Oficina del CTO


GENG LIN, VICEPRESIDENTE EJECUTIVO Y DIRECTOR DE TECNOLOGÍA

¿Cuál es el último razonamiento de F5?

Geng Lin, Director de Tecnología de F5, escribió recientemente: «Las aplicaciones se han convertido en el elemento vital de nuestra economía global. Como resultado, empresas de todos los sectores industriales se han embarcado en un viaje de transformación digital. Las empresas se están convirtiendo en empresas de aplicaciones y las industrias se están convirtiendo en industrias centradas en aplicaciones.»

Manténgase al día sobre las últimas tendencias de la transformación digital, el futuro de los servicios de aplicaciones, la tecnología y las arquitecturas que evolucionan desde la transición hacia un futuro asistido por la inteligencia artificial, y la comprensión de los modelos emergentes de seguridad de aplicaciones con los blogs de la Oficina del CTO.

BLOG | LORI MACVITTIE

Packing Up and Moving to SaaS

While SaaS is not really all that new, what is new is the range of activities being commoditized and packaged as SaaS. All manner of business functions are joining CRM, SFA, productivity, and communications as SaaS offerings. And we anticipate that organizations will quickly jump at the chance to offload the operation of such software to a provider.

BLOG | RENUKA NADKARNI

Cloud-Native Architectures Accelerate Need for New Ways to Solve Security Challenges

Despite changes in architectures and location, security problems do not change. Customers still need to protect applications, ensure availability, and defend against DDoS attacks. Application security is just a bigger challenge now due to the expanding attack surfaces and vulnerabilities.

BLOG | LORI MACVITTIE

Beyond Visibility is Operability

There are two walls in the delivery path for applications. The first (which has been the cause of much friction) is between development and production. And while DevOps methodologies have begun to break down this wall, the other—the one between production and delivery to consumers—is not so easily breached.

BLOG | LORI MACVITTIE

Transformación digital: Progresando de la automatización a los flujos de trabajo

En las tres fases de la transformación digital, la primera fase trata de la automatización. El enfoque en la digitalización de los flujos de trabajo en la segunda fase ofrecerá en última instancia a las empresas un camino hacia la tercera fase, en la que los servicios basados en datos generarán conocimientos procesables que mejorarán la eficiencia, reducirán la fricción de los procesos y aumentarán tanto la productividad como los beneficios.

BLOG | LORI MACVITTIE

La siguiente fase de la supervisión de la aplicación es predictiva

Primero confinado al centro de datos, la Monitorización del rendimiento de las aplicaciones (APM) se ha convertido cada vez más en el contexto de las experiencias de los usuarios en la web. Hoy en día, no basta con identificar lo que salió mal después del hecho. Las empresas necesitan identificar dónde pueden ocurrir los problemas antes de que ocurran.

BLOG | LORI MACVITTIE

La tercera ola de nubes está en la cresta

Hay un flujo y reflujo en los ciclos tecnológicos. Su inevitabilidad existe en muchas teorías, como la curva en S de la innovación y el ciclo de exageraciones de cierta conocida firma de analistas. La nube está sujeta a estas mismas ondas. Hemos visto dos ciclos muy fuertes en los últimos diez años, y parece que una tercera ola está comenzando a llegar a la cima.

BLOG | LORI MACVITTIE

La privacidad es importante en una economía dirigida por los datos

Los datos provienen de una variedad de fuentes a lo largo de la ruta del código al cliente. Aplicaciones. Plataformas. Servicios de aplicación. Infraestructura. Dispositivos. Todos son capaces de emitir datos que pueden convertirse en valor de negocio por la solución adecuada. El elefante en la sala durante cualquier discusión sobre el uso de los datos es, por supuesto, la privacidad.

BLOG | KEN ARORA

El papel fundamental de la arquitectura de datos (en un mundo centrado en el análisis)

El primer paso en un debate sobre la arquitectura de datos es definir lo que abarca el concepto de «arquitectura de datos». No es de extrañar que la respuesta resulte ser matizada, ya que es una cuestión de capas y multifacética. Para ayudar a fundamentar el debate, es útil comenzar pensando en ello en términos del viaje de los datos de telemetría recogidos.

BLOG | LORI MACVITTIE

Los pagos corporativos se vuelven digitales tras la llegada de COVID-19

Los pagos digitales se han convertido en algo tan común como lo era el dinero en efectivo. Los cierres debido a la pandemia de COVID-19 solo han acelerado la tasa en que los consumidores dependen de esos servicios. Pero también ha acelerado los pagos digitales en el lado corporativo. Después de todo, las empresas todavía tienen cuentas por pagar y por cobrar, estén abiertas al público o no.

BLOG | Geng Lin

El camino de F5 hacia una plataforma de análisis de aplicaciones multipropósito

Hoy en día, F5 ofrece los servicios de aplicación más completos a lo largo del camino del código al cliente. Para el futuro, estamos duplicando la telemetría y el análisis de las aplicaciones para ayudar a nuestros clientes a descubrir sus aplicaciones, los flujos de negocio y las experiencias de los usuarios. A medida que ampliamos nuestras capacidades de análisis en la nube, aprovecharemos aún más el ML/AI para ayudar a nuestros clientes a mejorar sus servicios de negocios.

BLOG | MICHAEL WILEY Y LORI MACVITTIE

La evolución del equilibrio de carga está ligada a la arquitectura de la aplicación

No debería sorprender que a medida que evoluciona una nueva generación de arquitecturas de aplicaciones, la acompañe una nueva generación de equilibrio de carga. Desde el nacimiento del equilibrio de carga, justo antes del cambio de siglo, la tecnología se ha movido a un ritmo predecible, lo que significa que es hora de innovar.

BLOG | LORI MACVITTIE

Los microservicios serán el nuevo COBOL

En medio de esta pandemia, los sistemas que procesan las solicitudes de desempleo en muchos estados de EE. UU. se encontraron en peligro. Desarrollados usando COBOL, los sistemas se enfrentaron a una demanda abrumadora, provocando llamadas urgentes para los que dominan un lenguaje de programación que se remonta a 1959. Paralelamente, muchas de las aplicaciones que impulsan los esfuerzos de transformación digital contemporánea están basadas en los microservicios. Estas aplicaciones, como sus antepasados de COBOL, es probable que sean tan críticas que también pueden seguir funcionando dentro de 50 o 60 años.

BLOG | RENUKA NADKARNI

La seguridad sigue siendo responsabilidad de todos

La expansión de las aplicaciones vinculadas a los esfuerzos de transformación digital de las organizaciones también aumenta el número de superficies de ataque para que los malos agentes se dirijan a ellas, y los efectos de la actual pandemia aceleran aún más este crecimiento. Junto con la tendencia de los usuarios a reutilizar las contraseñas, se tiene un entorno desgraciadamente privilegiado para los ataques de relleno de credenciales. En este artículo se destacan las mejores prácticas establecidas que pueden ayudar tanto a las empresas como a los consumidores a protegerse.

BLOG | LORI MACVITTIE

Los servidores de aplicaciones como puntos de inserción

Un punto de inserción es un lugar arquitectónicamente distinto en el camino del código a los datos del cliente en el que tiene sentido añadir una funcionalidad que a menudo está fuera del ámbito del desarrollo o es operacionalmente más eficiente. Los puntos de inserción incluyen el cliente, la infraestructura y la propia aplicación. Por lo tanto, lo que buscamos son servicios de aplicaciones que sean tanto operacionalmente como económicamente eficientes en el punto de inserción; en este caso, nos centramos en el servidor de aplicaciones (plataforma) en sí.

BLOG | LORI MACVITTIE

Optimización del acceso remoto para apoyar a WFH durante la COVID-19

El predominio del tráfico de vídeo y SaaS hoy en día es, en parte, la razón por la que se están saturando los servicios de acceso remoto. Paralelamente, el auge de la telemedicina durante esta pandemia está aumentando y junto a ello, el tráfico de vídeo en directo. Una forma de incrementar la capacidad y mejorar el rendimiento para los usuarios remotos es actualizar la configuración del acceso remoto para que refleje la composición moderna del tráfico de las aplicaciones.

BLOG | KEN ARORA

El próximo viaje de las aplicaciones: Extraer valor de un mar de datos

«Los datos son el nuevo petróleo» o «Los datos son el engrase de la economía digital.» Si es como yo, probablemente haya escuchado estas frases, o quizás incluso una más propia de la escuela de comercio: «los datos agotan la monetización», hasta el punto de convertirse en clichés. Pero como todos los buenos clichés, están basados en una verdad fundamental, o en este caso, en un par de verdades complementarias.

BLOG | LORI MACVITTIE

Telemetría: un tipo diferente de datos

¿Usamos telemetría porque suena más atractivo que datos? En última instancia, tanto los datos como la telemetría son bits organizados de información. Usarlos indistintamente no es un crimen, pero la realidad es que, si desea ser preciso, existe una diferencia. Y esa diferencia ganará importancia a medida que las organizaciones avancen hacia la economía de datos.

BLOG | JOEL MOSES

La IA y el papel de los servicios de aplicación

En pocas palabras, la inteligencia artificial puede definirse como «enseñar a un ordenador a imitar aspectos de la inteligencia humana» Para entender cómo trabajarán juntos en el futuro la IA y los servicios de aplicación, es necesario examinar primero tres tipos distintos de IA: fuerte, débil y asistencial.

BLOG | LORI MACVITTIE

Los datos sucios son un riesgo empresarial

La imposibilidad de verificar la integridad o la corrección de los datos debe ser motivo de gran preocupación para las organizaciones que realizan actividades de transformación digital (que dependen en gran medida de los datos). Esos datos se utilizarán no solo para llevar a cabo actividades comerciales, sino que también constituyen la base para el reconocimiento de patrones y comportamientos. En consecuencia, impulsará el análisis avanzado que automáticamente toma decisiones operacionales y empresariales sin intervención humana.

BLOG | RENUKA NADKARNI

Hacer frente a la siguiente generación de amenazas con Shape y F5

Lo que diferencia a Shape y F5 es la capacidad de F5 de capturar datos de alta fidelidad desde nuestra posición frente a millones de aplicaciones de clientes de misión crítica, combinada con la sofisticada plataforma analítica asistida por la IA de Shape. Al integrar Shape y F5, estamos ejecutando nuestra visión de crear un conjunto avanzado de capacidades de seguridad que pueda manejar los ataques más sofisticados de hoy en día.

BLOG | LORI MACVITTIE

En el futuro, la A de API significará Automatización

API significa Application Programming Interface (Interfaz de programación de aplicaciones). A lo largo de los años, ha evolucionado desde una especificación imperativa estrechamente acoplada a un modelo declarativo vagamente acoplado. Independientemente de la implementación y el modo de invocación, las API tienden a estar asociadas al desarrollo de aplicaciones. Sin embargo, otra economía de las API se ha expandido de forma constante. Se encuentra dentro de las operaciones. Y en ese ámbito, la «A» de API significa automatización.

BLOG | LORI MACVITTIE

Inserción de servicios de aplicaciones en arquitecturas de aplicaciones cambiantes

Las arquitecturas de las aplicaciones han evolucionado varias veces desde los comienzos de la informática, y ya no es óptimo depender únicamente de una sola ruta de datos conocida para insertar los servicios de las aplicaciones. Además, dado que muchas de las rutas de datos emergentes no son tan adecuadas para una plataforma basada en proxy, debemos buscar otros posibles puntos de inserción para escalar y asegurar las aplicaciones modernas.

BLOG | LORI MACVITTIE

Transformación digital: 2020 y más allá

La transformación digital consiste en trasladar la tecnología de las interacciones comerciales a los procesos para crear nuevos modelos. Al principio, se trata de aplicaciones, pero a medida que las carteras de aplicaciones se expanden, se centra en la automatización y la orquestación. Con el aumento de la generación de datos, la transformación se convierte en el punto de inflexión de nuevas oportunidades de negocio.

BLOG | RENUKA NADKARNI

El proxy es un componente clave para el futuro de la seguridad

El futuro de la seguridad radica en la telemetría, que es más que los puntos de datos técnicos escogidos de los paquetes. Exige una visión holística de las interacciones desde el cliente hasta la aplicación y el comportamiento. El aprendizaje automático requiere enormes cantidades de datos para establecer y reconocer patrones. Por eso los proxies programables son una parte tan fundamental de un enfoque de seguridad avanzado.

BLOG | Geng Lin

Las tres fases de la transformación digital

Las organizaciones están aprovechando la proliferación de las tecnologías digitales para definir nuevos modelos de negocio o para mejorar la productividad empresarial con los modelos existentes. Si bien el ritmo de la transformación digital varía en función de la empresa y el sector en que se encuentre, en general, el viaje de la transformación digital consta de tres etapas.

BLOG | LORI MACVITTIE

La experiencia del cliente depende de la visibilidad

La visibilidad sigue siendo clave para que las organizaciones aseguren, escalen y aceleren las aplicaciones. Y a medida que las aplicaciones se distribuyen cada vez más a través de contenedores, nubes, etc., es necesario distribuir más ampliamente los servicios de aplicaciones que proporcionan una mayor visibilidad para mejorar el rendimiento.

BLOG | RENUKA NADKARNI

Cuanto más inteligentes se vuelvan los ratones digitales, más inteligente deberá hacerse la trampa

Algunos ataques no son más que una molestia, degradando el rendimiento de la red o interrumpiendo la disponibilidad. Otros pueden ser relativamente raros pero tienen repercusiones mucho más graves en forma de filtraciones de datos. Al igual que las plagas propagadas por ratones que arrasaron con las ciudades en el pasado, los ataques de hoy en día acaban con la reputación de las marcas y el valor comercial.