Temario del curso
Diseño de Arquitectura Soberana
- Modelado de amenazas: identificación de dependencias en la nube y puntos de salida de datos.
- Topología de red: DMZ, zonas internas, red de gestión.
- Selección de hardware: servidores, almacenamiento, red y UPS.
- Sitios de recuperación ante desastres y requisitos de aislamiento eléctrico (air-gap).
Fundamentos de Identidad y Acceso
- Despliegue de Authentik para SSO en todos los servicios.
- Diseño de directorio LDAP y políticas de grupo.
- Step CA para TLS mutuo servicio-a-servicio.
- Registro de YubiKey y tokens de hardware.
Centro de Comunicación y Colaboración
- Synapse/Element para chat y federación.
- Jitsi Meet para videoconferencias.
- Roundcube/Nextcloud Mail para correo electrónico.
- Nextcloud para sincronización de archivos, calendarios y contactos.
- Integración de OnlyOffice para edición de documentos.
Plataforma de Desarrollo y Operaciones
- Gitea para código fuente y CI/CD.
- Woodpecker CI para compilaciones automatizadas.
- Nexus o Harbor para registro de artefactos y contenedores.
- Wazuh para monitoreo de seguridad y cumplimiento.
- Uptime Kuma para paneles de salud de servicios.
Gestión del Conocimiento e IA
- Despliegue de Ollama con servicio de LLM local.
- LibreChat para acceso interno al asistente de IA.
- Obsidian o Logseq para bases de conocimiento personales.
- Hoarder/ArchiveBox para preservación de contenido web.
Seguridad y Perímetro
- Despliegue del firewall pfSense o OPNsense.
- IDS/IPS Suricata con reglas personalizadas.
- WireGuard/OpenVPN para acceso remoto.
- Filtrado DNS de Pi-hole y resolución local.
- Vaultwarden para gestión de contraseñas en equipo.
Copias de Seguridad, DR y Operaciones
- Repositorio central de BorgBackup para todos los servicios.
- Automatización de volcados de bases de datos y replicación fuera del sitio.
- Documentación de manuales de operación y procedimientos de respuesta a incidentes.
- Planificación de capacidad y disparadores de escalado.
- Auditoría trimestral de soberanía y revisión de dependencias.
Proyecto Final
- Los estudiantes presentan su pila soberana completamente operativa.
- Revisión por pares de decisiones de arquitectura y compensaciones (trade-offs).
- Pruebas de carga e inyección de fallos.
- Entrega de documentación y evaluación de preparación operativa.
Requerimientos
- Conocimientos avanzados de Linux, redes y orquestación de contenedores.
- Completar al menos otros dos cursos de Soberanía de Datos o tener experiencia equivalente.
- Familiaridad con conceptos de DNS, TLS, firewall y copias de seguridad.
Audiencia
- Arquitectos de infraestructura senior que diseñan organizaciones soberanas.
- CTOs y CISOs que planifican hojas de ruta para la independencia digital.
- Equipos de transformación digital gubernamental y de defensa.
Formación Corporativa a Medida
Soluciones de formación diseñadas exclusivamente para empresas.
- Contenido personalizado: Adaptamos el temario y los ejercicios prácticos a los objetivos y necesidades reales del proyecto.
- Calendario flexible: Fechas y horarios adaptados a la agenda de su equipo.
- Modalidad: Online (en directo), In-company (en sus oficinas) o Híbrida.
Precio por grupo privado (formación online) desde 7250 € + IVA*
Contáctenos para obtener un presupuesto exacto y conocer nuestras promociones actuales
Testimonios (2)
El conocimiento y experiencia del consultor ya que se abordan los temas teóricos aplicándolos a la realidad de los procesos. El curso contiene un programa de mucho valor en la gestión de las tecnologías de información.
Luis Castro Gamboa - Cooperativa De Ahorro Y Credito Ande No. 1 R.L.
Curso - Site Reliability Engineering (SRE) Foundation®
Que fue muy claro en cada especificación