martes, 28 de abril de 2026

.Next Chicago, dias 2 y 3: Partners, Service Provider Central y las conclusiones de Chicago

Si el primer día del .NEXT 2026 fue la gran explosión de anuncios de producto, los días 2 y 3 fueron el tiempo para digerir, profundizar y, sobre todo, tomar el pulso al ecosistema de partners. Y el pulso estaba bastante alto.

Voy con el resumen de lo que más me dio que pensar.


Service Provider Central: la pieza que faltaba para el canal

El anuncio que más relevancia tuvo para los partners en estos dos días fue **Service Provider Central (SP Central)**, actualmente en acceso anticipado y con GA previsto para H2 2026.

¿Qué es SP Central? En esencia, una capa de capacidades multi-tenant para que los proveedores de servicios puedan ofrecer infraestructura alojada y servicios de IA sobre NCP, con aislamiento lógico entre inquilinos y gestión unificada desde un único panel en Nutanix Central.

La idea es que un service provider —o un neocloud, en la terminología que Nutanix está usando cada vez más— pueda gestionar múltiples clientes con aislamiento completo entre ellos, desde una sola consola, sin tener que montar arquitecturas ad-hoc de separación de entornos. Y sobre esa base, ofrecer GPU-as-a-service, Kubernetes-as-a-service o directamente servicios de IA gestionados con la marca propia.

Para los que venís del mundo VMware Cloud Service Provider y lleváis tiempo buscando una alternativa viable desde que Broadcom reorganizó el ecosistema, esto es una señal clara de que Nutanix está construyendo los bloques para sustituir ese modelo. No es solo "migra tus clientes a AHV", es "aquí tienes el modelo operativo para seguir siendo un service provider rentable".

Las sesiones técnicas sobre SP Central de los días 2 y 3 fueron de las más concurridas del evento. El interés del canal es real.


120 sponsors: el ecosistema que no para de crecer

El .NEXT 2026 ha sido el primer año en superar los 100 sponsors, con 120 empresas participantes. Para ponerlo en contexto: prácticamente el doble que el año anterior. Eso no es solo un número de marketing, refleja que el ecosistema alrededor de Nutanix está en un momento de expansión acelerada.

Los patrocinadores Platino del evento:

- Amazon Web Services (AWS)

- Cisco

- Dell Technologies

- Hewlett Packard Enterprise (HPE)

- Lenovo

- Microsoft

- Supermicro

La presencia de Microsoft como patrocinador Platino dice bastante. El trabajo conjunto en Azure Virtual Desktop y el ecosistema alrededor de Windows en entornos Nutanix/AHV está ganando peso, y Nerdio (que también estuvo muy presente en el evento) es parte de esa historia.


 Los premios: quién está haciendo las cosas bien

Una de las tradiciones del .NEXT son los premios a partners. Este año hubo tres reconocimientos que vale la pena destacar:

Dynatrace: Global Innovation Partner of the Year

La alianza combina la infraestructura híbrida multicloud de Nutanix con la observabilidad basada en IA de Dynatrace. El resultado práctico es visibilidad de extremo a extremo de los workloads de IA desde la infraestructura hasta las interacciones de usuario. En un mundo donde las aplicaciones de IA son cajas negras para la mayoría de los equipos de operaciones, esto tiene sentido. No puedes gestionar lo que no ves.

Palo Alto Networks: Global Security Partner of the Year

Las integraciones entre Palo Alto y Nutanix extienden Zero Trust a través de la infraestructura Nutanix, los despliegues en nube pública y los workloads de IA, con seguridad embebida en el ciclo de vida de la IA. La seguridad integrada en la plataforma —no añadida encima— es un discurso que cada vez más clientes compran. Los presupuestos de seguridad están creciendo y los CISO quieren seguridad que no requiera equipos adicionales para operarla.

Dell Technologies: Global OEM Partner of the Year

Capacidades ampliadas de nube privada y nuevas integraciones de almacenamiento externo: PowerFlex ya disponible, PowerStore previsto para H2 2026. Dell sigue siendo el OEM de referencia en el ecosistema Nutanix, y la profundidad de la integración lo refleja.


A vueltas con las VDI: Omnissa, Nerdio y el escritorio virtualizado sobre AHV

Dos movimientos interesantes en el espacio de virtualización de escritorios que pasaron algo más desapercibidos entre tanto ruido de IA:

Omnissa (el antiguo VMware Horizon, ahora independiente) ha declarado una fuerte adopción de Horizon en Nutanix AHV. Para los que gestionáis entornos de VDI y estáis valorando opciones tras el movimiento de Broadcom, la combinación Omnissa + Nutanix AHV está ganando tracción real, no solo en el discurso.

Nerdio anunció una nueva alianza estratégica para extender la gestión de Azure Virtual Desktop a la plataforma Nutanix. Nerdio es la herramienta de referencia para muchos MSPs en la gestión de AVD, y el hecho de que ahora pueda gestionar también entornos Nutanix on-premises abre una via interesante para partners que tienen clientes con escenarios híbridos de escritorio.


¡Una pizquita de Modern Apps! Wipro + Nutanix: AppAnywhere para modernización de aplicaciones

La solución conjunta "AppAnywhere" de Wipro y Nutanix, impulsada por Nutanix Kubernetes Platform, apunta a modernizar la entrega de aplicaciones sin interrupciones de servicio. Es un caso de uso que encaja bien en el segmento enterprise que tiene deuda técnica alta y no puede permitirse ventanas de mantenimiento largas.

No es el anuncio más llamativo del evento, pero refleja algo importante: Nutanix está construyendo soluciones conjuntas con los grandes SIs globales, no solo con vendors de producto. Eso es ecosistema maduro.


Las sesiones técnicas: 

Más allá de los keynotes y los anuncios, los días 2 y 3 estuvieron cargados de sesiones técnicas. Algunas notas rápidas de lo que resultó más interesante:

  • Nutanix Kubernetes Platform y el modelo dual-native: La arquitectura donde contenedores y VMs coexisten como ciudadanos de primera clase, con las mismas políticas de seguridad, el mismo modelo de red y la misma gestión, es el hilo conductor de muchas sesiones. NKP Metal, en particular, generó mucho debate: la posibilidad de extender ese modelo a bare-metal para workloads de GPU abre conversaciones que hace dos años no existían.
  • Recuperación ante desastres y clean room: El anuncio de la detección de entropía del día 1 tuvo continuidad en sesiones de hands-on donde se mostraba el flujo completo de detección, contención y recuperación en clean room. Ver el timeline de menos de 20 minutos funcionando en vivo es diferente a leerlo en una diapositiva.
  • Multicloud y soberanía de datos: Las sesiones sobre NC2 en AWS European Sovereign Cloud y Google Cloud tuvieron bastante asistencia, especialmente de perfiles europeos. La soberanía de datos ya no es un tema de nicho regulatorio, es una conversación que aparece en casi todos los proyectos de nube pública en Europa.
  • NDB y la capa de datos: El día 2 tuvo bastante profundidad en Nutanix Database Service, tanto en la integración con MongoDB como en las capacidades de la plataforma en general. El point-in-time recovery y la API unificada son los argumentos que más resonaron entre los asistentes técnicos.


