Oficina del CTO

¿CUÁL ES EL ÚLTIMO RAZONAMIENTO DE F5?

Asegurar experiencias digitales sin interrumpir el negocio es más que un desafío tecnológico: es una cuestión de supervivencia. Sin embargo, las aplicaciones actuales se basan en múltiples arquitecturas, se distribuyen en distintos entornos de nube y están conectadas mediante una cantidad cada vez mayor de API. Este nivel de complejidad sin precedentes requiere más habilidades y recursos para gestionarlo y crea más puntos de vulnerabilidad.

Manténgase actualizado sobre las últimas tendencias en protección de aplicaciones y API, redes multicloud seguras, el futuro de los servicios de aplicação , la tecnología y las arquitecturas que evolucionan desde la transición hacia un futuro asistido por IA, y conocimientos sobre tecnologías y amenazas emergentes con artículos y blogs de la Oficina del CTO.

BLOG | JAMES HENDERGART

El contexto de seguridad es importante para la IA agente

La inteligencia artificial agentiva requiere un mapeo de contexto seguro para evitar el acceso no autorizado. Implemente un acceso con privilegios mínimos para usuarios y cuentas de servicio o corra el riesgo de que haya brechas de seguridad.

BLOG | LORI MACVITTIE

Cómo superar la complejidad con nuevas reglas para la entrega de aplicação en la era de la IA

Disfrute de la flexibilidad de la multinube híbrida sin la complejidad adoptando seis nuevas reglas para la entrega de aplicação centradas en la seguridad, la consistencia y la automatización total.

BLOG | JAMES HENDERGART

Los agentes y la IA trabajan juntos para el bien común.

La IA combina agentes de software con LLM, lo que impulsa la automatización inteligente y las interacciones personalizadas con los clientes para lograr mejores resultados comerciales.

BLOG | Chris Ford

Aceleración del entrenamiento de modelos con datos sintéticos

Acelere el entrenamiento de modelos ML con datos sintéticos para superar la escasez de datos, mejorar la privacidad, reducir costos y probar casos extremos, garantizando modelos de IA sólidos y seguros.

BLOG | Oscar Spencer

¿Qué es el modelo de componentes WebAssembly?

Habilite interacciones fluidas entre módulos WebAssembly de diferentes idiomas utilizando un formato de datos y tipos de interfaz comunes para una composición de software eficiente.

BLOG | LORI MACVITTIE

Preparación de aplicações y API para IA generativa con JSON-LD

Prepare sus aplicaciones web y API para la IA generativa. Optimice los metadatos y use JSON-LD para garantizar que las herramientas de IA comprendan y representen sus datos con precisión.

BLOG | Chris Ford

Democratizando la IA con AI Data Fabric de F5

AI Data Fabric de F5 permite una adopción rápida y segura de IA con una infraestructura escalable para el procesamiento de datos, el entrenamiento y la implementación de modelos, lo que aumenta la eficiencia y la colaboración.

BLOG | LORI MACVITTIE

Inmadurez de los datos: Un obstáculo para la IA avanzada

La inmadurez de los datos limita el éxito de la IA debido a la mala calidad, accesibilidad y gobernanza de los datos. Superarlo con una estrategia clara, una gobernanza sólida y una infraestructura escalable.

BLOG | LORI MACVITTIE

Perspectivas tecnológicas F5 2025: Navegando por el nuevo panorama empresarial

Descubra las cinco tecnologías que se proyecta que tendrán el mayor impacto en 2025 y transformarán las empresas digitales a través de una mayor seguridad y rendimiento.

ARTÍCULO | Lori MacVittie

El estado de la estrategia de aplicação : ¿Qué está pasando realmente con la multicloud?

Explore los últimos conocimientos de nuestra encuesta sobre el estado de la estrategia de aplicação en los parques de TI híbridos y multicloud. Comprender las tendencias de repatriación y la importancia de la visibilidad y la observabilidad.

BLOG | LORI MACVITTIE

¿Cuál es el Top 10 de Entrega de Aplicação ?

F5 tiene como objetivo ayudar a las organizaciones a abordar los desafíos en la entrega y protección de aplicações, API e IA generativa con la lista de los 10 mejores en entrega de aplicação .

BLOG | Oscar Spencer

¿Es WebAssembly viable fuera del navegador?

Con soporte para varios idiomas y una fuerte seguridad, WebAssembly está dejando atrás al navegador y transformando la informática del lado del servidor.

Artículo

Perspectivas tecnológicas F5 2025

Descubra las cinco tendencias tecnológicas clave que tendrán el mayor impacto en la entrega y seguridad de aplicação en 2025.

BLOG | LORI MACVITTIE

La muerte del ADC ha sido ampliamente exagerada

A medida que aumenta la complejidad, las organizaciones necesitan un controlador de entrega de aplicação moderno que aborde sus desafíos de entrega y seguridad más comunes.

BLOG | JAMES HENDERGART

En la intersección de los datos operativos y la IA generativa

Ayude a su organización a comprender el impacto de la IA generativa (GenAI) en sus prácticas de datos operativos y aprenda cómo alinear mejor los cronogramas de adopción de la tecnología GenAI con los presupuestos, las prácticas y las culturas existentes.

BLOG | LORI MACVITTIE

Seguridad de la API: Se requiere programabilidad

La programabilidad es esencial para la seguridad de la API, ya que permite realizar pruebas, mitigar amenazas, actualizaciones sin inconvenientes y la integración. Es crucial para gestionar vulnerabilidades de día cero.

BLOG | Oscar Spencer

¿Por qué debería importarle WebAssembly?

WebAssemby (Wasm) es un conjunto de instrucciones binarias portátil, rápido y seguro que permite aplicações de alto rendimiento en cualquier plataforma.

BLOG | LORI MACVITTIE

Estado de la estrategia de aplicação : ¿Quién debería impulsar su estrategia de seguridad de API?

Los controles de seguridad más completos se logran cuando las organizaciones asignan seguridad API a estos equipos. Asegúrese de que sus API estén protegidas contra ataques.

BLOG | LORI MACVITTIE

La IA no cambia nada y lo cambia todo

El impacto de la IA en la entrega y seguridad de las aplicaciones es matizado: si bien las aplicaciones de IA utilizan los mismos servicios de seguridad y entrega, los cambios arquitectónicos requieren nuevas estrategias de implementación.

BLOG | LORI MACVITTIE

Híbrido: El futuro de la entrega y seguridad de aplicação

Explore la TI híbrida y cómo las estrategias de seguridad y entrega de aplicação deben adaptarse para adaptarse a las necesidades de arquitectura en diferentes empresas.

BLOG | LORI MACVITTIE

Entrega de aplicação y seguridad para aplicações de IA: Navegando por la arquitectura moderna de IA

Descubra cómo las aplicações de IA generativa y la seguridad de API están dando forma a la entrega y seguridad de las aplicação modernas.

BLOG | LORI MACVITTIE

Una guía completa sobre la entrega y la seguridad de las aplicações de IA

Explore estrategias óptimas para proteger y entregar aplicações de IA.

Aliviar la tensión entre la seguridad de datos y la automatización

La tensión entre automatización y seguridad de datos se puede aliviar con renovaciones de credenciales oportunas o credenciales de servicio con el mínimo privilegio, tratando la automatización como un tipo de usuario especial dentro de la gobernanza empresarial.

BLOG | LORI MACVITTIE

Estado de madurez de la empresa digital: Aún no hemos terminado con la transformación digital

Profundice en cómo la IA impacta a las empresas, los usos de la IA generativa, las tácticas para modernizar las operaciones de TI y los beneficios de la madurez digital con F5.

BLOG | LORI MACVITTIE

Comprensión de la arquitectura de las aplicação de IA

Profundice en la arquitectura de aplicação de IA, nuevos componentes como bases de datos vectoriales y los impactos operativos de la implementación de modelos de IA y servicios de IA en la nube.

BLOG | JAMES HENDERGART

Aplicaciones de inteligencia artificial de Gen: Pasando del experimento a la producción

Las aplicações de IA generativa tienen potencial para mejorar la productividad y las ganancias, pero la transición de las etapas experimentales a las de producción requiere que las empresas atraviesen un laberinto de obstáculos éticos, legales y técnicos. Descubra cómo aprovechar los beneficios de la IA en rápida evolución.

BLOG | LORI MACVITTIE

Conceptos cruciales en IA: Transparencia y explicabilidad

Si bien la transparencia y la explicabilidad son imprescindibles para generar confianza en la IA, de modo que las empresas puedan aprovechar los beneficios de la tecnología, ninguna de ellas es responsabilidad de la seguridad de la IA.

BLOG | CHRIS HAIN

Patrones de inferencia de IA

Los servicios de inferencia de IA permiten a los desarrolladores acceder a la IA y pueden consumirse de distintas maneras. Los patrones clave incluyen SaaS, administrado en la nube y autoadministrado, cada uno con ventajas y desventajas únicas en escalabilidad, costo y control de datos.

BLOG | LORI MACVITTIE

La necesidad de que las soluciones de infraestructura de IA se centren en la optimización de la GPU

Descubra cómo se necesitan soluciones de infraestructura de IA para escalar la IA y optimizar el uso de la GPU.

BLOG | LORI MACVITTIE

No existe un “modelo único para gobernarlos a todos” con la IA generativa

Están surgiendo tres patrones de implementación de IA, cada uno con sus propias responsabilidades operativas y compensaciones. La elección del modelo y el patrón de implementación debe ser estratégica y tener en cuenta el panorama en rápida evolución de la IA generativa para las empresas.

BLOG | LORI MACVITTIE

Estrategia sobre el estado de la aplicação 2024: La IA generativa redefine la evolución de la automatización

Descubra cómo la IA generativa está revolucionando las estrategias de automatización, acelerando la transformación digital, optimizando la entrega y abordando los desafíos de AIOps.

BLOG | LORI MACVITTIE

Estrategia sobre el estado de la aplicação 2024: Explorando las tendencias de TI híbrida

Sumérjase en el informe Estado de la estrategia de aplicação para comprender las últimas tendencias, estadísticas y beneficios de TI híbrida que dan forma a los panoramas empresariales en 2024.

BLOG | LORI MACVITTIE

De lo convencional a lo conversacional: Cómo las aplicações de IA generativa transforman las interacciones digitales

Descubra cómo las aplicações de IA reformulan las interacciones a través de datos no estructurados e interfaces conversacionales y aprenda a abordar los desafíos de la IA generativa.

BLOG | LORI MACVITTIE

Estrategia sobre el estado de la aplicação 2024: El impacto de los servicios digitales

Explore las tendencias decisivas que están dando forma a nuestro mundo en la Estrategia sobre el estado de las aplicação de 2024, enfatizando el papel de la transformación digital para impulsar la adopción de servicios digitales.

BLOG | LORI MACVITTIE

La IA generativa y los tipos de datos emergentes impactan la arquitectura de las aplicaciones.

Explore el impacto de la IA generativa y los tipos de datos emergentes en la arquitectura de las aplicaciones. Descubra cómo las API, los gráficos de conocimiento y los datos de telemetría impulsan la transformación digital.

BLOG | LAURENT QUEREL & GILAD BRACHA

Transformando la Web: El fin de los silos

La forma en que utilizamos Internet está a punto de cambiar drásticamente. El cambio hacia un método de navegación web más unificado y eficiente es un gran salto respecto de la navegación web tradicional compartimentada a la que nos hemos acostumbrado.

BLOG | LORI MACVITTIE

Cómo la IA generativa acelera la transformación digital

Vea cómo la IA generativa cataliza la transformación digital empresarial, acelerando tendencias como la integración de API, los desafíos del modelo operativo de TI híbrido y el cambio de AIOps.

BLOG | LORI MACVITTIE

Aplicación vs. ¿Seguridad API? A los bots no les importa. Defiende tus activos digitales

Descubra por qué la seguridad de los bots tanto para las aplicaciones como para las API es crucial. Aprenda estrategias para detectar y prevenir ataques de bots en el entorno digital de su organización.

BLOG | LORI MACVITTIE

La protección de los puntos finales de las API dificulta su seguridad

Explore las complejidades de la seguridad de las API, por qué las organizaciones enfrentan desafíos, la evolución de los ataques a los puntos finales de las API y la necesidad de políticas de seguridad personalizadas.

BLOG | LORI MACVITTIE

La ingeniería rápida está produciendo algoritmos de lenguaje natural

A medida que evoluciona la ingeniería rápida, las técnicas que se producen se están transformando en algoritmos de lenguaje natural para una comunicación de IA eficaz. 

BLOG | LORI MACVITTIE

Soluciones para la seguridad y la fiabilidad de la IA generativa

La IA generativa tiene beneficios, pero también riesgos. Obtenga información valiosa para resolver la seguridad y confiabilidad de la IA con los datos que maneja.

BLOG | LORI MACVITTIE

Enmascaramiento de datos y su diferencia con la prevención de fuga de datos

Explore las diferencias entre el enmascaramiento de datos y las estrategias de prevención de fuga de datos y aprenda sobre el papel emergente del enmascaramiento de datos en la era de la IA generativa.

BLOG | LORI MACVITTIE

eBPF: Revolucionando la seguridad y la observabilidad en 2023

Descubra el impacto de eBPF en la seguridad y la observabilidad, la elección estratégica para la reducción de costos empresariales, el aumento de la visibilidad y el fomento de las canalizaciones de datos de IA.

ARTÍCULO | lori macvittie

Perspectivas tecnológicas F5 2024

El impacto de la IA generativa en el mercado ha sido enorme, pero hay otra tendencia en aumento para 2024: la convergencia de seguridad y observabilidad, y cuatro tecnologías que la aceleran.

BLOG | Sam Bisbee

Mitos comunes sobre la concienciación sobre la ciberseguridad

No caiga víctima de mitos y conceptos erróneos comunes sobre la concientización sobre la ciberseguridad. En lugar de ello, utilice un enfoque basado en datos y consciente del riesgo para la educación en seguridad y ayude a sus equipos a tomar decisiones informadas cuando se trata del uso de enlaces de correo electrónico, WiFi público y carga USB.

BLOG | LORI MACVITTIE

Las soluciones AIOps necesitan tanto IA tradicional como IA generativa

Las soluciones AIOps necesitan un enfoque combinado de IA tradicional e IA generativa para alcanzar su máximo potencial. Obtenga más información sobre el futuro de AIOps.

BLOG | Maxwell Wynter

Mitigación de las alucinaciones de la IA y protección de la privacidad con GraphQL

Descubra cómo obtenemos información de la IA generativa mientras minimizamos las alucinaciones y abordamos las preocupaciones sobre la privacidad de los datos con el uso de GraphQL. 

BLOG | LORI MACVITTIE

Simplicidad de supernube mediante redes multinube

Supercloud es más que una palabra de moda. Es una visión de simplicidad que comienza con redes multicloud para permitir la TI híbrida entre proveedores de nube.

BLOG | LORI MACVITTIE

IA en operaciones: Mejorando la eficiencia y el impacto

Explore el papel de la IA en las operaciones como un multiplicador de fuerza, desacreditando mitos, explorando la ética y destacando su potencial para mejorar la eficiencia.

BLOG | LORI MACVITTIE

El caso de las estrategias de seguridad integradas para aplicaciones y API

Descubra las diferencias clave entre la seguridad de las aplicaciones y la de las API y por qué una estrategia integrada es el camino a seguir. Conozca los riesgos compartidos, los desafíos únicos y cómo la combinación de soluciones agiliza las operaciones y acelera la velocidad de respuesta.

ARTÍCULO | lori macVittie

Patrones de entrega de aplicaciones para escalar aplicaciones y API

Los algoritmos de equilibrio de carga desempeñan un papel vital en la entrega de aplicação , pero el enfoque arquitectónico general tiene un mayor impacto en el rendimiento y la escala. Explore diversas capacidades modernas y patrones de entrega de aplicação para mejorar la satisfacción del cliente, las tasas de conversión y la generación de ingresos de sus servicios digitales.

BLOG | LORI MACVITTIE

La IA generativa y la urgencia de acelerar la transformación digital

Descubra el impacto de la IA generativa en las organizaciones y la urgencia de acelerar la transformación digital. Descargue el informe completo de F5 para obtener más información.

BLOG | ADITYA SOOD, BHARATHASIMHA REDDY, AMIT NAGAL

Investigación sobre ciberseguridad publicada por F5: Rendimiento y eficacia en los marcos de aprendizaje automático e inteligencia artificial

Resuelva los desafíos de ciberseguridad de forma rápida y escalable con la investigación de F5 que analiza la eficacia y el rendimiento de los marcos de ML/IA.

BLOG | TABITHA R. R. POWELL

Mapas de negocios digitales para la observabilidad y la automatización

Los negocios digitales no pueden prosperar si se limitan a los límites de la escala humana. La observabilidad y la automatización son la solución para permitir información y acción en tiempo real y deben incluirse como capacidades centrales en las arquitecturas empresariales modernizadas.

BLOG | LORI MACVITTIE

Apache Arrow y OpenTelemetry: Cómo el código abierto impulsa la observabilidad

La observabilidad depende de puntos de datos de toda la pila de TI, pero transportar y procesar esos datos es engorroso y costoso. Los proyectos y estándares de código abierto están aportando ventajas significativas a la velocidad y la eficiencia del procesamiento de la telemetría.

BLOG | KEN ARORA

Confianza cero: Tres componentes estratégicos clave de Assume Breach

Se producen infracciones y fallos. Los profesionales de la ciberseguridad deben adoptar el principio ZT de asumir la violación para internalizar lo que otras profesiones han comprendido desde hace mucho tiempo.

BLOG | LORI MACVITTIE

Telemetría y Negocios Digitales

Aproveche los datos de telemetría para ir más allá de la supervisión y la observabilidad de las aplicação . Aprenda la importancia de esto en un negocio digital en maduración y en la modernización de TI.

BLOG | SAM BISBEE

¿Se debe permitir y adoptar la IA con lecciones de la nube pública?

La adopción de IA es inminente y podría ser fundamental para seguir siendo competitivo. Esto significa que la seguridad debe ser proactiva y adelantarse a la adopción de IA ahora para guiarla por un camino apropiado al riesgo.

BLOG | LORI MACVITTIE

Estado de la estrategia de aplicaciones 2023: Seguridad a su servicio. Literalmente.

Los servicios de seguridad se implementan cada vez más fuera de las instalaciones a medida que las organizaciones reconocen que los beneficios de SECaaS duplican la velocidad: la velocidad del rendimiento y la velocidad para abordar las amenazas emergentes.

BLOG | TABITHA R. R. POWELL

La entrega de aplicaciones modernas prepara el terreno para el éxito empresarial digital

La distribución y la seguridad de las aplicaciones deben incorporarse al proceso de diseño, en lugar de ser vistas como decisiones de componentes individuales que deben tomarse después, o las empresas corren el riesgo de obtener experiencias digitales deficientes.

BLOG | Geng Lin

Redes multinube: Desafíos y oportunidades

F5 sabía que no podía abordar un mundo multicloud con una mentalidad heredada. Y debido a que las trayectorias digitales de nuestros clientes implican la evolución de los centros de datos tradicionales a las arquitecturas de nube y de borde, los acompañamos donde están e invertimos en las capacidades que les brindarán la resiliencia y la agilidad para crecer con confianza.

BLOG | LORI MACVITTIE

Estado de la estrategia de aplicaciones 2023: El costo y la complejidad son los principales impulsores de las redes multicloud

Las soluciones de redes multicloud estimulan el entusiasmo en la industria con soluciones de interconexión seguras y sin inconvenientes entre el núcleo, la nube y el borde, mientras buscan resolver los desafíos de la TI híbrida actual.

BLOG | LORI MACVITTIE

¿Qué es el sesgo de IA y por qué es importante para TI?

Conozca las bases del aprendizaje de la IA. Vea cómo se pueden desarrollar sesgos en la IA y los riesgos que esto supone para la TI y la transformación digital.

BLOG | LORI MACVITTIE

Estado de la estrategia de aplicaciones 2023: El viaje de transformación digital finalmente está dando sus frutos

Conozca el progreso del recorrido de transformación digital en las organizaciones, mientras brindamos un adelanto del informe Estado de la estrategia de aplicação de F5 para 2023.

Blog | TABITHA R. R. POWELL

Todos los activos digitales están seguros en las arquitecturas empresariales modernas

Los activos digitales deben tener capas de protección proporcionales a su valor, lo que permite un enfoque de seguridad de riesgo versus recompensa respaldado por las arquitecturas empresariales modernas. 

BLOG | LORI MACVITTIE

¿Qué es la IA generativa y es el camino hacia AIOps?

Descubra la IA generativa y explore cómo esta nueva tecnología podría iniciar el camino hacia AIOps. Tiene aplicações más amplias que simplemente escribir ensayos de escuela secundaria.

BLOG | GILAD BRACHA, MICHAEL FICARRA, LAURENT QUEREL

Más allá de la C

Los lenguajes de programación de la familia C han sido el estándar para el código de sistemas durante décadas, pero no son seguros para la memoria. La falta de seguridad de la memoria es la mayor fuente de vulnerabilidades de seguridad en el software y es urgente que la industria migre a lenguajes seguros de memoria para el nuevo código del sistema.

Blog | TABITHA R. R. POWELL

SRE pone el foco en las arquitecturas empresariales modernas

Los silos que experimentan las empresas y TI se pueden superar con la incorporación de la ingeniería de confiabilidad del sitio (SRE) en las arquitecturas empresariales modernas, apoyando así el proceso de transformación hacia un negocio digital eficiente y escalable.

BLOG | LORI MACVITTIE

Qué significa la TI híbrida para la seguridad de las aplicaciones y API

El año 2022 será recordado como el año en que la industria finalmente se reconcilió con el hecho de que la TI es y será en el futuro previsible, híbrida. La pregunta es qué significa eso para la seguridad y, específicamente, para la seguridad de las aplicaciones y las API.

BLOG | LORI MACVITTIE

No se puede construir una experiencia digital

La experiencia se basa en la perspectiva y, como no se puede construir, es necesario centrarse en diseñar un servicio digital que aborde los requisitos técnicos de una experiencia digital positiva: disponibilidad, seguridad y rendimiento.

BLOG | Geng Lin

Seis capacidades técnicas para acelerar la transformación digital

Las arquitecturas empresariales actuales carecen de los factores necesarios de agilidad, escala, seguridad y observabilidad, que son clave para impulsar el cambio tecnológico, pero estas seis capacidades centrales ayudarán a las empresas a gestionar el riesgo y los desafíos a lo largo de su transformación digital.

BLOG | LORI MACVITTIE

Uso de IA para la seguridad de la automatización de TI

Descubra cómo la inteligencia artificial y el aprendizaje automático ayudan a mitigar las amenazas de ciberseguridad a sus procesos de automatización de TI.

BLOG | LORI MACVITTIE

La arquitectura sin cabeza está en auge

El uso explosivo y expansivo de las API está contribuyendo al auge de la arquitectura sin cabeza y proporcionando a GraphQL un lugar destacado en esta arquitectura de aplicação neomoderna.

BLOG | LORI MACVITTIE

¿Qué es un Servicio Digital?

Las empresas están en un viaje de transformación digital y la calidad de sus servicios digitales impacta en la experiencia digital de sus consumidores, ya sean humanos, de software o de sistemas. La distribución y la seguridad de las aplicaciones son fundamentales para respaldar estos servicios digitales y permitir que las empresas compitan en un mundo digital.

Blog | TABITHA R. R. POWELL

El hardware moderno permite escalar los negocios digitales

La tecnología xPU actual permite lograr economías de escala porque mejora exponencialmente el rendimiento e impulsa la transformación digital a través de una pieza de hardware especializada que contiene funciones de aceleración específicas en silicio que son importantes para las redes y las aplicações. Pero para aprovechar al máximo el poder de procesamiento y computación de las xPU, las organizaciones necesitan modernizar su arquitectura empresarial en torno a sus aplicações.

BLOG | SAM BISBEE

Replanteando la escasez de talento en ciberseguridad

Es necesario corregir las medidas que se están adoptando para abordar la escasez de profesionales en ciberseguridad. Hay una escasez de liderazgo, no de talento. Las organizaciones necesitan abordar estos desafíos creando planes viables para fomentar la sostenibilidad de sus programas y su personal de seguridad.

BLOG | RAJESH NARAYANAN

Invertir la API es la transformación digital que las empresas necesitan para participar y competir en una economía API

Las organizaciones tienen un valor latente (en forma de API internas) que necesitan aprovechar para competir en una economía de API. Si bien los desafíos técnicos y de seguridad disuaden a algunos, las empresas deben reconocer que invertir sus API desbloqueará el valor de la empresa como plataforma.

BLOG | LORI MACVITTIE

Tres razones por las que adoptar la confianza cero conduce a la protección contra bots y a la seguridad web y de API

La seguridad de confianza cero no se logra con la implementación de un producto tecnológico específico. Es una mentalidad que abarca un conjunto de suposiciones, lo que resulta en el uso de herramientas y tecnologías distintas, como protección contra bots y seguridad web y API.

BLOG | LORI MACVITTIE

¿Qué es la informática confidencial y por qué es importante?

Toda la industria tecnológica comparte el interés en la computación confidencial y el establecimiento de estándares debido a su capacidad de proteger datos sensibles allí donde la criptografía falla: en el procesamiento. Su diseño permitirá aprovechar de forma segura los beneficios de la infraestructura de la nube y del borde.

BLOG | LORI MACVITTIE

La regla de seguridad cero es un componente central de la confianza cero

La regla de seguridad cero es un componente central de Zero Trust y conduce a servicios y API más eficientes y seguros.

BLOG | LORI MACVITTIE

La modernización de TI comienza con la infraestructura

El hardware y el software han evolucionado rápidamente desde los primeros días de Internet, pero para aprovechar al máximo los beneficios resultantes, las organizaciones deben evaluar y modernizar su infraestructura y la entrega de aplicaciones. Acelere los esfuerzos de modernización con nuestro nuevo F5 rSeries.

BLOG | TABITHA R. R. POWELL

La arquitectura empresarial debe evolucionar para la transformación digital

Las organizaciones enfrentan fricciones en sus viajes de transformación digital que solo pueden abordarse con una arquitectura empresarial modernizada.

BLOG | LORI MACVITTIE

La curiosa conexión entre la repatriación de la nube y las operaciones de SRE

Si bien el tema de la repatriación de la nube pública puede ser tabú, cada vez más organizaciones lo están haciendo. Y nuestra investigación y nuestros datos indican que las empresas que aplican prácticas de SRE son las "infractoras" más importantes.

BLOG | LORI MACVITTIE

La mercantilización de la nube

La nube pública ya no es el nuevo y brillante juguete, pero allanó el camino para XaaS, Edge y un nuevo ciclo de innovación.

BLOG | JAMES HENDERGART

eBPF: Todo es cuestión de observabilidad

Hoy en día es posible la observabilidad de pila completa, pero a un precio: eficiencia de costos y eficacia. eBPF está a punto de volverse omnipresente (compatible con Linux y Windows) y cambiar esa ecuación en el proceso.

BLOG | LORI MACVITTIE

Estrategia sobre el estado de la aplicação 2022: La seguridad se traslada a la identidad

La evidencia muestra un cambio significativo hacia la seguridad basada en la identidad, impulsado por la transformación acelerada y la creciente importancia de las API. El resultado final es la adopción entusiasta de Zero Trust como enfoque fundamental para la seguridad.

BLOG | LORI MACVITTIE

Estrategia sobre el estado de la aplicação 2022: Las cargas de trabajo de borde se expanden a aplicaciones y datos

Muchas organizaciones están planeando implementar cargas de trabajo de distribución de datos y aplicaciones en el borde, pero para hacerlo necesitarán una plataforma de aplicação de borde capaz de soportar esas cargas de trabajo. Esa plataforma deberá satisfacer las necesidades de nuevos patrones de aplicação y centrarse tanto en la experiencia de operaciones como en el flujo de datos y el control.

BLOG | LORI MACVITTIE

La tercera ola de Internet está impulsando la necesidad de una nueva plataforma de borde

La edge computing está bajo presión para evolucionar simultáneamente con cada ola de Internet. A medida que avanzamos hacia la tercera ola, esta próxima evolución exige la creación de una plataforma para respaldar nuevas capacidades dentro del ecosistema de borde. Una plataforma que no se puede simplemente atornillar, sino que requiere un nuevo enfoque con consideraciones de diseño a nivel arquitectónico. 

BLOG | LORI MACVITTIE

Conozca a las mentes detrás del Centro de Excelencia en Investigación de Amenazas Avanzadas (ATRCoE) de F5

Ni siquiera las amenazas más sigilosas pueden esconderse del Centro de Excelencia en Investigación de Amenazas Avanzadas de F5. El equipo lleva a cabo una investigación rigurosa para desentrañar los detalles de las amenazas actuales a la ciberseguridad y luego comparte sus conocimientos para ayudar a eliminarlas.

BLOG | LORI MACVITTIE

La transición hacia la modernización de las operaciones aumentará la necesidad de seguridad en la cadena de suministro de software

La seguridad actual de la cadena de suministro de software es deficiente y la situación solo empeorará a medida que las organizaciones modernicen sus operaciones con enfoques de SRE. Las organizaciones que desean sobrevivir a su recorrido de transformación digital deben tomar en serio este déficit e incorporar enfoques de cadena de suministro de software seguro en las herramientas y el software operativo desde el principio.

BLOG | KEN ARORA

Lo que Hollywood me enseñó sobre la Confianza Cero

Si las naves espaciales intergalácticas de nuestros programas de ciencia ficción favoritos incorporaran las creencias centrales de Confianza Cero a la hora de proteger sus sistemas críticos, habrían evitado con éxito una cantidad sustancial de ataques y fallos de funcionamiento de los sistemas.

BLOG | LORI MACVITTIE

Estrategia sobre el estado de la aplicação 2022: La complejidad de las nubes múltiples continúa

La complejidad es sinónimo de operar en múltiples nubes. Esta complejidad, magnificada por el uso de API y el creciente déficit de habilidades y herramientas, no va a desaparecer, pero se puede gestionar.

BLOG | LORI MACVITTIE

Modernización de TI: Una arquitectura empresarial para negocios digitales

Los marcos de arquitectura empresarial utilizados por las empresas, establecidos hace casi medio siglo, no son suficientes para soportar la transformación digital actual. Para convertirse con éxito en una empresa digital, las empresas y la TI necesitan modernizar su arquitectura empresarial.

BLOG | LORI MACVITTIE

Estrategia sobre el estado de la aplicação 2022: Tendencias de rendimiento

El rendimiento es lo más importante, tanto que las empresas cambiarían la seguridad para ver su mejora. Además, el rendimiento presenta un obstáculo importante para aprovechar los beneficios de las estrategias multicloud y definitivamente está impulsando a las empresas a extenderse al borde.

BLOG | LORI MACVITTIE

Estrategia sobre el estado de la aplicação 2022: Es hora de modernizar las operaciones

Ha quedado claro que para continuar el impulso de su viaje transformación digital , las organizaciones necesitan renovar su enfoque en las funciones comerciales. Si bien las experiencias de cara al cliente siguen siendo una prioridad, es necesario digitalizar las funciones comerciales como las legales, de RR.HH. y de finanzas. Esto significa que los CIO están tomando el control a medida que la transformación digital pasa de la modernización de las aplicaciones a la modernización de las operaciones. 

BLOG | LORI MACVITTIE

F5 demostrará investigación avanzada sobre amenazas en NVIDIA GTC

Los métodos y herramientas tradicionales de ciberseguridad se están quedando atrás a medida que el mundo digital ofrece objetivos casi ilimitados para los atacantes. Las empresas de seguridad necesitan aprovechar el nuevo hardware y las tecnologías que aprovechan la IA/ML para la detección y mitigación de amenazas en tiempo real a gran escala.

BLOG | ADITYA SOOD

La creciente necesidad de ciberseguridad proactiva

La construcción de una postura de ciberseguridad sólida y robusta debe incluir la disponibilidad, es decir, que sea posible seguir utilizando las aplicaciones críticas si están bajo ataque. Lograr la seguridad con resiliencia y disponibilidad sin interrupciones son los puntos de referencia de la ciberseguridad proactiva, entendiendo que las amenazas (y las mitigaciones) nunca dejarán de evolucionar.

BLOG | LORI MACVITTIE

La tendencia tecnológica más emocionante en 2022: Convergencia TI/OT

La línea entre la operación y los sistemas digitales continúa difuminándose a medida que los hogares y las empresas aumentan su dependencia de los dispositivos conectados, lo que acelera la convergencia de TI y OT. Si bien esta tendencia de integración genera entusiasmo, también presenta sus propios desafíos y preocupaciones que deben tenerse en cuenta.

BLOG | LORI MACVITTIE

Cómo los ingenieros de F5 utilizan la IA para optimizar el software

La IA está siendo rápidamente reconocida como parte integral del éxito de los negocios digitales, con su adopción en las áreas empresariales, operativas y de seguridad. Un área que no se discute tan extensamente son los beneficios de incorporar IA al desarrollo para el reconocimiento y modelado de patrones.

BLOG | LORI MACVITTIE

El costo del sesgo de datos lo comparten TI y la empresa

Operar un negocio digital requiere analizar datos para obtener información. El sesgo de datos (la recopilación de datos basada en opiniones) afecta la capacidad de obtener información sobre el rendimiento, la disponibilidad y la seguridad, lo que da como resultado información omitida o "falsa". Para lograr un negocio totalmente digital, TI y el negocio deben desarrollar una estrategia de datos y observabilidad.

BLOG | LORI MACVITTIE

Las funciones legales son finalmente una prioridad para la transformación digital en 2022

Las funciones comerciales digitales son igualmente fundamentales para respaldar la experiencia del cliente, y el área legal está comenzando a recibir la atención que tanto necesita. Las organizaciones que se encuentran en una etapa avanzada de su transformación digital están dando un paso atrás hacia la fase uno y abordando funciones que han permanecido manuales debido a la rápida digitalización reciente.

BLOG | LORI MACVITTIE

La necesidad de la evolución de las operaciones

En un mundo digital por defecto, las operaciones aún dependen demasiado de métodos manuales y deben evolucionar para permitir aplicações adaptables. Esta evolución requiere un cambio significativo en todo el ámbito de TI. Necesita adaptabilidad habilitada por IA que mantenga la disponibilidad, optimice el rendimiento y garantice la seguridad.

BLOG | CENTRO DE EXCELENCIA EN INVESTIGACIÓN DE AMENAZAS AVANZADAS

Investigación avanzada de amenazas: Análisis del malware de origen ruso que recopila y roba archivos

Collector-stealer es un tipo de malware activo que se utiliza en todo el mundo. Utiliza una variedad de mecanismos para infiltrarse en los sistemas de los usuarios y robar silenciosamente datos confidenciales. Nuestros expertos en seguridad han descubierto sus secretos y exponen cómo funciona en esta última investigación de amenazas.

BLOG | LORI MACVITTIE

Los bots están en el negocio y el negocio va bien

A medida que las organizaciones evolucionan dentro del mundo digital, también lo hacen las amenazas contra ellas. Gracias al uso de bots, los ataques han ido más allá de explotar CVE debido al mayor valor que tiene atacar las vulnerabilidades inherentes de las empresas a la operación de una presencia digital. Identificar y detener estos bots requiere seguridad impulsada por IA y aprendizaje automático.

BLOG | LORI MACVITTIE

Las FinTechs crecen en popularidad entre los consumidores y las organizaciones criminales

A medida que crece la economía digital, también lo hace el procesamiento de pagos a través de instituciones de servicios financieros, y los actores maliciosos están tomando nota de las oportunidades lucrativas que esto presenta. El ecosistema de pagos digitales depende del uso de API para facilitar las transacciones financieras digitales y el número de incidentes de seguridad de API crece cada año. Las empresas digitales, especialmente aquellas del sector financiero, necesitan centrarse más en proteger sus API para proteger a sus clientes y su negocio.

BLOG | LORI MACVITTIE

CX es un enfoque tecnológico que prioriza al ser humano

Suponer que la experiencia del cliente se correlaciona únicamente con el tiempo de actividad es un error garrafal. La CX se ve afectada por la percepción, que surge de la interacción general, no solo de si el sistema está encendido o no. Y la CX no se limita estrictamente a las aplicaciones orientadas al cliente. Las aplicaciones a las que acceden principalmente entidades no humanas (máquinas, scripts, etc.) aún tienen un humano en algún lugar del proceso. El resultado: La CX es una parte cada vez más importante de la transformación digital y es pertinente para el ciclo de vida del desarrollo.

BLOG | RAJESH NARAYANAN Y LORI MACVITTIE

El peligro de la transformación digital se avecina: Expansión continua de las API

Las empresas están naturalmente divididas y comparten la información según la necesidad. A medida que las empresas se expanden, también lo hacen las distintas unidades de negocio, los equipos de productos y los equipos operativos. En esencia, el negocio se expande, lo que limita la eficacia y la eficiencia generales. Dado que hoy en día los equipos y las unidades de negocio dependen en gran medida de las API, es casi inevitable que se produzca un efecto similar: Expansión de API.

BLOG | RENUKA NADKARNI Y ASH BHALGAT, NVIDIA

Redefiniendo la ciberseguridad en el borde de la nube distribuida con IA y telemetría en tiempo real

La transformación digital y la adopción de tecnologías en la nube están provocando cambios en las arquitecturas de aplicação . Estos cambios introducen nuevas superficies de ataque, que son el blanco de métodos de ataque avanzados, altamente organizados y con fines financieros. Utilizando el marco Morpheus de NVIDIA, F5 está investigando técnicas para detectar estas amenazas avanzadas con telemetría en tiempo real y análisis impulsados por IA.

BLOG | Geng Lin

Múltiples nubes vs multi-cloud

Las estrategias multicloud se están consolidando en las empresas. Pero esas estrategias conllevan un desafío formidable: cómo gestionar de forma segura las cargas de trabajo en múltiples proveedores de nube.

BLOG | LORI MACVITTIE

Cerrando el bucle de los negocios digitales: aplicaciones adaptativas

La observabilidad, también conocida como monitorización 2.0, es un importante paso adelante en este viaje tecnológico para los operadores y las empresas digitales que se esfuerzan por comprender y estabilizar la relación entre la experiencia de usuario y los resultados empresariales. Pero solo supone la mitad de la batalla. La otra mitad implica la analítica y la automatización.

BLOG | LORI MACVITTIE

Computación restringida: El caso de la optimización del hardware en el borde

El poder de cómputo no es ilimitado, y si hay un límite a nuestra capacidad para aumentar el tamaño y el espacio a medida que avanzamos hacia el borde, entonces debemos enfocarnos en la optimización. Cuando en el pasado hemos necesitado mejorar la capacidad, hemos introducido componentes de hardware optimizados. Los cálculos optimizados por hardware serán una capacidad necesaria para cualquier plataforma centrada en aplicaciones que busque respaldar la habilitación organizacional en el borde.

BLOG | LORI MACVITTIE

Lo digital por defecto: Cómo afrontar las consecuencias imprevistas

A medida que las empresas continúan avanzando hacia un modelo operativo “digital como predeterminado”, la facilidad de las operaciones genera un aumento de la complejidad: la automatización de tareas requiere más código, la expansión digital requiere más conexiones y los negocios asistidos por IA requieren más datos. Y la complejidad es el enemigo de la seguridad. Por lo tanto, las empresas tendrán que adaptar su conjunto de seguridad para mantenerse al día.

BLOG | LORI MACVITTIE

El trabajo híbrido está impulsando un cambio hacia la seguridad centrada en la identidad

El crecimiento explosivo de la automatización y la digitalización, junto con una tendencia hacia modelos de trabajo híbridos, acelerará el impulso desde la seguridad basada en IP hacia estrategias de acceso basadas en identidad.

BLOG | LORI MACVITTIE

La mayoría de los conocimientos faltantes se deben al sesgo de los datos

A medida que las empresas se acercan a un modelo digital predeterminado, necesariamente dependen cada vez más de los datos. Eliminar el sesgo en esos datos será un paso fundamental para garantizar que las decisiones basadas en ellos conduzcan al mejor resultado posible para los clientes y la empresa.

BLOG | LORI MACVITTIE

CX es solo la punta del iceberg de DX

Los CIO expertos saben que la interfaz es precisamente eso: un medio para lograr una experiencia digital mucho más completa que trasciende los límites funcionales y organizacionales. Ahora que la mayoría de las organizaciones están firmemente adentradas en la segunda fase de la transformación digital(la expansión digital), la necesidad de digitalizar toda la arquitectura empresarial debería surgir claramente como una inevitabilidad.

BLOG | LORI MACVITTIE

Aplicações adaptativas e infraestructura basada en eventos como código

La mayoría de las organizaciones emplean la automatización con infraestructura como código, pero aún conservan el control sobre las implementaciones. De cara al futuro, veremos un enfoque más basado en eventos, donde el disparador en sí se automatiza en función de un evento. Esta es una parte importante de lo que hará que las aplicações sean adaptables en el futuro: la capacidad de reaccionar automáticamente a los eventos y adaptar la ubicación, la seguridad y la capacidad para cumplir con los objetivos de nivel de servicio.

BLOG | LORI MACVITTIE

El papel de la nube en las aplicações nativas del borde

No debería sorprendernos que, así como el surgimiento de la nube nos dio aplicações nativas de la nube, el edge esté impulsando un conjunto de aplicações nativas de edge. Sin embargo, estas aplicações no residirán únicamente en el borde. Simultáneamente, están surgiendo nuevos patrones arquitectónicos que aprovechan las aplicações que residen en la nube y el centro de datos.

BLOG | KEN ARORA

Integración de borde de aplicação : Un estudio sobre la evolución

El camino que ha tomado la distribución de aplicação en los últimos 20 años es una historia de evolución convergente. Más específicamente, esta era ha presenciado el desarrollo de múltiples tecnologías de distribución que, vistas en retrospectiva, han revelado ser los pasos evolutivos iniciales y nacientes hacia lo que se está convirtiendo en el borde de la aplicação .

BLOG | LORI MACVITTIE

El caso de uso de Edge que estabas esperando

Digamos que tu gato se ha alejado. No los encuentras por ningún lado y hoy en día las delicias no hacen su magia. Ahora imagine que pudiera aprovechar los timbres con video de su vecindario (es decir, el poder de procesamiento y computación inactivo de los puntos finales y nodos en el borde) para encontrarlos.

BLOG | LORI MACVITTIE

La infraestructura sigue siendo un vector de ataque atractivo

La computación en la nube ha buscado desde hace mucho tiempo eliminar la necesidad de lidiar con la infraestructura, con API y herramientas de configuración de arrastrar y soltar para ayudar a evitar que aquellos adversos a la red y la infraestructura se ensucien las manos. Pero tampoco podemos ignorarlo, ni tampoco su perfil como objetivo clave de ataque.

BLOG | RENUKA NADKARNI

Proteger la API FDX para defender los datos en Open Banking

Los ciberdelincuentes que atacan al sector de servicios financieros están centrando cada vez más sus ataques en las interfaces de programación de aplicação (API). Al mismo tiempo, diferentes equipos de desarrollo que trabajan en múltiples aplicações a menudo utilizan conjuntos de herramientas diferentes, lo que indica la creciente importancia de los estándares de la industria. F5 trabaja en estrecha colaboración con clientes de servicios financieros en todo el mundo para implementar y proteger las API que impulsan la banca abierta.

BLOG | LORI MACVITTIE

La creciente diversidad de ubicaciones y usuarios está impulsando las empresas al límite

El término usuario, en el contexto del dominio de aplicação , siempre se ha referido a la entidad que interactúa con una aplicação. Así como los cambios en las arquitecturas de aplicação impulsan cambios en las tecnologías que las ofrecen y las protegen, los cambios en la definición de usuario han impulsado cambios en dónde se implementan las aplicaciones.

BLOG | Geng Lin

F5 colabora con NVIDIA para acelerar y proteger la edge computing

La transformación digital y la generación de datos asociada amenazan con abrumar a los sistemas y las empresas que dependen de los datos para crear valor. En consecuencia, las organizaciones buscan arquitecturas informáticas más eficientes y modernas que puedan soportar múltiples inquilinos y entregar aplicações a escala de centro de datos con todos los niveles necesarios de rendimiento y seguridad.

BLOG | LORI MACVITTIE

Modernizando nuestra perspectiva: Aplicações versus Experiencias

Al igual que los dioses griegos y romanos, en muchas mitologías son evidentes múltiples manifestaciones de la misma persona. En esencia, cada encarnación es una nueva cara de una personalidad existente. Una realidad similar ocurre en el mundo digital: lo que llamamos “aplicações” a menudo pueden considerarse encarnaciones de funcionalidades existentes.

BLOG | Geng Lin

El futuro de la empresa basada en IA

Vivimos en una época sin precedentes. Las innovaciones tecnológicas alteran rutinariamente los modelos de negocios existentes y, en algunos casos, reemplazan por completo las industrias existentes, cambiando continua y fundamentalmente la forma en que vivimos e interactuamos unos con otros. Esta publicación identifica tres áreas donde actualmente la IA está teniendo un impacto importante en la empresa.

BLOG | KEN ARORA

Vivir al límite: Cómo llegamos aquí

El primero de una serie de blogs que analiza las tecnologías relacionadas con las aplicaciones cuyo auge llegará en los próximos años, especialmente a medida que evolucionamos hacia una estructura de distribución de aplicação más dispersa y el papel emergente del borde. Comenzaremos examinando dónde estamos hoy (y los caminos tomados hasta ahora).

BLOG | Geng Lin

Luchando por un mundo radicalmente inclusivo

La lucha por el antirracismo en apoyo de nuestros amigos, familiares y compañeros de trabajo de ascendencia asiática e isleña del Pacífico es parte de una batalla mucho más grande. Luchamos por un mundo radicalmente inclusivo, donde nosotros, como comunidad global, no sólo toleremos las diferencias, sino que las celebremos.

BLOG | LORI MACVITTIE

El ascenso del monolito moderno

Si bien existe una tendencia a centrarse en aplicações que implementan directamente una experiencia del cliente, cada dominio empresarial verá el surgimiento de aplicações que, en última instancia, se vuelven críticas para su presencia digital. Estas aplicações se convierten entonces en el equivalente moderno de un monolito.

BLOG | Geng Lin

F5 se asocia con IBM para ayudar a las empresas a gestionar las cargas de trabajo en la nube híbrida

IBM Cloud Satellite está diseñado para llevar los servicios en la nube a donde ya residen los datos de los clientes y ayudarlos a llegar a donde desean ir. Esto se alinea con las ambiciones de F5 para Edge 2.0 y nuestra visión de distribuir aplicações(en el centro de datos, en la nube pública y en el borde) para ayudar a garantizar una experiencia de usuario fluida, consistente y segura.

BLOG | MARTIN DUKE

QUIC se comerá Internet

QUIC tiene un amplio respaldo de la industria y el potencial de ser la base de la mayoría de las aplicações que brindan valor comercial a través de Internet. Cualquiera que ofrezca aplicações a través de Internet debería comenzar a pensar en cómo deberían cambiar sus operaciones para reflejar las nuevas amenazas y oportunidades que traen estos protocolos.

BLOG | Geng Lin

Manifiesto de Edge 2.0: Redefiniendo la edge computing

La finalización de la adquisición de Volterra por parte de F5 marca el comienzo de la siguiente fase de la edge computing, marcando el comienzo de la era Edge 2.0. Prevemos que en la era Edge 2.0, las empresas digitales en todos los sectores industriales adoptarán plataformas de edge computing para entregar aplicações y procesar y analizar datos. La plataforma edge será un componente esencial de la experiencia del usuario para todos los servicios digitales.

BLOG | LORI MACVITTIE

Tu producto es mi experiencia digital

No es de sorprender que todos tengamos al menos algunos dispositivos en nuestros hogares que pueden conectarse a Internet. Lo sorprendente es que la mayoría de nosotros (y la mayoría de las empresas también) no incluimos el “IoT” como parte de la transformación digital. Deberían hacerlo porque la digitalización de productos es absolutamente una parte del proceso empresarial.

BLOG | KEN ARORA

Beneficios estratégicos de una arquitectura de datos robusta

Los beneficios de una arquitectura de datos bien construida van más allá del proceso operativo. Los beneficios se extienden a eficiencias operativas estratégicas, conocimientos empresariales más profundos y la capacidad de alcanzar oportunidades comerciales adyacentes, todo ello ejecutado de manera más ágil.

BLOG | LORI MACVITTIE

El estado sin filtros de los encuestados de aplicação

Ya sea que hablemos de transformación digital, arquitecturas de aplicação o la importancia de la telemetría para mantener un negocio digital, los resultados de nuestra encuesta anual que se publicarán próximamente ayudan a dar forma a la comprensión de F5 del mercado y las decisiones estratégicas. Este año, les dimos a los encuestados un poco más de libertad para proporcionar respuestas libres. No decepcionaron.

BLOG | LORI MACVITTIE

La cuarta ola de nubes es inminente

Recientemente hemos coronado la tercera ola de nubes. Al mismo tiempo, la pandemia ha cambiado muchas actitudes empresariales. Una de ellas ha sido el acercamiento al trabajo remoto. Otra es la que apunta hacia la nube pública. De hecho, prácticamente todas las encuestas actuales indican que el mercado está avanzando a toda máquina en materia de migraciones a la nube, pero, si bien están ciertamente relacionadas, existe una distinción importante entre la migración a la nube y la adopción de la nube.

BLOG | LORI MACVITTIE

El credential stuffing se dirige cada vez más a los videojuegos

Las cuentas de juegos y las microtransacciones son lo suficientemente valiosas como para haberse convertido en objetivos importantes para los piratas informáticos. Dado que estas cuentas, al igual que las de otras industrias, se pueden usar en diferentes plataformas (sitio web, consola, teléfono móvil), pueden representar oportunidades lucrativas con múltiples vectores de ataque para aquellos lo suficientemente inteligentes como para perseguirlas.

BLOG | LORI MACVITTIE

Reflexiones sobre la monitorización tras la modernización de las aplicaciones

Ya sea a través de una aplicación móvil que utiliza API para interactuar con una aplicación mainframe monolítica existente o mediante colas de mensajes que conectan Slack con una aplicação de servicio al cliente tradicional basada en cliente-servidor, la tarea que enfrenta hoy la TI empresarial no es simplemente transformar monolitos en microservicios, sino hacer que los microservicios se comuniquen con los monolitos.

BLOG | LORI MACVITTIE

Edge está impulsando un renacimiento de la infraestructura

A medida que las organizaciones incrementan su generación de datos y buscan extraer valor comercial de ellos, el análisis y la automatización impulsados por IA y ML seguramente estarán sobre la mesa como tecnologías puestas a la tarea. Éstos son exactamente los tipos de cargas de trabajo que se beneficiarán de una infraestructura optimizada y, sin embargo, son los que tienen menos probabilidades de aprovecharla hoy en día. 

BLOG | KEN ARORA

Por qué es importante una estrategia de diseño de datos estructurados: Un ejemplo

Una estrategia de datos reflexiva y deliberada es fundamental para permitir la calidad y la rentabilidad de los flujos de trabajo comerciales más importantes. Además, cuando los flujos de trabajo están instrumentados para transmitir el escape de datos observados a una infraestructura de recopilación y análisis, los flujos de trabajo en sí pueden analizarse y mejorarse continuamente, lo que da como resultado flujos de trabajo comerciales constantemente adaptables y optimizados.

BLOG | LORI MACVITTIE

Escalado de la protección DDoS en el borde

Si bien es cierto que en 2020 surgieron diferentes patrones de ataques DDoS, también es cierto que los ataques DDoS a la capa de infraestructura siguen siendo ataques DDoS. Son lo que podríamos llamar ataques “tradicionales”. Lo que está cambiando son los objetivos y las oportunidades que surgen con una fuerza laboral distribuida, junto con las consideraciones en torno a 5G y la edge computing.

BLOG | LORI MACVITTIE

Las aplicaciones adaptativas se basan en los datos

Hay una gran diferencia entre saber que algo está mal y saber cómo solucionarlo. Solo después de examinar los elementos correctos podemos discernir la calidad de la experiencia del usuario, tras deducir del análisis de esas mediciones las relaciones y patrones que puedan inferirse. En última instancia, la automatización que dará lugar a aplicaciones verdaderamente adaptables se basa en las mediciones y en nuestra comprensión de ellas.

BLOG | LORI MACVITTIE

La detección del fraude en los flujos de trabajo digitales requiere algo más que datos

La industria registró casi 250.000 intentos de fraude con tarjetas de crédito en 2019. Esto se traduce en aproximadamente un intento cada dos minutos. Detectar el fraude hoy en día requiere una correlación de datos, recopilados de tantos puntos como sea posible en el flujo de trabajo digital, y la capacidad de analizarlos a velocidades mucho mayores que las que puede ofrecer el procesamiento manual de datos.

BLOG | JASON FELDT

La lentitud es el nuevo fracaso

El problema central a la hora de medir el rendimiento de un sitio hoy en día se puede resumir en: "No medimos el coste de la lentitud. Medimos el coste del tiempo de inactividad." Los humanos tienden a trabajar en función de aquello que se les mide. Este no es un concepto nuevo y, de hecho, es uno de los principios de DevOps y la razón por la que la metodología incluye un cambio en las mediciones hacia lo que más importa. Hoy en día, eso significa más que sólo disponibilidad: también significa rapidez y confiabilidad.

BLOG | LORI MACVITTIE

Hacer las maletas y mudarse a SaaS

Aunque el SaaS no es realmente tan nuevo, lo que sí es nuevo es la gama de actividades que se comercializan y empaquetan como SaaS. Todo tipo de funciones de negocios se están uniendo a CRM, SFA, productividad y comunicaciones como ofertas de SaaS. Y anticipamos que las organizaciones rápidamente saltarán a la oportunidad de descargar la operación de tal software a un proveedor.

BLOG | RENUKA NADKARNI

Las arquitecturas nativas de la nube aceleran la necesidad de nuevas formas de resolver los retos de seguridad

A pesar de los cambios en la arquitectura y la ubicación, los problemas de seguridad no cambian. Los clientes todavía necesitan proteger las aplicaciones, asegurar la disponibilidad y defenderse de los ataques DDoS. La seguridad de las aplicaciones es ahora un desafío mayor debido a la expansión de las superficies de ataque y las vulnerabilidades.

BLOG | LORI MACVITTIE

Más allá de la visibilidad está la operabilidad

Hay dos paredes en la ruta de entrega para las aplicaciones. La primera (que ha sido la causa de mucha fricción) está entre el desarrollo y la producción. Y mientras que las metodologías de DevOps han comenzado a romper esta pared, la otra, la que se encuentra entre la producción y la entrega a los consumidores, no se rompe tan fácilmente.

BLOG | LORI MACVITTIE

Transformación digital: Progresando de la automatización a los flujos de trabajo

En las tres fases de la transformación digital, la primera fase trata de la automatización. El enfoque en la digitalización de los flujos de trabajo en la segunda fase ofrecerá en última instancia a las empresas un camino hacia la tercera fase, en la que los servicios basados en datos generarán conocimientos procesables que mejorarán la eficiencia, reducirán la fricción de los procesos y aumentarán tanto la productividad como los beneficios.

BLOG | LORI MACVITTIE

La siguiente fase de la supervisión de la aplicación es predictiva

Primero confinado al centro de datos, la Monitorización del rendimiento de las aplicaciones (APM) se ha convertido cada vez más en el contexto de las experiencias de los usuarios en la web. Hoy en día, no basta con identificar lo que salió mal después del hecho. Las empresas necesitan identificar dónde pueden ocurrir los problemas antes de que ocurran.

BLOG | LORI MACVITTIE

La tercera ola de nubes está en la cresta

Hay un flujo y reflujo en los ciclos tecnológicos. Su inevitabilidad existe en muchas teorías, como la curva en S de la innovación y el ciclo de exageraciones de cierta conocida firma de analistas. La nube está sujeta a estas mismas ondas. Hemos visto dos ciclos muy fuertes en los últimos diez años, y parece que una tercera ola está comenzando a llegar a la cima.

BLOG | LORI MACVITTIE

La privacidad es importante en una economía dirigida por los datos

Los datos provienen de una variedad de fuentes a lo largo de la ruta del código al cliente. Aplicaciones. Plataformas. Servicios de aplicación. Infraestructura. Dispositivos. Todos son capaces de emitir datos que pueden convertirse en valor de negocio por la solución adecuada. El elefante en la sala durante cualquier discusión sobre el uso de los datos es, por supuesto, la privacidad.

BLOG | KEN ARORA

El papel fundamental de la arquitectura de datos (en un mundo centrado en el análisis)

El primer paso en un debate sobre la arquitectura de datos es definir lo que abarca el concepto de «arquitectura de datos». No es de extrañar que la respuesta resulte ser matizada, ya que es una cuestión de capas y multifacética. Para ayudar a fundamentar el debate, es útil comenzar pensando en ello en términos del viaje de los datos de telemetría recogidos.

BLOG | LORI MACVITTIE

Los pagos corporativos se vuelven digitales tras la llegada de COVID-19

Los pagos digitales se han convertido en algo tan común como lo era el dinero en efectivo. Los cierres debido a la pandemia de COVID-19 solo han acelerado la tasa en que los consumidores dependen de esos servicios. Pero también ha acelerado los pagos digitales en el lado corporativo. Después de todo, las empresas todavía tienen cuentas por pagar y por cobrar, estén abiertas al público o no.

BLOG | Geng Lin

El camino de F5 hacia una plataforma de análisis de aplicaciones multipropósito

Hoy en día, F5 ofrece los servicios de aplicación más completos a lo largo del camino del código al cliente. Para el futuro, estamos duplicando la telemetría y el análisis de las aplicaciones para ayudar a nuestros clientes a descubrir sus aplicaciones, los flujos de negocio y las experiencias de los usuarios. A medida que ampliamos nuestras capacidades de análisis en la nube, aprovecharemos aún más el ML/AI para ayudar a nuestros clientes a mejorar sus servicios de negocios.

BLOG | MICHAEL WILEY Y LORI MACVITTIE

La evolución del equilibrio de carga está ligada a la arquitectura de la aplicación

No debería sorprender que a medida que evoluciona una nueva generación de arquitecturas de aplicaciones, la acompañe una nueva generación de equilibrio de carga. Desde el nacimiento del equilibrio de carga, justo antes del cambio de siglo, la tecnología se ha movido a un ritmo predecible, lo que significa que es hora de innovar.

BLOG | LORI MACVITTIE

Los microservicios serán el nuevo COBOL

En medio de esta pandemia, los sistemas que procesan las solicitudes de desempleo en muchos estados de EE. UU. se encontraron en peligro. Desarrollados usando COBOL, los sistemas se enfrentaron a una demanda abrumadora, provocando llamadas urgentes para los que dominan un lenguaje de programación que se remonta a 1959. Paralelamente, muchas de las aplicaciones que impulsan los esfuerzos de transformación digital contemporánea están basadas en los microservicios. Estas aplicaciones, como sus antepasados de COBOL, es probable que sean tan críticas que también pueden seguir funcionando dentro de 50 o 60 años.

BLOG | RENUKA NADKARNI

La seguridad sigue siendo responsabilidad de todos

La expansión de las aplicaciones vinculadas a los esfuerzos de transformación digital de las organizaciones también aumenta el número de superficies de ataque para que los malos agentes se dirijan a ellas, y los efectos de la actual pandemia aceleran aún más este crecimiento. Junto con la tendencia de los usuarios a reutilizar las contraseñas, se tiene un entorno desgraciadamente privilegiado para los ataques de relleno de credenciales. En este artículo se destacan las mejores prácticas establecidas que pueden ayudar tanto a las empresas como a los consumidores a protegerse.

BLOG | LORI MACVITTIE

Los servidores de aplicaciones como puntos de inserción

Un punto de inserción es un lugar arquitectónicamente distinto en el camino del código a los datos del cliente en el que tiene sentido añadir una funcionalidad que a menudo está fuera del ámbito del desarrollo o es operacionalmente más eficiente. Los puntos de inserción incluyen el cliente, la infraestructura y la propia aplicación. Por lo tanto, lo que buscamos son servicios de aplicaciones que sean tanto operacionalmente como económicamente eficientes en el punto de inserción; en este caso, nos centramos en el servidor de aplicaciones (plataforma) en sí.

BLOG | LORI MACVITTIE

OPTIMIZACIÓN DEL ACCESO REMOTO PARA APOYAR EL TRABAJO EN CASA DURANTE EL COVID-19

El predominio del tráfico de vídeo y SaaS hoy en día es, en parte, la razón por la que se están saturando los servicios de acceso remoto. Paralelamente, el auge de la telemedicina durante esta pandemia está aumentando y junto a ello, el tráfico de vídeo en directo. Una forma de incrementar la capacidad y mejorar el rendimiento para los usuarios remotos es actualizar la configuración del acceso remoto para que refleje la composición moderna del tráfico de las aplicaciones.

BLOG | KEN ARORA

El próximo viaje de las aplicaciones: Extraer valor de un mar de datos

«Los datos son el nuevo petróleo» o «Los datos son el engrase de la economía digital.» Si es como yo, probablemente haya escuchado estas frases, o quizás incluso una más propia de la escuela de comercio: «los datos agotan la monetización», hasta el punto de convertirse en clichés. Pero como todos los buenos clichés, están basados en una verdad fundamental, o en este caso, en un par de verdades complementarias.

BLOG | LORI MACVITTIE

Telemetría: un tipo diferente de datos

¿Usamos telemetría porque suena más atractivo que datos? En última instancia, tanto los datos como la telemetría son bits organizados de información. Usarlos indistintamente no es un crimen, pero la realidad es que, si desea ser preciso, existe una diferencia. Y esa diferencia ganará importancia a medida que las organizaciones avancen hacia la economía de datos.

BLOG | JOEL MOSES

La IA y el papel de los servicios de aplicación

En pocas palabras, la inteligencia artificial puede definirse como «enseñar a un ordenador a imitar aspectos de la inteligencia humana» Para entender cómo trabajarán juntos en el futuro la IA y los servicios de aplicación, es necesario examinar primero tres tipos distintos de IA: fuerte, débil y asistencial.

BLOG | LORI MACVITTIE

Los datos sucios son un riesgo empresarial

La imposibilidad de verificar la integridad o la corrección de los datos debe ser motivo de gran preocupación para las organizaciones que realizan actividades de transformación digital (que dependen en gran medida de los datos). Esos datos se utilizarán no solo para llevar a cabo actividades comerciales, sino que también constituyen la base para el reconocimiento de patrones y comportamientos. En consecuencia, impulsará el análisis avanzado que automáticamente toma decisiones operacionales y empresariales sin intervención humana.

BLOG | RENUKA NADKARNI

Hacer frente a la siguiente generación de amenazas con Shape y F5

Lo que diferencia a Shape y F5 es la capacidad de F5 de capturar datos de alta fidelidad desde nuestra posición frente a millones de aplicaciones de clientes de misión crítica, combinada con la sofisticada plataforma analítica asistida por la IA de Shape. Al integrar Shape y F5, estamos ejecutando nuestra visión de crear un conjunto avanzado de capacidades de seguridad que pueda manejar los ataques más sofisticados de hoy en día.

BLOG | LORI MACVITTIE

En el futuro, la A de API significará Automatización

API significa Application Programming Interface (Interfaz de programación de aplicaciones). A lo largo de los años, ha evolucionado desde una especificación imperativa estrechamente acoplada a un modelo declarativo vagamente acoplado. Independientemente de la implementación y el modo de invocación, las API tienden a estar asociadas al desarrollo de aplicaciones. Sin embargo, otra economía de las API se ha expandido de forma constante. Se encuentra dentro de las operaciones. Y en ese ámbito, la «A» de API significa automatización.

BLOG | LORI MACVITTIE

Inserción de servicios de aplicaciones en arquitecturas de aplicaciones cambiantes

Las arquitecturas de las aplicaciones han evolucionado varias veces desde los comienzos de la informática, y ya no es óptimo depender únicamente de una sola ruta de datos conocida para insertar los servicios de las aplicaciones. Además, dado que muchas de las rutas de datos emergentes no son tan adecuadas para una plataforma basada en proxy, debemos buscar otros posibles puntos de inserción para escalar y asegurar las aplicaciones modernas.

BLOG | LORI MACVITTIE

Transformación digital: 2020 y más allá

La transformación digital consiste en trasladar la tecnología de las interacciones comerciales a los procesos para crear nuevos modelos. Al principio, se trata de aplicaciones, pero a medida que las carteras de aplicaciones se expanden, se centra en la automatización y la orquestación. Con el aumento de la generación de datos, la transformación se convierte en el punto de inflexión de nuevas oportunidades de negocio.

BLOG | RENUKA NADKARNI

El proxy es un componente clave para el futuro de la seguridad

El futuro de la seguridad radica en la telemetría, que es más que los puntos de datos técnicos escogidos de los paquetes. Exige una visión holística de las interacciones desde el cliente hasta la aplicación y el comportamiento. El aprendizaje automático requiere enormes cantidades de datos para establecer y reconocer patrones. Por eso los proxies programables son una parte tan fundamental de un enfoque de seguridad avanzado.

BLOG | Geng Lin

Las tres fases de la transformación digital

Las organizaciones están aprovechando la proliferación de las tecnologías digitales para definir nuevos modelos de negocio o para mejorar la productividad empresarial con los modelos existentes. Si bien el ritmo de la transformación digital varía en función de la empresa y el sector en que se encuentre, en general, el viaje de la transformación digital consta de tres etapas.

BLOG | LORI MACVITTIE

La experiencia del cliente depende de la visibilidad

La visibilidad sigue siendo clave para que las organizaciones aseguren, escalen y aceleren las aplicaciones. Y a medida que las aplicaciones se distribuyen cada vez más a través de contenedores, nubes, etc., es necesario distribuir más ampliamente los servicios de aplicaciones que proporcionan una mayor visibilidad para mejorar el rendimiento.

BLOG | RENUKA NADKARNI

Cuanto más inteligentes se vuelvan los ratones digitales, más inteligente deberá hacerse la trampa

Algunos ataques no son más que una molestia, degradando el rendimiento de la red o interrumpiendo la disponibilidad. Otros pueden ser relativamente raros pero tienen repercusiones mucho más graves en forma de filtraciones de datos. Al igual que las plagas propagadas por ratones que arrasaron con las ciudades en el pasado, los ataques de hoy en día acaban con la reputación de las marcas y el valor comercial.