Veeam Blog
Stay up to date on the latest tips and news
Al enviar el formulario usted acepta que sus datos personales serán tratados de acuerdo a los términos de la Política de privacidad de Veeam.
You're all set!
Watch your inbox for our weekly blog updates.
Aceptar

Guía de Identity and Access Management (IAM)

La adopción de las mejores prácticas de Identity and Access Management (IAM) es una parte importante de la defensa proactiva contra el ransomware y otras amenazas cibernéticas, ya que le permite controlar, y limitar, de forma rápida y efectiva quién tiene acceso a los archivos y datos dentro de su empresa. Identity and Access Management se centra en la verificación de identidades de usuarios, equipos, Internet de las cosas (IoT) y otros dispositivos que quieren o necesitan acceder a datos, información y sistemas. Una vez completada la verificación, IAM solo concede acceso a los recursos que el usuario (o dispositivo) necesita para realizar sus tareas y rechaza las solicitudes no autorizadas o no reconocidas. Lee mas
Jackie Ostlie
Jackie Ostlie

Sr. Product Marketing Manager

Guía de reglas de YARA: qué son y cómo escribirlas

YARA (Yet Another Recursive Acronym) es una herramienta valiosa para identificar y clasificar el malware. En este artículo, exploraremos la funcionalidad de YARA, incluyendo lo que hace y cómo escribir reglas efectivas de YARA para la inteligencia de amenazas y la detección de malware.

Descubra cómo construir una estrategia de resiliencia de datos y proteger a su organización de los efectos del ransomware y otras variantes de malware con el motor YARA en los servidores de backup y recuperación de Veeam. Descargar el white paper

Introducción

Una de las formas más importantes de proteger su negocio es garantizar una fuerte protección contra la presencia de malware. Se recomienda proteger su organización con ... Lee mas

Prevención de ransomware: Protegiendo su mundo digital

El ransomware es un incidente con el que se topan muchas empresas. Según el Informe de tendencias de ransomware 2023, el 85% de las empresas encuestadas ha sufrido al menos un ciberataque en los últimos 12meses. En el caso de los afectados, solo el 66 % de sus datos eran recuperables. Aunque el ransomware es innegablemente una amenaza, el riesgo se puede mitigar en gran medida si se cuenta con una estrategia defensiva.

Las mismas estadísticas muestran que el 16% de estas empresas no pagaron un rescate. Se recuperaron porque contaban con sólidos sistemas de prevención de ransomware.

La prevención del ransomware es una serie de medidas proactivas que puede tomar para reducir el riesgo de un ... Lee mas

Misha Rangel
Misha Rangel

Director, Enterprise Product Marketing

Defensa contra el ransomware: Detectar y responder a los ataques

El ransomware es software malicioso que bloquea el acceso a un sistema informático o a los datos que contiene hasta que la víctima transfiere un pago específico al atacante. En 2022 se produjeron 493,33 millones de ataques de ransomware en todo el mundo, convirtiendo al ransomware en la ciberamenaza más grave a la que se enfrentan las empresas hoy en día. En esta guía, analizaremos los ataques más comunes de ransomware y como defenderse de ellos. Lee mas
Misha Rangel
Misha Rangel

Director, Enterprise Product Marketing

Comparativa entre backups air-gap (entorno aislado) y backups inmutables

Según el informe Tendencias de Protección de Datos 2023, el 85% de las 4200 organizaciones encuestadas sufrió al menos un ataque de ransomware en 2022. Lo más sorprendente fue que el 39% de los datos de producción de una organización fueron cifrados o destruidos durante el ataque y las víctimas apenas pudieron recuperar la mitad (55%) de los datos afectados. Lee mas

Cómo recuperarse rápidamente de un ataque de ransomware

Los ataques de ransomware deben considerarse de la misma forma en que se perciben los cortes de energía o los desastres naturales. Recuperarse rápidamente es una necesidad. En fechas recientes, muchos proveedores en la industria de protección de datos han estado promocionando funciones de inmutabilidad y detección de ransomware. Ambas funciones deberían ser parte de la estrategia de protección ante ransomware de toda empresa, pero una copia inmutable de cinta o disco giratorio puede traducirse en demasiado tiempo de inactividad para el negocio. Es una decisión fácil para un CEO o CFO si el rescate demandado por un atacante es de $100,000 y el costo del tiempo de inactividad por día es de $500,000. La única pregunta en ese momento ... Lee mas
Brad Linch
Brad Linch

Director of Technical Strategy

Cómo escanear backups para verificar la existencia de ransomware

¡Protección, detección y recuperación! Los tres pilares claves que se espera que un proveedor de backups ofrezca cuando se trata del Framework de Ciberseguridad de NIST. La prioridad principal en esa lista es proteger sus datos. Un backup seguro, tanto en las instalaciones locales como en una nube pública o privada, ofrece una gran protección. Esto puede proteger los datos ante un hacker que quiera acceder tanto al servidor como al repositorio del backup. Además, la posibilidad de recuperar los datos de manera rápida es muy importante. Lee mas
Brad Linch
Brad Linch

Director of Technical Strategy

Por qué funcionan los ataques de ransomware y qué se puede hacer además de pagar el rescate

La televisión y las películas nos hacen creer que los ciberdelincuentes tienen que ejecutar complejos planes que implican hacer rapel desde los tejados y evitar los láseres para entrar en nuestras redes. En realidad, solo hace falta un correo electrónico bien redactado y una persona distraída para iniciar una cadena de eventos cuya reparación puede costar millones de dólares.  Lee mas
Chris Hoff
Chris Hoff

Security & Data Protection Marketing Manager

Veeam sigue siendo líder por 4.° año consecutivo gracias a los comentarios de los clientes

Nos sentimos muy orgullosos del apoyo continuo de nuestros clientes fieles, uno de nuestros más grandes activos, junto con nuestros empleados y nuestro ecosistema de socios. El objetivo de cada Veeamer (tanto de los empleados como de los socios) es hacer más eficiente la vida de nuestros clientes con productos excelentes y un gran soporte. Los clientes se sienten en el centro de nuestra estrategia, son conscientes de ello y encuentran todas las oportunidades para recompensarnos con su mensaje claro y rotundo: ofrecemos la mejor solución en el mercado de la protección de datos. Lee mas
John Jester
John Jester

Chief Revenue Officer