 Los números que importan

Un par de métricas que Nutanix compartió durante el evento y que dan contexto a todo lo demás:

  • NPS superior a 90: Es un dato que mencionaron varias veces, y es llamativo. En el sector enterprise de infraestructura, un NPS de 90 es extraordinario. Refleja que la base de clientes existente está, en general, muy satisfecha con la plataforma.
  • Crecimiento del 8% interanual en ingresos: 722,8 millones de dólares en el último trimestre. El negocio crece, y en un mercado donde muchos vendors están sufriendo ciclos de ventas más largos, ese dato es relevante.

Estos números importan porque dan credibilidad a la hoja de ruta. Cuando una empresa crece, puede invertir en I+D. Cuando tiene un NPS alto, los clientes existentes son el mejor canal de ventas.


Lo que me llevo de Chicago: visión y próximos pasos

Después de tres días en el McCormick Place, la impresión general es que Nutanix ha llegado a un punto de inflexión en su historia como empresa. No es solo que tengan una buena hoja de ruta técnica —que la tienen— sino que el ecosistema alrededor de esa hoja de ruta está madurando a una velocidad que hace dos años no era evidente.

Las piezas que encajan:

  • La IA Agéntica da a Nutanix una propuesta de valor nueva más allá de la infraestructura de virtualización. Llega en H2 2026, pero el pipeline de acceso anticipado ya está activo.
  • La alianza con NetApp resuelve el argumento de "ya tengo almacenamiento externo y no quiero tocarlo". Eso elimina una fricción real en muchas conversaciones de venta.
  • SP Central da al canal service provider una plataforma para competir en servicios de IA gestionados. No es solo seguir haciendo lo mismo con otro hipervisor, es un modelo de negocio nuevo.
  • Los 120 sponsors y las alianzas con Palo Alto, Dynatrace, Dell, Omnissa y Nerdio demuestran que el ecosistema se está consolidando en serio.

La pregunta que me hago saliendo de Chicago no es si Nutanix tiene una buena estrategia. Es si el mercado va a dar tiempo suficiente para que esa estrategia madure antes de que la ola de IA empresarial se consolide en torno a los hyperscalers. Esa es la carrera que están corriendo.

Próximas fechas a vigilar: los GAs de NKP Metal, SP Central, la integración NetApp y la expansión de NC2 en Google Cloud, todos previstos para H2 2026. En cuanto haya novedades, monto un artículo con ello ;)

Ah, ¡casi me lo dejo! Tablita resumen de lo presentado y de lo que está por llegar:


AnuncioEstado actual
Nutanix Agentic AI SolutionAcceso anticipado → GA H2 2026
NKP Metal (Kubernetes bare-metal)Acceso anticipado → GA H2 2026
Service Provider CentralAcceso anticipado → GA H2 2026
Nutanix Unified Storage 5.3Disponible ya
Foundation Central ApplianceDisponible ya
NDB + MongoDB Ops ManagerDisponible ya (NDB 2.10)
Detección de entropía anti-ransomwareDisponible ya (Data Lens)
NC2 en AWS GovCloudDisponible ya
Integración NetApp ONTAP + NCPH2 2026
NC2 en AWS European Sovereign CloudH2 2026
NC2 en Google Cloud (Hyperdisk + C3)H2 2026
FlexPod Cisco + NetApp + NutanixH2 2026
Dell PowerStore + NutanixH2 2026

Lo dicho...¡este año será intenso!

lunes, 27 de abril de 2026

.Next 2026 Chicago, dia 1: un Mar de Innovación en el Solutions Expo

McCormick Place, Chicago - 7 de abril de 2026

Ya estoy de vuelta del .NEXT 2026 de Nutanix en Chicago y, antes de que se me enfríe todo, voy a intentar plasmar en varios posts lo que ha dado de sí este evento. Spoiler: ha dado mucho. Más de lo esperado, y eso que las expectativas ya eran altas.

El .NEXT de este año ha sido, sin exagerar, el evento más importante en la historia reciente de la compañía. Más de 5.000 asistentes, 120 sponsors —más del doble que el año anterior— y una agenda tan densa que había momentos en que no sabías a qué sesión ir. Empecemos por el principio: el primer día, que es donde se concentró la mayor parte de la artillería pesada.


El mensaje de Rajiv: Nutanix deja de ser "la alternativa"

La keynote de apertura la protagonizó Rajiv Ramaswami, CEO de Nutanix, y el tono desde el minuto uno dejó claro que algo ha cambiado. No en el sentido de giro radical, sino en el de madurez estratégica. El mensaje central fue que Nutanix ha dejado de definirse como la alternativa a VMware para posicionarse directamente como la plataforma base del IT moderno orientado a la IA.

Es un matiz importante. Llevan dos años recibiendo oleadas de migraciones desde el ecosistema Broadcom/VMware, y eso les ha funcionado muy bien. Pero quedarse en ese posicionamiento reactivo tiene un techo. Lo que Rajiv planteó en el escenario es que el techo lo quieren romper ellos antes de que les importe.

Los tres vectores estratégicos que articulan todo el evento:

- Run Better: nube híbrida inteligente, modelo operativo soberano y coherente en múltiples entornos, simplificación de operaciones.

- Modernize Now: entorno unificado para contenedores y VMs, con el mismo modelo de gobernanza y sin silos entre equipos.

- Innovate Faster: pasar de pilotos de IA a producción real, con infraestructura de cómputo y almacenamiento que escala.

Sencillo de decir, bastante menos de ejecutar. Pero los anuncios del día 1 van bastante en serio en esa dirección.


El anuncio estrella: Nutanix Agentic AI Solution

Si hay un anuncio que va a marcar el año en Nutanix, es este. La Nutanix Agentic AI Solution alcanzará disponibilidad general en la segunda mitad de 2026. Actualmente está en acceso anticipado —fue anunciada en NVIDIA GTC 2026— y lo que presentaron en Chicago es la visión completa de lo que va a ser.

