• Quiénes somos
  • Contacto
  • Embajadas
  • Oficina PM
  • Condiciones de servicio
  • Política de Privacidad
  • Política de cookies (UE)
  • Declaración de privacidad (UE)
  • Login
  • Register
martes, febrero 10, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Ciencia y Tecnología » El gigante cibernético suizo Acronis cumple un año en Israel

El gigante cibernético suizo Acronis cumple un año en Israel

La compañía advierte que no permita que los piratas informáticos “conozcan su sistema mejor que usted”.

31 de mayo de 2022
El gigante cibernético suizo Acronis cumple un año en Israel

El equipo de Acronis en el tejado de Publica Herzliya el 25 de mayo de 2022. (crédito de la foto: relaciones públicas)

El gigante cibernético suizo Acronis celebró el éxito de su centro de I+D de un año en Israel en su evento para socios el 25 de mayo en Herzliya. La sucursal israelí de la empresa experimentó un enorme crecimiento del 400% en los ingresos mensuales recurrentes (MRR) en la nube durante el pasado año.

“Ha sido un año increíble para Acronis como empresa, y específicamente para Acronis en Israel”, dijo el presidente y director de operaciones de Acronic, Ezequiel Steiner. “La empresa ha batido récords en términos de crecimiento. Sólo crecemos porque [los empleados de Acronis] nos ayudan a crecer”.

Los gobiernos de todo el mundo vieron un aumento del 1.885% en los ataques de ransomware durante el año pasado, según el Informe de Ciberamenazas 2022 publicado en febrero por SonicWall. Israel está bien posicionado para combatir esa creciente amenaza, ya que el Informe del Mercado de Ciberseguridad de Oriente Medio 2022 predice que el país surgirá como el mejor mercado para la inversión cibernética en los próximos cinco años.

Acronis, que ofrece software de copia de seguridad con protección antimalware, pretende liderar la carga y continuar el crecimiento que experimentó un año después de su lanzamiento en Israel. En el evento del miércoles, la empresa advirtió sobre las formas cada vez más inteligentes en que los malos actores acceden a la información y los fondos sensibles de las empresas. Estas formas van desde el phishing y los ataques de malware hasta el robo de datos y los ataques al IoT.

Un ejemplo llamativo planteado por Candid Wüest, vicepresidente de investigación de ciberprotección de Acronis, habría dejado boquiabiertos a los asistentes si no estuvieran compuestos por técnicos: los ataques de pago a un infiltrado. En estos ataques, los hackers prometen literalmente a alguien que trabaja en la empresa objetivo una parte del botín a cambio de hacer clic en un enlace comprometido.

El gigante cibernético suizo Acronis cumple un año en Israel
En esta foto ilustrativa se representa a un hacker (crédito: cortesía)

Este enfoque de los hackers de hoy en día significa que las empresas deben asegurarse de cubrir cada centímetro de su software, incluidas las actualizaciones, que cubre la seguridad de Acronis. A los hackers les gusta colar malware en las actualizaciones de software de una empresa para poder acceder a información sensible que les ayude a negociar un rescate más adelante. Esto incluye, por ejemplo, el acceso a información financiera que puede indicar al atacante cuánto puede exigir exactamente. Si un atacante hackea el sistema de una empresa emergente y se entera de que ha recaudado recientemente 20 millones de dólares en una ronda de financiación inicial, es posible que no se conforme con un rescate de 5 millones de dólares.

Este es exactamente el tipo de amenaza furtiva que evita la tecnología cibernética de Acronis.

“Es mucho más difícil negociar cuando conocen tu sistema mejor que tú”, dice Wüest. “Y si no eres capaz de asegurar adecuadamente tus copias de seguridad para asegurarte de que esto no te ocurra, entonces lo haremos por ti”.

Además de su crecimiento de MRR en la nube en 2021, Acronis Israel logró un crecimiento trimestral del 20% en paquetes avanzados y un crecimiento del 300% en el volumen de datos compartidos, además de haber añadido 100 nuevos proveedores de servicios gestionados y haber ampliado su plantilla en un 220%.

“Sé que la autenticación en dos pasos es molesta, pero definitivamente hace la vida de los atacantes más difícil”, dijo. “Normalmente, si ven que la tienes, pasarán al siguiente objetivo. Puede que sea un enfoque frío de supervivencia del más fuerte, pero funciona”.

© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología