalmente inclusivo, donde nosotros, como comunidad global, no sólo toleremos las diferencias, sino que las celebremos.
Publicado: 17 de marzo de 2021
Keiichiro Nozaki analiza más de cerca los resultados regionales y las variaciones entre las respuestas recibidas para el informe sobre el estado de la estrategia de aplicação de 2021 de F5.
Publicado: 9 de marzo de 2021
IBM Cloud Satellite está diseñado para llevar los servicios en la nube a donde ya residen los datos de los clientes y ayudarlos a llegar a donde desean ir. Esto se alinea con las ambiciones de F5 para Edge 2.0 y nuestra visión de distribuir aplicações(en el centro de datos, en la nube pública y en el borde) para ayudar a garantizar una experiencia de usuario fluida, consistente y segura.
Publicado: 2 de marzo de 2021
Todas las organizaciones se dedican ahora al negocio de las experiencias digitales, lo que significa que una buena experiencia de usuario (UX), un alto rendimiento, cero tiempos de inactividad, transacciones seguras y un alto grado de personalización ya no son factores diferenciadores, sino algo que se espera.
Publicado: 22 de febrero de 2021
QUIC tiene un amplio respaldo de la industria y el potencial de ser la base de la mayoría de las aplicações que brindan valor comercial a través de Internet. Cualquiera que ofrezca aplicações a través de Internet debería comenzar a pensar en cómo deberían cambiar sus operaciones para reflejar las nuevas amenazas y oportunidades que traen estos protocolos.
Publicado: 12 de febrero de 2021
Según el ciclo del zodíaco chino, ha llegado el año del Buey (de Metal). Como segundo animal del zodíaco, la influencia estabilizadora del Buey apunta a una atmósfera más tranquila. Peter Silva da su opinión sobre los próximos meses y lo que podrían depararle a la industria.
Publicado: 8 de febrero de 2021
La finalización de la adquisición de Volterra por parte de F5 marca el comienzo de la siguiente fase de la edge computing, marcando el comienzo de la era Edge 2.0. Prevemos que en la era Edge 2.0, las empresas digitales en todos los sectores industriales adoptarán plataformas de edge computing para entregar aplicações y procesar y analizar datos. La plataforma edge será un componente esencial de la experiencia del usuario para todos los servicios digitales.
Publicado: 22 de enero de 2021
Es evidente que las organizaciones tienen mucha presión para implementar las herramientas y habilidades necesarias para prosperar en cualquier situación normal que se presente, lo que crea una gama de oportunidades para los socios de canal. A continuación, se presentan algunas tendencias y desarrollos clave a tener en cuenta en 2021.
Publicado: 15 de enero de 2021
Durante el último año y medio, hemos estado trabajando con algunos de los principales bancos mundiales para probar y evaluar nuestras soluciones. Para ser honestos, estos bancos se pusieron en contacto con nosotros cuando empezaron a ver la necesidad de crear una estrategia de borde y a considerar el uso de múltiples nubes (la palabra de moda es «multinube»), principalmente de forma privada.
Publicado: 7 de enero de 2021
Con Volterra, F5 transformará la forma en que los clientes ofrecen experiencias digitales y abordará los retos de seguridad y suministro de aplicaciones que estamos viendo en las tecnologías de vanguardia actuales. F5+Volterra crea un nuevo paradigma que unifica la seguridad y las aplicaciones en la nube y en el borde con consistencia global.
Publicado: 14 de diciembre de 2020
A medida que cada año llega a su fin, los expertos en tecnología quitan el polvo de sus bolas de cristal y comparten sus predicciones para el año que viene. Para la lista anual de Peter Silva, ha compilado una colección de lo que la industria dice (y espera) para 2021.
Publicado: 10 de diciembre de 2020
Puede que Kubernetes se pueda descargar y ejecutar de forma gratuita, pero su adquisición no es gratuita. Al igual que otras importantes plataformas de código abierto que son "gratuitas" solo en un sentido simplista, es casi seguro que implementar y operar Kubernetes costará dinero.
Publicado: 7 de diciembre de 2020
Dado que el DNS es un servicio de red fundamental, no es exagerado afirmar que la transformación digital comienza con el DNS. Desafortunadamente, el DNS es la última frontera de la modernización de la tecnología de redes. El servicio DNS en la nube de F5 permite a los equipos de operaciones de red y a los equipos de DevOps aprovechar estos cambios tectónicos en la cultura (DevOps) y la tecnología (consumo elástico de la infraestructura informática y de red).
Publicado: 3 de diciembre de 2020
Los clientes de Amazon Web Services (AWS) ahora pueden encontrar y comprar servicios de consultoría y capacitación de F5 en AWS Marketplace, un catálogo digital seleccionado de software, datos y servicios que facilita la búsqueda, prueba, compra e implementación de productos de software y datos que se ejecutan en AWS. Como participante en el lanzamiento, F5 es uno de los primeros socios de AWS en cotizar y contratar servicios en AWS Marketplace para ayudar a los clientes a implementar, respaldar y administrar su software en AWS.
Publicado: 26 de noviembre de 2020
Kubernetes es una plataforma de código abierto. Se podría pensar, entonces, que se trata de una plataforma independiente del proveedor, lo que significa que se puede migrar fácilmente de una implementación de Kubernetes a otra.
Publicado: 19 de noviembre de 2020
Hoy en día, es difícil leer un blog tecnológico sin encontrar un artículo que elogie las arquitecturas multinube. Hay buenas razones para ello: la multinube ofrece una serie de beneficios, desde ahorro de costos hasta mayor confiabilidad y mucho más.
Publicado: 19 de noviembre de 2020
La promesa de las aplicaciones modernas es la capacidad de desarrollar, implementar y entregar aplicações rápidamente, garantizando que los clientes tengan acceso a las aplicações que necesitan cuando las necesiten. Para sus equipos, esto significa implementaciones más rápidas y frecuentes al integrar políticas de seguridad y redes reutilizables en los procesos de CI/CD, lo que permite a los desarrolladores concentrarse en generar valor comercial a través del desarrollo de aplicaciones.
