HPE ha aprovechado RSA Conference 2026 para presentar una amplia batería de novedades de seguridad con un mensaje muy claro: la adopción de Inteligencia Artificial ya no puede separarse de la resiliencia operativa, el control del dato y la capacidad de aplicar políticas coherentes desde el núcleo de la red hasta el edge. La compañía anunció el 24 de marzo nuevos firewalls HPE Juniper Networking SRX400 Series, una ampliación de su arquitectura de hybrid mesh firewall y varias mejoras orientadas a recuperación, confidencialidad de cargas y preparación poscuántica.
La lectura del anuncio va más allá de un simple lanzamiento de producto. HPE intenta responder a una realidad cada vez más visible en las empresas: la IA ya no vive solo en un centro de datos o en una gran nube pública, sino que empieza a desplegarse en sedes remotas, sucursales, campus, clínicas, tiendas y entornos híbridos donde el control de acceso, la observabilidad y la protección del dato se vuelven mucho más complejos. Por eso la compañía insiste en que, en esta nueva etapa, la seguridad no puede añadirse después ni gestionarse de forma aislada.
Ese contexto encaja además con el discurso que HPE viene reforzando desde su recién ampliado HPE Threat Labs. En su informe “In the Wild 2026”, la compañía revisó 1.186 campañas activas observadas entre el 1 de enero y el 31 de diciembre de 2025, apoyándose en telemetría de Juniper Advanced Threat Prevention Cloud y en una red global de honeypots. El mensaje de fondo de ese informe es que los atacantes operan cada vez con más escala, disciplina y persistencia, lo que obliga a las empresas a integrar mejor red, seguridad y automatización.
El edge se convierte en uno de los puntos más delicados
Uno de los elementos centrales del anuncio es la nueva serie HPE Juniper Networking SRX400. HPE la presenta como una familia de firewalls pensada para llevar protección de grado operador a entornos más pequeños y con menos espacio, sin romper la coherencia de la postura de seguridad general. La compañía subraya que estos equipos incorporan protecciones ancladas en hardware para ayudar a defenderse frente a manipulaciones físicas y reforzar la integridad confiable del dispositivo, un punto especialmente sensible cuando la IA se despliega también en sedes distribuidas.
La lógica de ese movimiento es bastante clara. A medida que la IA entra en oficinas remotas, clínicas, sucursales o campus, esos entornos dejan de ser simples extensiones de la red corporativa y pasan a convertirse en zonas donde pueden aparecer accesos no gestionados a herramientas de IA, políticas inconsistentes y nuevas rutas de exposición de datos. HPE quiere evitar precisamente que esos emplazamientos se conviertan en el eslabón más débil de una estrategia de seguridad cada vez más distribuida.
Más control sobre el uso de herramientas de IA
La segunda gran novedad está en la ampliación del hybrid mesh firewall. HPE plantea este modelo como una forma de aplicar política, visibilidad y enforcement de manera uniforme en entornos on-premise, nube, remoto y contenedorizado, bajo un mismo plano de gestión. En esta ocasión, la compañía ha orientado claramente la evolución de esa arquitectura a gobernar mejor el uso corporativo de herramientas de IA.
Entre las capacidades anunciadas figuran visibilidad y gestión de acceso para webs y aplicaciones de IA, inspección a nivel de prompt para filtrar palabras clave y gestionar subidas de archivos a herramientas externas, protección centralizada basada en identidad y operaciones más automatizadas desde HPE Security Director. HPE sostiene que estas funciones permitirán dar acceso productivo a herramientas aprobadas sin abrir la puerta a usos de alto riesgo o a fugas accidentales de información sensible.
Este punto es especialmente relevante porque el problema ya no consiste solo en bloquear o permitir el acceso a una aplicación. A medida que proliferan asistentes, copilotos y agentes, la gobernanza pasa por entender qué se comparte con esos sistemas, quién los usa, desde dónde y con qué contexto. HPE intenta responder a ese reto desde el firewall híbrido, lo que refleja un cambio de fondo en el mercado: la seguridad de la IA empieza a entrar en la capa de red y de política operativa, no solo en el perímetro del endpoint o en la formación del usuario.
Recuperación, computación confidencial y preparación poscuántica
La tercera pata del anuncio está más cerca de la resiliencia integral que de la defensa perimetral. HPE ha confirmado mejoras en HPE Zerto Software para recuperación cibernética y ante desastres, con nuevos runbooks, soporte ampliado para cargas virtualizadas y cloud, habilitación más amplia para cargas de IA y vGPU, integración con Microsoft Defender y acceso directo a datos inmutables de HPE StoreOnce para análisis de malware y forense. La empresa lo plantea como una forma de acelerar la recuperación hacia estados limpios y conocidos tras un incidente.
En paralelo, HPE ha anunciado que extenderá la computación confidencial a HPE Morpheus Software mediante entornos de ejecución confiable basados en hardware de AMD e Intel y gestión centralizada de claves con Thales CipherTrust. La idea es mantener cifrados los datos incluso mientras están en uso, algo especialmente importante para organizaciones con cargas sensibles, requisitos de soberanía o despliegues híbridos y air-gapped. Según HPE, esta capacidad estará disponible en el tercer trimestre de 2026.
El tercer gran frente es la criptografía poscuántica. HPE ha anunciado capacidades preparadas para PQC en Junos OS Evolved y ha indicado que extenderá ese soporte de forma más amplia a Junos en verano de 2026. También ha señalado que estos avances se alinean con los estándares del NIST, incluyendo bibliotecas criptográficas actualizadas con soporte para FIPS 203 y FIPS 204. Ese alineamiento importa porque NIST aprobó oficialmente en agosto de 2024 los primeros estándares federales clave de criptografía poscuántica, entre ellos FIPS 203 para establecimiento de claves y FIPS 204 para firmas digitales.
HPE intenta unir red, seguridad e IA en una sola narrativa
Vista en conjunto, la ofensiva de HPE tiene una intención bastante evidente: presentar la seguridad no como una colección de productos sueltos, sino como una capa transversal que acompaña la expansión de la IA en entornos híbridos, distribuidos y cada vez más exigentes en cumplimiento. Los nuevos SRX400 llegarán en el segundo trimestre de 2026, al igual que las nuevas capacidades de gobernanza de IA del hybrid mesh firewall; Zerto Software 10 U9 está previsto para abril, StoreOnce OS 5.2 ya está disponible, la computación confidencial en Morpheus llegará en el tercer trimestre y las funciones poscuánticas de iLO 7 están previstas para verano de 2026.
La cuestión, como siempre, será la ejecución. El discurso de HPE conecta bien con el momento actual del mercado: IA distribuida, entornos híbridos, presión regulatoria y una amenaza cada vez más industrializada. Ahora tendrá que demostrar que esa integración entre red, firewall, recuperación, cifrado y telemetría puede traducirse en menos fricción operativa y más capacidad real de defensa. Lo que sí parece claro es que la era de la IA está empujando a los fabricantes a rediseñar su propuesta de seguridad como una arquitectura continua, no como un añadido de última hora.
Preguntas frecuentes
¿Qué ha anunciado HPE en seguridad para 2026?
HPE ha presentado nuevos firewalls HPE Juniper Networking SRX400 Series, mejoras en su hybrid mesh firewall para gobernar mejor el uso de IA, avances en recuperación con Zerto, computación confidencial en Morpheus y nuevas capacidades preparadas para criptografía poscuántica en Junos e iLO 7.
¿Qué problema intenta resolver HPE con los nuevos SRX400?
Busca extender una postura de seguridad coherente desde el núcleo hasta el edge, especialmente en sedes distribuidas donde la IA puede introducir accesos no gestionados, exposición de datos y políticas inconsistentes.
¿Qué significa la inspección a nivel de prompt en el firewall híbrido?
Significa que los equipos de seguridad podrán filtrar palabras clave y controlar subidas de archivos hacia herramientas externas de IA, con el objetivo de reducir fugas de información sin bloquear por completo el uso productivo de esas aplicaciones.
¿Por qué habla HPE de criptografía poscuántica ahora?
Porque NIST aprobó en 2024 sus primeros estándares FIPS para criptografía poscuántica, y los proveedores de infraestructura empiezan a adaptar sus sistemas para resistir futuros ataques de ordenadores cuánticos contra los mecanismos criptográficos actuales.