El nuevo servicio multipantalla TV Everywhere de Turner debutó el 22 de febrero con la transmisión streaming de la ceremonia de los Premios de la Academia de Hollywood.

 Kaltura (www.kaltura.com), proveedor de la plataforma de tecnología de vídeo líder, e IBM (NYSE: IBM) anunciaron hoy que fueron elegidos por Turner Broadcasting System Latin America, Inc. para motorizar un nuevo servicio on demand autenticado que se ofrecerá a través de los socios Operadores de Servicios Multimedia (MSO) de Turner en Latinoamérica y Brasil.  

multipantalla kaltura IBM

  • La familia de ADCs A10 Thunder integrada a Cisco ACI permite el rápido despliegue de servicios de seguridad y de networking de aplicación L4-L7

San José (CA), 16 de febrero de 2015.-. A10 Networks (NYSE: ATEN), líder en plataformas de aplicaciones en red, ha anunciado la integración de sus ADCs Thunder (Controladores de Entrega de Aplicaciones) con el fabric de Infraestructura Centrada en Aplicaciones de Cisco (Cisco Application Centric Infrastructure - ACI).

red Cisco A10

Ofreciendo servicios de networking de aplicación L4-L7 dinámicos, esta solución conjunta permite a las empresas ampliar el rendimiento de su centro de datos mediante el aprovisionamiento automatizado de servicios de seguridad y de entrega de aplicaciones, con un aumento significativo tanto de la velocidad como de la agilidad de negocio; y todo a un coste reducido.

 

"Nuestra visión para desarrollar bajo demanda, mecanismos basados en política para servicios L4-L7 dinámicos en un entorno cloud se alinea estrechamente con los ciclos de entrega de aplicaciones simplificados del marco común de políticas de Cisco ACI", afirma Raj Jalan, CTO de A10 Networks. "Mediante la combinación de los ADCs de la Serie Thunder de A10 con las soluciones ACI de Cisco somos capaces de proporcionar a las empresas capacidades de seguridad y de entrega de aplicaciones en una infraestructura compartida".

 

Flexibilidad de software abierto para una integración eficaz

El marco abierto de Cisco ACI permite a los partners del ecosistema de Cisco, como A10, interoperar sin problemas con el fabric de Cisco ACI.

 

En conjunto, Cisco ACI y las soluciones ADC A10 Thunder proporcionan un enfoque automatizado a los servicios de networking basados en políticas específicas de aplicación que permiten a las aplicaciones de centros de datos ser escaladas de forma dinámica y bajo demanda.

 

Además, la síntesis entre ACI y Thunder ADC permite a ambas empresas ser innovadoras y atender necesidades generalizadas de programación de la red de forma independiente. Como resultado, se obtienen ADCs y funcionalidades de seguridad mucho más avanzadas como, por ejemplo, el encadenamiento de servicios, WAF, SSLi y GSLB integrados con Cisco ACI.

 

"La rápida evolución de los paradigmas de aplicaciones e infraestructuras asociadas requieren la perfecta integración de los servicios de red de aplicaciones en los actuales fabrics para data center", explica Soni Jiandani, Vicepresidente Senior de Marketing de Cisco. "La integración de Cisco ACI con el rendimiento combinado de los ADCs Thunder y de las interfaces de programación del sistema operativo ACOS de A10, convierten esta escalabilidad y agilidad en una realidad".

 

La tecnología Cisco ACI ofrece la posibilidad de configurar servicios de Capa 4 a Capa 7 dentro del Controlador de Infraestructura de Políticas de Aplicaciones de Cisco —Application Policy Infrastructure Controller (APIC)—  a través de definiciones simplificadas. El paquete de dispositivo APIC de A10 automatiza el encadenamiento de servicios ACI y la inserción de los appliances A10 Thunder, tanto físicos, virtuales como híbridos.

 

El paquete de software que permite la integración ha sido probado rigurosamente por A10 Networks en entornos Cisco ACI para ofrecer servicios de aplicación de red L4-L7 y plantillas, así como servicios de optimización de tráfico HTTP para el fabric ACI de Cisco. El paquete de dispositivo de A10 utiliza APIs abiertas y scripts que permiten a Cisco APIC configurar la automatización y orquestación de servicios ADC dentro del fabric requerido para desplegar aplicaciones de forma rápida, y con total seguridad y confiabilidad.

