Blog de F5

Lea sobre las últimas tendencias en redes multicloud, seguridad de API, servicios de aplicación y transformación digital.

Todas las publicaciones del blog

Todas las publicaciones del blog


Tres aspectos clave que todo CISO debe conocer sobre la seguridad de las API

¿Quieres saber qué pueden aprender las organizaciones al analizar la seguridad de la API desde la perspectiva de un atacante? Consulta nuestro post en el blog para descubrirlo.

F5 finaliza la adquisición de CalypsoAI e introduces F5 AI Guardrails y F5 AI Red Team

Descubra cómo F5 define y despliega barreras de seguridad adaptativas para sistemas de IA

Descubre la clasificación CASI

Descubre el nuevo índice de seguridad de IA para identificar las tendencias emergentes en seguridad de IA.

Inferencia: La pieza clave de IA que evitas reconocer

Escalar la IA implica escalar la inferencia. Descubre por qué los servidores de inferencia son clave para gestionar el rendimiento, la telemetría y la seguridad en cargas de trabajo de IA en producción.

Despliega seguridad confiable para cargas de trabajo de IA en Amazon EKS

Descubre cómo F5 habilita la seguridad inteligente y distribuida de cargas de trabajo de IA en Amazon EKS. Mejora el rendimiento, protege APIs y reduce las ciberamenazas enfocadas en IA.

Preguntas y respuestas con Lisa Citron: ¿Qué supone la adquisición de CalypsoAI para los socios de F5?

Ian Lauth de F5 se reunió recientemente con Lisa Citron, vicepresidenta del ecosistema global de socios en F5, para hablar sobre la adquisición de CalypsoAI y las múltiples oportunidades que ofrece a nuestros socios. No te pierdas su conversación.

Gestión del tráfico inteligente con F5 BIG-IP Next para Kubernetes

Descubra cómo BIG-IP Next para Kubernetes 2.1 en NVIDIA BlueField-3 DPU proporciona equilibrio de carga inteligente y capacidad de programación para una IA rápida, fiable y optimizada.

Las extranets no están obsoletas; solo requieren una actualización

Moderniza tu extranet: Descubre cómo F5 y Equinix proporcionan conectividad segura, escalable y repetible para socios, sin la complejidad habitual de la red.

Cómo enfrentar las vulnerabilidades en las aplicaciones: mejores prácticas para las pruebas de seguridad

La escala y complejidad de las vulnerabilidades en las aplicaciones aumentan rápidamente. Conozca por qué resulta esencial adoptar un enfoque proactivo y en múltiples capas para las pruebas de seguridad.

Una tríada consciente de aplicaciones para la gobernanza autónoma de la IA

La adopción de IA generativa crece rápidamente, pero existen brechas en la gobernanza. Descubra cómo proteger modelos, datos y agentes para resguardar su negocio frente a riesgos y vulnerabilidades emergentes.