Veeam Blog
Stay up to date on the latest tips and news
Al enviar el formulario usted acepta que sus datos personales serán tratados de acuerdo a los términos de la Política de privacidad de Veeam.
You're all set!
Watch your inbox for our weekly blog updates.
Aceptar

Novedades de Veeam Recovery Orchestrator 7.2

En 2025, las empresas se enfrentan a crecientes desafíos para cumplir con los nuevos requisitos normativos y mantener su cumplimiento. Este año marca la plena implementación de la Ley de Resiliencia Operativa Digital (DORA, por sus siglas en inglés) para los países que forman parte de la Unión Europea (UE), que requiere que las instituciones financieras, así como ciertos proveedores de servicios externos, demuestren su capacidad para resistir, responder y recuperarse de diversas interrupciones y amenazas cibernéticas. Mientras tanto, en los Estados Unidos, la Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA, por sus siglas en inglés) está finalizando las regulaciones obligatorias de informes de ataques cibernéticos para aquellas organizaciones que entran en la categoría de Infraestructura Crítica según lo ... Lee mas

Selezione dell’hardware e impostazione dell’ambiente per repository con protezione avanzata Veeam

Il repository con protezione avanzata è la soluzione nativa di Veeam per fornire l’immutabilità affidabile per i backup di Veeam Backup & Replication su un server Linux. Supportando i server Linux generici, Veeam garantisce che i clienti abbiano sempre la possibilità di scegliere il proprio hardware senza vendor lock-in. Veeam consente inoltre ai clienti di utilizzare la propria distribuzione Linux di fiducia (Ubuntu, Red Hat, SUSE) invece di essere costretti a utilizzare un “Veeam Linux personalizzato”.

I repository con protezione avanzata consentono di garantire l’immutabilità dei backup Veeam rispettando la regola 3-2-1 e combinando i repository con protezione avanzata con altre opzioni immutabili come il blocco ... Lee mas

Plan de respuesta al ransomware de 6 pasos

El ransomware es software malicioso que encripta archivos, impidiendo que los usuarios accedan o utilicen sistemas informáticos. Normalmente acompañado de la petición de un rescate, un ataque de ransomware paraliza los ordenadores, servidores y archivos infectados. Los ataques son comunes: el informe Tendencias globales de ransomware para 2023 de Veeam puso de manifiesto que en los últimos 12 meses, el 85% de las organizaciones experimentaron al menos un ciberataque. Aunque el 80 % pagó el rescate, solo el 75 % recuperó el acceso a sus datos y, en promedio, solo recuperó el 66 % de sus datos. El 75 % de las veces, los ciberdelincuentes se dirigieron específicamente a los ... Lee mas

Charles Clarke
Charles Clarke

Sr. Director, Solutions Architect

Cómo impacta la alianza de Cisco y Nutanix en los usuarios de Veeam

Como Josh Druck describió en su blog del 14 de septiembre, Veeam tiene relaciones técnicas con Cisco HyperFlex y Nutanix desde hace bastante tiempo. En este blog, me gustaría explorar lo que el reciente anuncio de la asociación estratégica global de Cisco y Nutanix significará para los clientes de Veeam, o posibles clientes, desde una perspectiva técnica.

Como ya sabrá, Veeam lleva trabajando con Cisco durante más de diez años con Veeam Data Platform protegiendo y recuperando cargas de trabajo de Cisco HyperFlex. El 12 de septiembre de 2023, Cisco anunció el fin de la venta y de la vida útil de Cisco HyperFlex Data Platform. Los clientes de ... Lee mas

Pete Ybarra
Pete Ybarra

Solutions Architect, NetApp/Nutanix - Product Management, Alliances

4 mitos sobre la protección de datos de Kubernetes, desmentidos

Kubernetes, una plataforma de orquestación de contenedores de código abierto, ha ganado una amplia adopción debido a su capacidad para automatizar la implementación, el escalado y la administración de aplicaciones en contenedores. Según la encuesta ESG de abril de 2023, “Medición del estado actual y el impulso en el mercado empresarial para la protección de Kubernetes“, de Christophe Bertrand, director de prácticas de ESG, Kubernetes está madurando. De hecho, el 66 % de los encuestados afirmó que ya usan Kubernetes para gestionar y orquestar sus contenedores.

A medida que las organizaciones realizan la transición hacia arquitecturas nativas de la nube, Kubernetes sirve como piedra angular para facilitar la ... Lee mas

El debate sobre Kubernetes con control de estado frente a Kubernetes sin estado

Me quedo en unestadode incredulidad (juego de palabras) cuando, en 2024, escucho a menudo a los operadores de plataformas hablar de que Kubernetes es solo para cargas de trabajo sin estado, o que no requieren protección de datos ya que “todas nuestras aplicaciones son sin estado”. En este artículo, hablaré de dónde hay estados en nuestras aplicaciones, el auge del mito “Kubernetes = sin estado” y analizaré las necesidades de protección de datos en todos los entornos de Kubernetes.

Con estado vs. sin estado: conceptos básicos

Sin estado se refiere a una carga de trabajo que no requiere persistencia con control de estado, de modo que reiniciar o volver a implementar la carga de trabajo significa que los datos recopilados o ... Lee mas

¿Qué es el Backup as a Service (BaaS)?

Ya se trate de detalles de clientes, registros financieros, propiedad intelectual o datos operativos, las organizaciones dependen en gran medida de esta información para sus funciones diarias. Lee mas
Edward Watson
Edward Watson

Principal, Product Marketing Manager