Aryaka Sphere

Por qué la seguridad de los navegadores por sí sola no nos protegerá en la era de la IA agéntica

By Srini Addepalli | febrero 25, 2026

Introducción: La evolución de la seguridad de los navegadores Durante dos décadas, el navegador web fue la principal frontera de seguridad para las interacciones digitales. La lógica era clara: el navegador representaba la lente a través de la cual los humanos accedían a Internet. Para salvaguardar esta...

Read Post >>

All Blogs

Por qué la seguridad de los navegadores por sí sola no nos protegerá en la era de la IA agéntica
Por qué la seguridad de los navegadores por sí sola no nos protegerá en la era de la IA agéntica

Srini Addepalli | febrero 25, 2026

Introducción: La evolución de la seguridad de los navegadores Durante dos décadas, el navegador web fue la principal frontera de seguridad para las interacciones digitales. La l...
Read Post >
Los lugares de trabajo modernos exigen un nuevo significado de «sitio» en la seguridad de la red
Los lugares de trabajo modernos exigen un nuevo significado de «sitio» en la seguridad de la red

Srini Addepalli | febrero 23, 2026

El problema con la idea tradicional de un emplazamiento Durante mucho tiempo, el concepto de «sitio» en redes y seguridad era sinónimo de oficina física. Esto incluía: un edif...
Read Post >
Autenticación bajo fuego: por qué OpenClaw necesita ZTNA y AI>Secure Protection
Autenticación bajo fuego: por qué OpenClaw necesita ZTNA y AI>Secure Protection

Srini Addepalli | febrero 17, 2026

OpenClaw representa un cambio importante en la forma en que la gente utiliza la IA. En lugar de un chatbot alojado en la nube, OpenClaw se ejecuta localmente -en su portátil o est...
Read Post >
Espionaje sin ruido: Comprender las campañas duraderas de APT36
Espionaje sin ruido: Comprender las campañas duraderas de APT36

Aditya K Sood | febrero 10, 2026

Las infraestructuras críticas de todo el mundo están amenazadas por «ecosistemas de espionaje» altamente organizados y patrocinados por el Estado. Estas organizaciones poco uni...
Read Post >
Por qué Moltbook cambia la conversación sobre seguridad empresarial
Por qué Moltbook cambia la conversación sobre seguridad empresarial

Srini Addepalli | febrero 4, 2026

Durante varios años, los equipos de seguridad de las empresas se han concentrado en una serie de riesgos bien establecidos, como los usuarios que hacen clic en enlaces potencialme...
Read Post >
Seguridad de la IA empresarial: Creación de confianza y resistencia para su estrategia de GenAI
Seguridad de la IA empresarial: Creación de confianza y resistencia para su estrategia de GenAI

Renuka Nadkarni | enero 28, 2026

El nuevo imperativo: Por qué la seguridad de la IA empresarial exige un enfoque estratégico La IA Generativa (GenAI) ha ido más allá de la experimentación para convertirse en ...
Read Post >
Asegurar la IA generativa: una guía técnica para proteger su infraestructura LLM
Asegurar la IA generativa: una guía técnica para proteger su infraestructura LLM

Srini Addepalli | enero 22, 2026

La fiebre del oro de GenAI: por qué es primordial la seguridad de la infraestructura de red La IA generativa (GenAI) y los grandes modelos lingüísticos (LLM) están remodelando ...
Read Post >
ZTNA universal: la próxima evolución en el acceso a redes de confianza cero
ZTNA universal: la próxima evolución en el acceso a redes de confianza cero

Scott Fanning | diciembre 22, 2025

Zero Trust Network Access (ZTNA) ha redefinido la conectividad empresarial, proporcionando una alternativa segura a las VPN tradicionales. Nuestro artículo anterior esbozaba por q...
Read Post >
¿SASE o ZTNA? Es la arquitectura que hay debajo
¿SASE o ZTNA? Es la arquitectura que hay debajo

Renuka Nadkarni | diciembre 11, 2025

A la industria de la ciberseguridad le encantan sus debates. Cada pocos meses una afirmación provocativa desencadena otra guerra de siglas. Recientemente, ha habido un remolino de...
Read Post >
Fantasmas en la nube: Los estafadores explotan el almacenamiento en la nube de Google para campañas engañosas
Fantasmas en la nube: Los estafadores explotan el almacenamiento en la nube de Google para campañas engañosas

Aditya K Sood | diciembre 4, 2025

Todo empezó con un susurro: unos cuantos correos electrónicos sin pretensiones deslizándose en las bandejas de entrada un martes por la mañana cualquiera. Sin campanas, sin sil...
Read Post >
Presentamos Aryaka Unified SASE como servicio 2.0: Construido para la era de la IA de la conectividad híbrida
Presentamos Aryaka Unified SASE como servicio 2.0: Construido para la era de la IA de la conectividad híbrida

Renuka Nadkarni | noviembre 12, 2025

La forma en que las empresas se conectan, colaboran y se mantienen seguras está experimentando una rápida transformación. La IA generativa está creando nuevas demandas de ancho...
Read Post >
Lo que el reconocimiento de G2 en otoño de 2025 dice sobre Aryaka – y por qué le importa a usted
Lo que el reconocimiento de G2 en otoño de 2025 dice sobre Aryaka – y por qué le importa a usted

aryakamarketing | octubre 10, 2025

No faltan proveedores que prometen simplicidad, seguridad y velocidad. Lo difícil es encontrar uno que realmente lo cumpla. Por eso el último reconocimiento de Aryaka en los info...
Read Post >
BatShadow: un actor vietnamita de amenazas amplía sus operaciones digitales
BatShadow: un actor vietnamita de amenazas amplía sus operaciones digitales

Aditya K Sood | octubre 7, 2025

Por Aditya K Sood | Por Varadharajan K | 25 de septiembre de 2025 Obtenga el nuevo informe sobre amenazas de Batshadow o escuche el informe interactivo Aryaka Threat Research Labs ...
Read Post >
Infraestructura GenAI de los RAGs a la riqueza: Por qué la red es el próximo cuello de botella
Infraestructura GenAI de los RAGs a la riqueza: Por qué la red es el próximo cuello de botella

Ken Rutsky | agosto 7, 2025

¿El auge de la GenAI está superando a su infraestructura? La inversión empresarial en GenAI ha alcanzado un punto de inflexión. Los presupuestos tienen luz verde. Los casos de ...
Read Post >
Internet Technology Letters de Wiley publicó una investigación sobre IA generativa para la caza adaptativa de amenazas
Internet Technology Letters de Wiley publicó una investigación sobre IA generativa para la caza adaptativa de amenazas

Aditya K Sood | agosto 6, 2025

Recientemente, publicamos un artículo de investigación en la revista Wiley’s Internet Technology Letters sobre la importancia de la Generative (GenAI) para revolucionar el ...
Read Post >
IBM 2025 El coste de una filtración de datos: Cómo la IA y la IA en la sombra dan forma a la ciberseguridad
IBM 2025 El coste de una filtración de datos: Cómo la IA y la IA en la sombra dan forma a la ciberseguridad

Nicholas Morpus | agosto 1, 2025

El recién publicado Informe de IBM sobre el coste de una filtración de datos en 2025 destaca cómo la IA está remodelando el panorama de la ciberseguridad, para bien o para mal....
Read Post >
La APT Kimsuky de Corea del Norte: Una amenaza sigilosa que se adapta a la evolución del mundo digital
La APT Kimsuky de Corea del Norte: Una amenaza sigilosa que se adapta a la evolución del mundo digital