Publicado: 13 de noviembre de 2020
Cuando se trata de 5G y de innovación, la imaginación es el único límite. Todos sabemos que el 5G está destinado en gran medida a satisfacer el apetito insaciable de velocidades ultrarrápidas y latencias en tiempo real (submilisegundos). Pero también es la base fundamental para las industrias verticales empresariales y el ámbito académico, permitiendo el desarrollo de algunos avances tecnológicos realmente notables.
Publicado: 12 de noviembre de 2020
BIG-IP se destaca en la inspección, análisis, filtrado y generación de informes sobre el tráfico de red y crea una gran cantidad de datos muy útiles. Sin embargo, analizar y extraer información de este flujo de información no es tarea fácil. Este fue uno de los impulsores principales del desarrollo del complemento Splunk para F5 BIG-IP.
Publicado: 29 de octubre de 2020
El mundo bancario está despertando al potencial de la innovación abierta para ayudar a resolver algunos de sus mayores desafíos: poner los servicios a disposición de usuarios no bancarizados o de pequeñas y medianas empresas (PYME) desatendidas. Es previsible que, para finales de la década, tengamos tantos servicios habilitados por nuestros bancos como aplicaciones tengamos en nuestros teléfonos móviles.
Publicado: 29 de octubre de 2020
Hoy nos complace anunciar que Volterra puede ofrecer a sus clientes servicios que cumplen con el estándar PCI DSS Nivel 1. Todo nuestro equipo ha realizado un enorme trabajo durante los últimos meses para ofrecer esta capacidad.
Publicado: 21 de octubre de 2020
Es difícil encontrar una empresa que no haya considerado las tecnologías nativas de la nube para ayudar a satisfacer las demandas de los usuarios o ser más ágil. Entonces, ¿qué es lo que frena a las organizaciones? Algunos desconfían de las partes críticas de la pila nativa de la nube que son de código abierto. Otros dudan al encontrar saturado el mercado nativo de la nube. Las opciones pueden ser abrumadoras, y las desventajas de hacer la apuesta equivocada en una tecnología que pronto quedará obsoleta pueden ser mayores que las posibles ventajas.
Publicado: 20 de octubre de 2020
Muchas empresas han presenciado años de transformación en tan sólo los últimos meses. Si bien la adaptación a una crisis global ha sido un catalizador, los requisitos a largo plazo han permanecido iguales mientras que la urgencia ha aumentado. Las organizaciones quieren ofrecer una experiencia superior al cliente. Quieren agilidad empresarial, la capacidad de responder rápidamente a las condiciones cambiantes del mercado. Y, en última instancia, quieren recuperar sus inversiones.
Publicado: 1 de octubre de 2020
Ahora se celebra el Mes Nacional de Concientización sobre la Ciberseguridad. Durante casi 20 años, la Agencia de Seguridad Cibernética y de Infraestructura (CISA) ha dedicado cada octubre a decirle a los estadounidenses cómo estar más seguros en línea. En todo este tiempo, ¿ha cambiado algo?
Publicado: 14 de septiembre de 2020
El problema central a la hora de medir el rendimiento de un sitio hoy en día se puede resumir en: "No medimos el coste de la lentitud. Medimos el coste del tiempo de inactividad." Los humanos tienden a trabajar en función de aquello que se les mide. Este no es un concepto nuevo y, de hecho, es uno de los principios de DevOps y la razón por la que la metodología incluye un cambio en las mediciones hacia lo que más importa. Hoy en día, eso significa más que sólo disponibilidad: también significa rapidez y confiabilidad.
Publicado: 10 de septiembre de 2020
Si bien existen numerosos ciberataques nuevos y sofisticados que pueden causar disrupción y daño, es una amenaza claramente tradicional la que sigue siendo una de las más prominentes (y disruptivas).
Publicado: 26 de agosto de 2020
Durante la última década, la búsqueda de ciclos de desarrollo más rápidos, alta disponibilidad, escalamiento selectivo bajo demanda y, en general, desacoplamiento ha llevado a las organizaciones tecnológicas a optar por la arquitectura de microservicios.
Publicado: 17 de agosto de 2020
A pesar de los cambios en la arquitectura y la ubicación, los problemas de seguridad no cambian. Los clientes todavía necesitan proteger las aplicaciones, asegurar la disponibilidad y defenderse de los ataques DDoS. La seguridad de las aplicaciones es ahora un desafío mayor debido a la expansión de las superficies de ataque y las vulnerabilidades.
Publicado: 11 de agosto de 2020
Los procesos ágiles permiten lanzamientos rápidos para entregar valor al cliente con rapidez y sin inconvenientes; y las nuevas tecnologías hacen viable la entrega de lanzamientos diarios, en particular para clientes que operan a escala masiva y global. El código abierto proporciona un modelo que ofrece la flexibilidad, agilidad y estabilidad que las empresas necesitan para entregar aplicações de manera eficiente a sus usuarios finales, sin las restricciones del bloqueo de proveedores.
Publicado: 10 de agosto de 2020
A medida que las oficinas reabren gradualmente en todo el mundo, surge la pregunta de cuántos de nuestros antiguos hábitos de trabajo recuperaremos.
Publicado: 4 de agosto de 2020
Descubra cómo la nueva compatibilidad con Fargate de Threat Stack puede mejorar sus controles de seguridad de AWS existentes.
Publicado: 26 de mayo de 2020
Hoy en día, F5 ofrece los servicios de aplicación más completos a lo largo del camino del código al cliente. Para el futuro, estamos duplicando la telemetría y el análisis de las aplicaciones para ayudar a nuestros clientes a descubrir sus aplicaciones, los flujos de negocio y las experiencias de los usuarios. A medida que ampliamos nuestras capacidades de análisis en la nube, aprovecharemos aún más el ML/AI para ayudar a nuestros clientes a mejorar sus servicios de negocios.
Publicado: 26 de mayo de 2020
Con el desarrollo de tecnologías de orquestación de contenedores, trabajar con contenedores es más fácil y programático que nunca. Pero la orquestación es sólo la mitad de la batalla. Las estrategias de contenedores eficaces también requieren soluciones para los diferentes elementos vinculados a las aplicações, como redes, almacenamiento, seguridad, gestión del tráfico y DNS.
Publicado: 20 de mayo de 2020
En un entorno donde lo que se hace es hacerlo de inmediato, necesita una forma rápida y sencilla de asegurarse de que sus aplicaciones web estén cubiertas por protecciones fundamentales. F5 reconoce las presiones a las que se encuentran sometidos quienes están en la primera línea de la crisis del COVID-19, y no queremos que las nuevas tecnologías sean una más.
Publicado: 19 de mayo de 2020
Zero Trust es una estrategia poderosa que puede ayudar a una empresa a avanzar más rápido y ser más segura. Si bien no es un concepto nuevo, ha adquirido particular relevancia para las empresas actuales impulsadas por aplicaciones y entornos multicloud.
Publicado: 14 de mayo de 2020
¿Cuántas veces te has encontrado enviando un archivo confidencial por correo electrónico a tu contador, abogado, amigo, familiar o compañero de trabajo y has sentido remordimiento de inmediato? O tal vez subiste el archivo a algún proveedor de almacenamiento en la nube y enviaste el enlace por correo electrónico o Slack.
Publicado: 4 de mayo de 2020
La cultura no es algo que pueda activarse en respuesta a una crisis. La transformación digital es, ante todo, una respuesta a una necesidad empresarial. Por lo tanto, las iniciativas que lo respaldan deben diseñarse teniendo en mente los resultados comerciales. Y esos resultados empresariales están influenciados por la cultura organizacional.
Publicado: 28 de abril de 2020
La expansión de las aplicaciones vinculadas a los esfuerzos de transformación digital de las organizaciones también aumenta el número de superficies de ataque para que los malos agentes se dirijan a ellas, y los efectos de la actual pandemia aceleran aún más este crecimiento. Junto con la tendencia de los usuarios a reutilizar las contraseñas, se tiene un entorno desgraciadamente privilegiado para los ataques de relleno de credenciales. En este artículo se destacan las mejores prácticas establecidas que pueden ayudar tanto a las empresas como a los consumidores a protegerse.
Publicado: 23 de abril de 2020
En vista de que las iniciativas de transformación digital se están convirtiendo rápidamente en una “casilla de verificación” para las empresas modernas, la gestión eficaz de los servicios de aplicaciones (y de los dispositivos que los impulsan) es primordial. Tampoco es fácil, simple ni directo, especialmente en el mundo multicloud. Es por eso que F5 está tan dedicado a brindar visibilidad y control de aplicaciones de extremo a extremo, desde el código hasta el cliente con BIG-IQ 7.1.
Publicado: 30 de marzo de 2020
Una nueva realidad trae nuevas vulnerabilidades. Con casi el 100% del personal teletrabajando, ¿cuál se convierte en el eslabón más importante de la cadena de conectividad? Cuando exponencialmente más clientes dependen de Internet para pedir productos, ¿qué parte de las operaciones de una organización de repente se vuelve la más crítica? Por supuesto, es la red.
Publicado: 23 de marzo de 2020
Propiciado por el coronavirus, compañías como F5 han cambiado rápidamente al teletrabajo para asegurarse de que los clientes siguen operativos. Pero a medida que este cambio se extiende por toda la industria, las complejidades también aparecen en otras áreas. Calvin Rowland, director general de servicios en la nube de F5, examina el impacto del DNS y el modo en que los clientes se ocupan de los esfuerzos relacionados con el clima actual.
Publicado: 20 de marzo de 2020
Keiichiro Nozaki comparte los resultados específicos de cada región del Informe sobre el estado de los servicios de aplicação de 2020 de F5, incluida una perspectiva sobre las tendencias de los países y las prioridades de transformación digital .
Publicado: 20 de marzo de 2020
Si usted es un profesional de la informática, el impacto de la COVID-19 presenta un montón de nuevos desafíos para la continuidad de la actividad empresarial, además de sus innumerables ajustes interpersonales. Necesita responder rápidamente a cambios sin precedentes relacionados con horarios de trabajo, acceso remoto a aplicaciones y picos en la demanda de redes y datos. Cualquiera de estos puede derivar en una condición y rendimiento lentos de las aplicaciones debido a la sobrecarga de los recursos, lo cual afecta a su capacidad para servir a los clientes mientras se adaptan a las nuevas realidades.
Publicado: 25 de febrero de 2020
En esta publicación, Blaine Connaughton utiliza la función de portabilidad de datos de Threat Stack para profundizar en el análisis de seguridad mediante notebooks Jupyter PySpark.
Publicado: 24 de febrero de 2020
F5 inició la semana RSA con brillantez y estilo en Microsoft Security 20/20. Este evento de gala celebró y honró a sus principales socios dentro del ecosistema de seguridad de Microsoft. Es sumamente gratificante recibir el Premio al Impacto del Cliente por la obsesión que tenemos con el cliente en F5, dado que la seguridad es una iniciativa crítica y una competencia central tanto para F5 como para Microsoft.
Publicado: 20 de febrero de 2020
El último Informe de Inteligencia de Amenazas de Threat Stack y la simulación de ataque en vivo muestran cómo los analistas del Programa de SecOps en la Nube de Threat Stack investigan las acciones posteriores de las herramientas de automatización al realizar análisis forenses que requieren la atribución de usuarios.
Publicado: 18 de febrero de 2020
Andrew Warren analiza las mejores prácticas para escribir pruebas automatizadas de integración de sistemas mediante contenedores para realizar pruebas de caja gris de microservicios de forma eficaz.
Publicado: 23 de enero de 2020
Actualmente, no es inusual que los ingenieros de DevOps utilicen herramientas nativas de la nube, soluciones de código abierto u otros tipos de recursos económicos (o gratuitos) que no requieren una inversión significativa ni interacción con el equipo de compras. Pero ¿qué sucede si necesita promover una mayor inversión en TI para impulsar la eficiencia necesaria y garantizar una mejor seguridad y rendimiento para sus aplicaciones?
Publicado: 21 de enero de 2020
Threat Stack ha incorporado detección de ataques en tiempo de ejecución adicional a su Plataforma de Seguridad en la Nube para proteger aún más las aplicação web, microservicios y cargas de trabajo de API contra ataques de recorrido de ruta o directorio y ejecución remota de código.
