sábado, agosto 30, 2025
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
    • Debates TAI
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
  • Reportajes

    DLP en la era de los LLM

    Kaspersky Horizons 2025 analiza los grandes desafíos de la ciberseguridad del futuro

    DES 2025: visión de mercado desde el corazón la innovación empresarial

    IA agéntica, motor de adquisiciones y lanzamientos

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • Foro TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
    • Debates TAI
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
  • Reportajes

    DLP en la era de los LLM

    Kaspersky Horizons 2025 analiza los grandes desafíos de la ciberseguridad del futuro

    DES 2025: visión de mercado desde el corazón la innovación empresarial

    IA agéntica, motor de adquisiciones y lanzamientos

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • Foro TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Entrevistas

Veeam: “Cada vez está más claro que el backup es la última línea de defensa”

Rosalía ArroyoPor: Rosalía Arroyo
febrero 15, 2023 - Actualizado en marzo 17, 2023
459
Visualizaciones
TwitterLinkedin

Fundada en 2006, Veeam llegó al mercado como una plataforma de backup basada en la nube, que es hacia donde ha ido el mercado años después. La compañía, de origen ruso, realizó dos adquisiciones -nworks y N2W Software, antes de ser comprada en 2019 por Insight Partners por 500 millones de dólares, después de lo cual compró Kasten en 2020.

Hoy, la compañía es un líder reconocido en el mercado de soluciones de backup, recuperación y gestión de datos en un mundo donde la información es el activo más valioso, y a través de una única plataforma para entornos cloud, virtuales, físicos, SaaS y Kubernetes.

Dice Santiago Campuzano, quien dirige la filial de Iberia desde abril de 2022, que el crecimiento de la compañía tras el acuerdo de compra de Insight Partners se mantiene; que la inversión, tanto en recursos como en tecnologías, es continuo; que la visión gira en torno a las aplicaciones, por lo que tras lanzar un backup específico para Office 365 se sigue avanzando con Salesforce; y que la compra de Kasten, que aporta una solución de continuidad de negocio para entornos de Kubernetes, abrió nuevas oportunidades. Todo ello muestra que “la apuesta de la compañía es clara para seguir creciendo”, poniendo foco, explica, en el modelo de suscripción.

La compañía ha crecido desde los entornos SMB al mundo Enterprise, donde se tienen referencias en bancos, aseguradoras, sector público e incluso entornos críticos. Si hace tres o cuatro años se podía echar en falta un producto para este entorno de mercado, ahora podemos asegurar que “Veeam es Enterprise ready”, dice el directivo, añadiendo que la compañía es “un player súper competitivo”.

Cuando preguntamos sobre qué está impulsando el negocio de Veeam, habla Campuzano de varios elementos. El primero son las aplicaciones (Office 365, Salesforce), así como los desarrollos a medida y la parte de contenedores. El segundo impulsor es la transformación hacia la nube, “algo que es intrínseco en Veeam”. Y el tercer punto es la parte de la seguridad, porque “al final somos la última línea de defensa”.

“Todos los productos de la compañía están teniendo un éxito razonable”, responde Campuzano cuando le preguntamos qué propuesta es la que más se demanda en nuestro país. Asegura estar encantado con las posibilidades de up-sell y cros-sell gracias a la integración continua de más tecnologías y funcionalidades.
Las opciones, además, son variadas, porque mientras que cuando se hace una virtualización del puesto de trabajo todo el mundo en la empresa utiliza la misma virtualización, pero cuando se trata de hacer un backup “se buscan distintas soluciones para los distintos entornos que se tienen, por lo que las capacidades que tenemos que hacer cross-sell están siendo muy interesantes”.

Comenta el directivo que la empresa sigue ganando clientes, sobre todo en gran cuenta, donde sobre todo se tiene éxito en la parte de aplicaciones; “mucho en la parte de Office, donde somos un player crítico, y mucho en las soluciones que permiten pasar de entornos legacy a entornos más modernos”, porque en muchos casos cuando una empresa cambia su infraestructura, cambian las soluciones, y cambian también la capa del backup.

