Software de cortafuegos acelerado en plataformas de hardware x86 listas para DPDK

high performance software x

La virtualización ha evolucionado masivamente hacia la computación en nube y las redes de computadoras, con VNF ahora disponibles y suficientes para muchas funciones de red que antes se realizaban a través de hardware dedicado. Sin embargo, aún hoy en día, lograr el rendimiento casi en tiempo real esperado del hardware de red sigue siendo …

Read more

3 dispositivos listos para evolucionar con la computación periférica

los smartphones, los drones y la realidad virtual/aumentada evolucionan con la informática de borde móvil

  Cuando se trata de tecnología, sus baterías no secretas siempre se han quedado atrás y han retenido las capacidades móviles. Incluso hoy en día, Li-Ion y Li-Polymer (las dos tecnologías de baterías más utilizadas) tienen que hacer concesiones entre capacidad, velocidad de carga/descarga, coste y vida útil. Como los componentes de los transistores y …

Read more

Lanner Listo para Ofrecer LTE-Certificados , FirstNet-Ready Gateways Inalámbricos

FirstNet next-gen communications network

La evolución de los servicios de emergencia está ahora encabezada por el despliegue este año de una red dedicada a la seguridad pública a nivel nacional conocida como FirstNet. Esta red crítica reserva 20Mhz de la valiosa gama de frecuencias de 700 Mhz debido a la potencia de penetración de obstáculos que esta frecuencia proporciona. …

Read more

Qué es SD-WAN y por qué lo necesita

SD-WAN connectivity, uCPE on premises SD-WAN

Las redes de área extensa definidas por software son la próxima evolución de las VPN (redes privadas virtuales) que ahora proporcionan un transporte de datos altamente flexible, automatizado y resistente para las empresas. Una analogía útil para entender SD-WAN es cuando las VPN son como cajas de cambios manuales en un coche; SD-WAN es una …

Read more

Por qué la computaction periférica de acceso múltiple es el futuro

La mayoría de los dispositivos, aplicaciones y servicios modernos hacen un uso extensivo de los recursos de computación en nube (centros de datos, CDN’s). Casi todo el hardware utilizado en el cloud computing se compone principalmente de: CPU’s, GPU’s, RAM, interfaces de red y almacenamiento no volátil; todos ellos son los componentes esenciales del cloud …

Read more

4 ataques espantosos dispositivos de IoT inseguros pueden permitir hoy en día

Internet of Things powered Distributed Denial of Service Attacks cripple critical internet Domain Name Servers

Internet está repleto de innovaciones tecnológicas, su minimización, su capacidad de automatización y las innumerables reaplicaciones de tecnologías más antiguas, ahora mejoradas con los avances de las comunicaciones modernas. Pero esto conlleva importantes problemas de seguridad, ya que ahora la mayoría de nuestros dispositivos, electrodomésticos e incluso bombillas se están convirtiendo en un pasivo frente …

Read more

Cómo encontrar un proveedor de hardware seguro, fiable y confiable, OEM/ODM.

Compromised server mother

Los informes de noticias y las varias investigaciones en curso sobre presuntas vulnerabilidades y puertas traseras de hardware encontradas en varios proveedores de hardware para ordenadores producidos en serie dejan a muchos profesionales de la seguridad cada vez más preocupados por su hardware. Según los servicios de inteligencia de los Estados Unidos, se ha vuelto …

Read more

Predicción y gestión de las amenazas a través de la ciberseguridad adaptativa

En una época en la que las amenazas a la seguridad cibernética son un desafortunado hecho cotidiano, los sistemas de seguridad cibernética están siendo constantemente empujados a sus límites por los nuevos y evolutivos métodos empleados por los hackers y otras amenazas cibernéticas. Hoy en día, las organizaciones buscan soluciones que les permitan predecir, preparar …

Read more

Aumento de los ataques de phishing HTTPS y lo que significa para su seguridad cibernética

Sólo en este año ha habido un gran impulso para que los sitios web permitan comunicaciones seguras a través de Internet a través de la adopción de HTTPS. Esto ha supuesto un aumento no despreciable en el número de sitios web que utilizan HTTPS ya que, según las estadísticas de Let’s Encrypt, el 65% de …

Read more

Por qué no puede ignorar NBAD en su Estrategia de Seguridad Cibernética

Todos estamos de acuerdo en que las herramientas y técnicas de los hackers maliciosos en línea han evolucionado y avanzado junto con las tecnologías que les permiten, por lo que es esencial que los administradores de red garanticen que sus redes están preparadas para cualquier eventualidad. Aquí es donde los sistemas de Detección de Anomalías …

Read more