Blog - Página 12 | Fastly
Volver al blog

Síguenos y suscríbete

Todas las entradas del blog

Página 12

  • Novedad: pruebas locales de Compute

    Brynne Hazzard

    Las pruebas locales de Compute te dan la flexibilidad que necesitas para ejecutar las aplicaciones que desarrollas en entornos locales (como tu ordenador, servidores o sistemas de integración continua) parecidos al de producción, pero sin el tiempo y el proceso de despliegue.

    Producto
    Compute
  • Un nuevo estudio demuestra que las herramientas de seguridad han llegado a su punto de inflexión

    Brendon Macaraeg

    Hoy hemos publicado un nuevo informe en colaboración con Enterprise Strategy Group (ESG) Research que revela datos de gran interés sobre el estado de las herramientas de seguridad para aplicaciones web.

    Seguridad
  • Interrupciones en el tráfico web registradas en el 2T de 2021

    David Belson

    En el segundo trimestre de 2021, observamos varias interrupciones del tráfico web alrededor del mundo por diversos motivos, previstos e imprevistos. Queremos compartir el resultado de nuestras observaciones.

    Información del sector
  • Cómo configurar tus servicios de Fastly con Terraform

    Mark McDonnell

    Cuando empiezas a crear más en el edge, crece la importancia de desplegar lógica en el edge del mismo modo que despliegas cambios en tus propias aplicaciones e infraestructura. Hoy tomaremos algo de distancia y repasaremos de manera integral cómo configurar, gestionar y desplegar los servicios de Fastly mediante Terraform.

    Ingeniería
    + 2 más
  • La versión beta de Origin Inspector te ofrece una visibilidad granular del tráfico de salida para facilitarte el envío de notificaciones en tiempo real, todo ello sin salir de la IU de Fastly

    Dom Fee

    Origin Inspector proporciona visibilidad granular del tráfico de salida que nuestra edge cloud recibe de tus orígenes, de modo que puedes crear notificaciones fácilmente —y en tiempo real— de cualquier respuesta, byte, código de estado y demás aspectos relacionados con tus orígenes.

    Producto
    Observabilidad
  • Cómo utilizar el enriquecimiento de peticiones con nuestro WAF de última generación para ayudar a identificar datos de usuario no seguros

    Brooks Cunningham

    Es posible adaptar el tránsito de peticiones a través de Fastly a multitud de situaciones. En esta entrada te explicamos cómo utilizar las peticiones enriquecidas y nuestro WAF de última generación para ayudarte a tomar decisiones de seguridad mejor fundamentadas.

    Producto
    Seguridad
  • Presentamos Response Security Service

    Kevin Rollinson

    El nuevo Response Security Service brinda acceso directo sin interrupciones a nuestro Customer Security Operations Center, que te ayudará a prepararte ante un ataque y a responder en caso de que sospeches que se está produciendo uno.

    Seguridad
  • Cómo reconocer y neutralizar cuatro ataques de alto riesgo

    Brendon Macaraeg

    Tras años dedicados a la asistencia en la protección de empresas de varios sectores, ya sabemos reconocer cuatro tipos de ataque habituales. A continuación, te explicamos cómo funcionan y cómo se neutralizan.

    Seguridad
  • Una mirada a la comunidad: reducir la brecha digital con The Endless OS Foundation

    Hannah Aubry

    The Endless OS Foundation registró un incremento enorme en el tráfico al principio de la pandemia de la COVID-19. Pero, gracias a varias funciones de la CDN moderna, como la purga suave, el TTL y el almacenamiento segmentado en caché, puede continuar reduciendo la brecha digital.

    Clientes
    Rendimiento
  • Cómo probar optimizaciones de la velocidad de un sitio con Compute

    Leon Brocard

    En esta entrada, mostramos cómo se pueden probar modificaciones en la velocidad de un sitio antes de implementarlas utilizando Compute y WebPageTest, una herramienta de rendimiento web que compara en navegadores reales el rendimiento web entre las versiones original y transformada de la página.

    Ingeniería
    Compute
  • Cuatro formas en que la tecnología obsoleta de los WAF antiguos deja tus aplicaciones desprotegidas

    Liz Hurder

    Los firewalls de aplicaciones web (WAF) antiguos no son omnipresentes por ser la tecnología perfecta. Se usan porque así lo exigen las normas, a pesar de los cuatro puntos débiles que suelen tener.