 

Beneficios de la integración de los ADCs Thunder de A10 y el fabric Cisco ACI

  • Agilidad mejorada: Los operadores de centros de datos pueden elegir entre una selección de appliances de A10 para generar nuevas peticiones bajo demanda y apoyar la inserción de un servicio L4-L7 dinámico de acuerdo a las políticas definidas tanto para el proveedor como para el tenant (inquilino). Los operadores pueden también responder de forma sencilla a las necesidades del negocio, proporcionando servicios consistentes en un entorno compartido multi-tenant a través del aprovisionamiento automatizado basado en políticas.
  • Aprovisionamiento Rápido: Los usuarios pueden construir una infraestructura de networking de aplicaciones aprovisionada automáticamente. De esta forma, los clientes se benefician de la programabilidad y de las APIs basadas en RESTful y estándares abiertos para una provisión eficaz de servicios de networking para la ejecución de SLAs, el cumplimiento de normativas y la seguridad.
  • Implementación de Servicios Flexible: Los operadores de centros de datos pueden, de forma sencilla, automatizar los servicios L4-L7 en sus centros de datos independientemente de donde residan dichos servicios. El marco de política de ACI proporciona una abstracción de política común, independientemente de sí los servicios son físicos o virtuales, lo que permite opciones y flexibilidad en la implementación de servicios.
  • Menor TCO: Las características y configuraciones de ACOS de A10 son transferibles a través de factores de forma para appliances. La solución combinada (ACI - Thunder ACI) ofrece licenciamiento todo incluido e interfaces programáticas integrales que permiten una integración más rápida, al tiempo que facilita el aprovisionamiento dinámico de los servicios y la utilización eficiente de los recursos en un entorno multi-tenant compartido.

Para más detalles y soluciones adicionales, por favor, visite:

http://www.a10networks.com/es.

usuario laptopDe acuerdo con los resultados de un estudio realizado por Kaspersky Lab y B2B International, un ataque de denegación de servicio (DDoS) a los recursos en línea de una compañía podría causar pérdidas considerables - con un promedio de cifras que van desde $52,000 a $444,000 en función del tamaño de la empresa. Para muchas organizaciones, estos gastos tienen un grave impacto en el balance general, además de perjudicar la reputación de la empresa como consecuencia a la perdida de acceso a los recursos en línea para los socios y clientes.

Los costos totales reflejan varios problemas. Según e

troyanoLos usuarios de Facebook tienen tres veces más posibilidades de encontrarse con enlaces maliciosos o sospechosos que en Twitter.

ESET, compañía líder en detección proactiva de amenazas, presenta nueva versión de ESET Social Media Scanner. Se trata de una solución para redes sociales totalmente gratuita con una interfaz gráfica totalmente renovada y detección mejorada, que aporta una capa extra de protección a las soluciones de seguridad que ofrece ESET. Esta aplicación ya se encuentra disponible en https://socialmediascanner.eset.com/#/profiles.

wwwAmy Goodman, con la colaboración de Denis Moynihan

En enero del año 2011, miles de personas se congregaron en la plaza Tahrir de El Cairo, desafiando por primera vez a la dictadura del presidente egipcio Hosni Mubarak, que llevaba 30 años en el poder. Tanto en las calles, como a través de Internet, se comenzaba a gestar una salida a las décadas de represión y censura de todo intento de oposición al régimen. Seis meses antes, en Alejandría, el joven Khaled Saeed, de 28 años de edad, fue retirado de un cibercafé y golpeado hasta la muerte por la policía. Las fotos de su cadáver, publicadas por su familia, se volvieron un fenómeno viral en Internet, fomentando el descontento. Wael Ghonim, ingeniero informático y activista de Internet, creó una página de Facebook, “Todos somos Khaled Said”, que sirvió como plataforma de organización para cientos de miles de personas.

whatsappDebido al uso extendido de la aplicación, ESET recomienda seguir ciertas pautas de seguridad.

Recientemente WhatsApp anunció que tiene más de 700 millones de miembros activos que envían más de 30 mil millones de mensajes de forma mensual. Esto representa un enorme volumen de información personal en circulación y, a pesar de que WhatsApp cifra todos los mensajes y los datos, se recomienda seguir algunos consejos de seguridad adicionales. Por este motivo, el equipo de ESET da a conocer cuáles son las medidas de seguridad que se deben tener en cuenta para el uso de esta popular aplicación: