jueves, abril 16, 2026
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Detección y respuesta sin descanso: cuando el reto no es solo ver, sino decidir a tiempo (2026)
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

    CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Detección y respuesta sin descanso: cuando el reto no es solo ver, sino decidir a tiempo (2026)
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

    CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Entrevistas

Metallic: “El backup se está incluyendo en las estrategias de ciberseguridad”

Rosalía ArroyoPor: Rosalía Arroyo
febrero 17, 2023 - Actualizado en marzo 17, 2023
238
Visualizaciones
TwitterLinkedin

En 2020 un analista escribía sobre la complejidad del software de Commvault, una complejidad que permitió que otras empresas (Veeam, Cohesity o Rubrik) tuvieran la oportunidad de afianzarse. Pero Commvault modificó sus productos, haciéndolos más fáciles de comprar y consumir; adquirió soluciones de vanguardia como Hedvig o TrapX y lanzó productos más nuevos. Ese mismo año llegó al mercado Metallic, la propuesta de backup-as-a-service de la compañía. Aunque mejor hablemos de data management porque, como dice Kelvin González, Metallic SaaS Sales Engineer de Commvault, “ya no solo hacemos backup”.

El modelo SaaS, o de software como servicio, está democratizando el acceso a la tecnología. Un aspecto muy destacable en un mercado como el español, donde un porcentaje muy alto de las empresas son pymes. Así comienza nuestra conversación con Kelvin González, para quien los últimos años, marcados por la pandemia y una situación geopolítica complicada, están empujando a las empresas más pequeñas hacia la nube. Comenta que, en este mundo de pequeña y mediana empresa, la transformación digital se está dando, aunque sea por obligación, y que el modelo SaaS les permite tener acceso a una oferta más amplia de productos.

En el otro lado de la balanza está “el control del dato”, que en ocasiones no está muy claro. Ahí es “donde entra Commvault y entra Metallic a ayudar a proteger ese dato”, dice el especialista, añadiendo que no hay que olvidar el coste oculto que supone la restauración de la información, o el poder moverla de un proveedor de nube a otro, una función que está integrada en la propuesta de la compañía.

Con Metallic, asegura Kelvin González, seguimos teniendo la flexibilidad de la nube, pero hacemos frente a sus desventajas: atajar el coste de restauración y ayudar a saber qué datos hay y dónde están”.

Planteado el impacto que ha tenido la situación de pandemia y aumento del trabajo remoto en la gestión del dato, responde Kelvin González que no ha habido cambios en las políticas de protección de datos, pero sí se ha revisado con más cuidado la filtración de datos, identificando aquellos que no deberían estar en el ordenador del usuario final. “La política de protección de datos no ha cambiado, aunque sí se ha ajustado para adaptarla a la nueva realidad. Ahora, el CISO quizás tiene un papel de garante mucho mayor que antes, y esto afecta el proceso de toma de decisiones”, asegura el responsable de Metallic.

Negocio

En seis trimestres Metallic “ha logrado 50 millones en ingresos recurrentes”, comenta Kelvin González, para añadir que el año pasado el negocio alcanzó los 75 millones de dólares “lo que representa un peso importante en los ingresos de la tecnología as-a-service”. Los datos demuestran la fuerte apuesta de Commvault en el desarrollo de la propuesta y, además, la necesidad que tenía el mercado de una solución como Metallic. “Otra cosa importante es que no nos hemos conformado con vender esos productos iniciales, sino que seguimos apostando por seguir dando soluciones a las demandas del mercado”, comenta el experto, añadiendo que hay un equipo que constantemente investiga cuáles son las necesidades del mercado con el que el equipo preventa de la compañía está en contacto directo.

Metallic ya está disponible para Office 365, Salesforce, Microsoft Dynamics, bases de datos tradicionales y en nube o máquinas virtuales. Lo más reciente es incluir soporte para FaaS, Function-as-a-Service y DevOps, nos cuenta Kelvin González explicando que Metallic se complementa con Commvault, lo que permite a los clientes gestionarlo todo desde una plataforma y un único interfaz, lo que además mejora la curva de aprendizaje.

La inversión en la nube es una realidad. Según datos de IDC, el 89% de las empresas ya tienen cargas en la nube, y un 49% de las cargas son de nivel Enterprise, y este tipo de cargas “hay que protegerlas. Las empresas tienen la obligación de proteger los datos”, asegura el técnico, añadiendo que la flexibilidad que da el poder contratarlo como servicio es otro de los elementos que impulsan el crecimiento de Metallic, cuya mayor fortaleza es “la cantidad de cargas de trabajo que soporta”.

Asegura Kelvin González que Metallic “no es una herramienta de nicho”. Explica que otras herramientas del mercado son buenas con determinadas aplicaciones, pero no tratan otras, y en un entorno complejo donde se han migrado varias cargas a la nube, complica mucho el tener gente con habilidades para administrar la solución de backup de Salesforce, la de Office 365, SAP HNA, Oracle… “Metallic te ofrece una única solución de backup para todas las cargas de trabajo, lo que es una de sus fortalezas”, además de “seguir apostando por dar soluciones a las necesidades del mercado. Empezamos hace un año con solo Office 365 y hoy tenemos soporte en la nube prácticamente para todo, máquinas virtuales, base de datos, ficheros, etc.”.

Preguntado por el tipo de cliente de Metallic, dice Kelvin González que prácticamente todas las empresas tienen la necesidad de manejar y proteger sus datos, desde la pyme hasta la empresa enterprise. Que el modelo as-a-service permita contratar mes a mes hace que Metallic tenga clientes con dos usuarios y otros de 15.000 o 25.000 usuarios, un aspecto que se convierte en una de las fortalezas de la marca.

Cyber Deception con ThreatWise

A principios de 2022 se compró TrapX, cuya tecnología se integró en Metallic, ¿para qué necesita una solución de back up una tecnología de ciber deception?

Lo primero que quiere dejar claro Kelvin González es que Metallic no es una tecnología antimalware. Asegura que lo que está cambiando es que ya no solo es necesario que el proveedor de backup garantice que los datos están solo en Europa, que están encriptados, que viajan encriptados desde la fuente, que tienen un cierto rendimiento a la hora de realizar el backup… “eso es una commodity. Ahora lo importante es cuánto tiempo necesito para restaurar. Es decir, la necesidad del cliente hoy en día no es la rapidez del backup, sino la velocidad de la recuperación, y allí es donde nosotros ofrecemos una herramienta que ayuda a detectar amenazas que pueden estar silenciosas”.

Explica el directivo que cuando se llega al proceso de recuperación, la solución ya es reactiva, hay que invertir un tiempo y un esfuerzo en volver a colocar las cosas como estaban “y lo que queremos nosotros con ThreatWise Cyber Deception (creado a partir de la compra de Traps X) es actuar de manera proactiva, poder descubrir riesgos que estén latentes en la infraestructura del cliente, actuar sobre ellos e incluso atajarlos antes de llegar a la restauración”.

Con Metallic ThreatWise, la detección temprana de amenazas se realiza a través de una sinergia de tres tipos de tácticas (sensores de amenazas, sensores de sistema completo y señuelos), todo dentro de una misma solución. Cada tipo de señuelo desempeña un papel fundamental, cubriendo rápidamente diferentes aspectos de los entornos de los clientes y creando al mismo tiempo una experiencia de usuario convincente, realista y auténtica para el atacante. Al combinar varios sensores y colocarlos en lugares estratégicos, ThreatWise atrae a los malos actores durante sus explotaciones, cubriendo varias vías de acceso a los datos y desviando las amenazas de los activos reales.

Dice también Kelvin González que el mayor problema que detectan cuando hay un ataque de ransomware es que mientras que antes lo habitual era pedir un rescate, cuando hoy en día te piden un rescate lo más probable es que los datos estén disponibles en la web y ya haya habido un impacto en la marca. De forma que “la recuperación sigue siendo importante, pero es solo un aspecto de muchos otros, y lo que nosotros queremos agregar con ThreatWise es la posibilidad de que el cliente pueda tener una serie de señuelos que le permitan recibir alertas que son fidedignas”.

Con la tecnología de ciberengaño integrada, Metallic ThreatWise combina alerta temprana y acción temprana junto con herramientas integrales para la recuperación. ThreatWise permite a las empresas descubrir amenazas latentes y silenciosas que atraviesan los entornos, contener y limitar las ventanas de exposición, e incluso señalar la actividad del ransomware antes de que se produzca una fuga, exfiltración, robo o daño a los datos.

Actúa de dos formas: en primer lugar, ralentiza los ataques al desviarlos hacia activos falsos y, en segundo lugar, proporciona información de alta fidelidad sobre el reconocimiento, el movimiento lateral y el acceso privilegiado no deseado que evade la tecnología convencional. Con Threatwise, las organizaciones de todos los tamaños obtendrán sólidas capacidades de alerta temprana para detectar e interceptar las amenazas antes de que lleguen a sus datos críticos, junto con una capacidad de recuperación probada para los peores escenarios.