    Seguridad
  • Señales indicativas: cómo distinguir el tráfico de bots inocuos del de los nocivos

    Brendon Macaraeg

    Algunos bots son simples rastreadores de buscadores o supervisan el estado de un sitio web, pero otros merodean con la intención de efectuar apropiaciones de cuentas y poner API en peligro. En esta entrada, veremos cómo diferenciarlos para permitir los bots buenos y bloquear los maliciosos.

    Seguridad
  • Resumen de la interrupción del servicio del 8 de junio

    Nick Rockwell

    Experimentamos una interrupción global del servicio a raíz de un error de software latente que se manifestó el 8 de junio por un cambio de configuración válido de un cliente. Presentamos un resumen de lo sucedido, las causas y las medidas que estamos tomando.

    Noticias de la empresa
    + 2 más
  • Proceso de análisis de Cranelift para ofrecer espacios aislados seguros en Compute

    Pat Hickey, Chris Fallin, + 1 más

    Junto con la Bytecode Alliance, el equipo de WebAssembly de Fastly llevó a cabo hace poco una rigurosa evaluación de seguridad de Cranelift, un generador de código de última generación (y de código abierto), para usarlo en WebAssembly como funcionalidad de seguridad de espacios aislados.

    Información del sector
    + 3 más
  • Minimizar el riesgo de osificación, un deber de todos

    Mark Nottingham

    Para evitar la osificación, es esencial diseñar protocolos anticipándose a los cambios. Dado que es imposible que todos los internautas se actualicen al mismo tiempo, debe ser posible introducir cambios de forma gradual y que ello no afecte a las comunicaciones en las que una sola parte entiende el cambio: es un deber que concierne a todos.

    Ingeniería
    Información del sector
  • QUIC pasa a ser RFC 9000

    Jana Iyengar

    La versión 1 de QUIC está formalizada oficialmente y, por tanto, los despliegues de QUIC dejarán atrás las versiones preliminares y temporales y pasarán a la flamante versión 1.

    Ingeniería
    Información del sector
  • Asian American and Pacific Islander Heritage Month: reflexiones sobre experiencias de personas de origen asiático en el ámbito tecnológico

    Stephanie Schoch

    Con motivo del Asian American and Pacific Islander Heritage Month —celebración cada mes de mayo del legado de las comunidades estadounidenses de origen asiático y de las islas del Pacífico (AAPI)—, organizamos una charla con líderes asiáticos que trabajan en empresas tecnológicas en la que se analizó la influencia que los orígenes culturales de sus integrantes tuvieron en sus trayectorias profesionales, así como en su ascenso a puestos directivos.

    Cultura
  • Aprovechamiento de OAuth en el edge

    Dora Militaru, Andrew Betts

    La autenticación es una de las utilidades más evidentes de la edge computing. Si logras saber quiénes son tus usuarios tan pronto y tan cerca de sus ubicaciones como sea posible, ganarás en rapidez y posibilidades de personalización. No obstante, existen varios enfoques para implantar un esquema de autenticación en el edge.

    Compute
  • Respuestas a las preguntas más frecuentes sobre seguridad de Kubernetes

    Brendon Macaraeg

    A medida que Kubernetes se generaliza como solución para organizar contenedores, resulta lógico que vayan surgiendo cuestiones de seguridad. Estas son las respuestas a las preguntas que recibimos con más frecuencia acerca de Kubernetes.

    Seguridad
  • Medidas de seguridad a fondo: cómo evitar que un error del compilador de Wasm pase a mayores

    iximeow, Chris Fallin

    Hace poco descubrimos un error en parte del compilador de WebAssembly que utilizamos para Compute@Edge, el cual habría permitido a cualquier módulo de WebAssembly acceder a memoria ajena a su montón, aislado en un entorno seguro.No obstante, con la ayuda de nuestro equipo y de los eficientes procesos y herramientas a su disposición, detectamos el error y lo resolvimos en nuestra infraestructura antes de que alguien lo aprovechara.

    Seguridad
    WebAssembly