lunes, mayo 19, 2025
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

    Security Report Iberia - Ciberseguridad TIC - Tai Editorial - España

    “El 95 % de la actividad de Check Point Software está centrada en evitar los ataques; no en reaccionar frente a ellos”

    NIS2: Empresas y expertos analizan los desafíos de su implementación en España

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

    Security Report Iberia - Ciberseguridad TIC - Tai Editorial - España

    “El 95 % de la actividad de Check Point Software está centrada en evitar los ataques; no en reaccionar frente a ellos”

    NIS2: Empresas y expertos analizan los desafíos de su implementación en España

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados

Inicio Reportajes

El idilio de Broadcom y VMware se transforma en despidos y rescisión del canal

Rosalía ArroyoPor: Rosalía Arroyo
diciembre 26, 2023 - Actualizado en enero 11, 2024
1.5k
Visualizaciones
TwitterLinkedin

Hace unos meses se anunciaba el cierre de la compra de VMware por parte de Broadcom. La adquisición, planteada un año y medio antes, era la cuadragésimo primera de la compañía, según datos de Crunchbase, y seguía a las de Brocade en 2016; Argon, NortonLifeLock (Symantec) y Bay Dynamics en 2019; y AppNeta en diciembre de 2021.

Como ya explicaba hace unos años en un artículo publicado en IT Digital Security, la empresa que luego se convertiría en Broadcom inició su andadura en 1961 como como una división de productos de semiconductores de Hewlett-Packard. Durante años, la compañía fue creciendo y adquiriendo otras empresas del sector, hasta convertirse en uno de los líderes mundiales en semiconductores. En 2015, Broadcom se fusionó con Avago, otra empresa de semiconductores, para crear una compañía aún más grande y diversificada. La nueva Broadcom se convirtió en un gigante del sector tecnológico, con un peso importante en los mercados de móviles, centros de datos e Internet de las Cosas. Sin embargo, la compañía pronto se dio cuenta de que, para seguir creciendo, necesitaba algo más que hardware, lo que le llevó a comprar CA Technology o el negocio de consumo de Symantec.

La práctica habitual de la compañía es detectar empresas que tengan una fuerte cuota de mercado, pero perspectivas de crecimiento reducidas. Una vez cerrado el acuerdo de compra, consolida sus operaciones para reducir costes e intenta retener el talento de ingeniería. En el caso de Brocade, se vendió Ruckus Wireless y el negocio de ICX Swch a Arris; el de conmutación, enrutamiento y análisis de centros de datos a Extreme Networks; su plataforma de software Vyatta a AT&T; su negocio de controladores de entrega de aplicaciones virtuales a Pulse Secure y su negocio principal de paquetes virtuales a Mavenir.

En el caso de CA Technologies, se vendía Veracode a Thoma Bravo cuando apenas se había secado la tinta del acuerdo. El mismo poco tiempo tardó Broadcom en vender el negocio de servicios de Symantec a Accenture, un negocio que incluía seis centros de seguridad de operaciones y 300 empleados y que convertiría a la integradora en un gran proveedor de servicios de seguridad gestionada.

El pasado mes de junio, mientras se esperaba el cierre de la compra de VMware, Broadcom compraba ConnectALL con el objetivo de integrarla con su plataforma ValueOps y aumentar su oferta de gestión de flujo de valor y transformación digital.

VMware

Pero centrémonos en VMware. Justo una semana antes de que la fecha fijada para el vencimiento del acuerdo, el pasado 23 de noviembre, Broadcom cerraba la compra de VMware tras recibir el visto bueno por parte de las autoridades chinas. La compra, que pone sobre la mesa un total de 69.000 millones de dólares y es la más importante de Broadcom, es el último esfuerzo del director ejecutivo Hock Tan para impulsar el negocio de software de la compañía.

El enfoque de Broadcom en el futuro es ayudar a los clientes empresariales crear y modernizar sus entornos de nube privada e híbrida. Básicamente, Broadcom invertirá en VMware Cloud Foundation, que encaja en la visión de Broadcom de ayudar a los clientes a convertir la infraestructura de TI empresarial típicamente heterogénea en un entorno virtualizado y en contenedores, permitiendo nubes privadas e híbridas. El objetivo de la plataforma es liberar recursos de TI de tareas de integración y gestión de infraestructura. Esto les permitirá ofrecer servicios de TI que ayuden a alcanzar los objetivos empresariales minimizando los riesgos de seguridad, logrando un mejor tiempo de comercialización y generando ingresos adicionales a partir de nuevos servicios empresariales.

Teniendo esto claro, y como ya ocurriera con las anteriores adquisiciones realizadas por Broadcom, los cambios tras el cierre de la compra no hicieron esperar. El 28 de noviembre el presidente de VMware, Sumit Dhawan, dejaba la compañía para convertirse en el CEO de Proofpopint. El 1 de diciembre ya se anunciaban planes para despedir a más de dos mil empleados de VMware al tiempo que se evalúan alternativas estratégicas para las unidades de End-User Computing y Carbon Black de VMware.

Por cierto. En el último año fiscal los ingresos de VMware, incluyendo los generados por End-User Computing y Carbon Black, fueron de 13.400 millones de dólares, un 4 por ciento más que el año anterior. Tras el cierre de la compra Hock Tan, CEO de Broadcom, apostaba a que VMware, sin incluir a Carbon Black y End-User Computing Group, generará 12.000 millones de dólares en ingresos en los próximos once meses, y un crecimiento de dos dígitos cada año durante los próximos tres años.

Una de las principales prioridades del CEO de Broadcom para VMware es convertir el 60 por ciento de sus licencias perpetuas en ingresos por suscripción, una hazaña que espera haber realizado antes de fin de año y de la que ya habló el directivo por primera cuando se anunció la compra de la empresa en mayo de 2022.

Impacto en el canal

A partir del 5 de febrero de 2024, Broadcom realizará la transición de los programas de socios de VMware al programa Broadcom Advantage Partner Program. Lo que significa que en febrero quedarán rescindidos los acuerdos de VMware con sus revendedores y proveedores de servicios, quedará eliminado el programa de canal y los incentivos de ventas, y se obligará a los socios a volver a postularse para sus roles.

En un comunicado al que ha tenido acceso CRN asegura Broadcom que los revendedores y proveedores de servicios podrán lograr mayores oportunidades de rentabilidad gracias a un modelo simplificado que se centra en menos «ofertas empaquetadas», lo que proporciona a los socios de canal descuentos iniciales predecibles y más oportunidades de ingresos por servicios prestados.

Broadcom, el software y el impacto de la IA

En su esfuerzo por diversificar y depender menos de su negocio de semiconductores, ya hemos comentado que Broadcom ha expandido estratégicamente su negocio de software en los últimos años. En este terreno entran VMware (69.000 millones de dólares el 22 de noviembre de 2023), Symantec (10.700 millones de dólares en 2019) y CA Technologies (18.900 millones de dólares en 2018).

Broadcom espera que los ingresos totales por software (incluidos VMware, Symantec for Enterprise, Brocade y CA) alcancen los 20.000 millones de dólares para finales de este año. Broadcom prevé ingresos totales de 50.000 millones de dólares. El año pasado, sin el software VMware, Broadcom obtuvo 7.600 millones de dólares.

Los últimos datos de la compañía anticipan que el negocio de software de infraestructura contribuirá con el 40 % de los ingresos del grupo en el año fiscal 24, lo que refleja un aumento notable en comparación con el 22,8 % que representó en los ingresos totales en el año fiscal 2019. Este cambio estratégico en la combinación de ingresos muestra el compromiso de Broadcom de ampliar su presencia y sus flujos de ingresos en el sector del software.

Lo que llama la atención de los analistas es que, como ya hemos comentado, en lugar de adquirir activos de alto crecimiento, Broadcom parece centrarse en adquirir empresas de software de bajo crecimiento. Antes de adquirirla, Symantec se enfrentaba a un crecimiento estancado a medida que las cargas de trabajo pasaban a la nube y Symantec perdía la oportunidad de adentrarse en el mercado de seguridad en la nube.

Si bien los mainframes fueron el estándar para cargas de trabajo de misión crítica, en la última década perdieron popularidad, lo que llevó a que el negocio de CA Technologies, un actor importante en el mercado de soluciones de software mainframe, fuera disminuyendo.

En el lado del hardware, Broadcom ofrece semiconductores de enrutamiento y conmutación Ethernet, un negocio exitoso debido a la adopción generalizada de Ethernet en los centros de datos. La IA, cada vez más importante, está dejando atrás el ethernet debido a sus dificultades para satisfacer las demandas informáticas del aprendizaje automático, lo que lleva a pensar que Broadcom necesitará realizar inversiones sustanciales para competir eficazmente en este mercado.

Tags: AdquisicionesBroadcomVMware

DESTACADO

Entrevistas

“ReeVo quiere ser la primera alternativa europea frente a los hiperescalares”

abril 30, 2025 - Actualizado en mayo 14, 2025

ReeVo se presenta como un proveedor europeo de servicios en la nube y ciberseguridad cuya misión es proteger los activos...

Leer másDetails
Actualidad Infraestructura

Proteger la IA y proteger con IA: la doble apuesta estratégica de Cisco en ciberseguridad

mayo 5, 2025 - Actualizado en mayo 6, 2025

En los últimos meses, Cisco ha dejado claro que la inteligencia artificial no sólo está cambiando la forma en que...

Leer másDetails
Actualidad Datos

Cefiros ofrecerá la solución de Arexdata para ayudar a las empresas a implementar la postura de Seguridad del Dato de la forma más eficiente

marzo 27, 2025

Cefiros ha llegado a un acuerdo de distribución para LATAM con Arexdata, la compañía española de soluciones DSPM que está...

Leer másDetails
Actualidad Infraestructura

Cefiros ofrecerá la solución de Plexicus para ayudar a las empresas a definir su postura de seguridad de aplicaciones 

marzo 10, 2025 - Actualizado en marzo 27, 2025

Cefiros ha llegado a un acuerdo de distribución para LATAM e Iberia con Plexicus, la compañía especializada en soluciones de...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Entrevistas

Trend Micro: “Estamos construyendo una compañía más cercana, proactiva y con visión de largo plazo”

abril 23, 2025 - Actualizado en mayo 14, 2025

Fundada hace más de tres décadas, Trend Micro ha experimentado una profunda evolución desde sus orígenes como fabricante de antivirus...

Leer másDetails
Entornos

“Sophos es la opción más sencilla, completa y consistente para cumplir con NIS2”

septiembre 2, 2024 - Actualizado en febrero 26, 2025

En un panorama de amenazas en constante evolución, las empresas no solo deben hacer frente a la seguridad de sus...

Leer másDetails
Entrevistas

Roberto López Gil (Teldat): “El mayor riesgo para un CISO es dejar de estar a la vanguardia”

abril 21, 2025 - Actualizado en mayo 14, 2025

Comprometida con la innovación y el desarrollo de tecnología propia, Teldat se posiciona como un actor clave en el ámbito...

Leer másDetails
Reportajes

NIS2: Empresas y expertos analizan los desafíos de su implementación en España

febrero 24, 2025 - Actualizado en marzo 5, 2025

La implementación de la Directiva NIS2 supone un reto para las empresas en España, según los expertos reunidos en un...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar