• 🛡️ Seguridad desde el diseño: integrando la protección en cada capa de tu infraestructura

    En la actualidad, la seguridad de los datos ya no puede considerarse una acción reactiva. Las amenazas evolucionan con rapidez y los entornos híbridos requieren medidas proactivas. Aquí es donde entra en juego el enfoque Secure by Design: una metodología que promueve la implementación de seguridad desde la concepción de los sistemas y procesos.

    ¿Qué es Security by Design?

    Inspirado en industrias como la automotriz y la aeroespacial, el enfoque Secure by Design busca garantizar que las soluciones tecnológicas estén diseñadas desde el inicio con la seguridad como componente fundamental. No se trata de añadir protección después, sino de que esta esté integrada desde el diseño.

    Los 8 principios clave

    1. Requisitos de seguridad definidos desde el inicio.
    2. Codificación segura, con auditorías continuas.
    3. Modelado de amenazas y análisis de riesgos como parte del diseño.
    4. Gestión de vulnerabilidades con escaneos periódicos y parches oportunos.
    5. Defensa en profundidad, mediante cifrado, MFA y segmentación.
    6. Valores seguros por defecto, evitando configuraciones débiles.
    7. Monitoreo y registro constantes, integrados a plataformas SIEM.
    8. Protección de datos cifrada, tanto en tránsito como en reposo.

    Aplicación práctica en la protección de datos

    Cuando se trata de proteger datos, estos principios cobran aún más relevancia:

    • Confidencialidad a través del cifrado y acceso restringido.
    • Integridad, asegurando que los backups no puedan ser alterados.
    • Disponibilidad, garantizando una rápida recuperación tras incidentes.

    ¿Qué beneficios ofrece a las empresas?

    • Menor exposición a riesgos
    • Cumplimiento normativo más simple
    • Reducción de costos a largo plazo
    • Mayor confianza por parte de clientes y stakeholders

    Veeam y su enfoque Secure by Design

    Veeam adopta este modelo como base de sus soluciones. Desde configuraciones seguras por defecto hasta prácticas colaborativas con la comunidad de ciberseguridad, su plataforma garantiza que los datos estén protegidos de forma integral. La arquitectura permite aplicar controles RBAC, cifrado extremo a extremo y herramientas de monitoreo adaptadas a entornos híbridos y multicloud.

    Conclusión

    Implementar seguridad desde el diseño no es solo una buena práctica: es un diferenciador competitivo. En tiempos donde los ataques son inevitables, la resiliencia es lo que separa a una organización preparada de una expuesta.


    📌 ¿Listo para implementar una estrategia Secure by Design?
    Descubre más sobre cómo Veeam te puede ayudar a proteger tus datos desde el diseño.

  • En un mundo donde los datos son el activo más crítico de las organizaciones, las estrategias de respaldo y recuperación han dejado de ser una simple medida técnica para convertirse en un eje fundamental de continuidad operativa. Bajo esa premisa, ExaGrid se presenta como una solución diseñada no solo para proteger, sino para recuperar, escalar y resistir.

    Repensando el respaldo tradicional

    El enfoque tradicional de respaldo, basado en almacenamiento de propósito general o appliances monolíticos, presenta desafíos comunes:

    • Pérdida de rendimiento al escalar capacidad
    • Ventanas de respaldo que crecen con el tiempo
    • Recuperaciones lentas o comprometidas por ransomware
    • Costos ocultos por mantenimiento o licenciamiento

    Frente a este panorama, ExaGrid plantea una arquitectura diferenciadora que responde directamente a estas limitaciones.

    Principales ventajas técnicas de ExaGrid

    1. Zona de Retención Inmutable

    ExaGrid implementa una zona de retención que se comporta como un «air gap lógico». Los datos almacenados allí no pueden ser modificados ni eliminados, incluso si las credenciales administrativas son comprometidas. Esto mitiga directamente el impacto de ataques de ransomware.

    2. Arquitectura de almacenamiento desacoplado

    A diferencia de otras soluciones que comprimen y deduplican en disco de forma centralizada, ExaGrid ejecuta deduplicación post-proceso, lo que permite respaldos y restauraciones más rápidas. Además, cada nodo añade procesamiento, memoria y capacidad, garantizando escalabilidad sin cuellos de botella.

    3. Integración nativa con soluciones líderes

    ExaGrid está validado e integrado de forma nativa con soluciones como Veeam, Commvault, Veritas NetBackup y HYCU, lo que permite un flujo de trabajo sencillo, confiable y optimizado para ambientes virtuales, físicos e híbridos.

    4. Recuperación rápida y flexible

    La prioridad no es solo almacenar datos, sino recuperarlos rápido y cuando realmente se necesitan. La arquitectura de landing zone permite realizar restauraciones directamente desde disco sin rehidratación, reduciendo los tiempos de RTO a mínimos operativos.

    Continuidad de negocio: mucho más que backups

    La verdadera continuidad no solo se mide por la cantidad de respaldos generados, sino por la capacidad de recuperarse de una interrupción crítica sin afectar la operación del negocio.

    ExaGrid se alinea con esta visión al ofrecer:

    • Alta disponibilidad y tolerancia a fallos
    • Protección contra amenazas internas y externas
    • Escalabilidad predecible sin sorpresas presupuestarias
    • Simplicidad operativa sin comprometer seguridad ni rendimiento

    ¿Es ExaGrid la mejor opción para tu entorno?

    Si estás evaluando soluciones para garantizar la continuidad operativa, es clave ir más allá del backup tradicional. ExaGrid proporciona una plataforma robusta, moderna y centrada en los retos actuales: ciberseguridad, escalabilidad, cumplimiento y eficiencia.

    No se trata solo de respaldar. Se trata de estar listo para continuar.

  • La transformación digital ha elevado la eficiencia empresarial, pero también ha multiplicado los riesgos. Una interrupción en operaciones puede costar miles de dólares por minuto. En Ecuador, empresas líderes podrían perder desde $951 hasta más de $6.000 por minuto de inactividad.

    Frente a este panorama, asegurar la continuidad operativa no es solo un tema de TI: es una decisión estratégica.


    📉 ¿Qué tan preparados estamos?

    Una estrategia efectiva de continuidad parte de dos métricas críticas:

    • RPO (Recovery Point Objective): ¿Cuánta información puedo perder sin afectar el negocio?
    • RTO (Recovery Time Objective): ¿Cuánto tiempo puedo estar inactivo sin consecuencias graves?

    🔓 El ransomware como amenaza real

    El 59% de las empresas han sido afectadas por ransomware en lo que va del 2024. Muchos ataques van directo a los respaldos, eliminándolos o cifrándolos para dejar al negocio sin opción de recuperación.

    Esto revela una gran verdad: los respaldos tradicionales ya no son suficientes. Necesitamos estructuras diseñadas para resistir ataques sofisticados.


    🧩 Requisitos modernos según Gartner (2024)

    Gartner sugiere que una infraestructura de respaldo moderna debe incluir:

    • Inmutabilidad
    • Air gap (aislamiento lógico/físico)
    • Recuperación instantánea
    • Detección de ransomware
    • Restauración automatizada
    • Autenticación multifactor
    • Gestión de accesos basada en roles
    • Múltiples copias (estrategia 3-2-1)

    🔐 Los appliances de respaldo: la nueva capa estratégica

    Los appliances de propósito específico no son simples discos de almacenamiento. Son dispositivos diseñados exclusivamente para tareas de respaldo, restauración y protección de datos, con capacidades que los convierten en una última línea de defensa crítica.

    🎯 Beneficios estratégicos:

    • Datos inmutables y protegidos
    • Recuperación rápida de sistemas críticos
    • Aislamiento lógico (air gap) contra ataques internos o externos
    • Escalabilidad sin obsolescencia programada
    • Supervisión y acceso controlado por roles (RBAC)

    ⚙️ Comparativa de soluciones de respaldo

    Tipo de soluciónProsContras
    Almacenamiento tradicional (HDD/SSD)Económico, ampliamente conocidoRetención costosa, vulnerabilidad a ransomware
    Appliance de deduplicación inlineAhorro de espacio en disco, integración con software de respaldoRestauración lenta, dependencia de hardware, mantenimiento complejo
    Appliance especializado por nivelesRespaldo y recuperación rápida, inmutabilidad, air gap, escalabilidadCosto inicial superior, pero menor TCO a largo plazo

    🚀 Conclusión: más allá del respaldo

    Invertir en una infraestructura moderna de respaldo no se trata de “guardar datos”, sino de asegurar la continuidad de tu operación ante lo inesperado. Una solución que combine software, políticas y hardware especializado te permitirá:

    ✅ Mantener tu RPO/RTO bajo control
    ✅ Evitar impactos financieros
    ✅ Defenderte del ransomware
    ✅ Recuperarte en minutos, no en horas

  • Con el lanzamiento de VMware vSphere ESXi 9.0, se han marcado numerosos dispositivos de entrada/salida (I/O) como “restringidos” o en fin de vida (EOL). Esta decisión responde a que los fabricantes han discontinuado el soporte para estos dispositivos, y VMware ha actualizado su política de compatibilidad en consecuencia.

    🧩 ¿Qué significa que un dispositivo sea “restringido”?

    Un dispositivo marcado como “restringido” en ESXi 9.0:

    • Sigue siendo reconocido por el sistema.
    • No recibirá nuevas funciones ni mejoras en el controlador.
    • Solo contará con soporte limitado, es decir, se ofrecerán soluciones alternativas en la medida de lo posible.

    Aunque estos dispositivos aún pueden funcionar, es recomendable planificar su reemplazo, ya que serán eliminados en la próxima versión principal de ESXi.

    ⛔ ¿Qué implica que un dispositivo esté en fin de vida (EOL)?

    Un dispositivo en estado EOL:

    • No es reconocido por ESXi 9.0; el controlador ha sido eliminado.
    • No aparece en la Guía de Compatibilidad de Broadcom (BCG) para ESXi 9.0.
    • Puede causar fallos en la actualización desde versiones anteriores.

    Actualizar a ESXi 9.0 con dispositivos EOL puede resultar en:

    • Pérdida de acceso al almacenamiento o a los datastores.
    • Pérdida de conectividad de red.
    • Pérdida de la configuración previa del host.

    ✅ Recomendaciones antes de actualizar

    1. Revisa la compatibilidad de tu hardware en la Guía de Compatibilidad de Broadcom.
    2. Identifica y reemplaza los dispositivos marcados como EOL antes de la actualización.
    3. Planifica la sustitución de los dispositivos restringidos lo antes posible.
    4. Consulta con tu proveedor de hardware sobre el soporte de firmware y controladores.

    📄 Recursos adicionales

    Broadcom ha proporcionado hojas de cálculo con la lista completa de dispositivos restringidos y en fin de vida para ESXi 9.0:

  • Si alguna vez te has preguntado por qué algunas aplicaciones responden más rápido que otras, o cómo es posible que ciertos sistemas manejen millones de datos en tiempo real sin colapsar, la respuesta puede estar en tres letras: NVMe.

    🧠 ¿Qué es NVMe?

    NVMe significa Non-Volatile Memory Express. Es una tecnología que permite que el almacenamiento (especialmente los discos SSD) se comunique de forma mucho más rápida y eficiente con el procesador del sistema.

    En lugar de usar los caminos antiguos diseñados para discos mecánicos (que son mucho más lentos), NVMe se conecta directamente a través de un canal especial llamado PCIe, lo que le permite mover grandes volúmenes de datos en menos tiempo y con menor esfuerzo.

    ⚡¿Por qué NVMe es tan rápido?

    La magia de NVMe está en cómo gestiona las tareas. Mientras los métodos tradicionales solo pueden hacer una cosa a la vez (una sola cola de comandos), NVMe puede gestionar miles de comandos en paralelo, como si fuera una autopista de múltiples carriles. Esto reduce la espera y mejora la velocidad.

    Además, NVMe está preparado para sacar el máximo provecho a los procesadores modernos de múltiples núcleos y a las grandes cantidades de memoria que tienen los servidores actuales.

    📈 Beneficios clave de NVMe

    • Latencia mínima: ideal para entornos donde cada milisegundo cuenta.
    • Altas tasas de entrada/salida (IOPS): perfecto para bases de datos y análisis de datos.
    • Menor consumo de CPU por operación.
    • Diseñado para el futuro: compatible con nuevas generaciones de memoria no volátil.

    🛠 Casos donde NVMe marca la diferencia

    • Interacciones con clientes en tiempo real: por ejemplo, sistemas de ventas online o banca electrónica.
    • Aplicaciones de inteligencia artificial y aprendizaje automático: donde se procesan millones de datos al instante.
    • Big Data y análisis avanzado: mejora el tiempo de respuesta en grandes volúmenes de información.
    • DevOps y desarrollo ágil: permite realizar más pruebas y despliegues sin cuellos de botella.

    🌐 NVMe también escala en red: bienvenido NVMe-oF

    NVMe no se queda solo en el servidor local. También puede extenderse a través de redes y conectar sistemas de almacenamiento distribuidos con una eficiencia impresionante. A esto se le llama NVMe over Fabrics (NVMe-oF).

    🔄 ¿Qué es NVMe-oF?

    Es una forma de trasladar la velocidad y eficiencia de NVMe a través de redes, para que varios equipos puedan acceder al almacenamiento de forma rápida y sincronizada.

    Tipos comunes:

    • NVMe/FC (NVMe sobre Fibre Channel):
      Utiliza redes de alto rendimiento tipo Fibre Channel, ya muy usadas en entornos empresariales. Es ideal para quienes ya tienen estas redes funcionando.
    • NVMe/TCP (NVMe sobre TCP/IP):
      Usa redes Ethernet comunes. No requiere hardware especializado y puede implementarse tanto en instalaciones físicas como en la nube.
      Es una alternativa muy práctica para empresas que buscan buen rendimiento, menor costo y facilidad de despliegue.

    Ambos protocolos pueden coexistir, lo que da mayor flexibilidad a las empresas según sus necesidades y presupuestos.


    ✅ Conclusión: ¿por qué pensar en NVMe hoy?

    Porque estamos en un mundo donde la rapidez no es un lujo, es una necesidad. Las aplicaciones cada vez requieren más procesamiento de datos, y NVMe es una pieza clave para garantizar que la infraestructura esté a la altura del reto.

    Ya sea en servidores locales, centros de datos o entornos en la nube, adoptar NVMe es dar un salto real hacia una operación más ágil, moderna y escalable.


  • Broadcom ha realizado recientemente un cambio para fortalecer las capacidades principales de VMware Cloud Foundation como una plataforma única para ejecutar máquinas virtuales (VM) y contenedores. Como parte de esta estrategia, Broadcom planea introducir funcionalidades adicionales relacionadas con Kubernetes dentro de VMware Cloud Foundation (VCF), incluida la gestión de múltiples clústeres y las capacidades de Service mesh de servicios destinadas a proporcionar un conjunto completo de funcionalidades listas para usar para operar y administrar cargas de trabajo de Kubernetes, al tiempo que optimiza el costo total de propiedad (TCO). Por su parte, el portafolio de VMware Tanzu se centrará en sus ofertas de plataforma de aplicaciones como servicio (PaaS) y soluciones de gestión de datos.


    A partir del 5 de mayo de 2025, Broadcom eliminará las siguientes capacidades de VMware Tanzu Platform y las incluirá como parte de las ofertas de VCF:

    1. VMware Tanzu Mission Control – VCF, incluirán Tanzu Mission Control Self-Managed para permitir la gestión de múltiples clústeres a escala.
    2. Istio Service Mesh : VCF, incluirán Istio Service Mesh para proporcionar seguridad, observabilidad y gestión de tráfico avanzadas.
      Además, VMware Data Services Manager se convertirá en un servicio avanzado (ADD-ON) de VCF para proporcionar una solución de base de datos como servicio (DBaaS) especialmente diseñada para VCF.

    Aqui les comparto un video en el cual explico un poco el detalle de lo que incluira

    (lo incluido en el video es mi opinion y mi entendimiento con respecto a los cambios)


  • Ya casi un año de que tuve la increíble oportunidad de asistir al VMware Explore 2024, un evento que definitivamente superó mis expectativas y que marcó un antes y un después en mi carrera profesional.

    Desde el momento en que llegué al recinto, sentí esa energía especial que solo se vive cuando cientos (o miles) de personas apasionadas por la tecnología se reúnen con un mismo objetivo: aprender, compartir y conectar.


    Un evento bien organizado y lleno de contenido relevante

    VMware Explore no es cualquier conferencia. La calidad de las charlas, los laboratorios prácticos, las demostraciones en vivo y las sesiones con expertos fueron impresionantes. Asistí a varias sesiones enfocadas en nube híbrida, automatización, seguridad moderna y la adopción de contenedores con Tanzu, y todas me dejaron ideas valiosas para aplicar en mi entorno laboral.

    Algo que me llamó mucho la atención fue cómo VMware está evolucionando hacia un enfoque más abierto, más interoperable y más enfocado en soluciones reales para problemas actuales. No solo se habló de productos, sino de estrategias, de visión, y de cómo ayudarnos a nosotros —los que estamos del otro lado de la consola— a ser más eficientes y resilientes.


    Networking: el verdadero tesoro del evento

    Más allá del contenido técnico, uno de los aspectos más enriquecedores fue la oportunidad de hacer networking. Conocí a profesionales de todo el mundo (y también a varios latinos, lo cual siempre se siente como encontrar familia), compartimos experiencias, retos, y descubrí que muchas de las situaciones que enfrentamos en Ecuador son comunes en otras partes también.

    Incluso tuve la oportunidad de conversar con algunos vExperts y líderes de comunidades VMware, quienes me dieron consejos valiosos sobre cómo seguir creciendo en este ecosistema.


    ¿Vale la pena asistir a un VMware Explore?

    Sin duda alguna, . No importa si eres nuevo en el mundo de VMware o llevas años trabajando con sus soluciones. El evento tiene algo para todos. Si tienes la posibilidad de asistir en el futuro, no lo dudes. Y si no puedes ir físicamente, participa en la versión virtual: también hay muchísimo valor allí.


    Mi conclusión personal

    VMware Explore 2024 fue mucho más que una conferencia: fue una experiencia que me motivó, me retó y me conectó con una comunidad global que comparte mi misma pasión por la tecnología. Me voy con nuevos conocimientos, nuevos amigos y una visión renovada de hacia dónde quiero ir profesionalmente.


    Este año, el VMware Explore viene preparado para todos los gustos y perfiles. Ya sea que solo quieras conectar con la comunidad, sumergirte en las sesiones técnicas como buen #techie, o vivir la experiencia completa… ¡hay una entrada pensada para ti!

    Los organizadores han estructurado el evento con tres tipos de acceso, adaptados a lo que cada asistente busca:

    • 🎟️ Meetings+: Ideal si tu objetivo es hacer contactos, explorar el ecosistema y participar en actividades sociales.
    • 🧠 Essentials: Perfecto para quienes quieren sumergirse en charlas técnicas, talleres y contenido especializado.
    • 🚀 Full Event : La opción completa, que combina acceso a sesiones, networking, certificación y mucho más.

    Así que ya sabes, no hay excusa para perderte el evento del año…


    Es una experiencia que no la recomiendo perdersela a nadie, les comparto el link para que puedan conocer mas:

    https://www.vmware.com/explore/us?utm_source=BCMCMTY&utm_medium=social&utm_campaign=vmx25

  • VeeamON 2025: 3 días que revolucionaron cómo vemos (y protegemos) los datos

    ¡Hola a todos! Si hay algo que me llevo del VeeamON 2025 es que el futuro de la resiliencia de datos no solo es prometedor, sino también urgente. Con más de 60 sesiones y 100 expertos compartiendo ideas, este evento en San Diego (y virtual) fue una montaña rusa de anuncios, estrategias y… ¿robots? Bueno, casi.

    Permítanme contarles lo que realmente importa.


    1. ¿Tu empresa está preparada para el caos? El DRMM tiene la respuesta

    Imaginen esto: solo el 50% de las empresas pueden recuperar sus datos a tiempo durante una crisis. ¿Aterrador? Totalmente. Por eso Veeam, junto a McKinsey y el MIT, lanzó el Data Resilience Maturity Model (DRMM).

    ¿Qué hace? Simple: te dice dónde estás parado en resiliencia de datos (spoiler: probablemente no tan alto como crees) y te guía para cerrar brechas. ¿La meta? Menos riesgos, menos tiempo de inactividad y más preparación.

    👉 ¿Quieren probarlo? Aquí les dejo el enlace.


    2. Ransomware 2025: La cruda realidad (y cómo sobrevivir)

    El informe “From Risk to Resilience” dejó a todos con la boca abierta. De 1,300 empresas encuestadas, 900 sufrieron un ataque de ransomware. Pero lo más impactante fue que el 69% de los atacados creían estar preparados… hasta que el ataque les bajó la confianza un 20%.

    ¿La receta de Veeam para no caer en esta trampa?

    1. Verificar backups como si fueran un examen final.
    2. Tener copias de seguridad limpias (nada de virus escondidos).
    3. Plan B de infraestructura (por si todo falla).
    4. Un protocolo de contención tipo “código rojo”.
    5. Y lo más importante: ¡que nadie se quede mirando! Definir roles antes del caos.

    📌 Pro tipDescarguen el informe y eviten convertirte en una estadística.


    3. Veeam no solo protege datos… ¡También salva laptops y empodera mujeres!

    Sí, leyeron bien. En su primer informe ESG, Veeam demostró que la sostenibilidad va más allá del papel:

    • Reciclaron 1,203 laptops (¡3,402 libras de basura electrónica menos!).
    • Con EmpowerHer, dieron certificaciones gratis a 150 mujeres.
    • Sus empleados donaron 2,793 horas de voluntariado en 2024 (desde refugios de animales hasta ayuda contra incendios).

    ¿Y las certificaciones? ISO, HIPAA… Veeam parece coleccionarlas como Pokémon. 😎


    4. “Hola, ChatGPT… ¿Puedes leer mis backups?”

    Aquí vino lo geek. Veeam anunció una integración con Anthropic’s Model Context Protocol (MCP), que básicamente convierte tus backups en oro para la IA. Imaginen:

    • Preguntarle a una IA: “Oye, ¿dónde guardé el contrato de 2023?”.
    • Resumir miles de correos con un clic.
    • Automatizar auditorías (adiós, horas de Excel).

    Como dijo Niraj Tolia (CTO de Veeam)“Ya no respaldamos datos… Los hacemos inteligentes”. 🤯


    5. Salesforce y Microsoft Entra ID: La nube nunca fue tan segura

    Para los fanáticos de la nube, Veeam lanzó dos joyas:

    • Veeam Data Cloud para Microsoft Entra ID: Protege usuarios, grupos y logs como si fueran el tesoro de un pirata.
    • Veeam Data Cloud para Salesforce: Porque perder datos en Salesforce debería ser tan improbable como encontrar un unicornio.

    6. CrowdStrike + Veeam = El dream team de la ciberseguridad

    ¿Qué pasa cuando unes al rey de los backups con el líder en detección de amenazas? Magia. La nueva alianza con CrowdStrike ofrece:

    • Escaneo de backups con IA para detectar amenazas antes de que ataquen.
    • Visibilidad en tiempo real (nada de “oh, esto pasó hace 3 días”).
    • Y lo mejor: ¡las integraciones son gratis!

    🦸 Superpoder adquirido.


    En resumen: ¿Por qué VeeamON 2025 fue histórico?

    No fue solo por los robots o los informes. Fue porque Veeam dejó claro que proteger datos ya no es suficiente: hay que darles propósito, usarlos para el bien social y blindarlos contra amenazas cada vez más creativas.

    Y ustedes, ¿qué piensan? ¿Listos para subir su nivel de resiliencia o todavía en modo “ya lo haré mañana”? 😉


    ¡Hasta la próxima, protectores de datos! 🚀

  • «He estado observando la oleada de actividad de pánico en LinkedIn sobre la nueva política de VMware por Broadcom que rodea el nuevo mínimo de 72 cores, y la falsa histeria que la gente que quiere atacar a Broadcom está difundiendo como cebo para recibir clics.

    Aquí están los hechos, en caso de que quieran conocer la verdad real de alguien que les hablará con franqueza, en lugar de las publicaciones de LinkedIn y Reddit llenas de miedo, incertidumbre y duda. No es sorprendente que la mayor parte de esto provenga de la competencia.

    Nada ha cambiado con respecto al mínimo de 16 cores por procesador.

    El «nuevo mínimo de 72 cores» es simplemente una forma para que Broadcom reduzca los pedidos de licencias más pequeños.

    Esto afectará a algunos de los clientes más pequeños que usan VMware, pero no tanto como sugieren las publicaciones de pánico que estoy viendo.

    a no Ejemplo 1: Un cliente tiene 3 hosts físicos, cada uno con procesadores duales de 16 núcleos. Eso es 16 núcleos por procesador x 2 por host (32) x 3 hosts = 96 núcleos. Más que el mínimo de 72.

    Ejemplo 2: Un cliente tiene 3 hosts físicos, cada uno con procesadores duales de 8 núcleos. Eso es 8 núcleos por procesador x 2 por host (16) x 3 hosts = 48 núcleos. Este es un escenario en el que un cliente puede tener que comprar más núcleos de los que realmente necesita. Este es un entorno muy, muy pequeño, y no hay cambios con respecto a antes con el mínimo de 16 núcleos por socket.

    Ejemplo 3: Un cliente más grande quiere agregar licencias para un host de socket dual de 32 núcleos (64 núcleos). No hay cambios, ya que esta es una adición incremental y no una compra completamente nueva del SKU. El cliente puede comprar los 64 núcleos necesarios.

    Por último, también hubo publicaciones sobre multas y sanciones para aquellos que usan nuestro software sin una suscripción activa, así como nuevas medidas de aplicación para garantizar esto. ¿Qué buenas empresas de software no quieren hacer cumplir las licencias o suscripciones? Es una practica general.

    Ámennos u ódiennos, si usan nuestro software, deben pagarlo. Tenemos propiedad intelectual que ha sido mal utilizada durante demasiado tiempo por demasiados. Bien por Broadcom por ponerle fin. Si son un buen cliente al día, esto no es un factor. Los clientes que intentan eludir los modelos de licencia son los únicos que deben preocuparse por esto.

    El enfoque de VMware por Broadcom es ayudar a los clientes a darse cuenta del valor de nuestro nuevo modelo de comercialización y la licencia de plataforma simplificada, así como desacreditar cualquier miedo, incertidumbre y duda que sea incompleta, inexacta o, en algunos casos, totalmente falsa.

    Invito a cualquiera que quiera tener un diálogo o tenga preguntas a que se comunique conmigo personalmente para obtener respuestas directas a cualquier pregunta.»

  • El Futuro de la Virtualización: ¿Por qué 72 Núcleos son el Nuevo Estándar?

    En el mundo de la virtualización, la eficiencia y el rendimiento son claves. Recientemente, hemos visto un cambio significativo: el número mínimo de núcleos requeridos para ciertas soluciones de virtualización ha aumentado a 72. Aunque esto pueda parecer un incremento considerable, viene con una serie de beneficios que transformarán la forma en que gestionamos nuestros centros de datos.

    ¿Por qué este cambio?

    Este aumento en el número mínimo de núcleos responde a la creciente demanda de potencia de procesamiento. Las aplicaciones modernas, la inteligencia artificial, el aprendizaje automático y la computación en la nube requieren más recursos que nunca. Al establecer un mínimo de 72 núcleos, se garantiza que las infraestructuras puedan manejar cargas de trabajo más intensas y complejas.

    Beneficios Clave

    • Rendimiento Mejorado:
      • Con más núcleos, las máquinas virtuales pueden ejecutar aplicaciones más rápido y de manera más eficiente. Esto se traduce en una mejor experiencia para el usuario y una mayor productividad.
    • Mayor Densidad de VMs:
      • Un mayor número de núcleos permite ejecutar más máquinas virtuales en un solo servidor físico. Esto optimiza el uso de los recursos de hardware y reduce los costos operativos.
    • Escalabilidad Superior:
      • Las infraestructuras con 72 núcleos o más están mejor preparadas para escalar a medida que las necesidades de la empresa crecen. Esto garantiza que puedan adaptarse a los cambios en el mercado y a las nuevas demandas de los clientes.
    • Soporte para Tecnologías Avanzadas:
      • El aumento en el número de núcleos habilita el uso de tecnologías avanzadas como la inteligencia artificial y el aprendizaje automático. Estas tecnologías requieren una gran cantidad de potencia de procesamiento, y 72 núcleos proporcionan la base necesaria.
    • Mayor Eficiencia Energética:
      • Aunque pueda parecer contradictorio, consolidar cargas de trabajo en servidores más potentes puede resultar en una mayor eficiencia energética en comparación con múltiples servidores menos potentes.

    El futuro es ahora

    El aumento en el número mínimo de núcleos a 72 es un paso importante hacia el futuro de la virtualización. Al adoptar este nuevo estándar, las empresas pueden beneficiarse de un rendimiento mejorado, una mayor densidad de VMs, una escalabilidad superior y soporte para tecnologías avanzadas.

    Es importante destacar que los cambios en el licenciamiento de los productos VMware, han sido un factor importante para este aumento, y que se debe de tener en cuenta a la hora de realizar cualquier actualizacion.

    En resumen, aunque el cambio pueda requerir una inversión inicial, los beneficios a largo plazo superan con creces los costos.