El valor de ThreatWise, apunta el directivo, es la integración de la herramienta de deception en una misma plataforma; el modelo de consumo, que es as-a-service; y que no se necesita desplegar tecnología costosa. ThreatWise es capaz de desplegar más de 512 tipos de trampas diferentes que el cliente puede escoger dependiendo del tipo de datos que tenga. “Nuevamente, la amplitud de cargas que soportamos, tanto IT como OT, es otra de las ventajas que ofrece la propuesta”, asegura el directivo.

Backup y ciberseguridad

La evolución del mercado, así como la tendencia de la compañía de integrar funcionalidades más propias del mundo de la ciberseguridad, está provocando un cambio en el interlocutor al que se dirige Metallic. “Ahora el CISO está cada vez más presente en las reuniones. Es muy normal que nos pregunten dónde están los datos, dónde se están guardando, quién tiene acceso a ellos, si están cifrados o si pueden tener sus propias claves de cifrado. Nosotros permitimos todas esas cosas. Somos flexibles”.

Asegura Kelvin González que unos años atrás “el backup era el gran olvidado, pero eso está cambiando. El backup se está incluyendo en las estrategias de ciberseguridad”. ¿Gracias al ransomware? “En parte sí. También porque las empresas están migrando a la nube y quieren tener la seguridad de que esos datos y su propiedad intelectual están seguras”.

¿Qué impacto está teniendo el modelo de contenedores en el backup? “Está teniendo un impacto tan alto que hemos reescrito prácticamente de cero el agente de contenedores el año pasado para hacerlo muchísimo más eficiente”, responde Kelvin González, añadiendo que el mercado demandaba “que nos hiciéramos cargo no solo de los datos, sino de los metadatos”. Esto, asegura el directivo, facilita mucho los procesos de migración, porque si una empresa tiene un cluster de kubernetes que está en Google Cloud, ahora puede restaurarlo perfectamente en Azure, por ejemplo; puede llevarlo de un entorno onprem a la nube, moverlo de una nube a otra, o de una nube de vuelta al entorno tradicional “porque no solo están los datos, sino los metadatos del cluster”. Y todo esto no solo se puede hacer con contenedores, sino con máquinas virtuales.

Tags: CommvaultMetallic

DESTACADO

Actualidad Infraestructura

SUSE: más control y menos confianza ciega en la infraestructura

abril 13, 2026

La forma en la que las empresas abordan la infraestructura está cambiando… y con ella, la seguridad. Según explica Diego...

Leer másDetails
Destacado

Cuando la videocolaboración deja de ser herramienta y pasa a ser infraestructura crítica

abril 10, 2026

La videocolaboración ha evolucionado en pocos años desde una herramienta de comunicación puntual a un elemento estructural dentro de las...

Leer másDetails
Entrevistas

“La seguridad de la información es una condición necesaria para operar con confiabilidad en entornos cada vez más digitalizados”

marzo 23, 2026

La seguridad de la información se ha consolidado como un elemento clave para las organizaciones que operan en entornos digitales...

Leer másDetails
Contenido Premium

V-Valley y DQS: protección hasta el último rincón con Microsoft

marzo 12, 2026

El complejo panorama de amenazas al que tienen que hacer frente las empresas les ha obligado a replantear su forma...

Leer másDetails
Entornos

Tres de cada cuatro pymes confían en planes de seguridad que nunca han puesto a prueba

noviembre 5, 2025 - Actualizado en noviembre 17, 2025

Las pymes representan el corazón del tejido empresarial español, pero también su punto más vulnerable en materia de ciberseguridad. Así...

Leer másDetails
Entrevistas

Check Point Software: “En la empresa impulsada por IA la ciberseguridad será un sistema inmune invisible”

abril 6, 2026 - Actualizado en abril 15, 2026

Más de un año después de la llegada de Nadav Zafrir al puesto de CEO, Check Point Software Technologies acelera...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Entrevistas

Gitguardian: “La IA no creó el problema de las credenciales, pero ha cambiado su escala por completo”

marzo 31, 2026 - Actualizado en abril 13, 2026

La inteligencia artificial no ha creado un problema nuevo en ciberseguridad, pero sí lo ha llevado a otra escala. Es...

Leer másDetails
Reportajes

CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

febrero 10, 2026 - Actualizado en febrero 13, 2026

La ciberseguridad dejó hace tiempo de ser una cuestión puramente técnica para convertirse en un reto de gestión, de negocio...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Detección y respuesta sin descanso: cuando el reto no es solo ver, sino decidir a tiempo (2026)
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar