Veeam Blog
Stay up to date on the latest tips and news
Al enviar el formulario usted acepta que sus datos personales serán tratados de acuerdo a los términos de la Política de privacidad de Veeam.
You're all set!
Watch your inbox for our weekly blog updates.
Aceptar

Veeam ahora forma parte de Cisco dCloud

En los últimos años, los laboratorios On-Demand se han convertido en una parte importante de nuestra industria de TI para capacitar a los empleados, realizar demostraciones de clientes y obtener experiencia práctica. Uno de los Laboratorios On-Demand más innovadores y capaces es el dCloud de Cisco. Cisco dCloud es un enorme catálogo de demostraciones, capacitación y entornos aislados para cada arquitectura de Cisco que esté completamente escrita. Los entornos personalizables están disponibles casi instantáneamente en la nube. Es muy fácil trabajar con él y para comenzar, todo lo que necesita es una cuenta de Cisco. Lee mas
Stefan Renner
Stefan Renner

Former Technical Director, Global Alliance Architecture Team

RGPD: Lecciones 4 y 5, Documentación-Cumplimiento-Mejora

A lo largo de nuestro viaje hemos aprendido mucho sobre el alcance, ámbito y ubicación de nuestros datos, la forma de gestionarlos y comprobar y validar su protección y seguridad. Sin embargo, completar todas estas tareas no asegura por sí solo el cumplimiento con la normativa.

Lee mas
Danny Allan
Danny Allan

Chief Technology Officer (CTO) and Senior Vice President (SVP), Product Strategy

Cómo prepararse y aprobar con éxito el examen de certificación de Microsoft Azure

Hace poco más de dos años, estaba en el Centro de Tecnología de Microsoft en Manhattan, y noté que todos los ingenieros y técnicos con los que estaba trabajando ese día parecían un poco estresados. Aproveché la oportunidad durante el almuerzo con el arquitecto principal para descubrir qué estaba pasando. Microsoft había decretado que cualquiera en un rol técnico tenía que tomar y aprobar el Examen de Microsoft 70-533, Implementación de soluciones de Infraestructura Microsoft Azure. También descubrí que muchos ya habían tomado y reprobado el examen.

Lee mas

Atención: Su estructura de backup está siendo atacada

Estamos hablando del cibercrimen, una industria global más grande que el tráfico ilegal de drogas. Una vez dicho esto, puede estar seguro de que su infraestructura del backup estará bajo ataque en un futuro, si no está siendo atacada actualmente.

La infraestructura del backup es un objetivo principal para el ataque, ya que todos los datos relevantes del entorno son almacenados en ese único lugar. Segundo, si un atacante quiere destruir los datos, el entorno de backup es un buen punto de partida porque el servidor de backup tiene acceso a prácticamente cada sistema importante, como la plataforma de virtualización o los sistemas de almacenamiento.

Lee mas
Hannes Kasparick
Hannes Kasparick

Senior Analyst, Product Management

Los 5 principales ataques de ransomware que usted debe conocer

Algún tiempo atrás solíamos llamar a Internet como la “gran autopista de la información”, cuando las conexiones eran lentas y los tableros de anuncios y los gopher eran demasiado técnicos. Esos días son parte del pasado, pero algo de la autopista permaneció, como el mal olor, uno que volvió por nosotros en el 2017... ¡El ladrón de la autopista!

Lee mas

Pagos de ransomware: Financiando el negocio del crimen cibernético

Si usted esta considerando convertirse en un cibercriminal o fuera quizás un villano tradicional que está buscando actualizar sus habilidades en vistas al siglo XXI, estoy seguro que su modelo de negocio elegido podría ser ejecutar una operación de ransomware. Es posible realizar ese negocio, gracias a la simplicidad de plataformas como Ransomware as a Service (RaaS) y la voluntad de las víctimas para pagar las tarifas del ransomware, y será muy exitoso aunque ilegal, en cuestión de días o semanas. Así es el éxito continuo del ransomware como medio para extorsionar dinero de las víctimas.

Lee mas

Puntos destacados de la historia del ransomware: desde el troyano AIDS a Locky

Los ataques de ransomware no son una falsa amenaza, son reales y aumentan día a día. Las siguientes conclusiones sobre la historia del ransomware lo pueden ayudar a entender la evolución de sus estrategias de entrega y extorsión para estar mejor preparado en caso de ser víctima de un ataque. El ransomware, bloqueador o criptomalware ha existido por mucho tiempo, de hecho por décadas. Originalmente, el ransomware era considerado una molestia y un engaño, pero en la actualidad es diferente y representa una amenaza sofisticada a los sistemas y usuarios. Lee mas

Veeam recibe el reconocimiento de Elección del cliente de Gartner Peer Insights 2018 para Software de backup y recuperación del centro de datos

Todas las personas de Veeam son fanáticas en ofrecer lo mejor a nuestros clientes.

La satisfacción del cliente es la razón de todo lo que hacemos. Está en nuestro ADN, en todos los niveles de la organización, y sabemos que esta filosofía está funcionando. ¿Por qué? Porque nuestros usuarios siguen diciéndoles a todos los que quieran escuchar exactamente lo que piensan de nosotros, ¡y lo que dicen sobre Veeam es fantástico!

Lee mas
Peter McKay
Peter McKay

Former Co-CEO, President and member of the Board of Directors

Veeam Management Pack para System Center v8 actualización 5: ¡Nuevas alertas e información para la empresa!

Veeam Management Pack (MP) para System Center siempre ha sido una excelente manera para que las empresas conecten claramente las aplicaciones de misión crítica con los sistemas vitales que ejecutan hasta los niveles de virtualización y hardware. Esta visibilidad del software al hardware es realmente un requisito en las empresas de hoy en día, y para las organizaciones que han implementado Microsoft System Center, tiene una gran oportunidad con Veeam MP. ¡La actualización 5 de Veeam MP v8 ya está disponible hoy mismo!

Lee mas
Rick Vanover
Rick Vanover

Senior Director, Product Strategy

Utilice orquestación para minimizar los tiempos de inactividad y maximizar el cumplimiento

Tal parece que todos los días las noticias informan acerca de otra empresa que sufre una gran interrupción, y como resultado, experimenta consecuencias operativas, financieras y de reputación masivas a corto y largo plazo. En primer lugar, las interrupciones sistémáticas extendidas saltan a la vista al considerar los desastres y las amenazas a los negocios y la continuidad del servicio de TI. Pero muchas veces las “pequeñas” amenazas que se pasan por alto son las que ocurren con más frecuencia. Errores humanos, fallas del equipo, interrupciones eléctricas, amenazas malignas y la corrupción de datos también pueden frenar por completo a una organización entera.

Lee mas
Sam Nicholls
Sam Nicholls

Principal, Product Marketing