Según datos de IDC, Veeam tiene un 20% del mercado europeo y es el segundo a nivel mundial. Según Campuzano Veeam está funcionando especialmente bien algunos verticales, como el de banca y seguros, y “extremadamente bien el negocio en el sector público”, aunque, en realidad “no te podría decir uno donde no estemos teniendo un éxito razonable”.

Motor de negocio

El mercado de Backup, Disaster Recovery y Protección de datos ha sufrido una fuerte evolución en los últimos años. En primer lugar, recuerda Santiago Campuzano que no hace mucho que el backup estaba más asociado al almacenamiento y, por lo tanto, a la capa de infraestructura. Ahora, “cada vez está más claro que el backup es la última línea de defensa”, comenta el directivo, añadiendo que “las soluciones de continuidad de negocio están más vinculadas de forma global a las distintas áreas de la compañía”, porque si antes el CISO era considerado el rey del veto, “ahora la pregunta que se le plantea es: si pasa algo, ¿cómo salimos de aquí?, o ¿cómo se migra a este entorno, o ¿cómo volvemos a estar disponibles lo antes posible”, de forma que el rol del CISO está más asociado a la continuidad de negocio, lo que le da mucho peso “y hace que esté transformando radicalmente cómo se está aproximando a la tecnología”.

A esto se añade que el mercado se mueve hacia donde están las aplicaciones y hacia donde está el dato, “y esto está provocando que se mire el backup desde el punto de vista de cómo proteger la aplicación de la manera más adecuada”. De ahí, recuerda, que las soluciones de backup se orienten cada vez más hacia la aplicación; “no pienso en proteger la infraestructura, pienso en proteger el dato asociado a la aplicación. El business driver muchas veces empieza a ser la aplicación”.

Si en los comienzos de una plaga llamada ransomware, tener un buen backup servía de algo, el que la naturaleza del ataque haya cambiado, y se dirija también hacia el backup, hace que una solución de continuidad de negocio sea algo crítico.

Explica Campuzano que en el mercado de backup tradicional se utilizaba la regla del 3-2-1: tres copias, en dos medios y una de ellas fuera de la empresa. Desde Veeam abogan por 3-2-1-1-0: tres copias de seguridad en dos entornos distintos, uno en el cloud, uno inmutable y con cero fallos de recuperación.  En opinión del directivo esto significa que no solo en necesario tener un backup, “sino que cuando lo tengas que utilizar, sepas dos cosas: que tienes versiones inmutables que no han podido ser hackeadas, y que se puede hacer una recuperación completa de los datos”.

En todo caso, plantea el directivo de Veeam que la pregunta real del ransomware gira en torno a qué pasa cuando se han atacado al backup y no sabes desde qué fecha te han atacado. “Es entonces cuando se tiene que ver políticas muy estrictas para saber con seguridad cuándo se han hecho los ataques y cómo son las copias de seguridad que se han hecho”, asegura.

Llegado el momento de un ataque, cuando vas a un SaaS vas a un servicio que no gestionas. En opinión de Campuzano, esto genera ventajas e inconvenientes. “Uno de los inconvenientes es un vendor locking que dificulta cambiar de proveedor, y además, si yo tengo que hacer auditoría del dato, ¿la tengo que hacer sobre una plataforma cerrada que no puedo ni ver ni tocar?”, plantea el directivo. Añade que lo lógico es que cuando quieres analizar el dato desde el punto de vista de seguridad seas capaz de analizar dónde se produjo el ataque, cuándo se ha producido y cómo afecta a la recuperación, “porque si yo recupero algo que sigue corrupto, lo podré levantar, pero lo más probable es que en un día, una semana, un mes, tres meses, se vuelva a caer”.

El tener una mayor autonomía y capacidad de decisión es algo que, en opinión de Santiago Campuzano, los CISO están empezando a tener en cuenta. “Una de las apuestas que creo que hay que hacer es poder dar esos servicios de valor añadido personalizados. Aquí no vale el café para todos, y eso lo tienen que entender las empresas”.

¿Por qué seleccionar Veeam y no uno de vuestros competidores? “Yo miraría las cuotas de mercado porque cuanta más cuota tengo, más se y mejor protejo tus entornos”. Destaca también el directivo como un elemento diferenciador de la compañía la “apuesta de Veeam por el agnosticismo”, tanto en relación con la tecnología como con la infraestructura que tenga el cliente.

Kubernetes

Según 451 Research, casi las tres cuartas partes de las organizaciones están utilizando o planean utilizar Kubernetes en los próximos dos años, Veeam vio la oportunidad y en 2020 compró Kasten por 150 millones de dólares.

Los entornos de kubernetes están muy cerca de los movimientos de software libre. Pero tal y como ha evolucionado el mercado, con cada vez hay empresas adoptando entornos de contenedores, habla el directivo de “garantía”, a la hora de proteger entornos críticos de negocio que generan facturación; utilizar algunas propuestas gratuitas, o casi gratuitas que existen en el mercado “es una temeridad”.

Por otra parte, en los entornos de contenedores más que hablar de backup, “hablaría más de continuidad de negocio”, porque volver a desplegar una imagen de kubernetes tiene distintas implicaciones críticas a la hora de abordar el problema, “y cada minuto que estás parado supone pérdida de facturación o daño reputacional de tu compañía”.

En todo caso, ¿hay madurez empresarial a la hora de proteger los entornos kubernetes? En opinión del responsable de Veeam para el mercado de Iberia, se avanza lentamente; “hay entornos que no están correctamente protegidos, pero porque el impacto en negocio todavía no es demasiado exagerado. Según va aumentando este impacto se van haciendo cosas en ambos extremos, en la parte de cómo securizarlo y en la parte del backup”.

Tags: BackupContinuidad de negocioVeeam

DESTACADO

Destacado

Manuel Ortigosa: “Aspiramos a más: más empresas, más grandes, más talento”

julio 29, 2025 - Actualizado en julio 30, 2025

Manuel Ortigosa, decano del Colegio Oficial de Ingenieros de Telecomunicación de Andalucía Occidental y Ceuta (COITAOC), participó en el Foro...

Leer másDetails
Actualidad Infraestructura

Cefiros cierra un acuerdo de distribución con Radiflow para Iberia y LATAM fortaleciendo su portfolio de servicios de ciberseguridad OT

julio 17, 2025

Cefiros, mayorista de soluciones de Ciberseguridad y Ciberinteligencia se complace en anunciar un acuerdo de distribución estratégico para Latino América...

Leer másDetails
Entrevistas

Zscaler: “Hay que romper con el apego emocional a firewalls y VPNs”

julio 16, 2025

Semanas después de la celebración de Zenith Live 2025 en Praga, Zscaler sigue dando que hablar. El evento, centrado en...

Leer másDetails
Actualidad Endpoint

PHASR: la solución de Bitdefender que actúa antes de que empiece el ataque

junio 19, 2025

Cada vez es más difícil detectar una amenaza cuando no se comporta como tal. Y eso es precisamente lo que...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Destacado

Ironchip: “Si no puedes confiar en la veracidad de la ubicación, no puedes usarla como medida de autenticación”

julio 28, 2025

En un entorno que asume la identidad digital como el nuevo perímetro de seguridad, Ironchip apuesta por romper con los...

Leer másDetails
Entornos

“Sophos es la opción más sencilla, completa y consistente para cumplir con NIS2”

septiembre 2, 2024 - Actualizado en febrero 26, 2025

En un panorama de amenazas en constante evolución, las empresas no solo deben hacer frente a la seguridad de sus...

Leer másDetails
Entrevistas

“Venimos a desafiar el status quo mediante innovación”

julio 22, 2025 - Actualizado en julio 31, 2025

La seguridad de la identidad está viviendo una transformación profunda en España, marcada por la aceleración digital, la presión regulatoria,...

Leer másDetails
Sincategoria

Cinco claves para un sistema DLP eficaz: lo que diferencia a Symantec en la era de la IA

junio 18, 2025

Cinco claves para un sistema DLP eficaz: lo que diferencia a Symantec en la era de la IA En un...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
    • Debates TAI
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • Foro TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar