Veeam Blog
Stay up to date on the latest tips and news
Al enviar el formulario usted acepta que sus datos personales serán tratados de acuerdo a los términos de la Política de privacidad de Veeam.
You're all set!
Watch your inbox for our weekly blog updates.
Aceptar

Guía de reglas de YARA: qué son y cómo escribirlas

YARA (Yet Another Recursive Acronym) es una herramienta valiosa para identificar y clasificar el malware. En este artículo, exploraremos la funcionalidad de YARA, incluyendo lo que hace y cómo escribir reglas efectivas de YARA para la inteligencia de amenazas y la detección de malware.

Descubra cómo construir una estrategia de resiliencia de datos y proteger a su organización de los efectos del ransomware y otras variantes de malware con el motor YARA en los servidores de backup y recuperación de Veeam. Descargar el white paper

Introducción

Una de las formas más importantes de proteger su negocio es garantizar una fuerte protección contra la presencia de malware. Se recomienda proteger su organización con ... Lee mas

Guía completa de SIEM (Gestión de Información y Eventos de Seguridad)

Los sistemas de gestión de eventos e información de seguridad (SIEM) son una parte esencial de cualquier caja de herramientas de ciberseguridad moderna que ayuda al SOC a recopilar, detectar, investigar y responder a las amenazas cibernéticas internas y externas. Esta herramienta fundamental ayuda a los equipos de ciberseguridad a recopilar, analizar y realizar operaciones de seguridad, a la vez que mantienen y garantizan una respuesta rápida y óptima ante incidentes. Abarcamos una buena parte del glosario de seguridad en la nube, pero SIEM es un tema complejo que merece una página propia. Siga leyendo para obtener más información sobre los componentes de SIEM, las mejores prácticas, los casos de uso y las tendencias. Lee mas
Matt Crape
Matt Crape

Senior Technical Product Marketer

Prevención de ransomware: Protegiendo su mundo digital

El ransomware es un incidente con el que se topan muchas empresas. Según el Informe de tendencias de ransomware 2023, el 85% de las empresas encuestadas ha sufrido al menos un ciberataque en los últimos 12meses. En el caso de los afectados, solo el 66 % de sus datos eran recuperables. Aunque el ransomware es innegablemente una amenaza, el riesgo se puede mitigar en gran medida si se cuenta con una estrategia defensiva.

Las mismas estadísticas muestran que el 16% de estas empresas no pagaron un rescate. Se recuperaron porque contaban con sólidos sistemas de prevención de ransomware.

La prevención del ransomware es una serie de medidas proactivas que puede tomar para reducir el riesgo de un ... Lee mas

Misha Rangel
Misha Rangel

Director, Enterprise Product Marketing

Presentación de Veeam Backup for Salesforce v2

Veeam Backup for Salesforce es el producto de más rápido crecimiento en la historia de Veeam.  Este crecimiento se atribuye no sólo a su facilidad de uso, sino también al entendimiento creciente por parte de nuestros clientes del proceso de pensamiento que se esconde detrás del backup de datos.  Ya no se trata de si perderá o no sus datos, sino de cuándo los perderá. Lee mas
Aaron Murphy
Aaron Murphy

Field CTO Americas

Defensa contra el ransomware: Detectar y responder a los ataques

El ransomware es software malicioso que bloquea el acceso a un sistema informático o a los datos que contiene hasta que la víctima transfiere un pago específico al atacante. En 2022 se produjeron 493,33 millones de ataques de ransomware en todo el mundo, convirtiendo al ransomware en la ciberamenaza más grave a la que se enfrentan las empresas hoy en día. En esta guía, analizaremos los ataques más comunes de ransomware y como defenderse de ellos. Lee mas
Misha Rangel
Misha Rangel

Director, Enterprise Product Marketing

Comparativa entre backups air-gap (entorno aislado) y backups inmutables

Según el informe Tendencias de Protección de Datos 2023, el 85% de las 4200 organizaciones encuestadas sufrió al menos un ataque de ransomware en 2022. Lo más sorprendente fue que el 39% de los datos de producción de una organización fueron cifrados o destruidos durante el ataque y las víctimas apenas pudieron recuperar la mitad (55%) de los datos afectados. Lee mas

¿Por qué hacer backup de M365? Descubrir la necesidad fundamental del backup de Microsoft 365 Backup

Las empresas hoy en día dependen cada vez más de los servicios en la nube, como Microsoft 365, para conseguir una colaboración eficiente y una mejora de la productividad. Pero la cuestión principal sigue en pie - ¿debería hacer backup de los datos de Microsoft 365? Hay muchas opiniones, así como conceptos erróneos, sobre esta cuestión, pero en este blog le ayudaremos a distinguir la realidad de la ficción para que pueda tomar una decisión bien informada sobre si proteger o no estos datos. Lee mas
Edward Watson
Edward Watson

Principal, Product Marketing Manager

Aprovechar el framework de protección de datos del NIST

En el mundo actual impulsado por datos, donde la información es su activo más valioso, la protección de los datos confidenciales se ha vuelto esencial para la seguridad de las organizaciones. El instituto nacional de normalización y tecnología (NIST) ofrece un framework integral de ciberseguridad (CSF) que ayuda a las empresas a proteger sus datos. Al comprender e implementar este marco, las organizaciones pueden mejorar su postura de ciberseguridad y mitigar los riesgos potenciales. Lee mas
Jeff Reichard
Jeff Reichard

Senior Director, Enterprise Strategy

Cómo recuperarse rápidamente de un ataque de ransomware

Los ataques de ransomware deben considerarse de la misma forma en que se perciben los cortes de energía o los desastres naturales. Recuperarse rápidamente es una necesidad. En fechas recientes, muchos proveedores en la industria de protección de datos han estado promocionando funciones de inmutabilidad y detección de ransomware. Ambas funciones deberían ser parte de la estrategia de protección ante ransomware de toda empresa, pero una copia inmutable de cinta o disco giratorio puede traducirse en demasiado tiempo de inactividad para el negocio. Es una decisión fácil para un CEO o CFO si el rescate demandado por un atacante es de $100,000 y el costo del tiempo de inactividad por día es de $500,000. La única pregunta en ese momento ... Lee mas
Brad Linch
Brad Linch

Director of Technical Strategy