Publicado: 15 de enero de 2020
Hoy en día, la agilidad es la norma en TI. Todos nos esforzamos para que los desarrolladores y las operaciones avancen más rápido y den rienda suelta a la creatividad, sin las cargas que supone el aprovisionamiento de infraestructura y recursos de las aplicaciones. La clave está en equilibrar nuestra necesidad de velocidad en la entrega de aplicaciones con la necesidad de mantener la seguridad y el cumplimiento normativo.
Publicado: 10 de enero de 2020
Publicado: 9 de enero de 2020
Basándose en las lecciones aprendidas de sus exitosos exámenes SOC 2 Tipo 2 de 2017 y 2018, Threat Stack optimizó aún más su personal, procesos y herramientas para adaptarse a los cambios de alcance y completar con éxito su examen SOC 2 Tipo 2 de 2019 sin excepciones.
Publicado: 26 de diciembre de 2019
El uso de API tiene el potencial de ser transformador al permitir nuevos modelos de negocio y flujos de ingresos. Sin embargo, si se implementan sin las protecciones adecuadas, las API también tienen el potencial de perturbar y poner en riesgo a las empresas. Al concluir su serie de blog de dos partes, Mark Campbell describe los pasos que pueden seguir las organizaciones para ayudar a abordar las brechas de seguridad de API actuales en la industria.
Publicado: 19 de diciembre de 2019
La transformación de aplicaciones monolíticas en ecosistemas de microservicios ha convertido a las API en un elemento estratégico fundamental para el éxito empresarial.Las API suelen estar diseñadas para ser expuestas externamente y para que accedan socios comerciales, clientes y microservicios.Sin embargo, al igual que las aplicaciones web, las API pueden ser una puerta de acceso no autorizada a datos sensibles.Y, como ocurre con muchos avances tecnológicos, las consideraciones de seguridad suelen quedar en segundo término
Publicado: 18 de diciembre de 2019
En Volterra, el trabajo del equipo de SRE es operar una plataforma edge global basada en SaaS. Tenemos que resolver varios desafíos en la gestión de una gran cantidad de clústeres de aplicação en varios estados (es decir, en línea, fuera de línea, administrador inactivo, etc.) y lo hacemos aprovechando el ecosistema y las herramientas de Kubernetes con un modelo declarativo basado en extracción usando GitOps.
Publicado: 12 de diciembre de 2019
Omada Health utiliza los servicios de seguridad, supervisión e información en la nube de Threat Stack para garantizar la seguridad de datos y sistemas, así como el cumplimiento de la HIPAA.
Publicado: 11 de diciembre de 2019
Una buena manera de pensar en cómo la transformación digital y las prácticas de DevOps influyen en la implementación de aplicaciones es imaginar una fábrica de aplicação . En lugar de políticas diseñadas a mano y procesos de revisión manuales, los expertos en redes y seguridad necesitan definir políticas reutilizables para que los desarrolladores las implementen con sus aplicações como parte de un proceso de implementación automatizada .
Publicado: 10 de diciembre de 2019
Peter Silva de F5: A medida que cada año llega a su fin, los expertos en tecnología quitan el polvo de sus bolas de cristal y comparten sus predicciones para el año que viene. Como alguien que ha (digámoslo generosamente) reutilizado las ideas de otros desde 2012 en lugar de idear las mías propias, esto es lo que algunas de las personas inteligentes que leo esperan que suceda...
Publicado: 5 de diciembre de 2019
El futuro de la seguridad radica en la telemetría, que es más que los puntos de datos técnicos escogidos de los paquetes. Exige una visión holística de las interacciones desde el cliente hasta la aplicación y el comportamiento. El aprendizaje automático requiere enormes cantidades de datos para establecer y reconocer patrones. Por eso los proxies programables son una parte tan fundamental de un enfoque de seguridad avanzado.
Publicado: 4 de diciembre de 2019
Para muchas empresas, los nuevos patrones de trabajo deben coexistir junto con aplicações, equipos y tecnologías que se han arraigado con el tiempo y ahora están firmemente integrados en la estructura de entrega de TI. Zach Westall analiza en profundidad cómo F5 y BIG-IP ayudan a los equipos de DevOps (y a los grupos con los que trabajan) a implementar servicios en toda la pila de entrega de aplicação en apoyo de las prácticas de CI/CD.
Publicado: 12 de noviembre de 2019
En la Conferencia NGINX 2019, realizamos más de 50 sesiones grabadas que abarcaron diversos temas. Este blog comparte conclusiones sobre uno de los temas más candentes de la industria: Ingeniería de confiabilidad del sitio (y también el tema relacionado de ingeniería del caos).
Publicado: 12 de noviembre de 2019
Las empresas necesitan una trampa para ratones más inteligente para detectar ataques de nueva generación.
Publicado: 4 de noviembre de 2019
Las ofertas de software como servicio (SaaS) son cada vez más comunes en todos los sectores, ya que las organizaciones buscan formas cada vez más dinámicas y flexibles de aprovechar el software, garantizando al mismo tiempo estabilidad operativa, transparencia de costes, escalabilidad dinámica y agilidad.
Publicado: 31 de octubre de 2019
TJ Maher analiza 10 razones por las que su equipo utiliza el marco de automatización de pruebas multiplataforma ThoughtWorks Gauge para configurar pruebas de aceptación en Threat Stack.
Publicado: 28 de octubre de 2019
En los últimos años, las empresas de todos los sectores industriales se han embarcado en un viaje de transformación digital de una forma u otra. Las empresas comerciales están aprovechando la proliferación de las tecnologías digitales para definir nuevos modelos de negocio o para mejorar la productividad empresarial con los modelos existentes.
Publicado: 22 de octubre de 2019
Publicado: 17 de octubre de 2019
Maggie Miller, de F5, conversa con un analista del sector sobre las tendencias que impulsan el optimismo en el canal, las diferencias entre los compradores actuales y consejos para los socios de F5 en este mercado en constante evolución.
Publicado: 3 de octubre de 2019
F5 cuenta con una solución basada en la nube disponible, denominada F5 DNS Load Balancer Cloud Service, que aprovecha el marco de habilitación de SaaS de AWS y ahora está disponible en AWS Marketplace. Si bien el equilibrio de carga se ha gestionado tradicionalmente de forma local con bastante éxito, Roger Barlow describe las numerosas ventajas de un enfoque basado en SaaS.
