Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Temario del curso
Diseño de Arquitectura Soberana
- Modelado de amenazas: identificación de dependencias en la nube y puntos de salida de datos.
- Topología de red: DMZ, zonas internas, red de gestión.
- Selección de hardware: servidores, almacenamiento, red y UPS.
- Sitios de recuperación ante desastres y requisitos de aislamiento eléctrico (air-gap).
Fundamentos de Identidad y Acceso
- Despliegue de Authentik para SSO en todos los servicios.
- Diseño de directorio LDAP y políticas de grupo.
- Step CA para TLS mutuo servicio-a-servicio.
- Registro de YubiKey y tokens de hardware.
Centro de Comunicación y Colaboración
- Synapse/Element para chat y federación.
- Jitsi Meet para videoconferencias.
- Roundcube/Nextcloud Mail para correo electrónico.
- Nextcloud para sincronización de archivos, calendarios y contactos.
- Integración de OnlyOffice para edición de documentos.
Plataforma de Desarrollo y Operaciones
- Gitea para código fuente y CI/CD.
- Woodpecker CI para compilaciones automatizadas.
- Nexus o Harbor para registro de artefactos y contenedores.
- Wazuh para monitoreo de seguridad y cumplimiento.
- Uptime Kuma para paneles de salud de servicios.
Gestión del Conocimiento e IA
- Despliegue de Ollama con servicio de LLM local.
- LibreChat para acceso interno al asistente de IA.
- Obsidian o Logseq para bases de conocimiento personales.
- Hoarder/ArchiveBox para preservación de contenido web.
Seguridad y Perímetro
- Despliegue del firewall pfSense o OPNsense.
- IDS/IPS Suricata con reglas personalizadas.
- WireGuard/OpenVPN para acceso remoto.
- Filtrado DNS de Pi-hole y resolución local.
- Vaultwarden para gestión de contraseñas en equipo.
Copias de Seguridad, DR y Operaciones
- Repositorio central de BorgBackup para todos los servicios.
- Automatización de volcados de bases de datos y replicación fuera del sitio.
- Documentación de manuales de operación y procedimientos de respuesta a incidentes.
- Planificación de capacidad y disparadores de escalado.
- Auditoría trimestral de soberanía y revisión de dependencias.
Proyecto Final
- Los estudiantes presentan su pila soberana completamente operativa.
- Revisión por pares de decisiones de arquitectura y compensaciones (trade-offs).
- Pruebas de carga e inyección de fallos.
- Entrega de documentación y evaluación de preparación operativa.
Requerimientos
- Conocimientos avanzados de Linux, redes y orquestación de contenedores.
- Completar al menos otros dos cursos de Soberanía de Datos o tener experiencia equivalente.
- Familiaridad con conceptos de DNS, TLS, firewall y copias de seguridad.
Audiencia
- Arquitectos de infraestructura senior que diseñan organizaciones soberanas.
- CTOs y CISOs que planifican hojas de ruta para la independencia digital.
- Equipos de transformación digital gubernamental y de defensa.
35 Horas
Testimonios (2)
El conocimiento y experiencia del consultor ya que se abordan los temas teóricos aplicándolos a la realidad de los procesos. El curso contiene un programa de mucho valor en la gestión de las tecnologías de información.
Luis Castro Gamboa - Cooperativa De Ahorro Y Credito Ande No. 1 R.L.
Curso - Site Reliability Engineering (SRE) Foundation®
Que fue muy claro en cada especificación