TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

Científicos obtienen la secuencia viral del genoma responsable de la viruela del mono

May 26, 2022

Satélites de la NASA revelan actividad volcánica en “Sharkcano”

May 26, 2022

Es hora de eliminar la brecha digital y darles a todos acceso a internet

May 26, 2022

¿Por qué muchos fumadores no desarrollan cáncer de pulmón?

May 26, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    Científicos obtienen la secuencia viral del genoma responsable de la viruela del mono

    May 26, 2022

    Satélites de la NASA revelan actividad volcánica en “Sharkcano”

    May 26, 2022

    ¿Por qué muchos fumadores no desarrollan cáncer de pulmón?

    May 26, 2022

    Este pez extinto pudo ser el antepasado más antiguo del ser humano

    May 25, 2022

    ¿Cómo suena un arrecife saludable? Los corales utilizan el sonido para comunicarse

    May 25, 2022
  • Tecnología

    Es hora de eliminar la brecha digital y darles a todos acceso a internet

    May 26, 2022

    YouTube Shorts estrena anuncios a nivel mundial

    May 25, 2022

    ¿Es ético que las empresas de tecnología fabriquen chips de computadora con células humanas?

    May 25, 2022

    ¿Cómo actualizar tus aplicaciones de Android?

    May 25, 2022

    Apple finalmente está tomando medidas contra las aplicaciones que no te permiten eliminar tu cuenta con facilidad

    May 25, 2022
  • Cultura Digital

    “The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

    May 15, 2022

    ¿Cómo ganar vistas en YouTube en 2022?

    May 6, 2022

    Netflix implementa un impuesto de culpabilidad para quienes comparten contraseñas

    Mar 17, 2022

    Declarando, la gestoría 100% online que está revolucionando el sector

    Mar 11, 2022

    Científicos cuentan cómo los juegos de carreras desarrollan a los niños

    Mar 1, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Noticias

La computación confidencial de Microsoft llega a iPv4 e iPv6

Por Rosselyn BarroyetaNov 19, 20192 minutos de lectura
Compartir
Facebook Twitter Email Telegrama WhatsApp

Como parte de una nueva actualización Microsoft ha presentado el día de hoy desde la KubeCon North America en San Diego, la Computación Confidencial para Kubernetes, la cual llega con soporte para direcciones IPv4 e IPv6.

Los kubernetes se definen como un sistema de orquestación de contenedores de código abierto que permiten automatizar la implementación, el escalado y la administración de aplicaciones.

Microsoft presenta kubernetes con soporte iPv4 e iPv6

De acuerdo con la fuente, la pila dual IPv4 / IPv6 ahora estará en alfa con Kubernetes 1.16, una condición que le permitirá a los Pods y demás servicios de Kubernetes utilizar las direcciones IP, IPv4 e IPv6 de forma simultánea, además de ofrecerle a los desarrolladores una mejora significativa, ya que podrán proporcionar bloques más grandes de espacio de direcciones IPv6 contiguas a través de direcciones IPv4 e IPv6.

Además de esta nueva implementación que le brindar soporte a los kubernetes desde la red IPv4 e IPv6 la compañía de Redmond también está presentando el lanzamiento oficial de Kubernetes Event-Driven Autoscaler (KEDA) en la versión 1.0 y el debut del soporte de Azure Event Grid para CloudEvents 1.0.

Un futuro prometedor

Como sabemos con el pasar de los años y los avances tecnológicos muchos son los datos que se manejan a nivel empresarial, es por ello que resulta necesario implementar nuevos mecanismos que ayuden a manipular toda esa cantidad de data.

Es allí donde entra de primera mano la computación confidencial para Kubernetes, pues esta se encarga de asegurar toda la cadena de suministro, ya que llega como complemento a proyectos como gVisor y Firecracker, que se encargan de manejar con mucha seguridad cargas de trabajo de la línea de negocios, el procesamiento de pagos, hasta cargas de trabajo novedosas, como aquella relacionadas con el aprendizaje automático multipartito cuyo campo de aplicación es la investigación médica.

Computación confidencial IPv4 IPv6 Kubernetes

Artículos Relacionados

Una nueva fase de conexiones en la WWW, así inició IPv6

Criptojacking es una de las principales amenazas para la nube

¿Qué son las tecnologías IPv4 e IPv6?, aquí te lo contamos

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

Estudio en babuinos revela los beneficios de tener amistades masculinas entre los machos de la especie

May 25, 2022

Esta es la razón por lo que no debes arrojar peces dorados a los ríos, según los expertos

May 25, 2022

Perros de caza en pinturas rupestres del VII a.C. ¿La evidencia más antigua de domesticación?

May 24, 2022

Matices de la violencia doméstica: ¿Qué se considera maltrato y qué no?

May 24, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.