miércoles, 29 de abril de 2026

Chicago by Night: Lo que ocurre en Chicago cuando el .Next baja el telón

El .Next de Chicago fue una semana densa: keynotes, sesiones técnicas, demos, apretones de mano y kilómetros de moqueta ferial. Pero si le preguntas a cualquiera de los que estuvimos allí qué es lo que de verdad recuerdas, la respuesta rara vez es una diapositiva. Es una mesa, una copa y la gente equivocada en el sitio correcto a la hora exacta.

Esto es el relato de tres noches. Tres sitios distintos. Una sola comunidad que, fuera del horario oficial, es cuando más se parece a sí misma.

Lunes · Primer acto -Pizano's Pizza & Pasta

La primera noche del .Next comienza fuerte. Antes de que el evento abra puertas, antes incluso de que los stands estén del todo montados, la comunidad MCX de Nutanix improvisa una reunión con los que ya hemos aterrizado, y vamos pidiendo pizza. No cualquier pizza: deep dish de Chicago. El tipo de pizza que en Italia provocaría un incidente diplomático.

Pizano's Pizza & Pasta, en el sur del Loop, fue el escenario elegido. Un clásico de la ciudad, con la oscuridad justa, la camarera con criterio y las mesas lo suficientemente largas para que medio centenar de frikis de la infraestructura pudieran sentarse sin jerarquías. La cena de comunidad tiene eso: todo el mundo llega como igual.


La foto del grupo lo dice todo: más de veinte personas mirando a cámara con ese mix perfecto de cansancio de vuelo y energía de "por fin estamos todos juntos". Hay caras que solo te encuentras en el .Next. Hay conversaciones que empiezan en esta mesa y terminan meses después, en una pull request, en una llamada de soporte o en un hilo de Slack que nadie sabe ya cuándo empezó.

La deep dish llegó en porciones que hacían dudar de si aquello era pizza o arqueología. Esta pizza es un estilo icónico de Chicago, similar a un quiche, con un borde muy alto, masa crujiente y un orden invertido: mucho queso mozzarella en la base, seguido de rellenos y salsa de tomate espesa arriba. Chicago hace las cosas al revés...

Aquí ha bajado de altura. El reposo, y el tiempo fuera de la cazuela en que se cocina.


Alguien pidió también pasta. Alguien siempre pide pasta cuando hay pizza en la carta y luego acaba comiendo pizza. Esa noche no hubo ponencias, no hubo demos ni stands con gadgets. Solo cena, ruido de cubiertos y la certeza de que el .Next había empezado de verdad.

Martes · Segundo acto - VU Rooftop

Si la noche del lunes fue íntima y de comunidad, la del martes fue otra cosa. El VU Rooftop, en lo alto del hotel Hyatt Centric del Loop, fue el escenario de la fiesta oficial organizada por Nutanix y Lenovo. Subir en el ascensor con el badge del evento colgado al cuello y salir a ese espacio con las vistas de Chicago desplegándose en todas las direcciones es un momento que no se olvida fácilmente.

El atardecer sobre Chicago desde el VU Rooftop. Fuego en la terraza, fuego en el horizonte.


Chicago al atardecer desde las alturas tiene algo de injusto. La ciudad se extiende plana, recta, ordenada, y el sol se hunde lento detrás de los edificios del oeste lanzando ese naranja violento que solo da el Middle West en primavera. En la terraza, los braseros encendidos completaban el cuadro. Alguien en el departamento de eventos acertó de lleno.

Como siria Sheldon Cooper, "¡dato curioso!": La fiesta del Rooftop fue una colaboración entre Nutanix y Lenovo, dos nombres que en los últimos años han aparecido cada vez más juntos en los pliegos de condiciones de infraestructura enterprise. Esa noche, además de en los logos del photocall, coincidían en algo más difícil: haber llenado una terraza con gente que realmente quería estar allí.
El photocall tenía ese arsenal de props imposibles que convierte a cualquier ingeniero de sistemas en alguien completamente irreconocible: cascos vikingos, sombreros de cowboy rosas, gafas pixeladas de matón digital, collares de cadena de oro de plástico brillante. La dignidad profesional quedó suspendida temporalmente. Nadie se quejó.



Las fotos del photocall tienen algo de documento histórico involuntario: capturas de personas que de lunes a viernes toman decisiones de infraestructura crítica para empresas del Fortune 500, posando con un sombrero de cowboy rosa y unas gafas de cuadros blancos y negros como si no hubiera un mañana. Hay algo muy sano en eso.



La noche se alargó. Las conversaciones también. Chicago de noche desde las alturas no invita a irse pronto.

Miércoles · Tercer acto - Radius Chicago

La última noche grande del .Next siempre tiene un punto de intensidad particular. Es la noche en que todo el mundo sabe que al día siguiente toca aeropuerto, facturación y vuelta a la realidad. Y eso, paradójicamente, hace que la noche sea mejor.



El Radius Chicago está en Pilsen, a un paso del barrio chino, en una zona donde el arte urbano compite con la arquitectura industrial reconvertida. La fachada del local lo deja claro antes de entrar: murales de cráneo anatómico, paleta de colores que no pide permiso, letras que se leen desde dos manzanas. Es el tipo de sitio que en Madrid sería titular de revista y en Chicago es simplemente "el local donde Nutanix montó la fiesta".

El espacio es grande, oscuro, con esa acústica de nave industrial que hace que la música suene como debe sonar cuando no hay que disimular que estás de fiesta. Nutanix se lo tomó en serio: música en directo, barras por todos los lados, y ese detalle que convierte una fiesta corporativa en algo que la gente recuerda: las máquinas recreativas.

"La máquina de baloncesto se convirtió en el termómetro de la noche. Cuanto más avanzaba la hora, más altos eran los saltos y más ruidosas las celebraciones."
Hay algo en una máquina de baloncesto arcade que iguala todo. No importa si llevas diez años certificado en Nutanix o si acabas de hacer tu primer deploy: si el aro llama, el aro manda. La cola para jugar se mantuvo durante horas.
La noche fue larga. Como debe ser. Cuando el .Next te da tres días de contenido técnico intenso, la válvula de escape necesita estar a la altura. El Radius lo estuvo.
La noche se extendió, ganándole terreno al sueño, tal como dictan las leyes de los encuentros memorables. Tras tres jornadas de inmersión en el .Next, donde el intelecto se satura de contenido técnico intenso y la mente se agota en la arquitectura de la nube, la válvula de escape debe ser, por necesidad, algo visceral. El Radius no solo estuvo a la altura; fue el refugio donde el ruido del mundo se disipó para dejar paso al ritmo de nuestro propio pulso. Porque al final, incluso en la era del dato, lo que más nos conecta es lo humano.

Pero como dije, los recreativos solo son el detalle. Cruzar la puerta del Radius era entender de golpe que Nutanix no había alquilado una sala: había producido un concierto. La nave se abría enorme, oscura, con una producción de sonido que te entraba en el pecho antes de llegar a la barra. La música no era hilo musical de fondo ni la playlist de Spotify del organizador de eventos: había artistas en directo, animadores trabajando la sala, y una energía de la que es difícil escapar —aunque nadie parecía tener ganas de intentarlo.


El escenario principal concentraba la atención, pero la sala tenía vida propia en cada rincón. Los animadores llevaban la temperatura de la noche con una profesionalidad que contrastaba, de forma perfecta, con el caos controlado que se formaba alrededor. Luces, humo, gente que en teoría había venido a una conferencia de tecnología y que en la práctica llevaba horas bailando sin que nadie se lo hubiera pedido. Hay eventos que justifican el badge y el vuelo transatlántico. El Radius fue uno de ellos.



Epílogo · Barrio Chino · Madrugada

Porque los españoles somos así. Acostumbrados a que la noche tenga al menos tres actos, incapaces de entender que una fiesta que acaba a las doce es una fiesta que ha terminado demasiado pronto, el grupo de la comunidad española decidió que el Radius había sido el segundo acto y que quedaba uno por escribir. Destino: el Barrio Chino de Chicago. Un local sin pretensiones, taburetes de bar, y la conversación que solo ocurre cuando la guardia ha bajado del todo. En la mano, una lata de Café Deth —Imperial Stout envejecida en barricas de bourbon con café, 14.8% ABV— porque si vas a alargar la noche, al menos que haya criterio. El nombre era una advertencia. Nadie la tuvo en cuenta.


Lo que queda cuando apagan las luces

Cada año, el .Next deja una capa de sedimento que no está en los documentos oficiales. Están las novedades de producto, las actualizaciones de roadmap, las sesiones técnicas que guardas en favoritos y nunca vuelves a abrir. Y luego está el resto: las caras, las conversaciones, los brindis en sitios que no tienen nada que ver con la tecnología.

Tres noches, tres sitios, una comunidad que se comporta exactamente igual con las luces de la conferencia encendidas que con las luces de la discoteca. Eso, en el fondo, es lo que hace que valga la pena comprar el billete de avión.

Hasta el próximo .Next.

martes, 28 de abril de 2026

.Next Chicago, dias 2 y 3: Partners, Service Provider Central y las conclusiones de Chicago

Si el primer día del .NEXT 2026 fue la gran explosión de anuncios de producto, los días 2 y 3 fueron el tiempo para digerir, profundizar y, sobre todo, tomar el pulso al ecosistema de partners. Y el pulso estaba bastante alto.

Voy con el resumen de lo que más me dio que pensar.


Service Provider Central: la pieza que faltaba para el canal

El anuncio que más relevancia tuvo para los partners en estos dos días fue **Service Provider Central (SP Central)**, actualmente en acceso anticipado y con GA previsto para H2 2026.

¿Qué es SP Central? En esencia, una capa de capacidades multi-tenant para que los proveedores de servicios puedan ofrecer infraestructura alojada y servicios de IA sobre NCP, con aislamiento lógico entre inquilinos y gestión unificada desde un único panel en Nutanix Central.

La idea es que un service provider —o un neocloud, en la terminología que Nutanix está usando cada vez más— pueda gestionar múltiples clientes con aislamiento completo entre ellos, desde una sola consola, sin tener que montar arquitecturas ad-hoc de separación de entornos. Y sobre esa base, ofrecer GPU-as-a-service, Kubernetes-as-a-service o directamente servicios de IA gestionados con la marca propia.

Para los que venís del mundo VMware Cloud Service Provider y lleváis tiempo buscando una alternativa viable desde que Broadcom reorganizó el ecosistema, esto es una señal clara de que Nutanix está construyendo los bloques para sustituir ese modelo. No es solo "migra tus clientes a AHV", es "aquí tienes el modelo operativo para seguir siendo un service provider rentable".

Las sesiones técnicas sobre SP Central de los días 2 y 3 fueron de las más concurridas del evento. El interés del canal es real.


120 sponsors: el ecosistema que no para de crecer

El .NEXT 2026 ha sido el primer año en superar los 100 sponsors, con 120 empresas participantes. Para ponerlo en contexto: prácticamente el doble que el año anterior. Eso no es solo un número de marketing, refleja que el ecosistema alrededor de Nutanix está en un momento de expansión acelerada.

Los patrocinadores Platino del evento:

- Amazon Web Services (AWS)

- Cisco

- Dell Technologies

- Hewlett Packard Enterprise (HPE)

- Lenovo

- Microsoft

- Supermicro

La presencia de Microsoft como patrocinador Platino dice bastante. El trabajo conjunto en Azure Virtual Desktop y el ecosistema alrededor de Windows en entornos Nutanix/AHV está ganando peso, y Nerdio (que también estuvo muy presente en el evento) es parte de esa historia.


 Los premios: quién está haciendo las cosas bien

Una de las tradiciones del .NEXT son los premios a partners. Este año hubo tres reconocimientos que vale la pena destacar:

Dynatrace: Global Innovation Partner of the Year

La alianza combina la infraestructura híbrida multicloud de Nutanix con la observabilidad basada en IA de Dynatrace. El resultado práctico es visibilidad de extremo a extremo de los workloads de IA desde la infraestructura hasta las interacciones de usuario. En un mundo donde las aplicaciones de IA son cajas negras para la mayoría de los equipos de operaciones, esto tiene sentido. No puedes gestionar lo que no ves.

Palo Alto Networks: Global Security Partner of the Year

Las integraciones entre Palo Alto y Nutanix extienden Zero Trust a través de la infraestructura Nutanix, los despliegues en nube pública y los workloads de IA, con seguridad embebida en el ciclo de vida de la IA. La seguridad integrada en la plataforma —no añadida encima— es un discurso que cada vez más clientes compran. Los presupuestos de seguridad están creciendo y los CISO quieren seguridad que no requiera equipos adicionales para operarla.

Dell Technologies: Global OEM Partner of the Year

Capacidades ampliadas de nube privada y nuevas integraciones de almacenamiento externo: PowerFlex ya disponible, PowerStore previsto para H2 2026. Dell sigue siendo el OEM de referencia en el ecosistema Nutanix, y la profundidad de la integración lo refleja.


A vueltas con las VDI: Omnissa, Nerdio y el escritorio virtualizado sobre AHV

Dos movimientos interesantes en el espacio de virtualización de escritorios que pasaron algo más desapercibidos entre tanto ruido de IA:

Omnissa (el antiguo VMware Horizon, ahora independiente) ha declarado una fuerte adopción de Horizon en Nutanix AHV. Para los que gestionáis entornos de VDI y estáis valorando opciones tras el movimiento de Broadcom, la combinación Omnissa + Nutanix AHV está ganando tracción real, no solo en el discurso.

Nerdio anunció una nueva alianza estratégica para extender la gestión de Azure Virtual Desktop a la plataforma Nutanix. Nerdio es la herramienta de referencia para muchos MSPs en la gestión de AVD, y el hecho de que ahora pueda gestionar también entornos Nutanix on-premises abre una via interesante para partners que tienen clientes con escenarios híbridos de escritorio.


¡Una pizquita de Modern Apps! Wipro + Nutanix: AppAnywhere para modernización de aplicaciones

La solución conjunta "AppAnywhere" de Wipro y Nutanix, impulsada por Nutanix Kubernetes Platform, apunta a modernizar la entrega de aplicaciones sin interrupciones de servicio. Es un caso de uso que encaja bien en el segmento enterprise que tiene deuda técnica alta y no puede permitirse ventanas de mantenimiento largas.

No es el anuncio más llamativo del evento, pero refleja algo importante: Nutanix está construyendo soluciones conjuntas con los grandes SIs globales, no solo con vendors de producto. Eso es ecosistema maduro.


Las sesiones técnicas: 

Más allá de los keynotes y los anuncios, los días 2 y 3 estuvieron cargados de sesiones técnicas. Algunas notas rápidas de lo que resultó más interesante:

  • Nutanix Kubernetes Platform y el modelo dual-native: La arquitectura donde contenedores y VMs coexisten como ciudadanos de primera clase, con las mismas políticas de seguridad, el mismo modelo de red y la misma gestión, es el hilo conductor de muchas sesiones. NKP Metal, en particular, generó mucho debate: la posibilidad de extender ese modelo a bare-metal para workloads de GPU abre conversaciones que hace dos años no existían.
  • Recuperación ante desastres y clean room: El anuncio de la detección de entropía del día 1 tuvo continuidad en sesiones de hands-on donde se mostraba el flujo completo de detección, contención y recuperación en clean room. Ver el timeline de menos de 20 minutos funcionando en vivo es diferente a leerlo en una diapositiva.
  • Multicloud y soberanía de datos: Las sesiones sobre NC2 en AWS European Sovereign Cloud y Google Cloud tuvieron bastante asistencia, especialmente de perfiles europeos. La soberanía de datos ya no es un tema de nicho regulatorio, es una conversación que aparece en casi todos los proyectos de nube pública en Europa.
  • NDB y la capa de datos: El día 2 tuvo bastante profundidad en Nutanix Database Service, tanto en la integración con MongoDB como en las capacidades de la plataforma en general. El point-in-time recovery y la API unificada son los argumentos que más resonaron entre los asistentes técnicos.


 Los números que importan

Un par de métricas que Nutanix compartió durante el evento y que dan contexto a todo lo demás:

  • NPS superior a 90: Es un dato que mencionaron varias veces, y es llamativo. En el sector enterprise de infraestructura, un NPS de 90 es extraordinario. Refleja que la base de clientes existente está, en general, muy satisfecha con la plataforma.
  • Crecimiento del 8% interanual en ingresos: 722,8 millones de dólares en el último trimestre. El negocio crece, y en un mercado donde muchos vendors están sufriendo ciclos de ventas más largos, ese dato es relevante.

Estos números importan porque dan credibilidad a la hoja de ruta. Cuando una empresa crece, puede invertir en I+D. Cuando tiene un NPS alto, los clientes existentes son el mejor canal de ventas.


Lo que me llevo de Chicago: visión y próximos pasos

Después de tres días en el McCormick Place, la impresión general es que Nutanix ha llegado a un punto de inflexión en su historia como empresa. No es solo que tengan una buena hoja de ruta técnica —que la tienen— sino que el ecosistema alrededor de esa hoja de ruta está madurando a una velocidad que hace dos años no era evidente.

Las piezas que encajan:

  • La IA Agéntica da a Nutanix una propuesta de valor nueva más allá de la infraestructura de virtualización. Llega en H2 2026, pero el pipeline de acceso anticipado ya está activo.
  • La alianza con NetApp resuelve el argumento de "ya tengo almacenamiento externo y no quiero tocarlo". Eso elimina una fricción real en muchas conversaciones de venta.
  • SP Central da al canal service provider una plataforma para competir en servicios de IA gestionados. No es solo seguir haciendo lo mismo con otro hipervisor, es un modelo de negocio nuevo.
  • Los 120 sponsors y las alianzas con Palo Alto, Dynatrace, Dell, Omnissa y Nerdio demuestran que el ecosistema se está consolidando en serio.

La pregunta que me hago saliendo de Chicago no es si Nutanix tiene una buena estrategia. Es si el mercado va a dar tiempo suficiente para que esa estrategia madure antes de que la ola de IA empresarial se consolide en torno a los hyperscalers. Esa es la carrera que están corriendo.

Próximas fechas a vigilar: los GAs de NKP Metal, SP Central, la integración NetApp y la expansión de NC2 en Google Cloud, todos previstos para H2 2026. En cuanto haya novedades, monto un artículo con ello ;)

Ah, ¡casi me lo dejo! Tablita resumen de lo presentado y de lo que está por llegar:


AnuncioEstado actual
Nutanix Agentic AI SolutionAcceso anticipado → GA H2 2026
NKP Metal (Kubernetes bare-metal)Acceso anticipado → GA H2 2026
Service Provider CentralAcceso anticipado → GA H2 2026
Nutanix Unified Storage 5.3Disponible ya
Foundation Central ApplianceDisponible ya
NDB + MongoDB Ops ManagerDisponible ya (NDB 2.10)
Detección de entropía anti-ransomwareDisponible ya (Data Lens)
NC2 en AWS GovCloudDisponible ya
Integración NetApp ONTAP + NCPH2 2026
NC2 en AWS European Sovereign CloudH2 2026
NC2 en Google Cloud (Hyperdisk + C3)H2 2026
FlexPod Cisco + NetApp + NutanixH2 2026
Dell PowerStore + NutanixH2 2026

Lo dicho...¡este año será intenso!

lunes, 27 de abril de 2026

.Next 2026 Chicago, dia 1: un Mar de Innovación en el Solutions Expo

McCormick Place, Chicago - 7 de abril de 2026

Ya estoy de vuelta del .NEXT 2026 de Nutanix en Chicago y, antes de que se me enfríe todo, voy a intentar plasmar en varios posts lo que ha dado de sí este evento. Spoiler: ha dado mucho. Más de lo esperado, y eso que las expectativas ya eran altas.

El .NEXT de este año ha sido, sin exagerar, el evento más importante en la historia reciente de la compañía. Más de 5.000 asistentes, 120 sponsors —más del doble que el año anterior— y una agenda tan densa que había momentos en que no sabías a qué sesión ir. Empecemos por el principio: el primer día, que es donde se concentró la mayor parte de la artillería pesada.


El mensaje de Rajiv: Nutanix deja de ser "la alternativa"

La keynote de apertura la protagonizó Rajiv Ramaswami, CEO de Nutanix, y el tono desde el minuto uno dejó claro que algo ha cambiado. No en el sentido de giro radical, sino en el de madurez estratégica. El mensaje central fue que Nutanix ha dejado de definirse como la alternativa a VMware para posicionarse directamente como la plataforma base del IT moderno orientado a la IA.

Es un matiz importante. Llevan dos años recibiendo oleadas de migraciones desde el ecosistema Broadcom/VMware, y eso les ha funcionado muy bien. Pero quedarse en ese posicionamiento reactivo tiene un techo. Lo que Rajiv planteó en el escenario es que el techo lo quieren romper ellos antes de que les importe.

Los tres vectores estratégicos que articulan todo el evento:

- Run Better: nube híbrida inteligente, modelo operativo soberano y coherente en múltiples entornos, simplificación de operaciones.

- Modernize Now: entorno unificado para contenedores y VMs, con el mismo modelo de gobernanza y sin silos entre equipos.

- Innovate Faster: pasar de pilotos de IA a producción real, con infraestructura de cómputo y almacenamiento que escala.

Sencillo de decir, bastante menos de ejecutar. Pero los anuncios del día 1 van bastante en serio en esa dirección.


El anuncio estrella: Nutanix Agentic AI Solution

Si hay un anuncio que va a marcar el año en Nutanix, es este. La Nutanix Agentic AI Solution alcanzará disponibilidad general en la segunda mitad de 2026. Actualmente está en acceso anticipado —fue anunciada en NVIDIA GTC 2026— y lo que presentaron en Chicago es la visión completa de lo que va a ser.

La arquitectura es una pila completa (full-stack) para construir y operar aplicaciones de IA sobre Nutanix Cloud Platform (NCP). Cuatro capas bien diferenciadas:

  1. Servicios de IA y NKP (Nutanix Kubernetes Platform) como base de ejecución.
  2. Infraestructura Nutanix: cómputo, almacenamiento y red unificados.
  3. Gestión de datos para todas las cargas de trabajo de IA.
  4. Operación multi-tenant con aislamiento lógico entre clientes, equipos o proyectos.

El punto de la multi-tenancy es importante porque el target no es solo el enterprise clásico. Nutanix está apuntando directamente a los llamados **neoclouds**: operadores de infraestructura GPU-intensiva que evolucionan desde el alquiler de cómputo puro hacia plataformas de servicios de IA con GPU-as-a-service, Kubernetes-as-a-service y soberanía de datos incluida.

Thomas Cornely, EVP de Product Management, fue el que más profundizó en esto. La idea es que un neocloud que hoy opera racks de GPUs alquilados pueda ofrecer encima una capa de servicios de IA completa, gestionada, multi-tenant y con la marca propia, sin tener que construir el stack desde cero. Nutanix pone la plataforma, el neocloud pone los clientes.

¿Qué tan diferenciador es esto realmente? Habrá que verlo en producción, porque en el papel todos los vendedores dicen que tienen una plataforma de IA completa. Pero la integración nativa con NKP y el modelo operativo unificado con el resto de la infraestructura sí parecen un paso por encima de lo que otros ofrecen.


NCP: actualizaciones importantes en almacenamiento y Kubernetes

Además de la IA Agéntica, Nutanix Cloud Platform recibió un buen conjunto de actualizaciones que vale la pena desglosar:

NKP Metal (Kubernetes en bare-metal): En acceso anticipado ahora, disponibilidad general en H2 2026. Extiende Nutanix Kubernetes Platform a infraestructura bare-metal para workloads de IA, edge y entrenamiento GPU intensivo. Implementa una arquitectura dual-native donde contenedores y VMs operan como infraestructura de primer nivel bajo un modelo operativo unificado. Para los que tenéis workloads de entrenamiento intensivo en GPU, esto es relevante.

Nutanix Unified Storage 5.3: Disponible ya. Incluye Smart Tiering para Google Cloud y OVHCloud S3, escalado de objetos multi-tenant y cuotas para grandes data lakes de IA. El Smart Tiering es especialmente interesante para arquitecturas que necesitan mover datos entre tiers de coste diferente de forma automática.

Foundation Central Appliance: Disponible ahora para el despliegue de NCI y el hipervisor AHV en múltiples plataformas de servidores. Facilita despliegues en entornos donde antes había más fricción.

Recuperación ante desastres síncrona para Dell PowerFlex: Con integración ampliada con Everpure. Los que trabajáis con entornos Dell lo anotáis.


 La alianza del año: Nutanix + NetApp

De los anuncios de ecosistema, este es el que más conversaciones ha generado en los pasillos. Nutanix y NetApp (NASDAQ: NTAP) anunciaron una alianza estratégica para integrar NetApp ONTAP con Nutanix Cloud Platform y el hipervisor AHV.

¿Por qué es importante? Porque ONTAP es uno de los sistemas de almacenamiento empresarial más extendidos del planeta. Muchos clientes enterprise que se plantean mover su virtualización a Nutanix tienen una cabina NetApp en producción que no quieren —o no pueden— tocar. Hasta ahora ese era un freno. Con esta integración, ese freno desaparece.

Las capacidades clave que se anunciaron:

  • Fast Migration: integración NFS entre NCP y ONTAP para conversiones de VMs in-place medidas en minutos, usando NetApp Shift Toolkit y Nutanix Move.
  • Operaciones simplificadas: gestión conjunta de ONTAP y NCP con descarga independiente de la administración de datos en ONTAP.
  • Cyber resilience integrada: protección con ONTAP ARP/AI para detección en tiempo real de amenazas y exfiltración.
  • FlexPod convergente: arquitectura conjunta Cisco + NetApp + Nutanix, disponible en H2 2026.

La integración completa llega más adelante en 2026, pero ya está en la hoja de ruta oficial y con fecha. Sandeep Singh, SVP de Enterprise Storage en NetApp, estuvo en el escenario y dejó claro que la apuesta es seria por ambas partes.

Para los que lleváis argumentario de migración desde VMware, esto cambia bastante la conversación con clientes que tienen NetApp. La ruta ya está trazada.


Nutanix + MongoDB: integración certificada disponible ya

El segundo anuncio de alianza del día 1 es quizás menos glamuroso en el titular, pero muy sólido en lo técnico. Nutanix Database Service (NDB) ya tiene integración certificada con MongoDB Ops Manager, disponible desde hoy mismo en NDB 2.10 con licencia MongoDB Enterprise Advanced.

Lo que aporta esta integración:

  • Aprovisionamiento automatizado de clusters sharded en minutos, incluyendo configuración e instalación del agente de Ops Manager.
  • Point-in-time recovery hasta el segundo, con flujos de restauración simplificados mediante NDB Time Machine.
  • API idéntica on-premises y en cualquier nube pública, eliminando el vendor lock-in en la capa de base de datos.
  • Correlación de comportamiento de infraestructura con el rendimiento de la base de datos desde una sola consola.

El point-in-time recovery hasta el segundo es el detalle que más me llamó la atención. Para entornos con alta tasa de escritura en MongoDB —que es la mayoría de los casos de uso de IA y aplicaciones cloud-native— eso marca una diferencia real en los RTO y RPO que puedes ofrecer.

Ashish Mohindroo, SVP de NDB, fue directo: el problema que resuelven es la fricción histórica entre los equipos de infraestructura y los de base de datos, que trabajan con herramientas distintas, ciclos de vida distintos y responsabilidades que se pisan mutuamente. NDB + MongoDB Ops Manager los unifica en un único flujo de trabajo.


La seguridad que no grita pero protege: detección de entropía anti-ransomware

Este anuncio pasó algo más desapercibido entre tanto fuego de artificio de IA, pero merece atención. Nutanix ha integrado **detección de entropía** en Data Lens y Nutanix Unified Storage como mecanismo de defensa proactiva contra ransomware.

¿Qué es la detección de entropía? La entropía mide el grado de aleatoriedad de los bytes de un fichero. En condiciones normales los ficheros tienen niveles bajos o moderados. Cuando un ransomware cifra un archivo, los bytes resultantes son prácticamente aleatorios —la entropía se dispara— y esa es la señal estadística más fiable para identificar cifrado malicioso en tiempo real, sin depender de firmas conocidas.

El flujo automatizado de respuesta:

  1. Monitorización continua de niveles de entropía sin impacto apreciable en rendimiento.
  2. Detección del pico y alerta inmediata con información del proceso sospechoso, ficheros afectados y timestamp exacto.
  3. Snapshot automático e inmutable previo al inicio del cifrado.
  4. Bloqueo del proceso malicioso para detener la propagación.
  5. Orquestación de la recuperación en una "clean room aislada", completamente separada de producción.

Tiempo total desde detección hasta contención: menos de 20 minutos. Y es efectivo contra variantes de día cero precisamente porque opera sobre comportamiento matemático del cifrado, no sobre catálogos de firmas.

La parte de la clean room me parece el detalle más valioso. No es solo detectar y bloquear, es poder recuperar en un entorno que garantiza que no estás reinfectando lo que acabas de limpiar. Eso en un escenario de ransomware real tiene un valor enorme.


Expansión en nube pública: más opciones, más geografías

También en el día 1 se confirmó la expansión de Nutanix Cloud Clusters (NC2):

PlataformaEstado
AWS GovCloudDisponible ahora
AWS European Sovereign CloudH2 2026
Google Cloud (Hyperdisk + bare-metal C3)H2 2026

El de AWS GovCloud es relevante para el segmento público y defensa. El de AWS European Sovereign Cloud tiene implicaciones directas para clientes en Europa con requisitos de soberanía de datos, que cada vez son más.

 Ponentes invitados: lo que recordarás aunque no seas técnico

El evento tuvo un par de keynotes invitados fuera del mundo IT que merecen mención. Mark Rober, fundador de CrunchLabs y referente en divulgación tecnológica, dio una charla sobre innovación que mezcla ingeniería, creatividad y comunicación de una forma que engancha incluso si llevas años en la industria. Y **Kelsey Hightower**, ex Distinguished Engineer de Google Cloud y referente global en Kubernetes, hizo las delicias del público técnico con su visión sobre infraestructura cloud-native.

También hubo casos de uso reales de clientes: JetBlue Airways, Lockton y Purdue University compartieron experiencias sobre infraestructura híbrida, modernización de entornos críticos e implementación de plataformas de IA para investigación. Estos son siempre los momentos más honestos del evento: cuando el cliente sube al escenario y dice lo que funciona y lo que no.


Impresión general del día 1

El día 1 del .NEXT 2026 ha sido denso. Muy denso. La agenda de anuncios ha sido de las más cargadas que recuerdo en un evento de Nutanix, y lo más llamativo es que casi todos los anuncios tienen disponibilidad inmediata o fecha concreta en H2 2026. No hay mucho vaporware en esta lista.

La narrativa de la IA Agéntica es la que más espacio ocupó en el escenario, y con razón: es donde Nutanix quiere ganar los próximos tres años. Pero las alianzas con NetApp y MongoDB y la detección de entropía son los anuncios que tienen impacto inmediato en proyectos reales con clientes reales.

En el próximo post cubrimos los días 2 y 3: el ecosistema de partners, los premios, más sesiones técnicas y las conclusiones generales del evento

domingo, 26 de abril de 2026

Discovery OS y Phoenix OS : Los guardianes del arranque antes de que exista el clúster

Cuando recibes un nodo Nutanix recién salido de fábrica y lo conectas a la red, lo primero que te pregunta es: ¿Quién eres y qué quieres instalar? Y para responder a esa pregunta, Nutanix recurre a dos sistemas operativos muy especiales que no son ni AHV, ni ESXi, ni nada que vayas a ver en producción. Son los protagonistas silenciosos del proceso de instalación: Discovery OS y Phoenix OS.

Son dos piezas muy distintas, con propósitos distintos, pero que muchos profesionales confunden o incluso desconocen. Vamos a ponerles cara y apellidos.



El contexto: ¿Qué hay en un nodo antes de instalar nada?

Antes de hablar de estas dos tecnologías, conviene entender qué se encuentra un ingeniero cuando recibe un nodo Nutanix desde fábrica, porque no siempre viene igual.

Nutanix y sus socios OEM instalan software en los nodos en fábrica antes de enviarlos al cliente. Para los envíos dentro de EE. UU., ese software es un hipervisor y AOS. Para los nodos NX de fábrica, el hipervisor es AHV. En el caso de las fábricas OEM, el proveedor decide qué hipervisor enviar al cliente, pero siempre instalan AOS independientemente del hipervisor. Sin embargo, para los envíos fuera de EE. UU., Nutanix instala un software ligero llamado DiscoveryOS, que permite al nodo ser descubierto en Foundation o en la opción de Expansión de Clúster de Prism. 

Resumiendo: si estás en España (o cualquier país fuera de EE. UU.) y recibes un nodo NX directo de Nutanix, lo que arranca es DiscoveryOS. Sin hipervisor, sin CVM, solo lo justo para que Foundation pueda encontrarlo en la red.

Discovery OS: El "hola, estoy aquí" del nodo recién llegado

DiscoveryOS es, en esencia, un sistema operativo de mínimo peso cuya única misión es hacer que el nodo sea localizable y gestionable antes de que exista ningún stack real instalado.

Como un nodo con DiscoveryOS no viene preinstalado con hipervisor ni AOS, debe pasar por el proceso de imaging antes de poder unirse a un clúster. Tanto Foundation como la opción de Expandir Clúster permiten hacer ese imaging directamente con el hipervisor y AOS correctos.

Técnicamente, DiscoveryOS ejecuta un servicio Foundation integrado que permite al nodo emitir su "latido" (heartbeat) de disponibilidad hacia la red. Cuando los nodos salen de fábrica, tendrán ya sea un CVM funcional (con el servicio Foundation de CVM en ejecución) o DiscoveryOS (para los envíos internacionales de NX). Los nodos, independientemente de su ubicación, emiten su estado de "listo" hacia Foundation Central

¿Cómo se descubren estos nodos en la práctica?

El proceso de descubrimiento utiliza IPv6 multicast sobre el segmento local. Por eso uno de los errores más comunes en despliegues es que el switch de top-of-rack no tenga IPv6 activado. El descubrimiento usa IPv6 multicast, por lo que hay que asegurarse de que el switch lo soporte y esté activado. Nutanix Community (https://next.nutanix.com/how-it-works-22/unable-to-discover-the-nodes-42109) Si el switch no lo soporta, los nodos serán invisibles para Foundation, y el remedio es añadirlos manualmente con la IP de IPMI ya configurada.

¿Y con Foundation Central?

Los nodos de fábrica necesitan estar conectados a una red que tenga un ámbito DHCP definido con opciones específicas. Esto es para garantizar que los nodos reciben automáticamente la IP de Foundation Central y las claves API propias del entorno. El servidor DHCP debe estar configurado con opciones específicas del proveedor (vendor class: NutanixFC).

Una vez reciben esa información, se "presentan" a Foundation Central y el administrador puede orquestar el imaging desde ahí, incluso en nodos remotos sin necesidad de estar físicamente presente.

En resumen, DiscoveryOS es:
  • El sistema operativo de bootstrap que lleva preinstalado cualquier nodo NX enviado fuera de EE. UU.
  • Un sistema de mínimo footprint: no tiene hipervisor ni CVM operativa.
  • El mecanismo de "mano levantada" que hace que Foundation pueda localizar el nodo.
  • Compatible con Foundation y con la función de Expandir Clúster de Prism.
  • Una capa de software ligera que permite al nodo ser descubierto por AOS 5.11 y versiones posteriores, y así ser gestionado e instalado por una CVM de un clúster existente. (https://next.nutanix.com/installation-configuration-23/foundation-how-to-image-bare-metal-nodes-33787)

Phoenix OS: La sala de operaciones para reinstalar un nodo

Si DiscoveryOS es el recién llegado que levanta la mano, Phoenix OS es el bisturí que usas cuando algo ha salido mal, o cuando necesitas operar sobre un nodo de forma quirúrgica y offline.

Phoenix es un instalador basado en ISO que se puede utilizar para realizar las siguientes tareas de instalación en hardware bare-metal, un nodo a la vez: configurar ajustes del hipervisor, switches virtuales, etc., después de instalar un hipervisor en un disco de arranque de host de reemplazo; instalar la Controller VM (CVM), que ejecuta AOS; e instalar el hipervisor en un nodo nuevo o de reemplazo. Nutanix Community.

La clave de Phoenix es que es un ISO arrancable que puedes montar vía consola remota (IPMI/iDRAC/iLO) y que convierte cualquier nodo en una pequeña estación de trabajo de instalación. Lo que incluya ese ISO determina qué puedes hacer con él.

¿Qué puede llevar dentro un ISO de Phoenix?
  • Solo Phoenix (sin AOS ni hipervisor): te deja en un prompt de línea de comandos. Útil para configurar parámetros del hipervisor cuando ya está instalado.
  • Phoenix + AOS: puede instalar la CVM.
  • Phoenix + AOS + ISO del hipervisor: instala todo el stack en un solo paso, de golpe.

La utilidad de un ISO de Phoenix depende del software que incluya. Si incluye los archivos del instalador de AOS, puedes usar la imagen para instalar AOS. Si incluye un ISO del hipervisor, puedes usarla para instalar el hipervisor. (https://next.nutanix.com/installation-configuration-23/appendix-imaging-a-node-phoenix-38084)

¿Cómo se genera un ISO de Phoenix?

Hay dos formas. La primera es descargarlo directamente desde el portal de soporte de Nutanix. La segunda es generarlo desde una Foundation VM con el comando adecuado. Por ejemplo, para generar un ISO con AOS y AHV incluidos:

./generate_iso phoenix \

--aos-package=/home/nutanix/foundation/nos/nutanix_installer_package-release-XXX.tar.gz \

--kvm=/home/nutanix/foundation/isos/hypervisor/kvm/kvm_host_bundle_XX.iso

Este proceso puede generar un ISO de Phoenix de varios GB con la versión de AOS y AHV incluida. (https://next.nutanix.com/installation-configuration-23/phoenix-os-44818)

El proceso de instalación con Phoenix, paso a paso resumido:
  1. Se monta el ISO vía consola IPMI (iDRAC, iLO, BMC...) como un CD/DVD virtual.
  2. Se configura el boot para arrancar desde ese dispositivo virtual.
  3. Se reinicia el nodo y se espera a que aparezca el menú del instalador de Nutanix. Se selecciona "Install CVM (Wipes existing data!) and Install, Configure Hypervisor" en el campo de acción. Dell
  4. Los scripts de instalación de AOS y/o configuración del hipervisor se ejecutan en el primer arranque. El proceso puede tardar hasta una hora en completarse. El nodo puede reiniciarse varias veces automáticamente durante la instalación. No se debe apagar ni reiniciar manualmente el host OS hasta que la instalación se complete. Dell
  5. Una vez finalizado, se desmonta el ISO y se confirma el reinicio final.

¿Cuándo usar Phoenix y cuándo NO usarlo?

Esta es la pregunta del millón, y la documentación oficial de Nutanix es muy clara al respecto:

Phoenix no es normalmente necesario ni recomendado para hacer imaging de un nodo individual. Se debe usar Phoenix para hacer imaging de un nodo individual únicamente cuando usar Prism o Foundation no sea una opción viable, como en algunos escenarios de sustitución de hardware. El software recomendado para hacer imaging, incluso cuando se quiere hacer imaging de un nodo individual, son Foundation y la consola web de Prism.

Dicho de otra manera: si Foundation funciona, úsalo. Es más sencillo, más rápido y gestiona el proceso completo. Phoenix entra en escena cuando:
  • Tienes un nodo bare-metal sin acceso a Foundation.
  • Estás en un escenario de recuperación de disco de arranque del host.
  • No tienes acceso IPv4/IPv6 para que Foundation descubra el nodo.
  • Necesitas instalar de forma absolutamente aislada, nodo por nodo.

Un pequeño esquema resumen de uso:




...Y una tablita resumen:


CaracterísticaDiscovery OSPhoenix OS
TipoSO ligero preinstalado en fábricaISO arrancable generado bajo demanda
PropósitoHacer el nodo localizable vía FoundationInstalar/reinstalar hipervisor y CVM de forma offline
Viene de fábricaSí (envíos fuera de EE. UU.)No. Se descarga o genera manualmente
Necesita redSí (IPv6 multicast para descubrimiento)No necesariamente (se puede montar por IPMI)
Instala el stackNo (solo facilita el descubrimiento)Sí (si incluye AOS e ISO del hipervisor)
Cuándo usarloNodos nuevos en proceso de Foundation normalEscenarios de recuperación o sin acceso a Foundation
Recomendado para uso habitualSolo cuando Foundation no es viable


Conclusión: Dos herramientas, dos momentos distintos del ciclo de vida

El ecosistema Nutanix está muy bien pensado para que el proceso de instalación sea lo más automático y desatendido posible. DiscoveryOS y Phoenix OS cubren los dos extremos del espectro: el primero, el escenario ideal donde el nodo "sale solo" en Foundation nada más conectarse a la red; el segundo, el escenario de último recurso donde necesitas operar a corazón abierto sobre el hardware.

Como regla de oro: si puedes usar Foundation, úsalo siempre. Si el nodo arranca en DiscoveryOS (lo cual es lo habitual en Europa), Foundation lo detectará sin problema. Y si algún día te encuentras con un nodo que no arranca bien, un disco de arranque roto o un escenario de recuperación, ya sabes que Phoenix está ahí esperando, listo para resucitar lo que sea necesario. Vamos, que el nombre no es casual.

Dejo un poco de bibliografia, aunque los enlaces anteriores ya cubren todo el articulo, pero si te gusta el tema, conviene que te leas todo esto:

El registro es gratuito, no necesitas ser cliente.

Nutanix Biblehttps://www.nutanixbible.com/2h-book-of-basics-foundation-imaging.html — cubre Foundation, DiscoveryOS y todo el proceso de imaging en profundidad, completamente gratis y siempre actualizado.

Nutanix Communityhttps://next.nutanix.com/installation-configuration-23/ — foro oficial con hilos técnicos sobre Phoenix, Foundation y DiscoveryOS. Gratuito y sin registro para leer.

Dell Support KB (para nodos Dell/Nutanix): https://www.dell.com/support/kbdoc/en-us/000121516 — las guías de Phoenix para nodos Dell son públicas y sin login.

viernes, 24 de abril de 2026

Las comunidades de Nutanix: NTC, MCX y Partner Elite, qué son, en qué se diferencian y por qué importan

 Si llevas tiempo en el ecosistema Nutanix, seguro que te has topado con estas siglas en LinkedIn o en los foros de la comunidad. NTC, MCX, Partner Elite. Cada año aparecen listas de seleccionados, felicitaciones cruzadas y alguna que otra pregunta de "¿y eso qué es exactamente?". En este post intento ordenar el mapa, ver cómo han evolucionado estos programas en los últimos años y, sobre todo, qué significan en la práctica para alguien que trabaja día a día con la tecnología.

El NTC: de reconocimiento técnico a comunidad de divulgadores

El programa Nutanix Technology Champions existe desde hace años y, en esencia, reconoce a profesionales que contribuyen de forma activa y constante a la comunidad: foros, blogs, charlas en eventos, vídeos, podcasts. No es una certificación técnica, es un reconocimiento a quién comparte lo que sabe.

Lo que sí ha cambiado con el tiempo es el perfil que buscan. Hace unos años el NTC tenía un componente más centrado en el usuario final, en el administrador que opera la plataforma en el día a día. Hoy la convocatoria es más abierta: buscan bloggers, speakers, podcasters, líderes de grupos de usuarios, gente que contribuye en los foros y también "conectores" que mueven el ecosistema aunque no tengan un blog con miles de visitas. Incluso los partners pueden acceder, algo que antes no estaba tan claro.

¿Esto es bueno o malo? Depende de cómo lo mires. Hay quien lo ve como una dilución del programa. Yo lo veo como una adaptación realista: el ecosistema cloud ya no vive solo en los CPDs, vive en LinkedIn, en GitHub, en meetups y en YouTube. Y tiene sentido reconocer también a quienes mueven el conocimiento en esos espacios.

Lo que no ha cambiado, y eso es importante, es lo que ofrece el programa a quienes entran. Acceso anticipado a roadmaps de producto, beta testing, reuniones directas con los equipos de ingeniería, el NTC Tech Summit en San José y canal propio en Slack con el equipo interno de Nutanix. No es un badge vacío: quien ha estado dentro lo valora precisamente por ese acceso directo a la información que aún no es pública.


MCX y Partner Elite: dos piezas distintas para perfiles distintos

Además del NTC, Nutanix ha construido dos programas más que cubren perfiles diferentes, aunque a veces desde fuera puedan parecer solapados.

El "MCX (Multicloud Experts Community)" se lanzó en EMEA en enero de 2025 y tiene una lógica distinta. No es exclusivo de Nutanix: busca expertos en entornos multicloud con independencia del vendor. La idea detrás es que los proyectos cloud complejos requieren gente que entienda AWS, Azure, GCP y la nube privada al mismo tiempo, y que esa conversación tiene que ocurrir en algún sitio. El MCX quiere ser ese sitio. Webinars, labs, retos trimestrales, certificaciones gratuitas y meetups periódicos. Los requisitos de entrada sí mantienen un foco técnico claro: hay que acreditar experiencia real en entornos multicloud.

El "Partner Elite" es otra cosa completamente diferente. Es un programa solo por invitación dirigido a técnicos de empresas partner, y premia la excelencia en implementación con cliente. Acceso directo a los equipos de producto de Nutanix, recursos formativos anticipados y soporte para cerrar proyectos complejos. Es el reconocimiento al canal técnico de alto nivel, algo que antes no tenía un programa tan definido.

Resumiendo la diferencia:


ProgramaPara quiénQué premia
NTCCualquier profesional técnicoDivulgación y contribución a la comunidad
MCXExpertos multicloud (agnóstico de vendor)Conocimiento técnico cross-platform
Partner EliteTécnicos en empresas partnerExcelencia en implantación con cliente final


La convivencia de los tres tiene sentido sobre el papel. En la práctica, pueden surgir preguntas sobre los límites entre ellos, especialmente cuando un mismo profesional podría encajar en más de uno. Pero eso es inevitable en cualquier ecosistema que crece: las categorías limpias son para los PowerPoints, la realidad siempre es más difusa.


España: el elefante en la habitación

Si miras las listas de NTC de los últimos años, la presencia española es escasa. No hay una razón única para explicarlo, pero hay varios factores que contribuyen.

El primero es el idioma. La comunidad global de Nutanix funciona en inglés, y publicar un blog técnico o participar activamente en los foros en inglés tiene una barrera de entrada real para muchos profesionales. No es falta de conocimiento, es que el esfuerzo adicional de hacerlo en otro idioma hace que mucha gente directamente no lo haga, aunque tenga mucho que aportar.

El segundo es la visibilidad. Para entrar en el NTC o en el MCX hace falta que tu actividad sea pública y rastreable: posts, comentarios, charlas, vídeos. Hay muchísimos buenos técnicos en España que saben perfectamente lo que hacen, pero que trabajan en la sombra. Eso no les hace menos válidos, pero sí menos visibles para estos programas.

La buena noticia es que Nutanix está respondiendo a esto de forma concreta. Hace pocas semanas se lanzó el Foro en Español dentro de la comunidad oficial, un espacio dedicado íntegramente a la comunidad hispanohablante. No es una sección testimonial: ya tiene hilos técnicos activos sobre monitorización con Prometheus y Grafana, arquitecturas de alta disponibilidad para Prism Central, migración de sistemas legacy a AHV y debates sobre homelabs con Nutanix CE. El propio equipo de Nutanix participó en el hilo de bienvenida haciendo una mención explícita a los MCX como los referentes técnicos llamados a darle impulso desde el primer día.

Y eso se nota. Los MCX Meetups periódicos ya se están haciendo en español, hay profesionales que están empezando a publicar en ese foro con regularidad, y la dinámica está arrancando. Si eres técnico de Nutanix y llevas tiempo queriendo contribuir pero el inglés te frenaba, este es el momento.

En definitiva...

Estos programas tienen valor real, pero ese valor lo crea la gente que los forma, no la etiqueta en sí. El NTC de alguien que lleva años publicando contenido técnico de calidad, respondiendo dudas en foros y hablando en eventos vale mucho. El mismo título en manos de alguien que no hace nada visible después de entrar, no vale nada.

Lo interesante de la situación actual es que Nutanix está bajando las barreras de entrada para la comunidad hispanohablante al mismo tiempo que el ecosistema español está ganando masa crítica. El foro en español, los meetups de MCX y la mayor presencia local son una oportunidad concreta para que más profesionales de aquí den el paso.

El conocimiento está, las ganas también. Solo hace falta publicarlo.

lunes, 16 de febrero de 2026

VMware Cloud Foundation 9.0 - vSphere Kubernetes Service (VKS) 3V0-24.25: mi evaluacion del exámen

Aprovechando que acabo de pasar el examen 3V0-24.25 (Advanced VMware Cloud Foundation 9.0 vSphere Kubernetes Service), aprovecharé para plasmar en este post mis impresiones tanto del examen como de la necesidad del mismo ya que, tras el estudio, me reafirmo en una idea: la nube no es un lugar, es un modelo operativo. Y para muchas empresas, ese modelo debe empezar "en casa" para mantener la soberanía y el control del dato.

A diferencia de un Kubernetes estándar, VKS en VMware Cloud Foundation (VCF) integra la agilidad del desarrollo moderno con el rigor de la infraestructura empresarial. Durante el examen, la dificultad radica en entender cómo interactúan los componentes internos para ofrecer este servicio:


Arquitectura de Supervisor: Es el corazón de la solución. He aprendido que la resiliencia es crítica: un Supervisor de zona única está ligado a un clúster de vSphere específico , mientras que un Multi-Zone Supervisor requiere al menos tres zonas para distribuir las VMs del plano de control y garantizar la alta disponibilidad. Esta configuración debe definirse en el despliegue inicial, ya que no existe una migración simple "in-place" posterior. Machacan mucho con esto.

Componentes Internos del Clúster VKS: Para que Kubernetes funcione sobre vSphere, el clúster ejecuta tres piezas fundamentales:
  • Cloud Provider Implementation: Para gestionar servicios de balanceo de carga.
  • Container Storage Interface (CSI): Un plugin paravirtual que se integra con CNS para el almacenamiento persistente.
  • Container Network Interface (CNI): Encargado de la conectividad de los pods.
Gestión de Datos y Ciclo de Vida: La protección no es opcional. El examen profundiza en el uso de Velero Plugin for vSphere, la única herramienta válida para respaldar vSphere Pods. Además, el uso de Cluster API es lo que permite que el ciclo de vida de los clústeres sea automatizado y declarativo, al puro estilo Kubernetes.

No es un examen que me haya parecido especialmente complicado, aunque es más difícil que los VCP. La dificultad reside en la precisión de los procedimientos "Day-2". No basta con saber qué es un Namespace; debes conocer el orden exacto para "zonalizarlo": desde crear el Namespace, asignar zonas y configurar redes, hasta definir cuotas y permisos RBAC. Y lo mismo que este, otros tantos ejemplos, como la ejecución de Velero, o qué permite exactamente proteger esta solucion.

También hay varias cuestiones sobre la capacidad de automatizar la seguridad con cert-manager, convirtiendo los certificados TLS en objetos nativos de Kubernetes que se renuevan solos, eliminando el error humano.

No he tenido la sensacion de que, y a diferencia con el examen de Administrador de VCF, hagan demasiado hincapié en NSX, pero como componente utilizado en entornos multicluster, las preguntas que caen hacen referencia a esta situacion sobre todo.

Conclusión: aprobar el VMware Advanced Certified Professional (VKS) valida que puedes construir una infraestructura donde los desarrolladores consumen recursos de forma autoservicio, pero donde el administrador de IT mantiene el gobierno total a través de políticas de almacenamiento (CNS) y límites de recursos. Porque, no lo olvidemos, el examen es a nivel administrador de plataforma, no saldrá absolutamente nada relacionado con la creación de un pod, mas allá de entender qué es un pod o los requerimientos que estos puedan tener a nivel de provisión de recursos para su correcto funcionamiento.

Para finalizar, os dejo el ENLACE al blueprint. Aunque recomiendo pasarse por los Techdocs de Broadcom, concretamente AQUI, y utilizar esto como referencia de estudio.

lunes, 9 de febrero de 2026

De VCP a VCAP: El mapa definitivo para dominar el stack completo de VMware Cloud Foundation

 ¡Seguimos con los esperados cambios en las rutas de certificación de VMware! Hace meses se anunciaron de nuevo los VCAP, con cambios con respecto a los anteriores. Eran los siguientes:

Poco después agregaron un par de imprescindibles: los antiguos vSAN y NSX, ahora reconvertidos al más genérico Storage y Networking:

Y finalmente, se les acaban de unir los siguientes:

Estas 3 ultimas son distintas a las anteriores en que si os fijáis son una especialización de la plataforma técnica, no una especialización técnica en si. Dicho de otra forma, son una evolución de estas 3:

Si miráis en la web de certificaciones, podréis decir "pues veo también un Foundation Administrator". Pues si, ahí está, pero no le haría mucho caso. Foundation sobrevive en zona EMEA, pero para el resto del mundo solo hay VCF. Y llegado al EOL de vSphere 8, no creo que sobreviva Foundation.

De manera que la cosa queda asi: 

  • Examenes para definir los 3 paths: Support, Architect y Administrator, con codigos 2V0-13.25, 2V0-15.25 y 2V0-17.25
  • Exámenes de especializacion, con códigos 3V0-21.25, 3V0-22.25, 3V0-23.25, 3V0-24.25 y 3V0-25.25
  • Examenes de de ruta avanzados: 3V0-11.26, 3V0-12.26 y 3V0-13.26
Agrego un pequeño esquemita:


Ahora viene el ladrillo tedioso donde te cuento un poco las diferencias de cada una de las certificaciones:

  • VCAP – VCF Administrator (3V0-11.26): Excelencia Operativa del Día 2. Esta certificación se ensucia las manos con la realidad diaria. No solo valida la gestión del ciclo de vida, sino tareas críticas que suelen ser puntos de dolor constantes, como la rotación de certificados y la gestión de contraseñas. Se centra en el uso de APIs declarativas y flujos de trabajo de automatización para mantener la conformidad y la eficiencia operativa.
  • VCAP – VCF Architect (3V0-12.26): Diseño Estratégico y Resiliencia. Aquí el foco es la toma de decisiones de alto impacto. Un arquitecto certificado debe dominar los modelos de dominios de carga de trabajo (workload domains) y la planificación de capacidad. Su rol es equilibrar la escalabilidad con la recuperación ante desastres, asegurando que el diseño soporte los objetivos de negocio sin disparar la complejidad técnica.
  • VCAP – VCF Support (3V0-13.26): Diagnóstico Maestro. Esta es la credencial para quienes resuelven lo "irresoluble". Valida un conocimiento profundo de las estructuras de logs de VCF y la metodología de resolución de problemas. Un aspecto clave aquí es la madurez operativa: el examen valida la capacidad de discernir cuándo un problema requiere una resolución interna y cuándo es necesaria una escalación al fabricante, optimizando los tiempos de respuesta.