IBM Qradar 7.5 formación oficial

QRadar no estaba muerto, solo de parranda | Los rumores sobre su venta a Palo Alto

En los últimos meses se ha extendido un rumor alarmante: “IBM ha vendido QRadar a Palo Alto Networks”. La noticia de la adquisición de la parte SaaS (Software como Servicio) de QRadar por parte de Palo Alto sacudió el mercado de la ciberseguridad, pero también creó confusión entre clientes y partners. En este artículo vamos a aclarar qué se ha vendido y qué no, basándonos en información oficial de IBM, y también la hoja de ruta de QRadar para 2025 y 2026. Al final te contaremos cómo, en SIXE, seguimos ayudando a nuestros clientes a desplegar y sacar el máximo partido de QRadar SIEM, SOAR, EDR y demás productos relacionados.

¿Qué se ha vendido realmente?

La transacción anunciada por IBM y Palo Alto Networks en mayo de 2024 y cerrada el 31 de agosto de 2024 afecta exclusivamente a la edición SaaS de QRadar, no al conjunto de la plataforma. Los motores de correlación, la consola on-premise y el resto de componentes siguen en manos de IBM, de sus partners y de miles de clientes en todo el mundo que compraron licencias y que podrán renovarlas muchos años más.

Aclaración oficial de IBM sobre la continuidad del producto

IBM ha sido muy clara en sus comunicaciones oficiales: QRadar SIEM y SOAR on-premise continúan siendo productos activos con roadmap de desarrollo completo. Según la documentación oficial del roadmap 2025, IBM mantiene equipos dedicados de desarrollo y ha confirmado el soporte continuado para todas las instalaciones on-premise.Roadmap IBM QRadar SIEM 2025 - 2026

La confusión aumenta porque el acrónimo QRadar se ha utilizado para varias ofertas: la clásica plataforma SIEM on-premise, la suite cloud-native (parte del Cloud Pak for Security) y los servicios gestionados. Palo Alto Networks adquirió únicamente la oferta SaaS para integrarla con su plataforma Cortex XSIAM, pero no compró el núcleo del SIEM ni los derechos de la versión instalable.

¿Por qué se vendió el SaaS de QRadar?

En nuestra humilde opinión (que no la de IBM) porque era una…. queremos decir, un producto nuevo y prometedor que iba a requerir inversiones multimillonarias, y que probablemente nunca sería mejor que otros productos similares en manos de compañías como Palo Alto. Al final, el sentido común (o el interés de los accionistas) se impone y se vende lo que probablemente se acabaría abandonando por no dar los resultados esperados sin inversiones aún mayores. Palo Alto compra una pequeña base instalada, algunos buenos clientes e IBM sale airoso de esta aventura. Ya lo hizo unos años antes con el escáner de vulnerabilidades que venía en la compra de QRadar (QVM) y que se dejó de desarrollar recomendando a los clientes adquirir uno de Qualsys o Tenable (empresas de nicho centradas en ese tipo de productos).

Además la confusión aumenta porque el acrónimo QRadar se ha utilizado para varias ofertas: la clásica plataforma SIEM on-premise, la suite cloud-native (parte del Cloud Pak for Security) y los servicios gestionados. Palo Alto Networks adquirió la oferta SaaS para integrarla con su plataforma Cortex XSIAM, pero no compró el núcleo del SIEM ni los derechos de la versión instalable. El roadmap on-premise sigue siendo propiedad de IBM y cuenta con equipos de desarrollo dedicados.

La continuidad de QRadar on-premise

Un temor frecuente de los clientes es que la venta implique la desaparición del producto on-premise. Varios hilos de la comunidad –incluso usuarios de Reddit– señalan que QRadar on-premise continúa comercializándose y evolucionando. IBM ha emitido una carta de garantía de cinco años de soporte y actualizaciones para todas las instalaciones on-premise. Este compromiso se ve reforzado por el hecho de que la lista de productos SaaS con fecha de fin de vida publicada por Palo Alto Networks no incluye ninguna SKU on-premise.

En otras palabras, si tienes una instalación de QRadar que administras tú en tu centro de datos o nube privada, IBM seguirá proporcionándote soporte, parches de seguridad y nuevas funcionalidades como mínimo hasta 2029. Además, mantiene activos los canales de venta y la formación, sin obligación de migrar a la nube ni a soluciones de terceros.

QRadar SIEM – Características disponibles y roadmap 2025

Según el roadmap oficial de IBM para 2025, QRadar SIEM ha incorporado múltiples mejoras significativas:

Funcionalidades ya disponibles:

  • Investigación asistida por IA: QRadar Investigation Assistant impulsado por watsonx.ai
  • Análisis de comportamiento avanzado: User & Entity Behavior Analytics (UEBA) mejorado
  • Optimización de búsquedas: Mejoras en rendimiento para entornos multi-tenant
  • Interfaz modernizada: Renovación completa de múltiples interfaces clave
  • Parsing predictivo: Reducción de dependencia de expresiones regulares

Funcionalidades planificadas para 2025-2026:

  • Correlación de activos avanzada: Integración con fuentes externas para enriquecimiento contextual
  • Análisis forense de red mejorado: Detección precisa de movimiento lateral
  • IA generativa integrada: Generación automática de reglas y enriquecimiento de threat intelligence
  • Búsquedas federadas: Capacidad de búsqueda distribuida across múltiples fuentes
  • Gestión de versiones de reglas: Control de versioning para reglas personalizadas

Nuevas funcionalidades QRadar 2025 2026

QRadar SOAR – Evolución y nuevas capacidades

El roadmap oficial también detalla importantes mejoras para QRadar SOAR:

Características ya disponibles:

  • Integración nativa de playbooks: Playbooks OOTB (Out-of-the-Box) listos para usar
  • Desarrollo de integraciones simplificado: Generación de nuevas integraciones en minutos
  • API OpenAPI compatible: Creación de integraciones personalizadas
  • Reducción de costes de mantenimiento: Menor requerimiento de habilidades técnicas

La tradición de renombrar… y marear

No podemos hablar de IBM sin mencionar su afición por renombrar productos. Q1 Labs se convirtió en IBM Security QRadar, luego llegaron QRadar on Cloud, Security Intelligence Platform, Security QRadar Suite… La venta parcial a Palo Alto ha sumado más etiquetas, pero el QRadar on-premise sigue siendo el mismo producto robusto que conocemos.

Qué hacemos en SIXE

En SIXE implantamos, optimizamos y mantenemos soluciones basadas en QRadar desde hace años. Trabajamos en entornos corporativos con miles de EPS y en pymes que necesitan visibilidad con presupuestos ajustados. Conocemos a fondo UP12 y estamos listos para ayudar a aprovechar las mejoras, así como para integrar las novedades forenses y de IA de cara a 2026.

Aunque la parte SaaS haya cambiado de manos, nuestro compromiso permanece: seguimos vendiendo licencias, desplegando arquitecturas, actualizando infraestructuras y ofreciendo soporte proactivo. 

Nuestros servicios incluyen:

  • Implementación y optimización de QRadar SIEM y SOAR
  • Integración del nuevo QRadar Investigation Assistant
  • Configuración de UEBA avanzado
  • Desarrollo de playbooks personalizados
  • Soporte proactivo y mantenimiento

En SIXE ofrecemos formación en QRadar para que tu plantilla sepa como lidiar con esta tecnología.

Y si tienes dudas… ofrecemos soporte técnico y venta de licencias

👉Curso fundamental de QRadar

👉Soporte técnico en QRadar

Conclusiones

El ruido mediático sobre la compra de QRadar se debe a no leer la letra pequeña: IBM no ha vendido el 95 % del producto, solo la (nueva) parte SaaS. El QRadar tiene soporte garantizado, equipo de desarrollo propio y un roadmap con mejoras reales. Las fechas de fin de vida afectan solo al SaaS.

En resumen: QRadar sigue siendo una apuesta sólida para 2025–2026… lo llamen como lo llamen 😛

Terraform y AWS

Terraform + AWS: De estados gigantes a deploys de 3 minutos

“Llevamos 3 meses sin tocar nuestra infraestructura AWS por miedo a romper algo”. ¿Te suena? La solución no es cambiar de herramienta, es cambiar de metodología.

La mentira que nos hemos creído

Todos empezamos igual: “Vamos a hacer Infrastructure as Code, será genial”. Y efectivamente, los primeros días son mágicos. Creas tu primera VPC, tus security groups, unas cuantas instancias… Todo funciona. Te sientes como un mago.

Después llega la realidad.

Seis meses después tienes estados gigantes, módulos acoplados hasta las cejas, y cada cambio es una ruleta rusa. ¿Te suena?

  1. terraform plan → 20 minutos esperando
  2. Plan de 400 líneas que nadie entiende
  3. “¿Seguro que quieres aplicar esto?”
  4. Tres horas de debugging porque algo falló en la línea 247

Pero hay un factor que pocos equipos consideran…

Lo que realmente funciona (y por qué nadie te lo cuenta)

Después de rescatar decenas de proyectos de Terraform, la fórmula es más simple de lo que crees:

Estados pequeños + módulos inteligentes + GitOps que no dé miedo.

Estados por capas (no por proyecto)

Olvídate de “un estado para gobernarlos a todos”. Divide así:

terraform/
├── network/     # VPC, subnets, NAT gateways
├── data/        # RDS, ElastiCache  
├── compute/     # EKS, ECS, ASGs
└── apps/        # ALBs, Route53

Cada capa evoluciona independientemente. El equipo de datos puede actualizar RDS sin tocar la red. Este puede ser tu Game changer.

El truco del remote state

La magia está en conectar capas sin acoplarlas:

data "terraform_remote_state" "network" {
  backend = "s3"
  config = {
    bucket = "company-terraform-states"
    key    = "network/terraform.tfstate"
  }
}

# Usar outputs de otra capa
subnet_id = data.terraform_remote_state.network.outputs.private_subnet_id

Módulos que no dan dolor de cabeza

Para cada tipo de workload, un módulo específico:

  • secure-webapp/ – ALB + WAF + instancias
  • microservice/ – EKS service + ingress + monitoring
  • data-pipeline/ – Lambda + SQS + RDS con backups

Nada de módulos “universales” que requieren 47 parámetros.

El multi-cloud ya está aquí

Aquí es donde se pone interesante. Muchos equipos están adoptando estrategias híbridas: AWS para aplicaciones críticas, OpenStack para desarrollo y testing.

¿Por qué? Coste y control.

# Mismo módulo, diferente cloud
module "webapp" {
  source = "./modules/webapp"
  
  # En OpenStack para dev
  provider = openstack.dev
  instance_type = "m1.medium"
  
  # En AWS para prod  
  # provider = aws.prod
  # instance_type = "t3.medium"
}

El futuro no es “AWS o nada”. Es flexibilidad arquitectónica. El poder elegir la solución que quieras cuando tu quieras y adaptado a tu presupuesto.

OpenTofu cambia las reglas del juego

Con los cambios en Terraform, OpenTofu se está convirtiendo en la opción inteligente. Misma sintaxis, governance open source, zero vendor lock-in.

La ventaja es brutal: puedes migrar gradualmente sin cambiar ni una línea de código. Perfecto para equipos que quieren control sin dramas.

La pregunta que deberías hacerte

¿Tu último terraform apply te quitó años de vida?

Si la respuesta es sí, el problema no es técnico. Es metodológico.

¿Reconoces estos síntomas en tu equipo? La diferencia entre el éxito y el infierno está en aplicar las técnicas correctas desde el principio.


Si quieres profundizar en estas metodologías, nuestros cursos de Terraform/OpenTofu cubren desde fundamentos hasta GitOps avanzado con casos reales multi-cloud.

Soporte técnico y consultoría en Ceph

Cómo corregir el error más común en Ceph

Ceph es una solución potente y flexible para almacenamiento distribuido, pero como toda herramienta compleja, no está exenta de errores difíciles de diagnosticar. Si te ha aparecido el mensaje “could not connect to ceph cluster despite configured monitors”, ya sabes que algo no va bien en tu cluster. Y no, no es que los monitores estén dormidos. Este error es más común de lo que parece, especialmente después de cambios de red, reinicios o cuando alguien ha tocado la configuración “solo un poquito”.

En este artículo vamos al grano: te contamos las causas reales detrás de este problema y lo más importante, cómo solucionarlo sin perder los datos ni la cordura en el proceso.

Qué significa realmente el error ” could not connect to ceph cluster despite configured monitors “

Cuando Ceph te dice que no puede conectar al cluster “despite configured monitors”, lo que realmente está pasando es que el cliente o daemon puede ver la configuración de los monitores, pero no puede establecer comunicación con ninguno de ellos. Es como que te hagan ghosting, por mucho que llames, no te lo cogen.

Los monitores de Ceph son el cerebro del cluster: mantienen el mapa de la topología, gestionan la autenticación y coordinan el estado global. Sin conexión a los monitores, tu cluster Ceph es básicamente un montón de discos caros sin funcionalidad.

Solucionar errores de Ceph

Las 5 causas más comunes (y sus soluciones)

1. Problemas de red y conectividad

La causa número uno suele ser la red. Ya sea por firewalls mal configurados, cambios de IP o problemas de routing.

Diagnóstico rápido:

# Verifica conectividad básica
telnet [IP_MONITOR] 6789
# o con netcat
nc -zv [IP_MONITOR] 6789

# Comprueba las rutas
ip route show

Solución:

  • Asegúrate de que los puertos 6789 (monitor) y 3300 (msgr2) estén abiertos
  • Verifica que no hay reglas de iptables bloqueando la comunicación
  • Si usas firewalld, abre los servicios correspondientes:
firewall-cmd --permanent --add-service=ceph-mon
firewall-cmd --reload

2. Monmap desactualizado tras cambios de IP

Si has cambiado IPs de los nodos o modificado la configuración de red, es probable que el monmap (mapa de monitores) esté obsoleto.

Diagnóstico:

# Revisa el monmap actual
ceph mon dump

# Compara con la configuración
cat /etc/ceph/ceph.conf | grep mon_host

Solución:

# Extrae un monmap actualizado de un monitor funcionando
ceph mon getmap -o monmap_actual

# Inyecta el monmap corregido en el monitor problemático
ceph-mon -i [MON_ID] --inject-monmap monmap_actual

3. Problemas de sincronización de tiempo

Los monitores de Ceph son muy estrictos con la sincronización temporal. Un desfase de más de 50ms puede causar este error.

Diagnóstico:

# Verifica el estado de NTP/chrony
chrony sources -v
# o con ntpq
ntpq -p

# Comprueba el skew entre nodos
ceph status

Solución:

# Configura chrony correctamente
systemctl enable chronyd
systemctl restart chronyd

# Si tienes servidores NTP locales, úsalos
echo "server tu.servidor.ntp.local iburst" >> /etc/chrony.conf

4. Monitores en estado crítico o corruptos

Si los monitores han sufrido corrupción de datos o están en un estado inconsistente, pueden no responder correctamente.

Diagnóstico:

# Revisa los logs del monitor
journalctl -u ceph-mon@[MON_ID] -f

# Verifica el estado del almacén del monitor
du -sh /var/lib/ceph/mon/ceph-[MON_ID]/

Solución:

# Para un monitor específico, reconstruye desde los OSDs
systemctl stop ceph-mon@[MON_ID]
rm -rf /var/lib/ceph/mon/ceph-[MON_ID]/*
ceph-objectstore-tool --data-path /var/lib/ceph/osd/ceph-0 --journal-path /var/lib/ceph/osd/ceph-0/journal --type bluestore --op update-mon-db --mon-store-path /tmp/mon-store
ceph-mon --mkfs -i [MON_ID] --monmap /tmp/monmap --keyring /tmp/ceph.mon.keyring

5. Configuración de cliente incorrecta

A veces el problema está en el lado del cliente: configuración obsoleta, claves incorrectas o parámetros mal definidos.

Diagnóstico:

# Verifica la configuración del cliente
ceph config show client

# Comprueba las claves de autenticación
ceph auth list | grep client

Solución:

# Regenera las claves de cliente si es necesario
ceph auth del client.admin
ceph auth get-or-create client.admin mon 'allow *' osd 'allow *' mds 'allow *' mgr 'allow *'

# Actualiza la configuración
ceph config dump > /etc/ceph/ceph.conf
Cuándo pedir ayuda (antes de que sea tarde)

Este error puede escalar rápidamente si no se maneja correctamente. Si te encuentras en alguna de estas situaciones, es momento de parar y buscar ayuda profesional:

  • Todos los monitores están caídos simultáneamente
  • Has perdido el quorum y no puedes recuperarlo
  • Los datos parecen corruptos o inaccesibles
  • El cluster está en producción y no puedes permitirte experimentos

Los clusters Ceph en producción no son terreno para prueba y error. Un movimiento en falso puede convertir un problema de conectividad en una pérdida de datos.

La mejor solución al error  “could not connect to ceph cluster despite configured monitors” : prevenir

Para evitar encontrarte con este error en el futuro:

Monitorización proactiva:

  • Configura alertas para el estado de los monitores
  • Monitoriza la latencia de red entre nodos
  • Supervisa la sincronización temporal

Buenas prácticas:

  • Siempre despliega al menos 3 monitores (mejor 5 en producción)
  • Mantén backups regulares del monmap y las claves
  • Documenta cualquier cambio de configuración de red
  • Usa automatizaciones (Ansible, por ejemplo, es perfecto para para cambios de configuración)

Testing regular:

  • Prueba periódicamente la conectividad entre nodos
  • Simula fallos de monitores en entorno de desarrollo
  • Verifica que tus procedimientos de recovery funcionan

¿Necesitas ayuda con tu cluster Ceph?

Los clusters de almacenamiento distribuido como Ceph requieren experiencia específica para funcionar de manera óptima. Si te has encontrado con este error y las soluciones anteriores no resuelven tu problema, o si simplemente quieres asegurar que tu infraestructura Ceph está correctamente configurada y optimizada, podemos ayudarte.

En nuestro equipo tenemos experiencia solucionando problemas complejos de Ceph en entornos de producción, desde troubleshooting urgente hasta optimización de rendimiento y planificación de alta disponibilidad.

Te ofrecemos ayuda con

No dejes que un problema de conectividad se convierta en un dolor de cabeza mayor. La experiencia correcta puede ahorrarte tiempo, dinero y, sobre todo, estrés.

imagen empresa sostenible, blog de SIXE

¿Tu servidor necesita reemplazo? El derecho a reparar dice que no

La nueva Directiva Europea sobre el derecho a reparar está poniendo fin a uno de los mitos más caros del sector IT: que cambiar a hardware “más eficiente” es siempre más sostenible. El derecho a reparar hace que los productos se reacondicionen con mayor facilidad y rapidez. Y en el mundo IT, esto significa repensar completamente nuestra relación con el hardware.

El mito del “hardware nuevo siempre es mejor”

Durante años hemos escuchado el mismo discurso: “este servidor ya tiene 5 años, hay que cambiarlo”. Pero, ¿realmente es así?, ¿has mirado sobre el papel si te merece la pena de verdad cambiar ese IBM Power9 solo porque ya no le dan soporte? Porque quizá te lleves una sorpresa. La realidad es mucho más compleja y, sobre todo, más cara de lo que aparenta.

Cuando compras un servidor nuevo, no solo pagas el precio de etiqueta. Pagas:

  • La huella de carbono de su fabricación
  • El transporte desde la fábrica
  • La gestión de residuos del equipo anterior
  • Los costes de migración y configuración
  • La pérdida de tiempo de productividad durante la transición

Por el contrario, cuando renuevas tu hardware existente, aprovechas al máximo una inversión ya amortizada y reduces drásticamente el impacto ambiental.

Hagamos matemática verde: los números no mienten

Las nuevas regulaciones del derecho a reparar pueden extender la vida útil de los productos hasta 10 años más, lo que en términos de IT se traduce en:

¿Por qué estos números son tan favorables? Porque la fase de fabricación representa el 70-85% de la huella de carbono total de cualquier equipo IT. Mantener funcionando un servidor durante 8-10 años en lugar de 3-5 es, literalmente, multiplicar por dos su eficiencia ambiental.

Derecho a reparar en IT y tecnología sostenible

Más allá del hardware: el software también cuenta

El derecho a reparar en IT no se limita al hardware. Incluye:

  • Soporte extendido para sistemas operativos fuera del ciclo oficial. En SIXE apostamos por el soporte fuera del ciclo de vida impuesto y podemos alargar la vida útil de Linux, AIX, Ceph, y otros sistemas.
  • Mantenimiento independiente de bases de datos como DB2, Oracle o Informix
  • Actualizaciones de seguridad sin necesidad de migrar toda la plataforma
  • Optimización continua del rendimiento en lugar de reemplazos masivos

El derecho a reparar: más que una ley, una filosofía

“Mi proveedor dice que es inseguro”

Los fabricantes tienen incentivos comerciales evidentes para vender hardware nuevo. Sin embargo, un servidor de 2018 con mantenimiento adecuado puede ser más seguro que uno nuevo mal configurado.

“No hay repuestos disponibles”

Con proveedores de mantenimiento independientes, la disponibilidad de repuestos se extiende años más allá de lo que ofrecen los fabricantes originales.

“El rendimiento será inferior”

Un sistema optimizado de 5 años puede superar en rendimiento a uno nuevo sin configurar adecuadamente.

Nuestro compromiso sostenible en SIXE: hacer que dure todo lo que el propio hardware permita

En SIXE llevamos años defendiendo esta filosofía. No porque sea tendencia, sino porque los números lo demuestran: un enfoque basado en el mantenimiento preventivo, la optimización continua y la reutilización inteligente de recursos genera mejor ROI que el ciclo tradicional de compra-usa-tira.

Nuestro compromiso con el “make it last forever” no es marketing. Es ingeniería aplicada con criterio económico y ambiental.

Conclusión: el futuro es circular, no lineal

El derecho a reparar en IT no es una imposición regulatoria. Es una oportunidad de repensar cómo gestionamos la tecnología empresarial. Un enfoque donde mantener, optimizar y extender la vida útil de los equipos no solo es más verde, sino también más rentable.

La pregunta no es si tu empresa se adaptará a esta realidad. La pregunta es si lo hará antes o después que tu competencia.

¿Listo para dar el salto hacia una IT más sostenible y eficiente? Descubre nuestros servicios de tecnología sostenible y comienza a optimizar tu infraestructura hoy mismo.

Y si tu sistema te está dando problemas, podemos valorar su eficiencia antes de cambiarlo.

👉​Nuestro catálogo de consultoría / servicio técnico

IBM Power11 | Descubre todas las novedades

IBM Power11 | Descubre todas las novedades

🆕 IBM Power11 ya está aquí

La espera ha terminado: hoy se presenta oficialmente IBM Power11, la nueva generación de servidores que busca consolidar a Power como referente en rendimiento, eficiencia y apertura.Nuevos IBM Power11

¿Qué novedades traen los nuevos servidores Power?

IBM apuesta por un diseño full-stack, con integración desde el procesador hasta la nube, pensado para simplificar la gestión, reducir costes y habilitar la IA sin necesidad de GPUs. Power11 nos ofrece:

  • Acelerador IBM Spyre para IA generativa y procesos empresariales

  • Hasta un 25% más de núcleos por chip respecto a Power10

  • Memoria DDR5 con mejor ancho de banda y eficiencia

  • Mantenimiento concurrente, criptografía cuántico-segura, y modo de eficiencia energética automatizado

  • Soporte completo para AIX, IBM i, Linux, y despliegues híbridos (Power Virtual Server)

Conoce los modelos de Power11 disponibles desde hoy:

  • 🔹 IBM Power S1122

    Servidor compacto 2U, ideal para entornos con espacio limitado. Hasta 60 núcleos Power11, 4 TB de RAM DDR5 y capacidades avanzadas de ciberresiliencia y eficiencia energética. Perfecto para cargas Linux, AIX o IBM i en entornos de producción mixtos.

    🔹 IBM Power S1124

    Diseñado para consolidar cargas críticas en formato 4U con hasta 60 núcleos, 8 TB de memoria y doble socket. Ideal para empresas medianas o grandes que quieren flexibilidad cloud, sin sacrificar rendimiento ni seguridad.

    🔹 IBM Power E1150

    Modelo intermedio con gran escalabilidad, pensado para cargas exigentes y despliegues SAP, bases de datos o virtualización intensiva.

    🔹 IBM Power E1180

    El más potente de la familia Power11. Hasta 256 núcleos, 64 TB de memoria y eficiencia energética mejorada hasta un 28%. Diseñado para IA, análisis avanzado y consolidación masiva en entornos críticos con disponibilidad del 99,9999%.

Power más abierto y preparado para híbrido

Todos los modelos Power11 se pueden desplegar también en Power Virtual Server, integrando cargas AIX, IBM i y Linux en entornos híbridos, sin necesidad de reescribir aplicaciones. Además, la compatibilidad con KVM y PowerVM permite elegir el hipervisor que mejor se ajuste al entorno.

Disponibilidad: IBM Power11 estará disponible globalmente a partir del 25 de julio de 2025. El acelerador IBM Spyre estará disponible en el cuarto trimestre de 2025.

¿Y el futuro?

Power11 inaugura una nueva etapa donde IA, seguridad cuántica y eficiencia energética ya no son promesas, sino características nativas.

Si te han gustado los nuevos modelos de Power11 tenemos buenas noticias para ti, porque en SIXE realizamos la venta y migración del Power11 (y del Power10, 9…). En SIXE llevamos años ayudando a nuestros clientes a aprovechar al máximo la potencia de Power.

agente con watsonx.ai y langgraph despliegue en ibm cloud

Aprende a construir y desplegar agentes de IA con LangGraph usando watsonx.ai

La inteligencia artificial ya no solo responde, también toma decisiones. Con frameworks como LangGraph y plataformas como watsonx.ai , puedes construir agentes que razonen y actúen de forma autónoma 🤯.

En este artículo, te explicaremos cómo implementar un agente ReAct (Reasoning + Action) localmente y desplegarlo en IBM Cloud, todo esto con un ejemplo práctico que incluye una herramienta de consulta del clima 🌤️.

Cómo construir y desplegar agentes IA autónomos con LangGraph y watsonx.ai

Preparemos el entorno para nuestro agente

Necesitamos:

  • Python 3.12 instalado
  • Acceso a IBM Cloud y watsonx.ai
  • Poetry para gestión de dependencias

¿Lo tienes todo? Pues lo primero es lo primero, clonar el repositorio que usaremos como ejemplo. Está basado en los ejemplos oficiales de IBM.

git clone https://github.com/thomassuedbroecker/watsonx-agent-langgraph-deployment-example.git 
cd ./agents/langgraph-arxiv-research

Arquitectura del proyecto

Antes de nada, entendamos el proyecto de ejemplo.

[Developer Workstation] → [CI/Build Process] → [Deployment] ↓
[IBM Cloud / watsonx.ai]

Los principales archivos del agente son:

ai_service.py
Archivo principal que inicia el servicio del agente en producción.
agent.py
Lógica central del agente IA basado en LangGraph. Define el flujo de trabajo.
tools.py
Herramientas conectadas al agente (Weather API).

Diagrama del repo de ejemplo de Langgraph y watson.ai

Pasemos a configurar el entorno

python3.12 -m venv .venv
source ./.venv/bin/activate
python3 -m pip install --upgrade pip
python3 -m pip install poetry

También recomendamos el uso de Anaconda o miniconda. Nos permite gestonar entornos virtuales o paquetes de Python de forma sencilla y es muy utilizado en ML.

Para que Python pueda encontrar nuestros módulos personalizados (como los agentes y las herramientas), necesitamos incluir el directorio actual en la variable de entorno PYTHONPATH

 

export PYTHONPATH=$(pwd):${PYTHONPATH}

echo ${PYTHONPATH}

 

Una vez tenemos listo el entorno es el momento de las variables. Debes crear un archivo config.toml si no lo tienes ya y usar tus credenciales de IBM Cloud:

[deployment]
  watsonx_apikey = "TU_APIKEY"
  watsonx_url = ""  # Tiene que seguir el siguiente formato: `https://{REGION}.ml.cloud.ibm.com0`
  space_id = "SPACE_ID"
  deployment_id = "YOUR_DEPLOYMENT_ID"
[deployment.custom]
  model_id = "mistralai/mistral-large"  # underlying model of WatsonxChat
  thread_id = "thread-1" # Más información: https://langchain-ai.github.io/langgraph/how-tos/persistence/
  sw_runtime_spec = "runtime-24.1-py3.11"

Encontrarás tus variables aquí:

https://dataplatform.cloud.ibm.com/developer-access

Una vez allí, selecciona tu espacio de despliegue y copia los datos necesarios (API Key, Space ID, etc.).

Ejecución en local del agente

Toca probar el agente:

source ./.venv/bin/activate
poetry run python examples/execute_ai_service_locally.py

Ya que es un agente meteorológico ¿por qué no lo pruebas con algo como algo como…?

“What is the current weather in Madrid?”

La consola debería darte el tiempo en Madrid. ¡Enhorabuena! solo nos falta hacer el deploy en watsonx.ai

Despliegue del agente en watsonx.ai

source ./.venv/bin/activate
poetry run python scripts/deploy.py
Este código desplegará el agente en Watsonx.ai 
deploy.py hace lo siguiente:
  1. Lee la configuración (config.toml) con tus credenciales y espacio de despliegue.
  2. Empaqueta tu código en un ZIP para subirlo a IBM Cloud.
  3. Crea una especificación de software personalizada basada en un entorno base (como runtime-24.1-py3.11).
  4. Despliega el agente como un servicio REST en watsonx.ai.
  5. Guarda el deployment_id , necesario para interactuar con el agente después.

En resumen:
Toma tu agente local, lo prepara y lo convierte en un servicio accesible desde la nube.

Revisamos que esté todo correcto en watsonx.ai y vamos al apartado de “Test”. Allí pegaremos el siguiente json (es tan solo una pregunta)
{
"messages": [
{
"content": "What is the weather in Malaga?",
"data": {
"endog": [
0
],
"exog": [
0
] },
"role": "User"
}
] }
Dale a predict y el agente usará la herramienta weather_service.
En el json de respuesta podrás ver el proceso del agente -> llamar a la herramienta -> recoger la ciudad -> procesar y devolver la temperatura.
¡Ya está funcionando tu agente en watsonx.ai!
Si quieres probarlo desde la terminal para asegurarte de que funciona, solo tienes que usar
source ./.venv/bin/activate
poetry run python examples/query_existing_deployment.py
Conclusiones

Si te ha quedado alguna duda, te recomendamos el siguiente vídeo tutorial donde podrás seguir paso a paso el desarrollo conectado con watsonx.ai

🚀 "AI Agents: A Complete Guide to Developing and Deploying on watsonx.ai with IBM Cloud" 🚀🚀 "AI Agents: A Complete Guide to Developing and Deploying on watsonx.ai with IBM Cloud" 🚀

Si quieres seguir explorando este tipo de implementaciones o aprender más sobre desarrollo cloud e inteligencia artificial, te invitamos a explorar nuestros cursos de IA👇

IBM LinuxOne5

SIXE: Tu partner especializado en LinuxONE 5

¿Te imaginas cómo sería tener una infraestructura potente y sin pagar licencias propietarias? Pues… se puede🥳 con LinuxONE 5

En un entorno tecnológico en constante evolución, la elección de una infraestructura crítica basada en Linux y IA requiere no solo tecnología avanzada, sino también un partner que domine cada capa técnica y estratégica. IBM LinuxONE Emperor 5 , impulsado por el procesador IBM Telum II y sus aceleradores integrados de IA son un hito en seguridad, rendimiento y escalabilidad. En SIXE , somos expertos en diseñar, implementar y soportar soluciones con IBM LinuxONE 5 , combinando nuestra experiencia en tecnologías IBM con nuestro rol como partner estratégico de Canonical, Red Hat y SUSE .

¿Qué es IBM LinuxONE 5?

IBM LinuxONE Emperor 5 es una plataforma de última generación diseñada para empresas que necesitan niveles máximo de seguridad, eficiencia energética… además de poseer capacidad para gestionar cargas de trabajo de IA y nube híbrida. Incluye novedades como:

  • Procesador IBM Telum II : Con múltiples aceleradores de IA en el chip, ideal para inferencia en datos co-ubicados.
  • Contenedores confidenciales : Protección avanzada para aplicaciones y datos en entornos de múltiples inquilinos.
  • Cifrado quantum-safe : Preparación para amenazas futuras derivadas de la computación cuántica.
  • Disponibilidad del 99% : Arquitectura diseñada para minimizar interrupciones críticas.
Características de IBM LinuxOne5 | SIXE Partner

Este sistema no es solo hardware: es una solución integral que integra software, seguridad y sostenibilidad, posicionándose como un aliado para transformaciones digitales complejas. Además, con la ventaja del opensource: no ser dependiente de licencias.

Expertos en OpenSource e IBM

En SIXE, no somos intermediarios: somos ingenieros certificados en IBM Power y tecnologías open source . A diferencia de grandes partners que subcontratan proyectos complejos, en SIXE lideramos cada implementación de LinuxONE 5 con un equipo interno especializado en:

  • Hardware IBM Power : Configuración y optimización de sistemas IBM LinuxONE Emperor 5 y Power10 (y futuros Power11).
  • Sistemas operativos : Soporte para Red Hat Enterprise Linux (RHEL) , SUSE Linux Enterprise Server (SLES) y Ubuntu.
  • IA e infraestructura híbrida : Integración de contenedores, Kubernetes y herramientas de IA (como IBM Watsonx) con LinuxONE 5.
  • Seguridad y cumplimiento : Somos expertos en auditorías de seguridad y licencias de IBM.

¿Qué te ofrecemos en SIXE para que te quedes con nosotros?

Las grandes empresas suelen tratar proyectos de implementación de LinuxONE 5 como transacciones puntuales. En SIXE, trabajamos codo a codo con tus equipos técnicos para garantizar que la solución se adapte a tus necesidades específicas. Te ofrecemos de forma diferencial:

  • Responder rápidamente a cambios en requisitos o arquitecturas.
  • Mantener comunicación directa con responsables de sistemas.
  • Diseñar planes de migración desde legacy (IBM i, AIX) hacia LinuxONE 5. Puedes ver más detalles aquí.

Relaciones a largo plazo: ¿Buscas un proveedor o un socio estratégico?

No trabajamos solo para cerrar contratos: construimos relaciones duraderas. Una vez implementado LinuxONE Emperor 5, seguimos a tu lado. Ofrecemos soporte técnico, formación y actualizaciones , asegurando que tu inversión siga generando valor a largo plazo.

Retorno de la inversión: SIXE es una inversión segura

En SIXE, cada euro invertido se traduce en valor real . Sin capas innecesarias de gestión ni reuniones vacías, enfocamos los recursos en ingenieros y expertos con más de 15 años de experiencia en tecnologías IBM, Canonical y open source . Formamos parte de una red global de especialistas reconocida por líderes como IBM y Canonical , lo que refuerza nuestra capacidad para ofrecer resultados excepcionales.

No solo LinuxONE 5

Aunque gran parte de nuestro negocio se centra en soluciones IBM, también somos partners estratégicos de Canonical (Ubuntu), Red Hat y SUSE , además de utilizar tecnologías como QRadar XDR . Esta diversidad nos permite ofrecer soluciones integrales para tu infraestructura.

Elegir a SIXE como partner para IBM LinuxONE 5 significa apostar por un enfoque humano, técnico y estratégico. No dejes tu infraestructura crítica en manos de intermediarios: confía en un equipo que se compromete tanto como tú con el éxito de tu proyecto.

👉 Descubre más sobre nuestra oferta de IBM LinuxONE 5 aquí .

¿Listo para transformar tu infraestructura con IBM LinuxONE 5 y SIXE? Contáctanos y comencemos juntos.

¿ IBM i 7.6 o Ubuntu ? En servidores Power

IBM i 7.6 vs Ubuntu: análisis para elegir (o combinar) con criterio

Cuando hablamos de servidores IBM Power, muchas decisiones parecen una batalla entre dos mundos: la solidez casi legendaria de IBM i 7.6 y la libertad de Ubuntu Linux. Pero, ¿y si la mejor opción no fuera uno u otro, sino ambos? En este artículo vamos al grano: te contamos lo que nadie suele explicar con claridad, sin venderte humo, sin casarnos con un único enfoque. Solo la verdad técnica, bien contada.


IBM i: una fortaleza cerrada (pero muy eficiente)

Si has trabajado con IBM i, sabes de lo que hablamos: estabilidad, rendimiento y una base de datos que no se cae ni aunque le tires encima un core dump a malas.

IBM i no es solo un sistema operativo, sino una plataforma integrada: OS, base de datos (Db2 for i), seguridad, backups, virtualización y HA nativa (PowerHA, Db2 Mirror) en un único entorno optimizado para Power10. La integración de estas capas evita capas intermedias o dependencias entre herramientas externas.

Lo técnico importa: IBM i trabaja sobre un microkernel que gestiona objetos persistentes en disco con un modelo orientado a objetos nativo, no basado en archivos. Su sistema de journaling garantiza consistencia incluso frente a cortes de energía, y permite remote journaling para replicación DR sin necesidad de snapshots.

En IBM i 7.6 se mejora el rendimiento de SQL nativo, se refuerza la seguridad (con autenticación multifactor integrada y más cifrado a nivel de objeto), y se habilitan más APIs modernas (REST, OpenAPI, JSON), que permiten exponer lógica de negocio tradicional (RPG, COBOL) como microservicios. En SIXE ya tenemos un análisis de todas las novedades de IBM i. Si quieres echarle un vistazo haz click aquí.


Ubuntu en Power: libertad, pero con responsabilidades

Por otro lado, si eres del team Linux, ya sabes lo que trae Ubuntu: ecosistema DevOps, contenedores, microservicios y soporte oficial de Canonical para Power desde hace años, con imágenes optimizadas para la arquitectura ppc64le.

Ubuntu no es plug-and-play como IBM i, pero tampoco lo pretende. Puedes desplegar PostgreSQL, MongoDB, Redis, Apache Kafka, Ceph… lo que quieras. Y si montas KVM (ya integrado en PowerVM), puedes usar LXD, OpenStack u orquestadores como MAAS o Juju para manejar el entorno a escala.

Ubuntu o IBM i

Pero eso sí: no hay magia. Tendrás que montar tú mismo el stack: HA con Pacemaker, backups, seguridad con SELinux… Y eso implica tener buenos playbooks de Ansible o pipelines CI/CD bien definidos. Nada se hace solo.

En HPC e IA, Ubuntu en Power está despegando fuerte: Power10 (y próximamente Power11) tiene ancho de banda brutal, y con el futuro acelerador IBM Spyre en el horizonte, puedes entrenar modelos sin depender de GPUs NVIDIA.


¿Y la seguridad?

Aquí es donde IBM i brilla por diseño: todo el sistema está orientado a la seguridad. Cada objeto tiene autoridad propia, con perfiles de usuario altamente granular y un audit journal que registra todo lo que ocurre, sin tener que instalar ni configurar syslog-ng o ELK stack.

Ubuntu, por su parte, tiene todo lo necesario: ufw, auditd, cifrado con LUKS, protección a nivel de aplicación con AppArmor o SELinux… pero hay que integrarlo manualmente y mantenerlo. Un entorno mal parcheado en Ubuntu es un blanco fácil.

En IBM i, los parches de seguridad son escasos y controlados; en Ubuntu hay actualizaciones casi diarias. Eso no es malo, pero requiere procesos de gestión de parches bien automatizados.


Costes: cuidado con lo que parece barato

Mucha gente ve Ubuntu y dice “¡gratis!”. Pero no todo lo que brilla es oro. Sobre servidores Power, el hardware es el mismo, y el coste operativo puede dispararse si no automatizas bien o si necesitas replicar servicios que en IBM i ya vienen listos.

IBM i tiene una licencia más cara, sí. Pero puedes hacer más con menos personal. Si tu carga es crítica, estable y no varía cada semana, a medio plazo el TCO puede jugar a su favor.


Modernización: ¿me quedo con RPG o me paso a microservicios?

Si tienes código en RPG, IBM i 7.6 te deja seguir usándolo… y hasta modernizarlo con APIs REST, Node.js o Python (vía PASE). VS Code también entra en el juego y está cogiendo más fuerza para poder modernizar y escribir código de forma más sencilla.

¿Tu equipo prefiere trabajar en contenedores, usar CI/CD y desplegar? Ubuntu. Nada más que decir.


Conclusión: ¿uno, otro… o los dos?

A veces no se trata de elegir blanco o negro. En muchos entornos Power, lo que realmente funciona es combinar lo mejor de cada mundo. Aquí te dejamos recomendaciones:

Escenario Recomendación
Ya tienes IBM i con RPG 💡 Sigue y moderniza desde dentro
Nuevas apps en Power

🐧 Ubuntu con contenedores

Mínimo downtime, sin complicaciones 🛡️ IBM i + Db2
Total libertad 🧩 Ubuntu sobre Power
Reducir dependencia de IBM a futuro 🔄 Ubuntu con migración progresiva
Equipo mixto Linux + IBM i

🐧🛢️Enfoque híbrido: back IBM i, front Ubuntu


¿Y si no quiero elegir?

Buena pregunta. De hecho, muchas empresas no lo hacen. Usan IBM i para las cargas críticas y estables (facturación, ERP, etc.), y Ubuntu para todo lo nuevo: APIs, frontends, microservicios, IA.

Este enfoque híbrido te da lo mejor de ambos mundos: la fiabilidad de IBM i, con la agilidad y ecosistema de Ubuntu.


¿Y ahora qué?

Si estás con dudas, en plena planificación o directamente con el Excel de licencias abierto… en SIXE te ayudamos a analizar tu entorno y diseñar el camino más realista: ya sea mantener, migrar o combinar. Rellena el formulario aquí y nos pondremos en contacto contigo

Sin humo. Sin promesas imposibles. Solo soluciones que funcionan (de verdad) y de tu a tu con nuestros ingenieros.

ibm i 7.6 novedades

IBM i 7.6 | Todo lo que necesitas saber sobre la última versión del sistema operativo de IBM

IBM i 7.6 estará disponible el 18 de abril de 2025. IBM i es la evolución más reciente del sistema operativo empresarial de IBM, diseñado exclusivamente para ejecutarse sobre servidores IBM Power (a los que por cierto, damos soporte técnico). Esta versión mantiene la filosofía de plataforma integrada que caracteriza a IBM i, pero añade novedades relevantes para entornos modernos en seguridad, disponibilidad y soporte de tecnologías open source.

En este artículo, exploraremos todas las novedades, requisitos y beneficios de la última actualización de IBM i 7.6

Post en continua actualización. El día 10/04/2025 en el webcast de IBM obtendremos todos los detalles de IBM i 7.6 y actualizaremos con novedades.

Haz click aquí para acceder al webcast del día 10/04/2024

IBM i 7.6Índice

  1. Novedades
  2. Requisitos
  3. Licencias
  4. Ciclo de vida
  5. ¿Linux o IBM i 7.6?
  6. ¿IBM i 7.6 en 2025 y más allá?
Un sistema todo en uno

IBM i 7.6 es mucho más que un simple sistema operativo: integra el middleware, el motor de base de datos Db2 for i y una amplia gama de herramientas nativas para la gestión, desarrollo y alta disponibilidad. Esto significa que, a diferencia de modelos que requieren la integración de diversos componentes, con IBM i tienes la ventaja de una solución “turnkey” optimizada para las cargas transaccionales y aplicaciones heredadas escritas en RPG o COBOL.

Principales novedades de IBMi 7.6

🛡️Seguridad como pilar fundamental

  • Autenticación multifactor (MFA) integrada:
    • Soporte para contraseñas de un solo uso basadas en tiempo (TOTP), como Google Authenticator.
    • MFA disponible incluso sin conexión a internet.
    • Protección extendida para perfiles críticos como QSECOFR.
    • Implementación independiente para System Service Tools (SST) y Dedicated Service Tools (DST).
  • Protección de credenciales y datos sensibles:
    • Nuevas APIs criptográficas, como PBKDF-2 y algoritmos ECC/SHA3.
    • Soporte para cifrado de ASP 1 (Auxiliary Storage Pool).
    • Mejoras en Digital Certificate Manager (DCM) para facilitar la gestión de certificados TLS.
  • Cumplimiento normativo simplificado:
    • Herramientas avanzadas para cumplir con regulaciones estrictas, como GDPR o HIPAA.

🧠 Mejora de Db2 for i

    • Nuevas funcionalidades SQL como data-change-table-reference en UPDATE y DELETE
    • Nueva tabla SQLSTATE_INFO para depurar errores SQL
    • Mejora del DUMP_PLAN_CACHE con filtros opcionales
    • Vista directa de columnas BLOB desde ACS
    • Servicios SQL para nuevas funciones de auditoría y seguridad

💻 Desarrollo con Code for IBM i (VS Code)

    • Soporte para RPG libre y fijo.
    • Compilación de DDS desde Git.
    • Debug por lotes y soporte para Service Exit Point.
    • Extensión de Db2 integrada: validación SQL, resultados editables, “hover help”.
    • Integración con IA para análisis de código y consultas en lenguaje natural.

Parece ser que Code for IBM i (VS Code) está desplazando a RDi como herramienta preferida por la comunidad.


☁️ Alta disponibilidad y recuperación ante desastres ( HA/DR )

  • PowerHA amplía su integración con IBM Cloud, ofreciendo nuevas capacidades para replicar y proteger datos en la nube:
    • Replicación en la nube:
      • Soporte para IASP Volume (LUN-Level) Switching y FlashCopy.
      • Automatización completa para minimizar tiempos de inactividad.
    • Escalabilidad híbrida:
      • Diseño resiliente para entornos híbridos (on-premises + cloud).
      • Ideal para empresas que buscan continuidad del negocio sin inversiones en hardware adicional.

🧰 Navigator for i: nueva interfaz y más control

    • Soporte completo para MFA desde Navigator.
    • Vista de expiración de licencias desde el dashboard + alertas de expiración.
    • Comandos como CFGHOSTSVR para gestionar conexiones no seguras.
    • Más herramientas de conexión segura y monitoreo de sistema.

Requisitos de IBM i 7.6

Solo compatible con servidores IBM Power10 con firmware nivel FW1060 o superior.

    • IBM recomienda usar HMC v10 o superior.
    • Power9 no está oficialmente soportado para esta release.
    • Requiere VIOS y PowerVM actualizados.

💰Licencias IBMi 7.6

IBM mantiene el modelo por core en distintos niveles (P05, P10…). La licencia base incluye:

  • IBM i + Db2 + Navigator + PASE
  • Acceso a herramientas open source y middleware integrado
Licencias con costes adicionales:
    • PowerHA
    • Db2 Mirror
    • BRMS
    • RDi (si se sigue usando)

Ciclo de vida

  • IBM i 7.6 tendrá soporte hasta mediados de la próxima década.

  • IBM i 7.4 entra en fase de “solo fixes”, sin nuevas funcionalidades.

  • IBM apuesta por un ciclo de releases cada 3 años, y lo ha cumplido desde 7.2


¿Ubuntu o IBM i 7.6?

Depende de lo que busques:

  • Linux (Ubuntu, RHEL): modular, abierto, bajo coste inicial, más personal especializado, pero necesitas integrar tú mismo todo el stack (OS, base de datos, HA, seguridad…).

  • IBM i 7.6: todo integrado, rendimiento excelente por core, seguridad embebida, estabilidad legendaria, menor personal técnico necesario.

En breves haremos un análisis en profundidad de ambos SO, así que atento/a a nuestro blog, porque en estos días te estaremos trayendo toda la información actualizada sobre como elegir la mejor opción para tu empresa.


¿IBM i 7.6 en 2025 y más allá? Conclusiones

¿Es IBMi 7.6 para ti? Pues…

  • ✔️ Usas Power10
  • ✔️ Dependes de RPG o Db2 for i
  • ✔️ Quieres máxima seguridad sin complicarte

➡️ Entonces IBM i 7.6 es para ti.

En SIXE podemos ayudarte con:

¿Quieres saber si IBM i 7.6 es adecuado para tu empresa? Contáctanos y te ayudamos.

Y si te apasiona el mundo de IBM Power, para la inauguración de nuestra web Dame Power, la comunidad hispana de IBM Power, estamos regalando WEBINARS gratis.

El próximo es el día 24/04/2025. Te informaremos sobre novedades, trucos y consejos de AIX 7.3.

Tenemos plazas limitadas, así que no te lo pienses mucho ;) Haz click aquí para ver más información de los webinars.

Referencias

Webinars de IBM Power en Dame Power. Cursos de IBM i , AIX , Linux , Kubernetes

Webinars de IBM Power 2025: Aprende gratis con expertos de tu a tu

¿Te imaginas encontrar soluciones a tus problemas de Linux, AIX, IBM i, etc… en español?!🙀 Pues ahora es posible gracias a Dame Power, la comunidad hispana de IBM Power.

En SIXE, estamos emocionados de formar parte de los exclusivos webinars de Dame Power, una serie de sesiones gratuitas diseñadas para ayudarte a profundizar en el ecosistema de IBM Power.

Si trabajas con IBM i, AIX, Linux, PowerVM o Kubernetes, esta es tu oportunidad de aprender directamente de expertos y aplicar el conocimiento en tus proyectos. Descubre las tendencias más innovadoras de manos de expertos, de tu a tu.

📅 Webinars 2025 sobre IBM Power

Webinars de IBM Power gratuitos ofrecidos por Dame Power

Webinars de IBM Power gratuitos 2025

A lo largo del año, Dame Power ofrecerá una serie de webinars enfocados en temas clave para profesionales de IBM Power:

Linux en Power: Verdades, mitos y consejos para maximizar su rendimiento.
AIX 7.3: La evolución del UNIX moderno y su impacto en la empresa.
KVM en PowerVM: Explorando nuevas posibilidades en virtualización.
Kubernetes en Power: Implementación y gestión eficiente de contenedores.
Seguridad en IBM Power: Más allá del marketing, estrategias reales para proteger tus sistemas.

¿Por qué unirte a estos webinars?

Al asistir a estas sesiones, podrás:

✔️ Obtener tips prácticos para resolver problemas en IBM i, AIX, Linux y más.
✔️ Descubrir tendencias en seguridad, cloud, IA y edge computing.
✔️ Aprender de IBM Champions que trabajan con Power en casos reales.
✔️ Seguir paso a paso configuraciones avanzadas y optimización de servidores.

¿Cómo inscribirte en los webinars de Dame Power?

¡Es muy fácil! Solo tienes que:

1️⃣ Haz click aquí para suscribirte al Substack de Dame Power.
2️⃣ Revisa el correo de bienvenida, donde encontrarás el formulario de inscripción.
3️⃣ Una vez lo rellenes, obtendrás en tu correo la fecha, hora y enlace de acceso al webinar. Accede a los webinars en este enlace.
4️⃣ Únete, haz preguntas y potencia tu conocimiento.

🎁 Beneficios adicionales para los asistentes

Si te registras en estos webinars, también accederás a:

🎓 Descuentos exclusivos en los cursos de SIXE.
📄 Contenido premium: Acceso offline a los webinars.
🤝 Comunidad: Forma parte del mayor grupo en español de expertos en IBM Power.

Prepárate para aprender #ATopeDePower

Estos webinars son más que simples charlas: son una oportunidad real para mejorar tus habilidades, conectar con expertos y aplicar nuevos conocimientos en tu día a día.

📢 Comparte este evento para que otros equipos de TI que puedan beneficiarse de estos conocimientos.

SIXE