Aditya K Sood | julio 29, 2025

Por Aditya K Sood | Por Varadharajan K | 29 de julio de 2025 En el paisaje hiperconectado actual, la noción tradicional de un perímetro de red seguro se está disolviendo rápida...
Read Post >
Taming Cybersecurity Sprawl: La SASE unificada es fundamental para la empresa moderna
Taming Cybersecurity Sprawl: La SASE unificada es fundamental para la empresa moderna

Nicholas Morpus | julio 23, 2025

No voy a andarme con rodeos. Mientras las ciberamenazas siguen aumentando a un ritmo asombroso sin signos de desaceleración, la industria de la ciberseguridad no está facilitando...
Read Post >
Por qué Aryaka es líder en G2 Grid – Y qué significa eso para el ROI de SASE
Por qué Aryaka es líder en G2 Grid – Y qué significa eso para el ROI de SASE

Ken Rutsky | julio 4, 2025

A medida que los equipos de TI de las empresas navegan por la transformación digital, la pregunta no es sólo «¿Qué es SASE?». – sino «¿Cuál es el retorno de la inver...
Read Post >
IA, Fermat y la falacia del futuro de WALL-E
IA, Fermat y la falacia del futuro de WALL-E

Ken Rutsky | junio 26, 2025

El verdadero valor empresarial de la inteligencia «aburrida Parte 2 de la serie «En la ilusión de pensar En mi último post, me opuse a la idea de que la IA tiene que ser «inte...
Read Post >
La IA no necesita resolver enigmas para aportar un valor empresarial real
La IA no necesita resolver enigmas para aportar un valor empresarial real

Ken Rutsky | junio 20, 2025

Por qué los problemas cotidianos son el punto dulce de la IA La reciente investigación de Apple sobre IA, de la que se hace eco The Stack, explora un reto fascinante: incluso con...
Read Post >
Nuevo episodio de Aryaka Enlighten: Desbloqueando el poder de nuestros servicios de red y Zero Trust WAN
Nuevo episodio de Aryaka Enlighten: Desbloqueando el poder de nuestros servicios de red y Zero Trust WAN

Nicholas Morpus | junio 19, 2025

Lo que está en juego para la conectividad y la seguridad de las empresas nunca ha sido tan importante con la proliferación del trabajo híbrido y la expansión de la superficie d...
Read Post >
Fortificando su red: Cómo el SASE unificado de Aryaka protege contra amenazas avanzadas como Remcos RAT
Fortificando su red: Cómo el SASE unificado de Aryaka protege contra amenazas avanzadas como Remcos RAT

Nicholas Morpus | junio 13, 2025

En el cambiante panorama de la ciberseguridad, amenazas como Remcos RAT (troyano de acceso remoto) se han vuelto cada vez más sofisticadas, aprovechando técnicas furtivas para in...
Read Post >
La revista Communications of the ACM publica una investigación avanzada sobre la seguridad de la IA
La revista Communications of the ACM publica una investigación avanzada sobre la seguridad de la IA

Aditya K Sood | junio 12, 2025

Nuestra última investigación sobre los retos asociados a losmodelosde IA maliciosos se ha publicado en la revista Communications of the ACM, con el título “Malicious AI Models...
Read Post >
5 señales de que su empresa ha superado sus cortafuegos Edge
5 señales de que su empresa ha superado sus cortafuegos Edge

Nicholas Morpus | junio 11, 2025

Para las pequeñas empresas regionales (SRE), la agilidad es a menudo una ventaja competitiva, pero también puede venir acompañada de desafíos. Los limitados presupuestos de TI,...
Read Post >
Remcos en la Red: Análisis de artefactos de red y estructuras de mando C2
Remcos en la Red: Análisis de artefactos de red y estructuras de mando C2

Nicholas Morpus | junio 2, 2025

Por Varadharajan K | Por Bikash Dash | 02 de junio de 2025 Visión general Remcos es un troyano de acceso remoto (RAT) que fue presentado por primera vez en julio de 2016 por la em...
Read Post >
Cómo la optimización de la WAN acelera las cargas de trabajo de la nube, el SaaS y la IA.
Cómo la optimización de la WAN acelera las cargas de trabajo de la nube, el SaaS y la IA.

Nicholas Morpus | mayo 29, 2025

Las empresas actuales están experimentando una transformación digital masiva. Las estrategias cloud-first se han convertido en la norma, y las cargas de trabajo se distribuyen ca...
Read Post >
La IA empresarial ya está aquí, pero la red no está preparada
La IA empresarial ya está aquí, pero la red no está preparada

Ken Rutsky | mayo 21, 2025

(Este blog utiliza datos de Enterprise Management Associates que se publicarán próximamente. Aryaka y yo queremos dar las gracias a EMA y a su vicepresidente de investigación Sh...
Read Post >
La guía definitiva para el SASE unificado en 2025
La guía definitiva para el SASE unificado en 2025

Nicholas Morpus | mayo 15, 2025

A medida que las empresas se enfrentan al ritmo acelerado de la transformación digital, el trabajo a distancia y las ciberamenazas cada vez más sofisticadas, ha surgido como esen...
Read Post >
Por qué Aryaka ganó el premio al mejor ROI estimado de G2
Por qué Aryaka ganó el premio al mejor ROI estimado de G2

Nicholas Morpus | abril 28, 2025

DE UN VISTAZO Aryaka ganó el Premio de Primavera de G2 al Mejor Retorno de la Inversión Estimado al proporcionar importantes ahorros OpEx a través de su SASE Unificado como Serv...
Read Post >
5 amenazas a la seguridad que plantea la IA en la sombra (y cómo puede ayudar la SASE unificada como servicio)
5 amenazas a la seguridad que plantea la IA en la sombra (y cómo puede ayudar la SASE unificada como servicio)

Nicholas Morpus | abril 24, 2025

Los grandes modelos lingüísticos (LLM) de IA se están convirtiendo en un componente esencial de las operaciones empresariales. Desde la automatización de los flujos de trabajo ...
Read Post >
Aryaka Unified SASE as a Service obtiene 13 distintivos G2.com Spring 2025, consolidando su liderazgo en las categorías SD-WAN y SASE
Aryaka Unified SASE as a Service obtiene 13 distintivos G2.com Spring 2025, consolidando su liderazgo en las categorías SD-WAN y SASE

Ken Rutsky | abril 18, 2025

Aryaka tiene el honor de anunciar nuestro reconocimiento en los Informes de Primavera 2025 de G2, obteniendo 13 insignias en sus categorías SD-WAN y SASE. Estos elogios, basados e...
Read Post >
Aryaka Enlighten Ep. 2: Precios y empaquetado unificados de SASE como servicio
Aryaka Enlighten Ep. 2: Precios y empaquetado unificados de SASE como servicio

Nicholas Morpus | marzo 31, 2025

Estamos de vuelta con un nuevo episodio de Aryaka Enlighten, nuestra nueva serie de vídeos lightboard que ofrece explicaciones claras y visuales de los retos más acuciantes de ho...
Read Post >
Presentamos «Aryaka Enlighten» – Nuestra nueva serie de vídeos sobre la pizarra luminosa
Presentamos «Aryaka Enlighten» – Nuestra nueva serie de vídeos sobre la pizarra luminosa

Nicholas Morpus | marzo 14, 2025

En Aryaka, creemos que el conocimiento es poder, especialmente cuando el panorama actual de las redes, la seguridad y la transformación impulsada por la IA avanza a un ritmo verti...
Read Post >
Snake Infostealer: Una mirada a la exfiltración de datos a través de SMTP
Snake Infostealer: Una mirada a la exfiltración de datos a través de SMTP

Aditya K Sood | marzo 6, 2025

La exfiltración de datos a través del Protocolo Simple de Transferencia de Correo (SMTP) es un método sólido que los atacantes utilizan para transferir información sensible o ...
Read Post >
Preguntas y respuestas con Megha Sharma, nueva consejera general de Aryaka
Preguntas y respuestas con Megha Sharma, nueva consejera general de Aryaka

Ken Rutsky | marzo 6, 2025

Ken Rutsky, Director de Marketing de Aryaka, se sienta con nuestro miembro más reciente del equipo ejecutivo, Megha Sharma, para charlar sobre su trayectoria, su opinión sobre Ar...
Read Post >
Cómo Aryaka Unified SASE acelera y asegura la creciente adopción de cargas de trabajo de IA generativa
Cómo Aryaka Unified SASE acelera y asegura la creciente adopción de cargas de trabajo de IA generativa

Nicholas Morpus | febrero 19, 2025

La IA generativa está revolucionando las industrias, impulsando la automatización, potenciando la creatividad y mejorando la toma de decisiones en diversas aplicaciones. Las empr...
Read Post >
Navegando por el futuro: Perspectivas del Informe AvidThink 2025 sobre SASE y SD-WAN
Navegando por el futuro: Perspectivas del Informe AvidThink 2025 sobre SASE y SD-WAN

Klaus Schwegler | enero 24, 2025

En una era de estrategias que dan prioridad a la nube, fuerzas de trabajo híbridas y un panorama de ciberamenazas en evolución, el Informe 2025 sobre SASE y SD-WAN de la empresa ...
Read Post >
El papel crítico del aislamiento remoto del navegador en el panorama actual de la ciberseguridad
El papel crítico del aislamiento remoto del navegador en el panorama actual de la ciberseguridad

Nicholas Morpus | enero 17, 2025

El panorama cibernético está plagado de amenazas cada vez mayores. Desde los ataques de phishing hasta los sitios web cargados de malware, la superficie de ataque se ha ampliado ...
Read Post >
Seguridad Gen AI: La necesidad de una SASE unificada como servicio
Seguridad Gen AI: La necesidad de una SASE unificada como servicio

Nicholas Morpus | enero 10, 2025

La IA generativa y los grandes modelos de lenguaje (LLM) como el GPT están transformando las industrias, impulsando la innovación en la automatización, la experiencia del client...
Read Post >
Presentación del Laboratorio de Investigación de Amenazas Aryaka
Presentación del Laboratorio de Investigación de Amenazas Aryaka

Klaus Schwegler | enero 9, 2025

Las amenazas a la ciberseguridad evolucionan a un ritmo sin precedentes, poniendo a las organizaciones en riesgo constante. Para adelantarse a estas amenazas y proporcionar una pro...
Read Post >
SaltTyphoon APT: SASE unificado como servicio al rescate
SaltTyphoon APT: SASE unificado como servicio al rescate

Aditya K Sood | enero 7, 2025

Visión general Sucesos como SaltTyphoon son un excelente recordatorio de la susceptibilidad de las empresas y los usuarios a las brechas debido a las dependencias de infraestructu...
Read Post >
El viaje del valor: Obtener beneficios en cada etapa de la transformación de la red
El viaje del valor: Obtener beneficios en cada etapa de la transformación de la red

Ken Rutsky | diciembre 4, 2024

(Esta es la quinta parte de la serie de blogs Viaje a las redes seguras de Aryaka. Lea las partes uno, dos, tres y cuatro aquí si aún no lo ha hecho. ) In today’s dynamic digit...
Read Post >
¿Qué es el SASE Unificado?
¿Qué es el SASE Unificado?

Nicholas Morpus | noviembre 26, 2024

En el actual entorno de trabajo híbrido y de primacía digital, las organizaciones se enfrentan a una complejidad cada vez mayor a la hora de asegurar y conectar plantillas distri...
Read Post >
Transformar: Potenciar el futuro con SASE unificado como servicio
Transformar: Potenciar el futuro con SASE unificado como servicio

Ken Rutsky | noviembre 20, 2024

(Esta es la cuarta parte de la serie de blogs Viaje a las redes seguras de Aryaka. Lea las partes uno, dos y tres aquí si aún no lo ha hecho. ) After completing the modernization...
Read Post >
Reimaginar la confianza cero en el acceso a las aplicaciones en evolución con GenAI
Reimaginar la confianza cero en el acceso a las aplicaciones en evolución con GenAI

Srini Addepalli | noviembre 19, 2024

Acceso tradicional a las aplicaciones: Tradicionalmente, se accede a las aplicaciones, ya sean servicios SaaS o aplicaciones empresariales, a través de API como RESTful API y gRPC...
Read Post >
Optimizar: Elevando el rendimiento y la eficacia de la red
Optimizar: Elevando el rendimiento y la eficacia de la red

Ken Rutsky | noviembre 13, 2024

Esta es la tercera parte de la serie de blogs Viaje a las redes seguras de Aryaka. Lea las partes uno y dos aquí si aún no lo ha hecho. Una vez sentadas las bases mediante la mod...
Read Post >
El Venn mágico de Aryaka – Un enfoque audaz en el panorama del SASE
El Venn mágico de Aryaka – Un enfoque audaz en el panorama del SASE

Ken Rutsky | noviembre 7, 2024

En el mundo actual de las redes y la seguridad, en rápida evolución, las empresas están descubriendo que ceñirse a categorías predefinidas a menudo conduce a soluciones subóp...
Read Post >
El viaje hacia una red segura – Modernizar: Sentar las bases de una red segura y preparada para el futuro
El viaje hacia una red segura – Modernizar: Sentar las bases de una red segura y preparada para el futuro

Ken Rutsky | noviembre 6, 2024

(Nota del editor: Este es el segundo de nuestra serie de blogs sobre el Viaje a una red segura y cubre la primera fase del viaje, la modernización. Si desea consultar nuestro blog...
Read Post >
Interrumpir la superficie de ataque con SASE unificado como servicio mediante la disuasión de la comunicación maliciosa
Interrumpir la superficie de ataque con SASE unificado como servicio mediante la disuasión de la comunicación maliciosa

Aditya K Sood | noviembre 5, 2024

La ciberseguridad resistente es un enfoque estratégico que hace hincapié en la capacidad de una organización para resistir, adaptarse y recuperarse de ciberamenazas y ataques. U...
Read Post >
Cinco formas en que Aryaka optimiza el rendimiento de la carga de trabajo de la IA
Cinco formas en que Aryaka optimiza el rendimiento de la carga de trabajo de la IA

Nicholas Morpus | noviembre 1, 2024

La IA generativa está revolucionando las industrias al permitir la automatización, mejorar la productividad e impulsar la innovación. Desde la automatización de tareas repetiti...
Read Post >
Lo más destacado de IT-SA 2024: Innovaciones, perspectivas e impresiones
Lo más destacado de IT-SA 2024: Innovaciones, perspectivas e impresiones

Klaus Schwegler | octubre 30, 2024

La conferencia ITSA 2024, autoproclamada Hogar de la seguridad informática, celebrada la semana pasada en Núremberg (Alemania), mostró los últimos avances en seguridad informá...
Read Post >
Misión imposible o nirvana empresarial: Aprendizajes esenciales de nuestro seminario web sobre convergencia de redes y seguridad
Misión imposible o nirvana empresarial: Aprendizajes esenciales de nuestro seminario web sobre convergencia de redes y seguridad

Klaus Schwegler | octubre 18, 2024

Recientemente organizamos un seminario web sobre «Misión imposible o nirvana empresarial: Convergencia de redes y seguridad». En él se ofrecieron valiosas perspectivas sobre lo...
Read Post >
Proteger la nube con Aryaka CASB
Proteger la nube con Aryaka CASB

Nicholas Morpus | octubre 9, 2024

La rápida transición y adopción de aplicaciones en la nube durante la última década ha transformado fundamentalmente la forma en que trabajamos, compartimos, almacenamos datos...
Read Post >
La convergencia de las redes y la seguridad en la arquitectura unificada SASE
La convergencia de las redes y la seguridad en la arquitectura unificada SASE

Nicholas Morpus | septiembre 26, 2024

El perímetro de la red tradicional está destrozado y lo que queda es un salvaje oeste de dispositivos no gestionados, activos dispersos por sus nubes privadas y públicas, el tr�...
Read Post >
La importancia de un agente de seguridad de acceso a la nube (CASB)
La importancia de un agente de seguridad de acceso a la nube (CASB)

Nicholas Morpus | septiembre 18, 2024

En el mundo actual en el que prima la nube, las organizaciones adoptan cada vez más aplicaciones en la nube para impulsar la productividad, la colaboración y la innovación. Sin ...
Read Post >
El viaje a una red segura: Una hoja de ruta hacia la modernización, la optimización y la transformación
El viaje a una red segura: Una hoja de ruta hacia la modernización, la optimización y la transformación

Ken Rutsky | septiembre 10, 2024

En el panorama digital actual, en rápida evolución, los directores de redes y seguridad se enfrentan al desalentador reto de adelantarse a las amenazas emergentes y, al mismo tie...
Read Post >
La aceleración de la red GenAI requiere una optimización previa de la WAN
La aceleración de la red GenAI requiere una optimización previa de la WAN

Aditya K Sood | agosto 9, 2024

Este artículo se publicó originalmente en HELP NET SECURITY Dado que los modelos de Gen AI utilizados para el procesamiento del lenguaje natural, la generación de imágenes y ot...
Read Post >
Unified SASE as a Service – Entrega segura de aplicaciones GenAI a escala
Unified SASE as a Service – Entrega segura de aplicaciones GenAI a escala

Renuka Nadkarni | mayo 30, 2024

Han pasado unas semanas desde la Conferencia RSA de San Francisco, que siempre es una gran oportunidad para volver a conectar con colegas y conocer los últimos avances en el espac...
Read Post >
Dar vida a nuestra visión unificada de SASE como servicio
Dar vida a nuestra visión unificada de SASE como servicio

Renuka Nadkarni | marzo 11, 2024

Hoy marca un momento crucial para Aryaka, ya que anunciamos con orgullo Aryaka Unified SASE as a Service, construido sobre nuestra innovadora arquitectura OnePASS y la red troncal ...
Read Post >
Cathay alza el vuelo con Aryaka: una asociación de alto vuelo con SASE
Cathay alza el vuelo con Aryaka: una asociación de alto vuelo con SASE

natraj | marzo 5, 2024

Si hay algo en lo que todos podemos estar de acuerdo es en que volar debería ser coser y cantar, ¿verdad? Pero entre bastidores, hay un montón de redes tecnológicas y magias de...
Read Post >
¿Por qué las empresas siguen utilizando MPLS?
¿Por qué las empresas siguen utilizando MPLS?

Ryan Livesay | febrero 9, 2024

Durante años, Aryaka ha ayudado a cientos de empresas a realizar con éxito la transición de MPLS a una arquitectura SD-WAN más ágil y adaptada a la nube. Muchos de nosotros he...
Read Post >
La seguridad de las redes en 2024: Inteligencia artificial, observabilidad, simplicidad y más allá
La seguridad de las redes en 2024: Inteligencia artificial, observabilidad, simplicidad y más allá

Renuka Nadkarni | febrero 1, 2024

Este artículo se publicó originalmente en The Fast Mode Echando la vista atrás a este último año, el espacio de las redes y la seguridad ha experimentado una serie de avances ...
Read Post >
Superar los retos del SASE: El Libro Blanco 2024 de Dell Oro desvela 4 obstáculos clave que hay que superar
Superar los retos del SASE: El Libro Blanco 2024 de Dell Oro desvela 4 obstáculos clave que hay que superar

Ryan Livesay | enero 4, 2024

Cada vez son más los clientes que recorren el camino del SASE en 2024, así que durante las vacaciones me puse a leer un poco y me topé con este libro blanco realmente informativ...
Read Post >
Consiga una alta disponibilidad en su red con la SD-WAN de Aryaka
Consiga una alta disponibilidad en su red con la SD-WAN de Aryaka

Klaus Schwegler | noviembre 30, 2023

En la era digital, el tiempo de inactividad de la red no es sólo un inconveniente; puede ser altamente perturbador o causar una crisis empresarial en toda regla. La alta disponibi...
Read Post >
Maximizar el rendimiento del SASE: El papel vital de la aplicación distribuida «a escala
Maximizar el rendimiento del SASE: El papel vital de la aplicación distribuida «a escala

Srini Addepalli | noviembre 8, 2023

Las arquitecturas de despliegue de la seguridad de red experimentan una evolución regular, impulsada por diversos requisitos empresariales. A continuación se describen algunas de...
Read Post >
Navegar por el complejo mundo de la conectividad global con SmartConnect de Aryaka
Navegar por el complejo mundo de la conectividad global con SmartConnect de Aryaka

Klaus Schwegler | octubre 31, 2023

En el vertiginoso entorno empresarial actual, una conectividad fiable y rentable es una necesidad. Las empresas se enfrentan a una serie de retos a la hora de mantener una red fiab...
Read Post >
Elección del proveedor de SASE unificado: El factor del aislamiento de la ejecución
Elección del proveedor de SASE unificado: El factor del aislamiento de la ejecución

Srini Addepalli | octubre 2, 2023

Procesos compartidos para las tecnologías de seguridad a nivel de paquetes Las tecnologías de red y seguridad a nivel de paquete, como los cortafuegos de inspección de estado, I...
Read Post >
¡Se acabó!Prácticas de verano: Empoderados por los mentores y becarios de Aryaka
¡Se acabó!Prácticas de verano: Empoderados por los mentores y becarios de Aryaka

Renuka Nadkarni | septiembre 27, 2023

«Al aprender, enseñarás, y al enseñar, aprenderás». – Phil Collins Tengo vívidos recuerdos de mi incursión inicial en la industria durante mis prácticas en Cisco. Me...
Read Post >
Crónicas de la ciberseguridad: Mi experiencia de prácticas en Aryaka
Crónicas de la ciberseguridad: Mi experiencia de prácticas en Aryaka

anoushka | septiembre 25, 2023

Soy estudiante de primer año en la Universidad de Santa Clara y estudio Informática e Ingeniería Informática. Empecé mis prácticas en Aryaka recién salido del instituto, sin...
Read Post >
Frustre los riesgos de seguridad con un IDPS integral en SASE unificado
Frustre los riesgos de seguridad con un IDPS integral en SASE unificado

Srini Addepalli | septiembre 21, 2023

En el ámbito del Servicio de Acceso Seguro Edge (SASE), la integración de Sistemas de Detección y Prevención de Intrusiones (IDPS) es casi universal. Su papel va más allá de ...
Read Post >
El estudio Forrester Total Economic <sup>ImpactTM</sup> atribuye un 113% de retorno de la inversión a los servicios SD-WAN y SASE de Aryaka
El estudio Forrester Total Economic ImpactTM atribuye un 113% de retorno de la inversión a los servicios SD-WAN y SASE de Aryaka

Renuka Nadkarni | septiembre 13, 2023

El deseo de eficacia de las empresas es el factor motivador clave que fomenta la adopción de tecnologías innovadoras. Hace poco leí una estadística que decía que dos tercios d...
Read Post >
Simplifique la seguridad: Racionalice las políticas en Unified SASE<h5><i>Equilibrar la configuración y el control es fundamental para reducir los riesgos de seguridad y la complejidad de la gestión</i></h5>
Simplifique la seguridad: Racionalice las políticas en Unified SASE
Equilibrar la configuración y el control es fundamental para reducir los riesgos de seguridad y la complejidad de la gestión

Srini Addepalli | septiembre 7, 2023

El servicio Secure Access Service Edge (SASE), junto con su arquitectura asociada, comprende una potente amalgama de múltiples componentes de seguridad. Entre ellos se incluyen un...
Read Post >
La SASE unificada potencia la observabilidad con precisión
La SASE unificada potencia la observabilidad con precisión

Srini Addepalli | agosto 9, 2023

Citando a Wikipedia, la «observabilidad» tiene su origen en la teoría del control, que mide lo bien que se puede determinar el estado de un sistema a partir de sus salidas. Del ...
Read Post >
La ZTNA actual no es suficiente para diversas aplicaciones
La ZTNA actual no es suficiente para diversas aplicaciones

Srini Addepalli | julio 11, 2023

Autenticación y autorización viene en varios colores El componente Zero Trust Network Access (ZTNA) de SASE está diseñado para proporcionar un acceso entrante seguro a las apli...
Read Post >
Liberar el potencial: El papel crucial de la reputación en una arquitectura SASE
Liberar el potencial: El papel crucial de la reputación en una arquitectura SASE

Srini Addepalli | junio 13, 2023

La puerta de enlace web segura (SWG) desempeña un papel crucial en la solución SASE/SSE, cuyo objetivo es proteger las conexiones a Internet. Su objetivo principal es proteger a ...
Read Post >
Garantizar una conectividad fiable y segura con los centros de fabricación mundiales China e India
Garantizar una conectividad fiable y segura con los centros de fabricación mundiales China e India

Klaus Schwegler | mayo 24, 2023

El mundo se ha hecho mucho más pequeño en las últimas décadas gracias a la globalización. Desde hace tiempo, la globalización es uno de los principales motores de la transfor...
Read Post >
Papel de la seguridad a nivel de DNS para SASE
Papel de la seguridad a nivel de DNS para SASE

Srini Addepalli | mayo 9, 2023

Muchos artículos del sector y mi blog sobre Descifrar SASE son muy claros sobre los principales componentes de SASE. En el caso de SASE Security, los componentes predominantes de ...
Read Post >
Cargas de trabajo de usuario a nube y SASE: por qué Internet no es suficiente  <br><h5>El nuevo informe de Gartner sobre tecnologías emergentes incluye a Aryaka  </h5>
Cargas de trabajo de usuario a nube y SASE: por qué Internet no es suficiente
El nuevo informe de Gartner sobre tecnologías emergentes incluye a Aryaka

David Ginsburg | abril 4, 2023

Recientemente, Gartner publicó un documento muy informativo en el que se detalla la necesidad de una conectividad multi-nube eficaz para el rendimiento de SASE, disponible para su...
Read Post >
SD-WAN y SASE «As-A-Service» ¡ahora asequibles para empresas de todos los tamaños!
SD-WAN y SASE «As-A-Service» ¡ahora asequibles para empresas de todos los tamaños!

Klaus Schwegler | marzo 28, 2023

Las empresas no necesitan una escala masiva ni un alcance multinacional para beneficiarse de nuestro modelo de servicios gestionados de red y seguridad ¿Es su empresa una de las q...
Read Post >
El papel de los agentes de identificación en una solución SASE
El papel de los agentes de identificación en una solución SASE

Srini Addepalli | marzo 15, 2023

En mi blog anterior sobre SASE consciente de la identidad hablé de la confianza cero, el papel de SASE y la importancia de la identidad en los controles de acceso. Otro blog sobre...
Read Post >
Presente y futuro de la seguridad empresarial
Presente y futuro de la seguridad empresarial

dennis | febrero 28, 2023

Sin discusión, el crecimiento o el cambio son inevitables. El panorama de la seguridad empresarial ha evolucionado significativamente en las últimas décadas, impulsado por los a...
Read Post >
Convergencia de varios tipos de proxies para el SASE
Convergencia de varios tipos de proxies para el SASE

Srini Addepalli | febrero 16, 2023

¿Por qué apoderados en SASE? Atrás quedaron los días en los que la seguridad a nivel de paquetes se consideraba suficiente. Debido a la sofisticación de los ataques, se está ...
Read Post >
Aryaka women in tech – Apoyar.Capacitar.Crecer.
Aryaka women in tech – Apoyar.Capacitar.Crecer.

Renuka Nadkarni | febrero 9, 2023

El Día Internacional de la Mujer en la Tecnología y la Ciencia se celebra cada año el 11 de febrero para reconocer los logros de las mujeres en el campo de la tecnología y la c...
Read Post >
SD-WANswers con ChatGPT  <br><h5>«Oye ChatGPT, ¿por qué algunas empresas siguen evitando utilizar SD-WAN?»</h5>
SD-WANswers con ChatGPT
«Oye ChatGPT, ¿por qué algunas empresas siguen evitando utilizar SD-WAN?»

seankaine | febrero 7, 2023

ChatGPT es increíble. No sólo tiene todas las respuestas, sino que las tiene en segundos. ¿Cómo se compite? No lo haces. Lo aprovechas… y te diviertes un poco por el cami...
Read Post >
Las ventajas de la convergencia de la red y la seguridad
Las ventajas de la convergencia de la red y la seguridad

David Ginsburg | enero 31, 2023

Si sigue el espacio de las redes y la seguridad, estoy seguro de que ha leído mucho sobre la convergencia durante el último año más o menos. Y, cada día, probablemente tenga e...
Read Post >
Seguridad de la red: Protección de sus activos digitales
Seguridad de la red: Protección de sus activos digitales

David Ginsburg | enero 24, 2023

En la era digital actual, los datos se han convertido en uno de los activos más valiosos tanto para las empresas como para los particulares. A medida que dependemos cada vez más ...
Read Post >
Papel unificado de SASE Caza de ciberamenazas
Papel unificado de SASE Caza de ciberamenazas

Srini Addepalli | enero 17, 2023

¿Qué es la caza de amenazas? La caza de amenazas es un enfoque de defensa proactivo para detectar amenazas que eluden las soluciones de seguridad existentes. ¿Por qué la caza d...
Read Post >
Menos complejidad, más rendimiento con nuestra WAN multisegmento
Menos complejidad, más rendimiento con nuestra WAN multisegmento

Klaus Schwegler | noviembre 8, 2022

Menos complejidad, más rendimiento óptimo de las aplicaciones con flexibilidad y opciones integradas para los servicios de red y seguridad, de modo que pueda adaptarse rápidamen...
Read Post >
Realización de un SASE consciente de la identidad
Realización de un SASE consciente de la identidad

Srini Addepalli | noviembre 2, 2022

¿Por qué la conciencia de identidad en SASE? Mi anterior blog sobre Descifrando SASE hablaba sobre la conciencia de identidad en varios componentes de seguridad de SASE. Este pos...
Read Post >
Importante interrupción de Internet como consecuencia de un presunto corte de un cable submarino
Importante interrupción de Internet como consecuencia de un presunto corte de un cable submarino

Renuka Nadkarni | octubre 20, 2022

Los clientes de SASE Unificado de Aryaka son inmunes a los cortes globales de Internet y disfrutan de un servicio ininterrumpido. En la tarde del 19 de octubre se informó por prim...
Read Post >
Evolución de la arquitectura SASE
Evolución de la arquitectura SASE

Srini Addepalli | octubre 13, 2022

Es posible que haya oído hablar de múltiples principios de arquitectura en el contexto de la seguridad de la red en general y de SASE en particular. Algunos principios de arquite...
Read Post >
Caminando
Caminando

dennis | octubre 4, 2022

Aryaka lanza Secure Web Gateway en una solución SASE verdaderamente unificada Hoy hemos anunciado la disponibilidad de nuestro Secure Web Gateway. Lo emocionante del hito no es qu...
Read Post >
Asegurar los datos – Funciones SASE, CNAPP y CSMA
Asegurar los datos – Funciones SASE, CNAPP y CSMA

Srini Addepalli | septiembre 29, 2022

Los datos se han convertido en el recurso más valioso para las empresas. No es de extrañar que haya muchos malos actores que intenten perturbar los negocios de las empresas roban...
Read Post >
La confianza y la transparencia importan más que nunca en un mundo de incertidumbre
La confianza y la transparencia importan más que nunca en un mundo de incertidumbre

Klaus Schwegler | septiembre 27, 2022

Vivimos en un mundo cada vez más incierto. No sólo desde el punto de vista geopolítico, sino que el aumento de las amenazas a la ciberseguridad también hace que las primas de r...
Read Post >
La diferencia entre SASE, SASE unificado y SASE universal
La diferencia entre SASE, SASE unificado y SASE universal

Srini Addepalli | septiembre 9, 2022

¿Qué es el SASE? SASE (Secure Access Service Edge) lo define Gartner. Las funciones de seguridad de la red no son nuevas, y SD-WAN tampoco lo es para el sector. SASE las ofrece c...
Read Post >
¿Remoto o no remoto?
En realidad esa NO es la cuestión
¿Remoto o no remoto? En realidad esa NO es la cuestión

seankaine | julio 5, 2022

Cómo las decisiones de los CIO están moldeando el futuro del talento empresarial En el correo electrónico que se escuchó en todo el mundo empresarial, Elon Musk declaró que TO...
Read Post >
Adquisiciones: Héroes olvidados de la transformación digital
Adquisiciones: Héroes olvidados de la transformación digital

seankaine | junio 2, 2022

Cómo pueden los equipos de finanzas y compras permitir la modernización de las redes y la reducción de costes en una temporada presupuestaria inflacionista y consciente de los c...
Read Post >
La convergencia es la respuesta
La convergencia es la respuesta

seankaine | mayo 24, 2022

El primer paso para blindar su red y su arquitectura de seguridad contra la recesión Los tipos de interés están subiendo. La inflación estadounidense es ahora del 8,5%, su punt...
Read Post >
Aryaka anuncia su asociación estratégica con el Instituto de Seguridad y Privacidad de Carnegie Mellon, CyLab, además de unirse como patrocinador fundador de la Iniciativa de Seguridad de la Empresa del Futuro
Aryaka anuncia su asociación estratégica con el Instituto de Seguridad y Privacidad de Carnegie Mellon, CyLab, además de unirse como patrocinador fundador de la Iniciativa de Seguridad de la Empresa del Futuro

David Ginsburg | mayo 3, 2022

Nos complace anunciar que Aryaka ha firmado para convertirse en socio estratégico de CyLab, el instituto de seguridad y privacidad de la Universidad Carnegie Mellon, y como patroc...
Read Post >
SoftBank Corp.
Selecciona a Aryaka para su servicio SD-WAN internacional, SD-CORE(aryaka)
SoftBank Corp. Selecciona a Aryaka para su servicio SD-WAN internacional, SD-CORE(aryaka)

David Ginsburg | abril 27, 2022

Nos complace anunciar que SoftBank, uno de los mayores proveedores de tecnología e integradores de sistemas, ha seleccionado a Aryaka para su servicio SD-WAN internacional. SoftBa...
Read Post >
Gartner reconoce a Aryaka como «la elección de los clientes» por tercer año consecutivo
Gartner reconoce a Aryaka como «la elección de los clientes» por tercer año consecutivo

seankaine | marzo 29, 2022

Aryaka seleccionada en la ‘ Voz del cliente’ 2022 de Gartner Peer Insights para Norteamérica, EMEA y ASIA/Pacífico Por tercer año consecutivo, Gartner ha reconocido ...
Read Post >
Aryaka ha completado con éxito las auditorías de recertificación SOC 2 e ISO 27001
Aryaka ha completado con éxito las auditorías de recertificación SOC 2 e ISO 27001

edward | diciembre 20, 2021

Aryaka®, líder en SD-WAN y SASE totalmente gestionadas, ha anunciado hoy que la empresa ha completado recientemente sus auditorías de recertificación de Controles de Sistemas y...
Read Post >
Actualización del CISO sobre la vulnerabilidad de Log4Shell y su impacto
Actualización del CISO sobre la vulnerabilidad de Log4Shell y su impacto

edward | diciembre 13, 2021

El 9 de diciembre de 2021, la industria de la seguridad tuvo conocimiento de una nueva vulnerabilidad, CVE-2021-44228. Con una puntuación CVSS (Common Vulnerability Scoring System...
Read Post >
SD-WAN overlay vs underlay: Corregir la visión distorsionada de la WAN
SD-WAN overlay vs underlay: Corregir la visión distorsionada de la WAN

paulliesenberg | noviembre 9, 2021

Wikipedia define un Fata Morgana como «una distorsión significativa del objeto u objetos en los que se basa, a menudo de tal forma que el objeto resulta completamente irreconocib...
Read Post >
La evolución de la infraestructura de fabricación de la Industria 4.0
La evolución de la infraestructura de fabricación de la Industria 4.0

paulliesenberg | septiembre 7, 2021

Acabamos de publicar un nuevo libro blanco, del que soy autora con toneladas de aportaciones de mi inteligente equipo aquí en Aryaka. Siempre me divierto escribiendo libros blanco...
Read Post >
Menos charla y más acción: La importancia de la experiencia del cliente (2ª parte)
Menos charla y más acción: La importancia de la experiencia del cliente (2ª parte)

Klaus Schwegler | agosto 17, 2021

A todo el mundo le gusta hablar de ello. Aryaka Managed Services lo ofrece. Parte 2 de un blog de 2 partes. La parte 1 está aquí. Uno de los problemas fundamentales de la tecnolo...
Read Post >
Menos charla y más acción: La importancia de la experiencia del cliente
Menos charla y más acción: La importancia de la experiencia del cliente

Klaus Schwegler | agosto 10, 2021

A todo el mundo le gusta hablar de ello. Aryaka Managed Services lo ofrece. Parte 1 de un blog de 2 partes. Más que nunca, en la economía digital, proporcionar a los clientes una...
Read Post >
SAP y la conectividad: ¿La mala fontanería está acabando con su experiencia?
SAP y la conectividad: ¿La mala fontanería está acabando con su experiencia?

nishantsingh | junio 24, 2021

¿Sabía que el 98% de las 100 marcas más valoradas son clientes de SAP? ¿O que los sistemas SAP afectan a casi el 77% de los ingresos por transacciones del mundo? Sirviendo a m�...
Read Post >
SDWAN sobre MPLS: ¿Es SD-WAN mejor que MPLS?
SDWAN sobre MPLS: ¿Es SD-WAN mejor que MPLS?

Aryaka | junio 2, 2021

El nivel de dopamina de los fanboys de los cómics se dispara cuando reflexionan sobre el clásico debate de Batman contra Superman. Un escenario perfecto de David contra Goliat. �...
Read Post >
¿Por qué adquirimos Secucloud y qué significa para nuestros clientes?
¿Por qué adquirimos Secucloud y qué significa para nuestros clientes?

Shashi Kiran | mayo 4, 2021

Hoy hemos anunciado la adquisición de Secucloud, GmbH, una innovadora empresa de tecnología de seguridad con sede en Alemania. Esta es la primera adquisición de Aryaka en la his...
Read Post >
Soluciones de visibilidad de red: Ver para creer
Soluciones de visibilidad de red: Ver para creer

nishantsingh | abril 20, 2021

Era un día cualquiera del3 de abril cuando, de repente, el Twitter del profesional de la ciberseguridad Alon Gal empezó a ser trending. La noticia de una filtración masiva de da...
Read Post >
Aryaka es reconocida por segundo año consecutivo en 2021 Gartner Peer Insights ‘Voice of the Customer’: Infraestructura WAN Edge con 4,8 sobre 5 estrellas y una valoración de recomendación del 100
Aryaka es reconocida por segundo año consecutivo en 2021 Gartner Peer Insights ‘Voice of the Customer’: Infraestructura WAN Edge con 4,8 sobre 5 estrellas y una valoración de recomendación del 100

David Ginsburg | febrero 23, 2021

Porsegundo año consecutivo, tenemos el honor de ser reconocidos como Voz del cliente (VoC) de Gartner para la infraestructura WAN Edge (febrero de 2021). Este logro se basa totalm...
Read Post >
Acceso remoto VPN: Navegando por la nueva normalidad
Acceso remoto VPN: Navegando por la nueva normalidad

nishantsingh | febrero 11, 2021

Cierres patronales, cuarentenas, aislamiento autoimpuesto, reestructuración del negocio para plataformas en línea y trabajadores a distancia: COVID-19 ha hecho que las empresas p...
Read Post >
Las redes en la nube a gran escala con AWS y Aryaka ¡ahora son mucho más fáciles!
Las redes en la nube a gran escala con AWS y Aryaka ¡ahora son mucho más fáciles!

natraj | enero 14, 2021

Las redes en la nube a escala son un problema difícil para las empresas, grandes y pequeñas. Aunque es relativamente sencillo conectarse entre la WAN y una única nube privada vi...
Read Post >
Rendimiento lento de Office 365: ¿Por qué su red es la culpable y cómo solucionarlo?
Rendimiento lento de Office 365: ¿Por qué su red es la culpable y cómo solucionarlo?

sindhujakolluru | enero 5, 2021

  El otro día me topé con un artículo que capta perfectamente la frustración que experimentan los empleados de todo el mundo con la transformación digital, especialmente ...
Read Post >
¿Ha muerto el MPLS?
Comprender la necesidad de la tecnología de red MLPS
¿Ha muerto el MPLS? Comprender la necesidad de la tecnología de red MLPS

Aryaka | enero 1, 2021

Tendiendo un puente entre la era anterior y posterior a la llegada de la World Wide Web, los años 90 siguen siendo especiales por varias razones, ya sea por los elegantes artilugi...
Read Post >
Pros y contras de las redes MPLS: factores a sopesar para su empresa global
Pros y contras de las redes MPLS: factores a sopesar para su empresa global

patrickchen | diciembre 21, 2020

Muchas organizaciones globales se enfrentan a la decisión de abandonar el MPLS en favor de otras alternativas. Por desgracia, no existe una solución única para esta cuestión. L...
Read Post >
5 preguntas que los proveedores de MPLS esperan que usted no haga
5 preguntas que los proveedores de MPLS esperan que usted no haga

Aryaka | diciembre 18, 2020

Durante 20 años, el MPLS ha sido la respuesta empresarial para proporcionar a la organización una conectividad estable y fiable. Hoy en día, los proveedores de MPLS siguen dando...
Read Post >
Cómo los acuerdos de nivel de servicio pueden garantizar un tiempo de actividad real
Cómo los acuerdos de nivel de servicio pueden garantizar un tiempo de actividad real

ashwathnagaraj | diciembre 3, 2020

Las grandes empresas de telecomunicaciones y los proveedores de redes han utilizado durante mucho tiempo los acuerdos de nivel de servicio (SLA) para prometer demasiado y cumplir p...
Read Post >
¿Cuáles son los diferenciadores clave entre las soluciones de red de telecomunicaciones tradicionales y la WAN cloud-first?
¿Cuáles son los diferenciadores clave entre las soluciones de red de telecomunicaciones tradicionales y la WAN cloud-first?

Shashi Kiran | noviembre 26, 2020

¿Cuáles son los diferenciadores clave entre las soluciones de red de telecomunicaciones tradicionales y la WAN cloud-first? Las redes tradicionales no se construyeron para cambio...
Read Post >
Alternativas MPLS y sustitución MPLS que satisfacen las necesidades WAN de las empresas
Alternativas MPLS y sustitución MPLS que satisfacen las necesidades WAN de las empresas

patrickchen | noviembre 24, 2020

MPLS está entrando en su ocaso y, sin embargo, las telecos no están dispuestas a dejarlo marchar. En lugar de verle invertir unos cuantos años más en una tecnología heredada q...
Read Post >
Cinco consideraciones clave al utilizar SD-WAN para acelerar Office 365
Cinco consideraciones clave al utilizar SD-WAN para acelerar Office 365

ashwathnagaraj | noviembre 22, 2020

Las empresas que migran a las ofertas basadas en la nube de Office 365 de Microsoft están aprendiendo por las malas que el rendimiento de las aplicaciones varía enormemente cuand...
Read Post >
Alternativas globales MPLS: Lo que necesita saber
Alternativas globales MPLS: Lo que necesita saber

Aryaka | noviembre 15, 2020

Cuando miramos hacia el futuro de los negocios, la globalización no va a ir a ninguna parte. De hecho, es probable que su empresa aumente su huella global en los próximos años a...
Read Post >
Aryaka debuta con un gran rendimiento en la nueva Forrester Wave™ para servicios SD-WAN gestionados
Aryaka debuta con un gran rendimiento en la nueva Forrester Wave™ para servicios SD-WAN gestionados

David Ginsburg | noviembre 5, 2020

En el último mes, Forrester ha publicado dos informes de investigación fundamentales que cubren el espacio de los servicios SD-WAN gestionados: «The Forrester Wave™: Software-...
Read Post >
5 razones por las que SD-WAN es fundamental para aerolíneas globales como Air China
5 razones por las que SD-WAN es fundamental para aerolíneas globales como Air China

garysevounts | octubre 30, 2020

Los expertos del sector creen que los antiguos sistemas heredados son incapaces de gestionar el aumento exponencial del volumen de pasajeros, el tamaño de las flotas, junto con la...
Read Post >
Soluciones SD-WAN para el rendimiento de las aplicaciones de Office 365
Soluciones SD-WAN para el rendimiento de las aplicaciones de Office 365

grahambrooks | octubre 19, 2020

Tras una adquisición, el departamento de TI da prioridad a la incorporación de los nuevos miembros del equipo para que puedan colaborar con sus compañeros, pero eso puede supone...
Read Post >
Cómo el año 2020 cambió las prioridades de las TI en la fabricación
Cómo el año 2020 cambió las prioridades de las TI en la fabricación

arunnatarajan | octubre 15, 2020

La pandemia del Covid-19 lleva haciendo estragos desde marzo de este año. Ha causado trastornos en varios sectores, pero en ninguno tanto como en la industria manufacturera. Inter...
Read Post >
Aryaka lanza Women in Tech, una iniciativa de tutoría y promoción profesional para mujeres
Aryaka lanza Women in Tech, una iniciativa de tutoría y promoción profesional para mujeres

jilliansweeney | septiembre 30, 2020

Estamos encantados de compartir el lanzamiento de Aryaka Women in Tech, una iniciativa destinada a empoderar y elevar a las mujeres en la tecnología, tanto internamente dentro del...
Read Post >
El SLA de red más completo con cobertura de extremo a extremo
El SLA de red más completo con cobertura de extremo a extremo

mostafa | septiembre 8, 2020

Aryaka, traducido del sánscrito, significa vagamente «el noble» o «el veraz». Para nosotros, nuestros clientes son nuestra verdad. La visión y los valores de la empresa está...
Read Post >
Optimizar el rendimiento de la colaboración en tiempo real
Optimizar el rendimiento de la colaboración en tiempo real

paulliesenberg | agosto 18, 2020

Mientras que varios de mis colegas de otras geografías vuelven a tener total libertad para trabajar en la oficina, aquí en California -al igual que en otros lugares- seguimos tra...
Read Post >
La diferencia entre SD-WAN y CDN
La diferencia entre SD-WAN y CDN

mouliradhakrishnan | julio 30, 2020

A veces existe confusión entre lo que hace una red WAN definida por software (SD-WAN) y lo que puede hacer una red de distribución de contenidos (CDN). Al fin y al cabo, ambas si...
Read Post >
Aryaka y 8×8
Aryaka y 8×8

David Ginsburg | julio 9, 2020

Aryaka y 8×8: 1+1=3 Los líderes del sector se unen para mejorar el rendimiento de las comunicaciones en la nube a través de SD-WAN Nos complace anunciar nuestra asociación ...
Read Post >
Aryaka declarada líder del sector de SD-WAN gestionada por Vertical Systems Group
Aryaka declarada líder del sector de SD-WAN gestionada por Vertical Systems Group

paulliesenberg | mayo 12, 2020

Por segundo año, Aryaka se sitúa entre los líderes del sector en función de los sitios SD-WAN gestionados instalados y facturados en EE. UU. en 2019. Es increíble estar a la a...
Read Post >
Aryaka: Una elección de los clientes de Gartner Peer Insights para la infraestructura WAN Edge – ¡No se conforme con uno u otro cuando puede tener ambos!
Aryaka: Una elección de los clientes de Gartner Peer Insights para la infraestructura WAN Edge – ¡No se conforme con uno u otro cuando puede tener ambos!

David Ginsburg | abril 28, 2020

Esta semana, Gartner ha publicado su primer informe Gartner Peer Insights ‘Voice of the Customer’: WAN Edge Infrastructure report (abril de 2020), y Aryaka se enorgulle...
Read Post >
Mejorar el rendimiento global de Microsoft Azure con Aryaka
Mejorar el rendimiento global de Microsoft Azure con Aryaka

paulliesenberg | abril 7, 2020

Todos sabemos que en el mundo de la empresa digital que da prioridad a la nube, los procesos empresariales clave dependen del rendimiento de la red: si la red no cumple los SLA esp...
Read Post >
Las mujeres aryaka en el punto de mira – Anu Chettur
Las mujeres aryaka en el punto de mira – Anu Chettur

Shashi Kiran | marzo 8, 2020

El8 de marzo es el Día Internacional de la Mujer. Mientras celebramos a las mujeres de nuestras vidas, estoy aprovechando la oportunidad para hacer un perfil de algunas mujeres de...
Read Post >
Anunciamos una solución de productividad empresarial para el teletrabajador global habilitada por el acceso remoto seguro de Aryaka
Anunciamos una solución de productividad empresarial para el teletrabajador global habilitada por el acceso remoto seguro de Aryaka

syedghayur | febrero 19, 2020

En el entorno actual, muchas empresas están obligando a sus empleados a trabajar desde casa en la región de Asia-Pacífico. En esta era digital, trabajar desde casa es un fenóme...
Read Post >
Tres formas de mejorar la disponibilidad de la primera y la última milla por Internet
Tres formas de mejorar la disponibilidad de la primera y la última milla por Internet

arunnatarajan | enero 7, 2020

Internet como transporte se está popularizando para la conectividad WAN empresarial de primera y última milla. Los factores significativos que motivan esta transición son el cos...
Read Post >
Cuando Gartner le declara empresa visionaria, ¿qué hace a continuación?
Cuando Gartner le declara empresa visionaria, ¿qué hace a continuación?

paulliesenberg | diciembre 4, 2019

Estamos encantados de haber sido nombrados Visionarios en el Cuadrante Mágico 2019 de Gartner para Infraestructura de Borde WAN. Aryaka fue fundada en 2009 por un grupo de empresa...
Read Post >
Lo que hay que saber sobre la WAN Cloud-First
Lo que hay que saber sobre la WAN Cloud-First

Shashi Kiran | noviembre 18, 2019

Hoy anunciamos una importante actualización y ampliación de la cartera de SD-WAN gestionada de Aryaka, diseñada para satisfacer las necesidades de la empresa Cloud-First. Las nu...
Read Post >
Por qué no todas las soluciones HybridWAN se crearon igual
Por qué no todas las soluciones HybridWAN se crearon igual

paulliesenberg | septiembre 24, 2019

Según Gartner, una de las características arquitectónicas clave de SD-WAN es la capacidad de aprovechar diversos mecanismos de transporte para conectar las sucursales de forma q...
Read Post >
Entre bastidores: Orquestación de red con Aryaka ANMC
Entre bastidores: Orquestación de red con Aryaka ANMC

paulliesenberg | agosto 27, 2019

El otro día, después de hablar con un posible cliente, me dijeron que habían leído mi último blog y que, aunque hablaba de las redes basadas en la intención , había omitido ...
Read Post >
Un enfoque integrado de la visibilidad SD-WAN: evitar los puntos ciegos
Un enfoque integrado de la visibilidad SD-WAN: evitar los puntos ciegos

David Ginsburg | julio 22, 2019

Con demasiada frecuencia, las implantaciones de SD-WAN no tienen en cuenta la visibilidad de las aplicaciones y la red necesaria para aprovechar al máximo el servicio; para garant...
Read Post >
Aryaka SmartLINK: Resistencia inteligente para la última milla
Aryaka SmartLINK: Resistencia inteligente para la última milla

paulliesenberg | julio 12, 2019

Aunque el rendimiento de Internet ha mejorado constantemente en muchas regiones, muchas empresas aún se resisten a sustituir por completo sus infraestructuras WAN MPLS por enlaces...
Read Post >
Cómo influye la conectividad global en la convergencia de la tecnología de la información y la tecnología operativa
Cómo influye la conectividad global en la convergencia de la tecnología de la información y la tecnología operativa

syedghayur | enero 24, 2019

Anteriormente, la tecnología operativa (OT) estaba aislada únicamente en las máquinas utilizadas para la fabricación, el mantenimiento energético y la logística. Aunque mucha...
Read Post >
Cuatro preguntas que debe hacerse antes de implantar SD-WAN
Cuatro preguntas que debe hacerse antes de implantar SD-WAN

ashwathnagaraj | febrero 15, 2018

SD-WAN se ha convertido en la palabra de moda definitiva en las redes empresariales, y si usted es un responsable de la toma de decisiones en TI, lo más probable es que esta tecno...
Read Post >
Cómo Aryaka consiguió una mayor satisfacción del cliente frente a los gigantes de las telecos
Cómo Aryaka consiguió una mayor satisfacción del cliente frente a los gigantes de las telecos

vidyaranyamaddi | mayo 9, 2017

¿Qué hace a una gran empresa? Como afirma el autor Jerry Fritz, no puede ser un gran producto o unos precios más bajos. Esas dos cosas pueden duplicarse fácilmente. Lo que hace...
Read Post >
¿Y si pudiera definir el MPLS por software?
¿Y si pudiera definir el MPLS por software?

ashwathnagaraj | marzo 9, 2017

¿Y si su MPLS pudiera: ¿Desplegarse en horas o días a través de un único proveedor? ¿Proporcionar un acceso sin fisuras a las aplicaciones en la nube y SaaS, junto con una co...
Read Post >