Publicado: 1 de octubre de 2019
Peter Silva ofrece una breve introducción a NCSAM 2019, destacando el tema de “Apropiación de TI”. TI segura. “Proteja sus TI”, y también menciona los recursos que F5 ofrece para ayudar a los clientes a proteger mejor aplicações.
Publicado: 23 de septiembre de 2019
[Entrada de blog invitado] Para promover la automatización de la entrega de aplicaciones, HashiCorp Terraform permite a los equipos de operaciones de red tratar la plataforma F5 BIG-IP "como código", de modo que la infraestructura de red se pueda aprovisionar automáticamente cuando se implementan nuevos servicios. El registro central de servicios de Consul y sus capacidades de descubrimiento de servicios rastrean la ubicación de la red en tiempo real y el estado de todos los servicios backend.
Publicado: 20 de septiembre de 2019
Investigadores de la Universidad de Kansas y del Instituto de Tecnología Stevens se centran en el desarrollo de un nuevo marco de métricas para los centros de operaciones de seguridad (SOC) que mide y valida el rendimiento del SOC frente a la seguridad de la red empresarial. Peter Silva proporciona más detalles sobre este proyecto y su conexión con F5.
Publicado: 19 de septiembre de 2019
Esta publicación comparte información sobre 10 herramientas de pruebas automatizadas que Threat Stack utiliza para garantizar que todas las áreas funcionales de su plataforma se prueben de forma eficaz y eficiente.
Publicado: 17 de septiembre de 2019
A través de Unity+, F5 colabora con nuestros socios para satisfacer mejor sus necesidades comerciales y servir a nuestros clientes mutuos con modelos de licencia flexibles, una mayor diferenciación en el registro de acuerdos y rutas de aprendizaje técnico fáciles de usar para ventas y preventa.
Publicado: 5 de septiembre de 2019
Peter Silva señala algunas de las formas en que se recrean las capacidades de nuestros cinco sentidos primarios mediante sensores. Hoy en día, se están construyendo dispositivos (y tecnologías del IoT) que funcionan en conjunto con, o incluso reemplazan por completo, las capacidades de los ojos, los oídos, la nariz, la lengua y las manos.
Publicado: 4 de septiembre de 2019
En esta publicación, Tim Buntel explica cómo el monitoreo de seguridad de aplicação de Threat Stack satisface las dos necesidades distintas del requisito 6.6 de PCI DSS: 1) Revisar aplicações para encontrar vulnerabilidades de forma proactiva (y luego asegurarse de que se corrijan) y 2) Detectar y bloquear ataques en tiempo real.
Publicado: 18 de julio de 2019
El monitoreo de seguridad de aplicação de Threat Stack detecta y bloquea ataques en tiempo real durante la ejecución y al mismo tiempo brinda a los desarrolladores el contexto que necesitan para incorporar seguridad que pueda ayudar a prevenir ataques futuros.
Publicado: 16 de julio de 2019
¿Alguna vez has intentado conducir a algún lugar lo más rápido posible, pero te encuentras con todos los semáforos en rojo del camino? Ley de Murphy, ¿verdad? Bueno, lo mismo puede suceder cuando implementas tus aplicações, ya sea en tu centro de datos privados o en una nube pública.
Publicado: 9 de julio de 2019
La supervisión de seguridad de aplicação de Threat Stack integra la seguridad en los procesos de desarrollo sin impacto negativo en la agilidad o la velocidad del desarrollo y la implementación de aplicação .
Publicado: 1 de julio de 2019
¿Qué es Magecart? Magecart es en realidad un término dado a un grupo de unidades de ciberdelincuencia. Por lo menos una docena de grupos son responsables, y cada uno tiene su propia especialidad. Peter Silva, de F5, examina cómo también fue la causa principal del año pasado de las infracciones en el comercio minorista, la tecnología y la fabricación.
Publicado: 29 de mayo de 2019
El vicepresidente sénior de F5, Calvin Rowland, explica cómo F5 y Cisco están acercando ACI y BIG-IP.
Publicado: 21 de mayo de 2019
Peter Silva resume un informe reciente sobre cómo las organizaciones están adoptando rápidamente el nuevo estándar de Seguridad de la capa de transporte (TLS) 1.3, a la vez que aborda las preocupaciones operativas y de seguridad como resultado de la transición.
Publicado: 15 de mayo de 2019
Actualmente, DevOps es el tema de conversación para desarrolladores y expertos en redes. El siguiente paso para comprender el estado del mercado fue nuestra reciente serie de seminarios web, Por qué la modernización de aplicação es importante para la digitalización, en colaboración con expertos en este tema. ¿Qué tenían que decir?
Publicado: 14 de mayo de 2019
El vicepresidente sénior de F5, Calvin Rowland, repasa la cumbre de Red Hat celebrada la semana pasada en Boston, destacando la continua colaboración entre las dos empresas que ha dado como resultado que F5 haya sido galardonada con el premio Partner Technology Innovation Award de Red Hat.
Publicado: 7 de mayo de 2019
Los empleados a menudo se sienten frustrados con las políticas de seguridad corporativa y, en general, la mayoría de los trabajos principales de las personas no están relacionados con la seguridad. Peter Silva, de Seguridad de F5, analiza por qué es importante diseñar políticas de seguridad que funcionen a favor y no en contra de los empleados.
Publicado: 9 de abril de 2019
En los últimos años, ha habido una especie de vendaval sobre los datos, que sustituyen al petróleo como el recurso más valioso del mundo. Y, como pueden imaginar, no existe un acuerdo uniforme sobre el tema.
Publicado: 27 de marzo de 2019
Venu Aravamudan, vicepresidente sénior y administrador general de los Servicios de nube de F5: los Servicios de nube de F5 aceleran la entrega de aplicaciones a través de una plataforma multinube intuitiva y sin fricciones. Estas soluciones SaaS están optimizadas para aplicaciones nativas de la nube y microservicios.
Publicado: 27 de marzo de 2019
Con el lanzamiento de los Servicios de nube de F5, Roger Barlow, Director de productos principales, le guiará a través de las ventajas específicas del servicio de nube DNS, ofreciendo DNS secundarios autorizados.
Publicado: 25 de marzo de 2019
Calvin Rowland, vicepresidente sénior de Desarrollo de negocios, comparte su entusiasmo por la adquisición de NGINX por parte de F5 y mira hacia el futuro con la promesa de combinar los ecosistemas de socios tecnológicos con los esfuerzos de código abierto para beneficiar a los clientes y ofrecer servicios de aplicaciones de extremo a extremo.
Publicado: 18 de marzo de 2019
Keiichiro Nozaki reflexiona sobre DevSecCon Singapur 2019 y la evolución de los roles de los equipos de DevOps y Seguridad, así como los beneficios de la colaboración para ambos.
Publicado: 8 de febrero de 2019
Cuando recibimos y comenzamos a analizar los resultados de El estado de los servicios de aplicação para 2019, examinamos detenidamente algunos de los temas en las agendas de las organizaciones. Esto demuestra que, si bien nuestra parte del mundo tiene mucho en común con el resto del planeta, existen algunas diferencias importantes.
Publicado: 6 de febrero de 2019
El vicepresidente sénior Calvin Rowland busca una solución junto con Equinix que permita la recuperación de claves de alta velocidad, permitiendo a BIG-IP descifrar y orquestar el tráfico SSL para cualquier aplicación, independientemente de su ubicación en las instalaciones, en la nube privada o pública, simplificando así drásticamente la gestión de claves multinube... y ofreciéndole una cosa menos de la que preocuparse.
Publicado: 5 de febrero de 2019
El Año del Cerdo ya está aquí. Peter Silva ofrece sus ideas sobre el próximo año y lo que podría representar para las empresas, la seguridad y la industria en general a medida que se desarrolla el año 2019.
Publicado: 17 de enero de 2019
Como arquitecto de soluciones globales en F5, tengo la oportunidad de analizar numerosas arquitecturas de acceso y, si bien muchos aspiran a ello, pocos han alcanzado sus objetivos de Confianza Cero.
Publicado: 2 de enero de 2019
Conozca las tres cargas útiles asociadas con flatmap-stream y cómo pueden explotarse.
Publicado: 18 de diciembre de 2018
Ankita Bhalla vuelve a analizar la importancia de comprender el uso de hardware de terceros en la industria y destaca iHealth de F5 y la nueva función de certificación remota para la cadena de custodia de TPM como ejemplos de cómo F5 ayuda a mantenerlo a usted y a sus aplicações protegidos.
Publicado: 13 de diciembre de 2018
Keiichiro Nozaki, arquitecto/evangelista de marketing regional, asistió recientemente al Gartner Symposium/ITxpo 2018 Asia Pacífico en Gold Coast y plantea la siguiente pregunta: ¿Cuántas organizaciones están preparadas para la transformación digital?
Publicado: 12 de diciembre de 2018
Esta semana se lanza BIG-IQ 6.1, la última evolución de la plataforma de gestión de F5. Dan Schrader explica los beneficios de esta nueva versión, centrándose en la tecnología declarativa para automatizar la prestación de servicios de red, así como en informes y paneles de seguridad actualizados.
Publicado: 12 de diciembre de 2018
Es la época del año en que se echan un vistazo a las bolas de cristal y muchos expertos publican sus predicciones anuales para el año que viene. Peter Silva recopila su selección de listas de predicciones notables que circulan a medida que 2018 se acerca a su fin, junto con un breve comentario sobre cada una.
Publicado: 7 de diciembre de 2018
Coincidiendo con la KubeCon de la próxima semana en Seattle, una de las conferencias más importantes centradas en DevOps de 2018, destacamos una docena de nuestros contenidos favoritos relacionados con DevOps del año pasado.
Publicado: 6 de diciembre de 2018
La estabilidad y la velocidad de las redes actuales permiten que los servicios de aplicação actúen dentro de un sistema escalable. En lugar de un sistema implementado en una caja, la entrega de aplicação puede adoptar un diseño moderno basado en pilas. Ahora se puede distribuir para aprovechar mejor los avances en tecnología y software, a la vez que se sigue aprovechando la experiencia adquirida en años anteriores.
Publicado: 5 de diciembre de 2018
El año 2018 nos trajo infracciones de seguridad más graves, ataques DDoS más intensos y desafíos cada vez más intensos que las organizaciones deben afrontar al defender su infraestructura de los delincuentes. Las aplicações fueron un objetivo principal y, a medida que se acerca el año 2019, debemos estar preparados para la evolución continua tanto del ciberdelito como de la seguridad.
Publicado: 8 de octubre de 2018
El arquitecto jefe Dave Schmitt y la Oficina del CTO reflexionan sobre la importancia de la experiencia en seguridad de hardware en el contexto del reciente artículo de Bloomberg sobre Super Micro. El artículo también incluye preguntas para sus proveedores para garantizar la protección de sus sistemas.
Publicado: 25 de septiembre de 2018
Si bien la adopción de la nube y los contenedores ha alterado las arquitecturas de red típicas, las aplicações siguen estando ligadas a los datos para los cuales son la interfaz principal. El director de tecnología Ryan Kearny explica cómo una relación de causa y efecto entre las aplicaciones y los datos es fundamental para el futuro de la distribución de aplicação , en particular ahora que nos encontramos al borde de generar más datos de los que podemos mover.
Publicado: 17 de septiembre de 2018
Aprende a interceptar y modificar JavaScript sobre la marcha usando el protocolo de herramientas de desarrollo de Chrome.
Publicado: 30 de agosto de 2018
Durante la reciente conferencia Agility de F5 en Boston, un grupo de participantes de la industria de la comunidad global de proveedores de servicios se reunió para debatir temas como el papel de las infraestructuras SDN emergentes, la automatización y la seguridad.
Publicado: 25 de julio de 2018
SSL Orchestrator, un proxy completo para SSL/TLS y HTTP, puede tomar decisiones inteligentes para dirigir el tráfico entrante y saliente a las cadenas de servicio dentro de la pila de seguridad. Ninguna otra solución puede lograrlo.
Publicado: 25 de julio de 2018
¿Qué significan realmente para usted términos como Perímetro de Identidad y Confianza Cero? Graham Alderson analiza el contexto del nuevo Access Manager de F5.
Publicado: 9 de julio de 2018
F5 completa su portafolio de dispositivos con una relación precio-rendimiento mejorada, además de funciones de seguridad y cumplimiento normativo mejoradas.
Publicado: 9 de julio de 2018
En 2013, nos presentaron el concepto de servidor inmutable. Un servidor inmutable es, como el término inmutable sugiere, estático. Su configuración es fija y no puede (o al menos no debe) modificarse. Si se requieren cambios, uno nuevo...
Publicado: 31 de mayo de 2018
Publicado: 2 de marzo de 2018
AWS acaba de anunciar mejoras en las capacidades de seguridad administrada por F5 en AWS WAF para la protección contra bots, vulnerabilidades CVE y exploits web.
Publicado: 27 de febrero de 2018
Los cambios en las regulaciones de roaming de la UE y la mayor conciencia de los riesgos de seguridad están impulsando aumentos dramáticos en el tráfico del protocolo de tunelizacion GPRS (GTP).
Publicado: 17 de enero de 2018
Blog resumido de DX para la industria BFSI, de Comunicación Analítica en el escenario APCJ, por Kei.
Publicado: 29 de diciembre de 2017
Diciembre, que marca el fin del 2017, también representa una oportunidad para hacer retrospectiva y recordar el año que terminó. El mes pasado, destacamos algunas de nuestras publicaciones de blog, investigaciones de seguridad, informes, información sobre amenazas de F5 Labs y...
Publicado: 15 de diciembre de 2017
Peter Silva analiza las bolas de cristal de los expertos de la industria de TI y elabora una lista de predicciones anuales para el próximo año.
Publicado: 6 de diciembre de 2017
La edición virtual de BIG-IP demostró su capacidad para garantizar el rendimiento, la disponibilidad y la seguridad de las aplicações críticas para el negocio alojadas en la nube de AWS.
Publicado: 3 de noviembre de 2017
Este año organizamos una serie de eventos centrados en la nube en la región y tuvimos la suerte de conectar con varios clientes. En este blog, me gustaría resumir la situación actual de estos clientes en cuanto a su transición a la nube y concluir...
Publicado: 19 de octubre de 2017
Publicado: 14 de septiembre de 2017
Junto con su recién inaugurado centro de datos de San José, Equinix aprovecha F5 BIG-IP para servicios de aplicação para respaldar la interconexión en la nube.
Publicado: 13 de septiembre de 2017
La comunidad de Ansible requiere que todos sean amables entre sí, empáticos y amables. Esto se evidencia mejor en el Código de conducta de Ansible para eventos. Un extracto: “Ansible se dedica a ofrecer una conferencia libre de acoso…”
Publicado: 12 de septiembre de 2017
Publicado: 6 de septiembre de 2017
Durante el último año, F5 y Ansible han trabajado arduamente para ofrecer soluciones de automatización de redes a nuestros clientes. En versiones posteriores, Ansible ha incorporado cada vez más funciones de automatización de red, incluidas conexiones persistentes,...
Publicado: 24 de agosto de 2017
No es ningún secreto que la seguridad es la principal preocupación de la mayoría de los usuarios de la nube pública, pero para algunas organizaciones y agencias gubernamentales, es aún más crucial. Para estos grupos, se aplican requisitos regulatorios y de cumplimiento muy estrictos...
Publicado: 8 de agosto de 2017
David Holmes de F5 repasa el recién concluido DC25 y reflexiona sobre la futura asistencia.
Publicado: 1 de agosto de 2017
El principal experto en investigación de amenazas de F5 se pone el sombrero de reportero para compartir algunas ideas de una de las conferencias de hackers más antiguas que existen.
Publicado: 20 de julio de 2017
El vicepresidente sénior Calvin Rowland explica qué significa para las organizaciones implementar soluciones multicloud, abordando también temas de DevOps.
Publicado: 29 de junio de 2017
Casi uno de cada cinco encuestados posee títulos de propiedad. David Holmes de F5 analiza en detalle lo que es importante para ellos.
Publicado: 22 de junio de 2017
Patricia Du de F5 analiza temas relacionados con los proveedores de servicios, incluido cómo los servicios de valor agregado mejoran la experiencia del cliente al controlar el tráfico en función de los perfiles de usuario, las políticas de red y las características de las aplicação .
Publicado: 15 de mayo de 2017
Publicado: 21 de abril de 2017
El tema principal del Mobile World Congress (MWC) de este año en Barcelona fue la transformación digital en curso hacia una “sociedad conectada”. El 5G será fundamental para la adopción de tecnologías del Internet de las cosas (IoT), como...
Publicado: 18 de abril de 2017
Esta semana, F5 presentó el primer y único paquete de soluciones llave en mano que incluye servicios avanzados de aplicação y seguridad diseñados, probados y certificados para ejecutarse con la plataforma Red Hat OpenStack.
Publicado: 12 de abril de 2017
Publicado: 20 de marzo de 2017
El cambio del modelo de software, del empaquetado a la nube, hizo que la seguridad pasara de ser una cuestión secundaria a un primer plano. Aquí profundizamos en tres áreas específicas: confidencialidad, integridad y disponibilidad.
Publicado: 8 de marzo de 2017
Lizzie Cohen-Laloum, vicepresidenta sénior de F5, analiza cómo lograr una dinámica ejecutiva equilibrada y una gama más amplia de perspectivas estratégicas contribuye a una cadena de mando sólida.
Publicado: 22 de febrero de 2017
Los operadores buscan una plataforma NFV abierta y multiproveedor para evolucionar y escalar sus redes, reducir costos, acortar el tiempo de comercialización y mejorar la eficiencia operativa.
Publicado: 16 de febrero de 2017
Como todos sabemos, 4G y LTE están diseñados para mejorar la capacidad, la velocidad de datos del usuario, el uso del espectro y la latencia. El 5G representa más que una simple evolución de la banda ancha móvil.
Publicado: 14 de febrero de 2017
Publicado: 7 de febrero de 2017
Publicado: 25 de enero de 2017
Publicado: 20 de enero de 2017
¿Eres tan bueno presentando como en seguridad? A continuación, le mostramos cómo aprovechar al máximo el tiempo limitado que tiene con su junta directiva para explicar el riesgo y la necesidad, y qué hacer al respecto.
Publicado: 20 de enero de 2017
Una aplicación típica pierde más de tres cuartas partes de sus usuarios iniciales a los tres días de su descarga; en un mes, esa cifra asciende al 90 %. Aquí hay nueve razones del porqué.
Publicado: 4 de enero de 2017
Con la facturación de servicios públicos de F5, los clientes ahora pueden implementar una infraestructura de distribución de aplicação sin costos iniciales.
Publicado: 16 de diciembre de 2016
El Top 16 de Seguridad de F5 de 2016 | F5 2016 ha sido un año para recordar en materia de seguridad (aunque quizás también uno que muchos preferirían olvidar). Entre filtraciones de datos, ransomware, hacktivismo, vulnerabilidades de día cero y ataques DDoS, la información de nadie se sentía tan segura como...
Publicado: 27 de octubre de 2016
Publicado: 23 de agosto de 2016
Regresaremos a Las Vegas la semana que viene, esta vez para VMworld, del 28 de agosto al 1 de septiembre, en el Hotel y Centro de Convenciones Mandalay Bay. VMworld es una gran oportunidad para aprovechar al máximo las posibilidades virtuales de F5 y VMware, tanto si asiste al evento como si lo sigue en línea.
Publicado: 16 de agosto de 2016
Decenas de millones de personas están explorando el nuevo mundo de Pokémon Go. Resulta que muchos de esos usuarios no son personas en absoluto, sino agentes automatizados o bots. Los bots que juegan videojuegos no son un fenómeno nuevo, pero Pokémon Go ofrece algunos nuevos casos de uso para ellos.
Publicado: 11 de agosto de 2016
Los proveedores de servicios están experimentando un enorme crecimiento del tráfico. Sienten la presión de ampliar sus redes para satisfacer la demanda y mantener modelos de negocio rentables. A medida que las redes crecen y se expanden, sus operadores se enfrentan a...
Publicado: 6 de julio de 2016
Con la proliferación del acceso a Internet y la explosión de servicios en línea durante la última década, cada vez más personas compartían datos de forma rutinaria y libre con más organizaciones. A medida que las aplicaciones y los sitios web han proliferado, el control ha...
Publicado: 5 de julio de 2016
Con los fuegos artificiales ya en el pasado, es hora de poner rumbo a Las Vegas para Cisco Live, del 10 al 14 de julio en el Mandalay Bay. Ya sea que asistas al evento o lo sigas en línea, aquí tienes un resumen de lo que puedes esperar de F5 en...
Publicado: 29 de junio de 2016
Publicado: 22 de junio de 2016
Los desarrolladores del malware Dridex demuestran una gran competencia en los paradigmas cliente-servidor, así como en la ofuscación. La siguiente investigación describe este conjunto de habilidades. Esto, junto con el compromiso de los autores de Dridex con las actualizaciones constantes y frecuentes de las características del malware, hace que Dridex sea muy ágil y, en consecuencia, difícil de detectar, descifrar y analizar.
Publicado: 21 de junio de 2016
Publicado: 24 de mayo de 2016
Publicado: 16 de mayo de 2016
¿Qué tan seguras son tus aplicaciones? El evento Anticipate 2016 de F5, que se celebrará en Singapur los días 18 y 19 de mayo en el Hotel St. Regis, analizará en detalle este importante tema. Hoy en día, la seguridad se centra principalmente en proteger la red...
Publicado: 9 de mayo de 2016
Australia está desarrollando una nueva forma de aprovechar la nube, y Nueva Zelanda está desarrollando un nuevo modelo de eficiencia para los servicios de seguridad gubernamentales. Ambos países comparten un aspecto con el resto del mundo: los desafíos en torno al cifrado.
Publicado: 1 de mayo de 2016
Perspectiva de David Holmes de F5, quien recientemente completó una gira de evangelización en seguridad por Asia-Pacífico Norte (APAC), incluyendo sus reflexiones sobre los desafíos y las oportunidades en esa región del mundo.
Publicado: 19 de abril de 2016
Durante el último Congreso Mundial de Móviles, celebrado en febrero de 2016, los operadores de redes móviles (MNO) y los proveedores líderes (incluido F5) debatieron algunos temas principales. Se trataba del Internet de las Cosas (IdC) y...
Publicado: 21 de febrero de 2016
Ha llegado esa época del año, el momento en que la industria móvil se dirige a Barcelona para celebrar el Mobile World Congress. Es por lejos el evento móvil más grande del mundo y el tema de este año es “El móvil lo es todo”. Y con razón: tanto...
Publicado: 14 de febrero de 2016
Si alguien del siglo XIX fuera teletransportado para presenciar una clase de matemáticas en acción en el año 2016, ¡pagaría por ver sus caras de asombro! Desde interacciones con pizarras inteligentes hasta niños jugando con iPads absorbiendo todo el conocimiento...
Publicado: 7 de enero de 2016
Publicado: 2 de diciembre de 2015
F5 presenta una vista previa de una solución de firewall de aplicação web preconfigurada para Azure Security Center
Publicado: 16 de noviembre de 2015
Las aplicações ocupan un lugar central en el mundo actual. Impulsan las empresas, atienden a los clientes e impulsan los ingresos. Las tecnologías emergentes abren nuevas oportunidades, pero también traen consigo nuevos desafíos y mucha más complejidad. Un estudio reciente de F5...
Publicado: 21 de octubre de 2015
Discusión de los servicios de aplicação F5 disponibles para su uso en Microsoft Azure.
Publicado: 20 de octubre de 2015
Publicado: 9 de julio de 2015
El tema de la reciente Cumbre Mundial LTE en Ámsterdam fue «Implementación de infraestructura móvil para las comunicaciones de próxima generación». Los temas de la conferencia se centraron en el crecimiento masivo de dispositivos y el uso vertiginoso de datos en redes LTE, así como...
Publicado: 11 de junio de 2015
Las aplicações son fundamentales para la economía actual. Y las aplicações están aumentando en cantidad, tipos y tamaños para satisfacer una gran variedad de necesidades. Los usuarios de estas aplicações también son cada vez más independientes de la ubicación y móviles, y tienen...
Publicado: 22 de enero de 2015
Demostramos técnicas para identificar visitas de PhantomJS y así ayudar a prevenir ataques automatizados.
Publicado: 21 de enero de 2015
Hoy presentamos y explicamos una herramienta de ataque que cada vez es más frecuente entre nuestros clientes: el Comprobador de cuentas.