Veeam Blog
Stay up to date on the latest tips and news
Al enviar el formulario usted acepta que sus datos personales serán tratados de acuerdo a los términos de la Política de privacidad de Veeam.
You're all set!
Watch your inbox for our weekly blog updates.
Aceptar

¿Qué es la infraestructura de nube híbrida?

La infraestructura de nube híbrida ofrece un enfoque más equilibrado de los recursos informáticos, lo que permite a las empresas utilizar una combinación de sus centros de datos y una o más nubes públicas (compartidas).

En los últimos años, el ámbito de la infraestructura de nube híbrida ha demostrado ser una fusión cautivadora de innovación y versatilidad. Las empresas, más que nunca, están adaptando combinaciones únicas de soluciones de almacenamiento públicas y privadas para satisfacer sus necesidades precisas. A través de los centros de datos e hipervisores en las instalaciones locales, las empresas tienen un mayor control sobre los datos confidenciales y la seguridad, mientras que compartir una nube pública les permite aprovechar la infraestructura de los proveedores de nube para ... Lee mas

Sam Nicholls
Sam Nicholls

Principal, Product Marketing

Lograr una resiliencia radical con las soluciones de Veeam

¡Es el momento de una nueva versión de Veeam Data Platform! Estamos encantados de poder compartir cómo podemos ayudarle a conseguir la resiliencia radical que solo puede provenir de la total confianza en su capacidad de protección, respuesta y recuperación ante ciberataques. Lee mas
Billy Cashwell
Billy Cashwell

Principal Product Marketing Manager

Aprovechar el framework de protección de datos del NIST

En el mundo actual impulsado por datos, donde la información es su activo más valioso, la protección de los datos confidenciales se ha vuelto esencial para la seguridad de las organizaciones. El instituto nacional de normalización y tecnología (NIST) ofrece un framework integral de ciberseguridad (CSF) que ayuda a las empresas a proteger sus datos. Al comprender e implementar este marco, las organizaciones pueden mejorar su postura de ciberseguridad y mitigar los riesgos potenciales. Lee mas
Jeff Reichard
Jeff Reichard

Senior Director, Enterprise Strategy

¿Puede restaurar sus datos de Salesforce?

Al mismo tiempo que Veeam lanzaba Veeam Backup  for Salesforce, también publicaba el primer proyecto de investigación independiente del sector sobre protección de datos de Salesforce con una encuesta a 800 personas imparciales (administradores de Salesforce, administradores de backup y personal de operaciones de TI) en el  informe de tendencias de protección de datos de Salesforce 2022. Lee mas
Jason Buffington
Jason Buffington

Vice President, Market Strategy

Alison Connor
Alison Connor

Senior Product Marketing Manager

Selección del hardware y configuración del entorno para el repositorio reforzado de Veeam

El repositorio reforzado de Veeam es la solución nativa de Veeam para proporcionar inmutabilidad confiable para los backups de Veeam Backup & Replication en un servidor Linux. Al admitir servidores Linux genéricos, Veeam garantiza que los clientes siempre tengan la opción de elegir su hardware sin dependencia del proveedor. Veeam también permite a los clientes utilizar su distribución Linux de confianza (Ubuntu, Red Hat, SUSE) en lugar de verse obligados a utilizar un “Veeam Linux personalizado”.

Los repositorios reforzados ayudan a garantizar la inmutabilidad de los backups de Veeam conforme a la regla 3-2-1 y combinan los repositorios reforzados con otras opciones inmutables, como el bloqueo ... Lee mas

Hannes Kasparick
Hannes Kasparick

Senior Analyst, Product Management

La importancia de verificar la recuperabilidad del backup

Hoy más que nunca es imprescindible garantizar que nuestros datos están a salvo ante cualquier incidente y que, pase lo que pase, seremos capaces de recuperarlos de una manera rápida, eficiente y garantizando que son válidos. Ya estemos hablando de incendios, inundaciones, terremotos, borrados accidentales o ciberataques, la clave para una protección de datos eficaz siempre ha sido, y será, la regla del 3-2-1-1-0: disponer de 3 copias del dato, en al menos dos tipos de tecnologías diferentes, con al menos una copia offsite, al menos una copia inmutable o “air-gapped” y (aquí viene la aportación de Veeam a esta regla general), garantizar 0 errores en la recuperación. Lee mas
Victor Perez
Victor Perez

Senior System Engineer

Lecciones de remediación del ransomware en 2022

Veeam publicó recientemente el proyecto de investigación independiente sobre ransomware más extenso de su tipo, el Informe de tendencias de ransomware 2022. La semana pasada, exploramos la primera pregunta que debe hacerse cuando se descubre el ransomware por primera vez: “¿Cuán generalizados fueron los ataques?”. Pero, después de eso, la organización tiene que decidir cómo procederá al remediar la intrusión y sus efectos. Eso generalmente empieza con “¿Pagar?” o “¿Cómo pagar?”, lo que se preguntó en la investigación: Lee mas
Jason Buffington
Jason Buffington

Vice President, Market Strategy

Chris Hoff
Chris Hoff

Security & Data Protection Marketing Manager

Omnipresencia y causas del ransomware en 2022

Veeam publicó recientemente el proyecto de investigación independiente sobre ransomware más extenso de su tipo, el Informe de tendencias de ransomware 2022. Durante las próximas semanas, extraeremos algunos de los hallazgos más importantes de la investigación, comenzando con "¿Qué tan frecuentes son estos ataques?". Lee mas
Jason Buffington
Jason Buffington

Vice President, Market Strategy

Chris Hoff
Chris Hoff

Security & Data Protection Marketing Manager

Defienda su empresa de los ataques de phishing

¿Sabía que más de 90 % de todos los ataques y las filtraciones de datos exitosos empiezan con una estafa de phishing? ¿Sabe siquiera qué es el phishing y cómo proteger su empresa de ser víctima? Las estafas de phishing son intentos de los ciberdelincuentes de engañar a los usuarios para que realicen algún tipo de acción, como hacer clic en un enlace, ingresar credenciales, abrir un archivo adjunto o incluso hacer cambios en el proceso de una empresa. Estas estafas por lo general se tratan de correos electrónicos maliciosos, pero también pueden tomar otras formas. Pueden resultar en: ransomware, instalación de software malicioso (virus, troyanos, gusanos), credenciales robadas, hurto de dinero, pérdida de datos o incluso robo de identidad. Los phishers explotan rasgos humanos ... Lee mas
Gil Vega
Gil Vega

Chief Information Security Officer

Cómo los proveedores de servicios ayudan a proteger los datos de trabajadores remotos

Con todo lo que ha sucedido en el mundo durante los últimos meses, mi empresa tuvo que hacer algunos cambios radicales en nuestro departamento de TI. Recientemente hemos pasado a trabajar de forma remota 100 % del tiempo, lo que obligó a mi equipo a reaccionar rápidamente a los nuevos desafíos. La protección de los datos de usuarios y de la empresa en estaciones de trabajo remotas se ha convertido en una prioridad. Lee mas
Tim Hudson
Tim Hudson

Solutions Architect, VCSP Engineering Team