La compra de VMware por Broadcom en 2023 desencadenó una ola de replanteamientos en centros de datos que aún continúa. Empresas de todos los tamaños, desde proveedores de servicios hasta departamentos de TI corporativos, están evaluando si conviene quedarse o migrar a alternativas como Microsoft Hyper‑V, Azure Stack HCI, Nutanix AHV, Proxmox VE o KVM. Algunas decisiones se han acelerado por cambios en precios y licencias, otras por problemas operativos puntuales o por la percepción de menor soporte. Para hacerse una idea del panorama, puede leerse el seguimiento de analistas y la cobertura especializada sobre el movimiento de cargas de trabajo fuera de VMware en medios como The Register, citando a Gartner, y la nota oficial sobre la adquisición por parte de Broadcom en la web de la propia compañía Broadcom Investors.
En la superficie, cambiar de hipervisor parece un proceso lógico: exportar máquinas virtuales, convertir discos y parámetros, e importarlos en la nueva plataforma. En la práctica, sin embargo, se trata de una transición compleja y de alto riesgo técnico porque los hipervisores no son interoperables entre sí. Formatos de disco distintos, abstracciones de hardware diferentes, pilas de controladores dispares y modelos de red no equivalentes hacen que muchas configuraciones no se traduzcan de forma directa. Documentos oficiales y guías técnicas de los proveedores muestran estas diferencias; por ejemplo, la documentación de Hyper‑V, KVM y Proxmox VE describen cómo varían los controladores y las capacidades de virtual hardware entre plataformas.

Hay aspectos concretos que suelen generar problemas y que solo se evidencian bajo carga de producción. Las versiones de hardware virtual, los controladores de almacenamiento y los emuladores de chipset pueden provocar incompatibilidades sutiles; soluciones de virtualización de red como NSX frente a alternativas nativas aportan otro nivel de complejidad. Además, los mecanismos de snapshots y plantillas no se comportan igual en todas las plataformas, con diferencias en consistencia de aplicaciones y en el rendimiento de restauración que muchas veces aparecen después del corte. Evitar sorpresas implica entender estas capas y validarlas antes del cambio definitivo.
Frente a esa complejidad técnica, existe un elemento que no puede ser descuidado: las copias de seguridad. No es suficiente confiar en una herramienta de conversión; la garantía real de poder recuperarse ante fallos es una copia verificable y restaurable de los datos. Las organizaciones necesitan backups de imagen completos y consistentes a nivel de aplicación, que permitan restaurar tanto en el entorno original como en hardware o hipervisores distintos. Esto exige ensayar restauraciones antes del corte, no después, y mantener la capacidad de reversión hasta que la estabilidad esté demostrada.
Durante la transición se crea una zona gris operativa en la que conviven dos pilas tecnológicas, y ahí es cuando la protección debe ser más robusta. Cortes en cadenas de copia, fallos en trabajos incrementales tras conversiones, snapshots que pierden la consistencia o objetivos de recuperación que no están sincronizados son fallos comunes observados en migraciones mal planificadas. La recomendación es operar con protección paralela y verificable, de modo que cualquiera de los dos entornos —origen o destino— pueda servir como vía de recuperación hasta la finalización del proyecto.
La migración también amplía la superficie de ataque: más componentes activos, más repositorios de backup y más identidades con permisos administrativos pueden atraer amenazas, en especial en periodos de cambio. La protección de las imágenes de respaldo debe ser una prioridad: inmovilidad de backups, controles de acceso restringidos y principios de mínimos privilegios reducen el riesgo de que un compromiso elimine la opción de rollback. Los organismos de ciberseguridad ofrecen guías para protegerse frente a ransomware y asegurar copias de seguridad, por ejemplo la iniciativa StopRansomware del CISA.
En términos prácticos, durante una migración conviene adherir a una regla clásica de resiliencia: múltiples copias en medios diversos y al menos una fuera del sitio. Esa estrategia, conocida como la regla 3-2-1, es la diferencia entre un fallo manejable y una pérdida de opciones de recuperación si la infraestructura primaria y las copias locales se ven comprometidas. Proveedores y fabricantes de soluciones de backup describen estas prácticas en sus recursos técnicos, y muchas organizaciones las aplican como seguro operativo durante cambios de plataforma.
Los plazos y las ventanas de mantenimiento son otro punto crítico que suele subestimarse. Lo habitual es planear pensando en el mejor escenario, no en el peor; cuando la ventana de migración se alarga, los costes y el impacto en el negocio aumentan rápidamente. Antes de ejecutar, los equipos deben definir límites claros: cuánto puede permanecer cada carga de trabajo fuera de servicio, quién tiene la autoridad para abortar o seguir adelante, y qué comunicaciones se activan si la restauración se demora más de lo previsto. Tener una ruta de retorno rápida, basada en backups probados, convierte una situación crítica en una contingencia resuelta sin daños mayores.
Existe también una dimensión operativa que merece atención: mantener dos entornos simultáneamente es una carga administrativa que genera fricción y potenciales huecos de protección. Aquí la convergencia de funciones mediante plataformas nativamente integradas puede simplificar la operación. Herramientas que ofrecen control unificado de backup, recuperación y seguridad pueden reducir la fricción al aplicar políticas homogéneas sobre servidores físicos, máquinas virtuales y cargas en la nube, ayudando a mantener sincronización y opciones de rollback durante la transición.

En un sentido más amplio, las migraciones forzadas por acontecimientos de mercado deben ser vistas como ejercicios de resiliencia, no solo como proyectos técnicos puntuales. Los equipos que mejor lo gestionan validan con antelación sus copias, prueban recuperaciones cruzadas, mantienen rutas de reversión y endurecen el almacenamiento de backups contra manipulaciones maliciosas. Ese enfoque transforma la migración en una oportunidad para reforzar procesos, documentación y controles, en vez de convertirse en una fuente de vulnerabilidad prolongada.
La decisión de migrar fuera de VMware puede estar impulsada por factores económicos, operativos o estratégicos, pero la ejecución segura depende del detalle técnico y del rigor en protección de datos. La literatura técnica de los proveedores de hipervisores y las guías de seguridad pública son referencias útiles para planificar cada etapa; y en el mercado existen soluciones comerciales que facilitan recuperaciones “any‑to‑any” y políticas de protección homogéneas si se busca reducir la fricción. Documentarse y ensayar es, en definitiva, la mejor manera de convertir un cambio traumático en una transición controlada.
Si su equipo evalúa un movimiento de este tipo, conviene empezar por auditar las dependencias, verificar que las copias de seguridad son restaurables en el entorno destino, definir criterios de corte y reversión y proteger las imágenes frente a manipulación. La migración no tiene por qué ser lenta o arriesgada, pero sí exige planificación, pruebas y controles de seguridad estrictos para que la carga de trabajo llegue al nuevo entorno con datos íntegros y la empresa con la menor interrupción posible.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...