La arquitectura es una pila completa (full-stack) para construir y operar aplicaciones de IA sobre Nutanix Cloud Platform (NCP). Cuatro capas bien diferenciadas:

  1. Servicios de IA y NKP (Nutanix Kubernetes Platform) como base de ejecución.
  2. Infraestructura Nutanix: cómputo, almacenamiento y red unificados.
  3. Gestión de datos para todas las cargas de trabajo de IA.
  4. Operación multi-tenant con aislamiento lógico entre clientes, equipos o proyectos.

El punto de la multi-tenancy es importante porque el target no es solo el enterprise clásico. Nutanix está apuntando directamente a los llamados **neoclouds**: operadores de infraestructura GPU-intensiva que evolucionan desde el alquiler de cómputo puro hacia plataformas de servicios de IA con GPU-as-a-service, Kubernetes-as-a-service y soberanía de datos incluida.

Thomas Cornely, EVP de Product Management, fue el que más profundizó en esto. La idea es que un neocloud que hoy opera racks de GPUs alquilados pueda ofrecer encima una capa de servicios de IA completa, gestionada, multi-tenant y con la marca propia, sin tener que construir el stack desde cero. Nutanix pone la plataforma, el neocloud pone los clientes.

¿Qué tan diferenciador es esto realmente? Habrá que verlo en producción, porque en el papel todos los vendedores dicen que tienen una plataforma de IA completa. Pero la integración nativa con NKP y el modelo operativo unificado con el resto de la infraestructura sí parecen un paso por encima de lo que otros ofrecen.


NCP: actualizaciones importantes en almacenamiento y Kubernetes

Además de la IA Agéntica, Nutanix Cloud Platform recibió un buen conjunto de actualizaciones que vale la pena desglosar:

NKP Metal (Kubernetes en bare-metal): En acceso anticipado ahora, disponibilidad general en H2 2026. Extiende Nutanix Kubernetes Platform a infraestructura bare-metal para workloads de IA, edge y entrenamiento GPU intensivo. Implementa una arquitectura dual-native donde contenedores y VMs operan como infraestructura de primer nivel bajo un modelo operativo unificado. Para los que tenéis workloads de entrenamiento intensivo en GPU, esto es relevante.

Nutanix Unified Storage 5.3: Disponible ya. Incluye Smart Tiering para Google Cloud y OVHCloud S3, escalado de objetos multi-tenant y cuotas para grandes data lakes de IA. El Smart Tiering es especialmente interesante para arquitecturas que necesitan mover datos entre tiers de coste diferente de forma automática.

Foundation Central Appliance: Disponible ahora para el despliegue de NCI y el hipervisor AHV en múltiples plataformas de servidores. Facilita despliegues en entornos donde antes había más fricción.

Recuperación ante desastres síncrona para Dell PowerFlex: Con integración ampliada con Everpure. Los que trabajáis con entornos Dell lo anotáis.


 La alianza del año: Nutanix + NetApp

De los anuncios de ecosistema, este es el que más conversaciones ha generado en los pasillos. Nutanix y NetApp (NASDAQ: NTAP) anunciaron una alianza estratégica para integrar NetApp ONTAP con Nutanix Cloud Platform y el hipervisor AHV.

¿Por qué es importante? Porque ONTAP es uno de los sistemas de almacenamiento empresarial más extendidos del planeta. Muchos clientes enterprise que se plantean mover su virtualización a Nutanix tienen una cabina NetApp en producción que no quieren —o no pueden— tocar. Hasta ahora ese era un freno. Con esta integración, ese freno desaparece.

Las capacidades clave que se anunciaron:

  • Fast Migration: integración NFS entre NCP y ONTAP para conversiones de VMs in-place medidas en minutos, usando NetApp Shift Toolkit y Nutanix Move.
  • Operaciones simplificadas: gestión conjunta de ONTAP y NCP con descarga independiente de la administración de datos en ONTAP.
  • Cyber resilience integrada: protección con ONTAP ARP/AI para detección en tiempo real de amenazas y exfiltración.
  • FlexPod convergente: arquitectura conjunta Cisco + NetApp + Nutanix, disponible en H2 2026.

La integración completa llega más adelante en 2026, pero ya está en la hoja de ruta oficial y con fecha. Sandeep Singh, SVP de Enterprise Storage en NetApp, estuvo en el escenario y dejó claro que la apuesta es seria por ambas partes.

Para los que lleváis argumentario de migración desde VMware, esto cambia bastante la conversación con clientes que tienen NetApp. La ruta ya está trazada.


Nutanix + MongoDB: integración certificada disponible ya

El segundo anuncio de alianza del día 1 es quizás menos glamuroso en el titular, pero muy sólido en lo técnico. Nutanix Database Service (NDB) ya tiene integración certificada con MongoDB Ops Manager, disponible desde hoy mismo en NDB 2.10 con licencia MongoDB Enterprise Advanced.

Lo que aporta esta integración:

  • Aprovisionamiento automatizado de clusters sharded en minutos, incluyendo configuración e instalación del agente de Ops Manager.
  • Point-in-time recovery hasta el segundo, con flujos de restauración simplificados mediante NDB Time Machine.
  • API idéntica on-premises y en cualquier nube pública, eliminando el vendor lock-in en la capa de base de datos.
  • Correlación de comportamiento de infraestructura con el rendimiento de la base de datos desde una sola consola.

El point-in-time recovery hasta el segundo es el detalle que más me llamó la atención. Para entornos con alta tasa de escritura en MongoDB —que es la mayoría de los casos de uso de IA y aplicaciones cloud-native— eso marca una diferencia real en los RTO y RPO que puedes ofrecer.

Ashish Mohindroo, SVP de NDB, fue directo: el problema que resuelven es la fricción histórica entre los equipos de infraestructura y los de base de datos, que trabajan con herramientas distintas, ciclos de vida distintos y responsabilidades que se pisan mutuamente. NDB + MongoDB Ops Manager los unifica en un único flujo de trabajo.


La seguridad que no grita pero protege: detección de entropía anti-ransomware

Este anuncio pasó algo más desapercibido entre tanto fuego de artificio de IA, pero merece atención. Nutanix ha integrado **detección de entropía** en Data Lens y Nutanix Unified Storage como mecanismo de defensa proactiva contra ransomware.

¿Qué es la detección de entropía? La entropía mide el grado de aleatoriedad de los bytes de un fichero. En condiciones normales los ficheros tienen niveles bajos o moderados. Cuando un ransomware cifra un archivo, los bytes resultantes son prácticamente aleatorios —la entropía se dispara— y esa es la señal estadística más fiable para identificar cifrado malicioso en tiempo real, sin depender de firmas conocidas.

El flujo automatizado de respuesta:

  1. Monitorización continua de niveles de entropía sin impacto apreciable en rendimiento.
  2. Detección del pico y alerta inmediata con información del proceso sospechoso, ficheros afectados y timestamp exacto.
  3. Snapshot automático e inmutable previo al inicio del cifrado.
  4. Bloqueo del proceso malicioso para detener la propagación.
  5. Orquestación de la recuperación en una "clean room aislada", completamente separada de producción.

Tiempo total desde detección hasta contención: menos de 20 minutos. Y es efectivo contra variantes de día cero precisamente porque opera sobre comportamiento matemático del cifrado, no sobre catálogos de firmas.

La parte de la clean room me parece el detalle más valioso. No es solo detectar y bloquear, es poder recuperar en un entorno que garantiza que no estás reinfectando lo que acabas de limpiar. Eso en un escenario de ransomware real tiene un valor enorme.


Expansión en nube pública: más opciones, más geografías

También en el día 1 se confirmó la expansión de Nutanix Cloud Clusters (NC2):

PlataformaEstado
AWS GovCloudDisponible ahora
AWS European Sovereign CloudH2 2026
Google Cloud (Hyperdisk + bare-metal C3)H2 2026

El de AWS GovCloud es relevante para el segmento público y defensa. El de AWS European Sovereign Cloud tiene implicaciones directas para clientes en Europa con requisitos de soberanía de datos, que cada vez son más.

 Ponentes invitados: lo que recordarás aunque no seas técnico

El evento tuvo un par de keynotes invitados fuera del mundo IT que merecen mención. Mark Rober, fundador de CrunchLabs y referente en divulgación tecnológica, dio una charla sobre innovación que mezcla ingeniería, creatividad y comunicación de una forma que engancha incluso si llevas años en la industria. Y **Kelsey Hightower**, ex Distinguished Engineer de Google Cloud y referente global en Kubernetes, hizo las delicias del público técnico con su visión sobre infraestructura cloud-native.

También hubo casos de uso reales de clientes: JetBlue Airways, Lockton y Purdue University compartieron experiencias sobre infraestructura híbrida, modernización de entornos críticos e implementación de plataformas de IA para investigación. Estos son siempre los momentos más honestos del evento: cuando el cliente sube al escenario y dice lo que funciona y lo que no.


Impresión general del día 1

El día 1 del .NEXT 2026 ha sido denso. Muy denso. La agenda de anuncios ha sido de las más cargadas que recuerdo en un evento de Nutanix, y lo más llamativo es que casi todos los anuncios tienen disponibilidad inmediata o fecha concreta en H2 2026. No hay mucho vaporware en esta lista.

La narrativa de la IA Agéntica es la que más espacio ocupó en el escenario, y con razón: es donde Nutanix quiere ganar los próximos tres años. Pero las alianzas con NetApp y MongoDB y la detección de entropía son los anuncios que tienen impacto inmediato en proyectos reales con clientes reales.

En el próximo post cubrimos los días 2 y 3: el ecosistema de partners, los premios, más sesiones técnicas y las conclusiones generales del evento

domingo, 26 de abril de 2026

Discovery OS y Phoenix OS : Los guardianes del arranque antes de que exista el clúster

Cuando recibes un nodo Nutanix recién salido de fábrica y lo conectas a la red, lo primero que te pregunta es: ¿Quién eres y qué quieres instalar? Y para responder a esa pregunta, Nutanix recurre a dos sistemas operativos muy especiales que no son ni AHV, ni ESXi, ni nada que vayas a ver en producción. Son los protagonistas silenciosos del proceso de instalación: Discovery OS y Phoenix OS.

Son dos piezas muy distintas, con propósitos distintos, pero que muchos profesionales confunden o incluso desconocen. Vamos a ponerles cara y apellidos.



El contexto: ¿Qué hay en un nodo antes de instalar nada?

Antes de hablar de estas dos tecnologías, conviene entender qué se encuentra un ingeniero cuando recibe un nodo Nutanix desde fábrica, porque no siempre viene igual.

Nutanix y sus socios OEM instalan software en los nodos en fábrica antes de enviarlos al cliente. Para los envíos dentro de EE. UU., ese software es un hipervisor y AOS. Para los nodos NX de fábrica, el hipervisor es AHV. En el caso de las fábricas OEM, el proveedor decide qué hipervisor enviar al cliente, pero siempre instalan AOS independientemente del hipervisor. Sin embargo, para los envíos fuera de EE. UU., Nutanix instala un software ligero llamado DiscoveryOS, que permite al nodo ser descubierto en Foundation o en la opción de Expansión de Clúster de Prism. 

Resumiendo: si estás en España (o cualquier país fuera de EE. UU.) y recibes un nodo NX directo de Nutanix, lo que arranca es DiscoveryOS. Sin hipervisor, sin CVM, solo lo justo para que Foundation pueda encontrarlo en la red.

Discovery OS: El "hola, estoy aquí" del nodo recién llegado

DiscoveryOS es, en esencia, un sistema operativo de mínimo peso cuya única misión es hacer que el nodo sea localizable y gestionable antes de que exista ningún stack real instalado.

Como un nodo con DiscoveryOS no viene preinstalado con hipervisor ni AOS, debe pasar por el proceso de imaging antes de poder unirse a un clúster. Tanto Foundation como la opción de Expandir Clúster permiten hacer ese imaging directamente con el hipervisor y AOS correctos.

Técnicamente, DiscoveryOS ejecuta un servicio Foundation integrado que permite al nodo emitir su "latido" (heartbeat) de disponibilidad hacia la red. Cuando los nodos salen de fábrica, tendrán ya sea un CVM funcional (con el servicio Foundation de CVM en ejecución) o DiscoveryOS (para los envíos internacionales de NX). Los nodos, independientemente de su ubicación, emiten su estado de "listo" hacia Foundation Central

¿Cómo se descubren estos nodos en la práctica?

El proceso de descubrimiento utiliza IPv6 multicast sobre el segmento local. Por eso uno de los errores más comunes en despliegues es que el switch de top-of-rack no tenga IPv6 activado. El descubrimiento usa IPv6 multicast, por lo que hay que asegurarse de que el switch lo soporte y esté activado. Nutanix Community (https://next.nutanix.com/how-it-works-22/unable-to-discover-the-nodes-42109) Si el switch no lo soporta, los nodos serán invisibles para Foundation, y el remedio es añadirlos manualmente con la IP de IPMI ya configurada.

¿Y con Foundation Central?

Los nodos de fábrica necesitan estar conectados a una red que tenga un ámbito DHCP definido con opciones específicas. Esto es para garantizar que los nodos reciben automáticamente la IP de Foundation Central y las claves API propias del entorno. El servidor DHCP debe estar configurado con opciones específicas del proveedor (vendor class: NutanixFC).

Una vez reciben esa información, se "presentan" a Foundation Central y el administrador puede orquestar el imaging desde ahí, incluso en nodos remotos sin necesidad de estar físicamente presente.

En resumen, DiscoveryOS es:
  • El sistema operativo de bootstrap que lleva preinstalado cualquier nodo NX enviado fuera de EE. UU.
  • Un sistema de mínimo footprint: no tiene hipervisor ni CVM operativa.
  • El mecanismo de "mano levantada" que hace que Foundation pueda localizar el nodo.
  • Compatible con Foundation y con la función de Expandir Clúster de Prism.
  • Una capa de software ligera que permite al nodo ser descubierto por AOS 5.11 y versiones posteriores, y así ser gestionado e instalado por una CVM de un clúster existente. (https://next.nutanix.com/installation-configuration-23/foundation-how-to-image-bare-metal-nodes-33787)

Phoenix OS: La sala de operaciones para reinstalar un nodo

Si DiscoveryOS es el recién llegado que levanta la mano, Phoenix OS es el bisturí que usas cuando algo ha salido mal, o cuando necesitas operar sobre un nodo de forma quirúrgica y offline.

Phoenix es un instalador basado en ISO que se puede utilizar para realizar las siguientes tareas de instalación en hardware bare-metal, un nodo a la vez: configurar ajustes del hipervisor, switches virtuales, etc., después de instalar un hipervisor en un disco de arranque de host de reemplazo; instalar la Controller VM (CVM), que ejecuta AOS; e instalar el hipervisor en un nodo nuevo o de reemplazo. Nutanix Community.

La clave de Phoenix es que es un ISO arrancable que puedes montar vía consola remota (IPMI/iDRAC/iLO) y que convierte cualquier nodo en una pequeña estación de trabajo de instalación. Lo que incluya ese ISO determina qué puedes hacer con él.

¿Qué puede llevar dentro un ISO de Phoenix?
  • Solo Phoenix (sin AOS ni hipervisor): te deja en un prompt de línea de comandos. Útil para configurar parámetros del hipervisor cuando ya está instalado.
  • Phoenix + AOS: puede instalar la CVM.
  • Phoenix + AOS + ISO del hipervisor: instala todo el stack en un solo paso, de golpe.

La utilidad de un ISO de Phoenix depende del software que incluya. Si incluye los archivos del instalador de AOS, puedes usar la imagen para instalar AOS. Si incluye un ISO del hipervisor, puedes usarla para instalar el hipervisor. (https://next.nutanix.com/installation-configuration-23/appendix-imaging-a-node-phoenix-38084)

¿Cómo se genera un ISO de Phoenix?

Hay dos formas. La primera es descargarlo directamente desde el portal de soporte de Nutanix. La segunda es generarlo desde una Foundation VM con el comando adecuado. Por ejemplo, para generar un ISO con AOS y AHV incluidos:

./generate_iso phoenix \

--aos-package=/home/nutanix/foundation/nos/nutanix_installer_package-release-XXX.tar.gz \

--kvm=/home/nutanix/foundation/isos/hypervisor/kvm/kvm_host_bundle_XX.iso

Este proceso puede generar un ISO de Phoenix de varios GB con la versión de AOS y AHV incluida. (https://next.nutanix.com/installation-configuration-23/phoenix-os-44818)

El proceso de instalación con Phoenix, paso a paso resumido:
  1. Se monta el ISO vía consola IPMI (iDRAC, iLO, BMC...) como un CD/DVD virtual.
  2. Se configura el boot para arrancar desde ese dispositivo virtual.
  3. Se reinicia el nodo y se espera a que aparezca el menú del instalador de Nutanix. Se selecciona "Install CVM (Wipes existing data!) and Install, Configure Hypervisor" en el campo de acción. Dell
  4. Los scripts de instalación de AOS y/o configuración del hipervisor se ejecutan en el primer arranque. El proceso puede tardar hasta una hora en completarse. El nodo puede reiniciarse varias veces automáticamente durante la instalación. No se debe apagar ni reiniciar manualmente el host OS hasta que la instalación se complete. Dell
  5. Una vez finalizado, se desmonta el ISO y se confirma el reinicio final.

¿Cuándo usar Phoenix y cuándo NO usarlo?

Esta es la pregunta del millón, y la documentación oficial de Nutanix es muy clara al respecto:

Phoenix no es normalmente necesario ni recomendado para hacer imaging de un nodo individual. Se debe usar Phoenix para hacer imaging de un nodo individual únicamente cuando usar Prism o Foundation no sea una opción viable, como en algunos escenarios de sustitución de hardware. El software recomendado para hacer imaging, incluso cuando se quiere hacer imaging de un nodo individual, son Foundation y la consola web de Prism.

Dicho de otra manera: si Foundation funciona, úsalo. Es más sencillo, más rápido y gestiona el proceso completo. Phoenix entra en escena cuando:
  • Tienes un nodo bare-metal sin acceso a Foundation.
  • Estás en un escenario de recuperación de disco de arranque del host.
  • No tienes acceso IPv4/IPv6 para que Foundation descubra el nodo.
  • Necesitas instalar de forma absolutamente aislada, nodo por nodo.

Un pequeño esquema resumen de uso:




...Y una tablita resumen:


CaracterísticaDiscovery OSPhoenix OS
TipoSO ligero preinstalado en fábricaISO arrancable generado bajo demanda
PropósitoHacer el nodo localizable vía FoundationInstalar/reinstalar hipervisor y CVM de forma offline
Viene de fábricaSí (envíos fuera de EE. UU.)No. Se descarga o genera manualmente
Necesita redSí (IPv6 multicast para descubrimiento)No necesariamente (se puede montar por IPMI)
Instala el stackNo (solo facilita el descubrimiento)Sí (si incluye AOS e ISO del hipervisor)
Cuándo usarloNodos nuevos en proceso de Foundation normalEscenarios de recuperación o sin acceso a Foundation
Recomendado para uso habitualSolo cuando Foundation no es viable


Conclusión: Dos herramientas, dos momentos distintos del ciclo de vida

El ecosistema Nutanix está muy bien pensado para que el proceso de instalación sea lo más automático y desatendido posible. DiscoveryOS y Phoenix OS cubren los dos extremos del espectro: el primero, el escenario ideal donde el nodo "sale solo" en Foundation nada más conectarse a la red; el segundo, el escenario de último recurso donde necesitas operar a corazón abierto sobre el hardware.

Como regla de oro: si puedes usar Foundation, úsalo siempre. Si el nodo arranca en DiscoveryOS (lo cual es lo habitual en Europa), Foundation lo detectará sin problema. Y si algún día te encuentras con un nodo que no arranca bien, un disco de arranque roto o un escenario de recuperación, ya sabes que Phoenix está ahí esperando, listo para resucitar lo que sea necesario. Vamos, que el nombre no es casual.

Dejo un poco de bibliografia, aunque los enlaces anteriores ya cubren todo el articulo, pero si te gusta el tema, conviene que te leas todo esto:

El registro es gratuito, no necesitas ser cliente.

Nutanix Biblehttps://www.nutanixbible.com/2h-book-of-basics-foundation-imaging.html — cubre Foundation, DiscoveryOS y todo el proceso de imaging en profundidad, completamente gratis y siempre actualizado.

Nutanix Communityhttps://next.nutanix.com/installation-configuration-23/ — foro oficial con hilos técnicos sobre Phoenix, Foundation y DiscoveryOS. Gratuito y sin registro para leer.

Dell Support KB (para nodos Dell/Nutanix): https://www.dell.com/support/kbdoc/en-us/000121516 — las guías de Phoenix para nodos Dell son públicas y sin login.

viernes, 24 de abril de 2026

Las comunidades de Nutanix: NTC, MCX y Partner Elite, qué son, en qué se diferencian y por qué importan

 Si llevas tiempo en el ecosistema Nutanix, seguro que te has topado con estas siglas en LinkedIn o en los foros de la comunidad. NTC, MCX, Partner Elite. Cada año aparecen listas de seleccionados, felicitaciones cruzadas y alguna que otra pregunta de "¿y eso qué es exactamente?". En este post intento ordenar el mapa, ver cómo han evolucionado estos programas en los últimos años y, sobre todo, qué significan en la práctica para alguien que trabaja día a día con la tecnología.

El NTC: de reconocimiento técnico a comunidad de divulgadores

El programa Nutanix Technology Champions existe desde hace años y, en esencia, reconoce a profesionales que contribuyen de forma activa y constante a la comunidad: foros, blogs, charlas en eventos, vídeos, podcasts. No es una certificación técnica, es un reconocimiento a quién comparte lo que sabe.

Lo que sí ha cambiado con el tiempo es el perfil que buscan. Hace unos años el NTC tenía un componente más centrado en el usuario final, en el administrador que opera la plataforma en el día a día. Hoy la convocatoria es más abierta: buscan bloggers, speakers, podcasters, líderes de grupos de usuarios, gente que contribuye en los foros y también "conectores" que mueven el ecosistema aunque no tengan un blog con miles de visitas. Incluso los partners pueden acceder, algo que antes no estaba tan claro.

¿Esto es bueno o malo? Depende de cómo lo mires. Hay quien lo ve como una dilución del programa. Yo lo veo como una adaptación realista: el ecosistema cloud ya no vive solo en los CPDs, vive en LinkedIn, en GitHub, en meetups y en YouTube. Y tiene sentido reconocer también a quienes mueven el conocimiento en esos espacios.

Lo que no ha cambiado, y eso es importante, es lo que ofrece el programa a quienes entran. Acceso anticipado a roadmaps de producto, beta testing, reuniones directas con los equipos de ingeniería, el NTC Tech Summit en San José y canal propio en Slack con el equipo interno de Nutanix. No es un badge vacío: quien ha estado dentro lo valora precisamente por ese acceso directo a la información que aún no es pública.


MCX y Partner Elite: dos piezas distintas para perfiles distintos

Además del NTC, Nutanix ha construido dos programas más que cubren perfiles diferentes, aunque a veces desde fuera puedan parecer solapados.

El "MCX (Multicloud Experts Community)" se lanzó en EMEA en enero de 2025 y tiene una lógica distinta. No es exclusivo de Nutanix: busca expertos en entornos multicloud con independencia del vendor. La idea detrás es que los proyectos cloud complejos requieren gente que entienda AWS, Azure, GCP y la nube privada al mismo tiempo, y que esa conversación tiene que ocurrir en algún sitio. El MCX quiere ser ese sitio. Webinars, labs, retos trimestrales, certificaciones gratuitas y meetups periódicos. Los requisitos de entrada sí mantienen un foco técnico claro: hay que acreditar experiencia real en entornos multicloud.

El "Partner Elite" es otra cosa completamente diferente. Es un programa solo por invitación dirigido a técnicos de empresas partner, y premia la excelencia en implementación con cliente. Acceso directo a los equipos de producto de Nutanix, recursos formativos anticipados y soporte para cerrar proyectos complejos. Es el reconocimiento al canal técnico de alto nivel, algo que antes no tenía un programa tan definido.

Resumiendo la diferencia:


ProgramaPara quiénQué premia
NTCCualquier profesional técnicoDivulgación y contribución a la comunidad
MCXExpertos multicloud (agnóstico de vendor)Conocimiento técnico cross-platform
Partner EliteTécnicos en empresas partnerExcelencia en implantación con cliente final


La convivencia de los tres tiene sentido sobre el papel. En la práctica, pueden surgir preguntas sobre los límites entre ellos, especialmente cuando un mismo profesional podría encajar en más de uno. Pero eso es inevitable en cualquier ecosistema que crece: las categorías limpias son para los PowerPoints, la realidad siempre es más difusa.


España: el elefante en la habitación

Si miras las listas de NTC de los últimos años, la presencia española es escasa. No hay una razón única para explicarlo, pero hay varios factores que contribuyen.

El primero es el idioma. La comunidad global de Nutanix funciona en inglés, y publicar un blog técnico o participar activamente en los foros en inglés tiene una barrera de entrada real para muchos profesionales. No es falta de conocimiento, es que el esfuerzo adicional de hacerlo en otro idioma hace que mucha gente directamente no lo haga, aunque tenga mucho que aportar.

El segundo es la visibilidad. Para entrar en el NTC o en el MCX hace falta que tu actividad sea pública y rastreable: posts, comentarios, charlas, vídeos. Hay muchísimos buenos técnicos en España que saben perfectamente lo que hacen, pero que trabajan en la sombra. Eso no les hace menos válidos, pero sí menos visibles para estos programas.

La buena noticia es que Nutanix está respondiendo a esto de forma concreta. Hace pocas semanas se lanzó el Foro en Español dentro de la comunidad oficial, un espacio dedicado íntegramente a la comunidad hispanohablante. No es una sección testimonial: ya tiene hilos técnicos activos sobre monitorización con Prometheus y Grafana, arquitecturas de alta disponibilidad para Prism Central, migración de sistemas legacy a AHV y debates sobre homelabs con Nutanix CE. El propio equipo de Nutanix participó en el hilo de bienvenida haciendo una mención explícita a los MCX como los referentes técnicos llamados a darle impulso desde el primer día.

Y eso se nota. Los MCX Meetups periódicos ya se están haciendo en español, hay profesionales que están empezando a publicar en ese foro con regularidad, y la dinámica está arrancando. Si eres técnico de Nutanix y llevas tiempo queriendo contribuir pero el inglés te frenaba, este es el momento.

En definitiva...

Estos programas tienen valor real, pero ese valor lo crea la gente que los forma, no la etiqueta en sí. El NTC de alguien que lleva años publicando contenido técnico de calidad, respondiendo dudas en foros y hablando en eventos vale mucho. El mismo título en manos de alguien que no hace nada visible después de entrar, no vale nada.

Lo interesante de la situación actual es que Nutanix está bajando las barreras de entrada para la comunidad hispanohablante al mismo tiempo que el ecosistema español está ganando masa crítica. El foro en español, los meetups de MCX y la mayor presencia local son una oportunidad concreta para que más profesionales de aquí den el paso.

El conocimiento está, las ganas también. Solo hace falta publicarlo.

lunes, 16 de febrero de 2026

VMware Cloud Foundation 9.0 - vSphere Kubernetes Service (VKS) 3V0-24.25: mi evaluacion del exámen

Aprovechando que acabo de pasar el examen 3V0-24.25 (Advanced VMware Cloud Foundation 9.0 vSphere Kubernetes Service), aprovecharé para plasmar en este post mis impresiones tanto del examen como de la necesidad del mismo ya que, tras el estudio, me reafirmo en una idea: la nube no es un lugar, es un modelo operativo. Y para muchas empresas, ese modelo debe empezar "en casa" para mantener la soberanía y el control del dato.

A diferencia de un Kubernetes estándar, VKS en VMware Cloud Foundation (VCF) integra la agilidad del desarrollo moderno con el rigor de la infraestructura empresarial. Durante el examen, la dificultad radica en entender cómo interactúan los componentes internos para ofrecer este servicio:


Arquitectura de Supervisor: Es el corazón de la solución. He aprendido que la resiliencia es crítica: un Supervisor de zona única está ligado a un clúster de vSphere específico , mientras que un Multi-Zone Supervisor requiere al menos tres zonas para distribuir las VMs del plano de control y garantizar la alta disponibilidad. Esta configuración debe definirse en el despliegue inicial, ya que no existe una migración simple "in-place" posterior. Machacan mucho con esto.

Componentes Internos del Clúster VKS: Para que Kubernetes funcione sobre vSphere, el clúster ejecuta tres piezas fundamentales:
  • Cloud Provider Implementation: Para gestionar servicios de balanceo de carga.
  • Container Storage Interface (CSI): Un plugin paravirtual que se integra con CNS para el almacenamiento persistente.
  • Container Network Interface (CNI): Encargado de la conectividad de los pods.
Gestión de Datos y Ciclo de Vida: La protección no es opcional. El examen profundiza en el uso de Velero Plugin for vSphere, la única herramienta válida para respaldar vSphere Pods. Además, el uso de Cluster API es lo que permite que el ciclo de vida de los clústeres sea automatizado y declarativo, al puro estilo Kubernetes.

No es un examen que me haya parecido especialmente complicado, aunque es más difícil que los VCP. La dificultad reside en la precisión de los procedimientos "Day-2". No basta con saber qué es un Namespace; debes conocer el orden exacto para "zonalizarlo": desde crear el Namespace, asignar zonas y configurar redes, hasta definir cuotas y permisos RBAC. Y lo mismo que este, otros tantos ejemplos, como la ejecución de Velero, o qué permite exactamente proteger esta solucion.

También hay varias cuestiones sobre la capacidad de automatizar la seguridad con cert-manager, convirtiendo los certificados TLS en objetos nativos de Kubernetes que se renuevan solos, eliminando el error humano.

No he tenido la sensacion de que, y a diferencia con el examen de Administrador de VCF, hagan demasiado hincapié en NSX, pero como componente utilizado en entornos multicluster, las preguntas que caen hacen referencia a esta situacion sobre todo.

Conclusión: aprobar el VMware Advanced Certified Professional (VKS) valida que puedes construir una infraestructura donde los desarrolladores consumen recursos de forma autoservicio, pero donde el administrador de IT mantiene el gobierno total a través de políticas de almacenamiento (CNS) y límites de recursos. Porque, no lo olvidemos, el examen es a nivel administrador de plataforma, no saldrá absolutamente nada relacionado con la creación de un pod, mas allá de entender qué es un pod o los requerimientos que estos puedan tener a nivel de provisión de recursos para su correcto funcionamiento.

Para finalizar, os dejo el ENLACE al blueprint. Aunque recomiendo pasarse por los Techdocs de Broadcom, concretamente AQUI, y utilizar esto como referencia de estudio.

lunes, 9 de febrero de 2026

De VCP a VCAP: El mapa definitivo para dominar el stack completo de VMware Cloud Foundation

 ¡Seguimos con los esperados cambios en las rutas de certificación de VMware! Hace meses se anunciaron de nuevo los VCAP, con cambios con respecto a los anteriores. Eran los siguientes:

Poco después agregaron un par de imprescindibles: los antiguos vSAN y NSX, ahora reconvertidos al más genérico Storage y Networking:

Y finalmente, se les acaban de unir los siguientes:

Estas 3 ultimas son distintas a las anteriores en que si os fijáis son una especialización de la plataforma técnica, no una especialización técnica en si. Dicho de otra forma, son una evolución de estas 3:

Si miráis en la web de certificaciones, podréis decir "pues veo también un Foundation Administrator". Pues si, ahí está, pero no le haría mucho caso. Foundation sobrevive en zona EMEA, pero para el resto del mundo solo hay VCF. Y llegado al EOL de vSphere 8, no creo que sobreviva Foundation.

De manera que la cosa queda asi: 

  • Examenes para definir los 3 paths: Support, Architect y Administrator, con codigos 2V0-13.25, 2V0-15.25 y 2V0-17.25
  • Exámenes de especializacion, con códigos 3V0-21.25, 3V0-22.25, 3V0-23.25, 3V0-24.25 y 3V0-25.25
  • Examenes de de ruta avanzados: 3V0-11.26, 3V0-12.26 y 3V0-13.26
Agrego un pequeño esquemita:


Ahora viene el ladrillo tedioso donde te cuento un poco las diferencias de cada una de las certificaciones:

  • VCAP – VCF Administrator (3V0-11.26): Excelencia Operativa del Día 2. Esta certificación se ensucia las manos con la realidad diaria. No solo valida la gestión del ciclo de vida, sino tareas críticas que suelen ser puntos de dolor constantes, como la rotación de certificados y la gestión de contraseñas. Se centra en el uso de APIs declarativas y flujos de trabajo de automatización para mantener la conformidad y la eficiencia operativa.
  • VCAP – VCF Architect (3V0-12.26): Diseño Estratégico y Resiliencia. Aquí el foco es la toma de decisiones de alto impacto. Un arquitecto certificado debe dominar los modelos de dominios de carga de trabajo (workload domains) y la planificación de capacidad. Su rol es equilibrar la escalabilidad con la recuperación ante desastres, asegurando que el diseño soporte los objetivos de negocio sin disparar la complejidad técnica.
  • VCAP – VCF Support (3V0-13.26): Diagnóstico Maestro. Esta es la credencial para quienes resuelven lo "irresoluble". Valida un conocimiento profundo de las estructuras de logs de VCF y la metodología de resolución de problemas. Un aspecto clave aquí es la madurez operativa: el examen valida la capacidad de discernir cuándo un problema requiere una resolución interna y cuándo es necesaria una escalación al fabricante, optimizando los tiempos de respuesta.

lunes, 26 de enero de 2026

Reinventando la Virtualización: La Alianza Estratégica entre Nutanix y Pure Storage

El pasado jueves 22 de enero Nutanix emitió un webinar con PureStorage donde hablaron sobre su alianza. El webinar liderado por Alan Synnott, Imran Malik, Cody Hosterman y Darren Woollard profundiza en cómo la colaboración entre Nutanix y Pure Storage no solo busca ofrecer una alternativa, sino una evolución tecnológica superior.

Anunciada originalmente en mayo de 2025 y lanzada oficialmente en diciembre del mismo año, esta solución conjunta promete flexibilidad, escala y resiliencia sin precedentes.

El artículo que viene a continuación está generado a partir del webinar, y es un resumen bastante interesante de ambas tecnologías:


El Motor del Cambio: Más allá del "Efecto Broadcom"

Aunque los cambios en las licencias y la estrategia de VMware fueron un catalizador importante, la asociación nació de una visión más profunda. Según Cody Hosterman (Pure Storage), el objetivo es responder a preguntas críticas sobre el futuro de la infraestructura: ¿Cómo evolucionar hacia aplicaciones modernizadas en contenedores o arquitecturas preparadas para la IA?

La alianza ofrece a los clientes la libertad de elegir "lo mejor de ambos mundos": la simplicidad operativa de Nutanix y el rendimiento de datos líder de Pure Storage.


Arquitectura de Siguiente Generación: Desacoplando para Escalar

Históricamente, Nutanix se asociaba con la infraestructura hiperconvergente (HCI) donde el almacenamiento reside dentro del servidor. Sin embargo, las demandas actuales exigen una mayor flexibilidad.

Integración Nativa a nivel de Ingeniería: A diferencia de otras soluciones que utilizan "plugins" externos, esta integración fue desarrollada directamente por los ingenieros de Nutanix dentro de su propio stack (Nutanix Cloud Platform).

Hipervisor AHV sobre Pure Storage: El software de Nutanix ahora puede gestionar directamente el almacenamiento externo de Pure a través de una red de alta velocidad (NVMe-TCP).

Adiós a la complejidad de iSCSI: El sistema viene pre-configurado con las mejores prácticas de red y rendimiento, eliminando la necesidad de que el usuario ajuste parámetros complejos manualmente.

Experiencia de Usuario: Gestión en un Solo Panel

Uno de los principios de diseño fue mantener la experiencia "invisible" de Nutanix.

Prism Central como centro de control: El administrador de TI puede realizar el 90% de sus tareas diarias desde la consola de Nutanix (Prism), sin tener que saltar constantemente a la interfaz del almacenamiento.

Soporte Unificado: Gracias al trabajo de ingeniería conjunta, Nutanix puede dar soporte "hasta los bits y bytes" del código de integración. Si surge un problema, existe un canal directo entre los equipos de soporte de ambas compañías, evitando que el cliente quede atrapado entre dos proveedores.


Protección de la Inversión y Migración

La solución está diseñada para facilitar la transición desde otros hipervisores:

Migración Transparente: Los clientes pueden conectar sus servidores Nutanix a la misma cabina Pure Storage donde residen sus VMs actuales (por ejemplo, de VMware).

Conversión: Utilizando las herramientas de Nutanix, las cargas de trabajo pueden migrarse y convertirse al ecosistema Nutanix/Pure dentro del mismo hardware de almacenamiento, protegiendo la inversión previa en cabinas All-Flash.


Resiliencia y Ciberseguridad de Doble Capa

La ciber-resiliencia es una prioridad absoluta. La solución combina las fortalezas de ambas plataformas para crear una defensa profunda contra el ransomware:

Lado Nutanix: Micro-segmentación nativa para evitar el movimiento lateral de amenazas y detección de anomalías en el tráfico.

Lado Pure Storage: Tecnología Safe Mode con snapshots inmutables que no pueden ser borrados ni siquiera por administradores comprometidos, asegurando que siempre haya una copia limpia de los datos para la recuperación.


Conclusión y Futuro.

La alianza entre Nutanix y Pure Storage representa el fin de los silos tecnológicos. Como señaló Darren Woollard (Nutanix), la tecnología ha evolucionado lo suficiente como para que el almacenamiento externo sobre redes de alta velocidad ofrezca un rendimiento igual o superior a los discos locales, permitiendo una escalabilidad independiente de cómputo y datos.

Con una hoja de ruta activa y nuevas integraciones planeadas para 2026, esta colaboración se perfila como el nuevo estándar de oro para el centro de datos moderno.