Close

+52 (81) 8389 0400 equipamiento@migesa.com.mx

Desarrollando arquitecturas referentes para la seguridad de la infraestructura TI

f5 soluciones equipamiento seguridad estrategia fotoEl pasado miércoles 18 de junio, el equipo de Migesa y F5 reunieron a los líderes de Informática de distintas organizaciones para analizar las últimas estrategias de seguridad en el mercado de TI y conocer cómo la visión de F5 puede ayudar a formar robustas soluciones que protegen la infraestructura TI en las empresas.

F5  líder Global en Application Delivery Networking (ADN) que optimizan la seguridad, el rendimiento y disponibilidad de las aplicaciones de red.

La cita se dio lugar en el Club Industrial de Monterrey, donde el expositor Emilio TorresIngeniero de Campo de F5,  presento distintos casos y  escenarios para garantizar  la seguridad de la infraestructura TI, entre los temas más destacados del seminario estuvieron:

  • Arquitectura Full – Proxy.
  • Arquitecturas referentes para la protección de DDoS.
  • Arquitectura de protección contra fraudes web.
  • F5 la alternativa para Microsoft Threat Management Gateway.
  • Seguridad para Infraestructuras de TI en la Nube.

f5 equipamiento soluciones seguridadSe comentó que las organizaciones se enfrentan a ataques que atentan contra la seguridad de su información día a día, estos son muy diversos y sofisticados y podrían llegar a afectar distintas capas de la infraestructura TI como lo son la red, o bien a las aplicaciones lo que afectaría por consecuencia la reputación de una empresa y sobre todo a sus ingresos. Contar con una solución que proteja la infraestructura de TI local y/o en la nube es uno de los principales objetivos de las empresas hoy en día.

Los asistentes al evento conocieron la visión de seguridad de F5, la cual consiste en: Entregar las aplicaciones en forma más segura, rápida y confiable, a cualquier persona, en cualquier lugar.

Al finalizar la sesión, los asistentes expusieron sus inquietudes y dudas acerca de los retos de seguridad que sus organizaciones enfrentan, concretando así un escenario que les ayude a plantear un nueva estrategia para la protección de sus datos e información.