Oficina del CTO


GENG LIN, VICEPRESIDENTE EJECUTIVO Y DIRECTOR DE TECNOLOGÍA

¿Cuál es el último razonamiento de F5?

Geng Lin, Director de Tecnología de F5, escribió recientemente: «Las aplicaciones se han convertido en el elemento vital de nuestra economía global. Como resultado, empresas de todos los sectores industriales se han embarcado en un viaje de transformación digital. Las empresas se están convirtiendo en empresas de aplicaciones y las industrias se están convirtiendo en industrias centradas en aplicaciones.»

Manténgase al día sobre las últimas tendencias de la transformación digital, el futuro de los servicios de aplicaciones, la tecnología y las arquitecturas que evolucionan desde la transición hacia un futuro asistido por la inteligencia artificial, y la comprensión de los modelos emergentes de seguridad de aplicaciones con los blogs de la Oficina del CTO.

BLOG | LORI MACVITTIE

App Servers as Insertion Points

An insertion point is an architecturally distinct location in the code to customer data path at which it makes sense to add functionality that is often outside the purview of development or operationally more efficient. Insertion points include the client, infrastructure, and the app itself. So, what we're looking for are app services that are both operationally and cost efficient at the point of insertion; in this case, we're focused on the app server (platform) itself.

BLOG | LORI MACVITTIE

Optimizing Remote Access to Support WFH during COVID-19

The dominance of video and SaaS traffic today is, in part, why remote access services are being overwhelmed. In parallel, the rise of telemedicine during this pandemic is increasing and along with it, live video traffic. One way to increase capacity and improve performance for remote users is to update your remote access configuration to reflect the modern makeup of application traffic.

BLOG | KEN ARORA

El próximo viaje de las aplicaciones: Extraer valor de un mar de datos

«Los datos son el nuevo petróleo» o «Los datos son el engrase de la economía digital.» Si es como yo, probablemente haya escuchado estas frases, o quizás incluso una más propia de la escuela de comercio: «los datos agotan la monetización», hasta el punto de convertirse en clichés. Pero como todos los buenos clichés, están basados en una verdad fundamental, o en este caso, en un par de verdades complementarias.

BLOG | LORI MACVITTIE

Telemetría: un tipo diferente de datos

¿Usamos telemetría porque suena más atractivo que datos? En última instancia, tanto los datos como la telemetría son bits organizados de información. Usarlos indistintamente no es un crimen, pero la realidad es que, si desea ser preciso, existe una diferencia. Y esa diferencia ganará importancia a medida que las organizaciones avancen hacia la economía de datos.

BLOG | JOEL MOSES

La IA y el papel de los servicios de aplicación

En pocas palabras, la inteligencia artificial puede definirse como «enseñar a un ordenador a imitar aspectos de la inteligencia humana» Para entender cómo trabajarán juntos en el futuro la IA y los servicios de aplicación, es necesario examinar primero tres tipos distintos de IA: fuerte, débil y asistencial.

BLOG | LORI MACVITTIE

Los datos sucios son un riesgo empresarial

La imposibilidad de verificar la integridad o la corrección de los datos debe ser motivo de gran preocupación para las organizaciones que realizan actividades de transformación digital (que dependen en gran medida de los datos). Esos datos se utilizarán no solo para llevar a cabo actividades comerciales, sino que también constituyen la base para el reconocimiento de patrones y comportamientos. En consecuencia, impulsará el análisis avanzado que automáticamente toma decisiones operacionales y empresariales sin intervención humana.

BLOG | RENUKA NADKARNI

Hacer frente a la siguiente generación de amenazas con Shape y F5

Lo que diferencia a Shape y F5 es la capacidad de F5 de capturar datos de alta fidelidad desde nuestra posición frente a millones de aplicaciones de clientes de misión crítica, combinada con la sofisticada plataforma analítica asistida por la IA de Shape. Al integrar Shape y F5, estamos ejecutando nuestra visión de crear un conjunto avanzado de capacidades de seguridad que pueda manejar los ataques más sofisticados de hoy en día.

BLOG | LORI MACVITTIE

En el futuro, la A de API significará Automatización

API significa Application Programming Interface (Interfaz de programación de aplicaciones). A lo largo de los años, ha evolucionado desde una especificación imperativa estrechamente acoplada a un modelo declarativo vagamente acoplado. Independientemente de la implementación y el modo de invocación, las API tienden a estar asociadas al desarrollo de aplicaciones. Sin embargo, otra economía de las API se ha expandido de forma constante. Se encuentra dentro de las operaciones. Y en ese ámbito, la «A» de API significa automatización.

BLOG | LORI MACVITTIE

Inserción de servicios de aplicaciones en arquitecturas de aplicaciones cambiantes

Las arquitecturas de las aplicaciones han evolucionado varias veces desde los comienzos de la informática, y ya no es óptimo depender únicamente de una sola ruta de datos conocida para insertar los servicios de las aplicaciones. Además, dado que muchas de las rutas de datos emergentes no son tan adecuadas para una plataforma basada en proxy, debemos buscar otros posibles puntos de inserción para escalar y asegurar las aplicaciones modernas.

BLOG | LORI MACVITTIE

Transformación digital: 2020 y más allá

La transformación digital consiste en trasladar la tecnología de las interacciones comerciales a los procesos para crear nuevos modelos. Al principio, se trata de aplicaciones, pero a medida que las carteras de aplicaciones se expanden, se centra en la automatización y la orquestación. Con el aumento de la generación de datos, la transformación se convierte en el punto de inflexión de nuevas oportunidades de negocio.

BLOG | RENUKA NADKARNI

El proxy es un componente clave para el futuro de la seguridad

El futuro de la seguridad radica en la telemetría, que es más que los puntos de datos técnicos escogidos de los paquetes. Exige una visión holística de las interacciones desde el cliente hasta la aplicación y el comportamiento. El aprendizaje automático requiere enormes cantidades de datos para establecer y reconocer patrones. Por eso los proxies programables son una parte tan fundamental de un enfoque de seguridad avanzado.

BLOG | Geng Lin

Las tres fases de la transformación digital

Las organizaciones están aprovechando la proliferación de las tecnologías digitales para definir nuevos modelos de negocio o para mejorar la productividad empresarial con los modelos existentes. Si bien el ritmo de la transformación digital varía en función de la empresa y el sector en que se encuentre, en general, el viaje de la transformación digital consta de tres etapas.

BLOG | LORI MACVITTIE

La experiencia del cliente depende de la visibilidad

La visibilidad sigue siendo clave para que las organizaciones aseguren, escalen y aceleren las aplicaciones. Y a medida que las aplicaciones se distribuyen cada vez más a través de contenedores, nubes, etc., es necesario distribuir más ampliamente los servicios de aplicaciones que proporcionan una mayor visibilidad para mejorar el rendimiento.

BLOG | RENUKA NADKARNI

Cuanto más inteligentes se vuelvan los ratones digitales, más inteligente deberá hacerse la trampa

Algunos ataques no son más que una molestia, degradando el rendimiento de la red o interrumpiendo la disponibilidad. Otros pueden ser relativamente raros pero tienen repercusiones mucho más graves en forma de filtraciones de datos. Al igual que las plagas propagadas por ratones que arrasaron con las ciudades en el pasado, los ataques de hoy en día acaban con la reputación de las marcas y el valor comercial.