Contacta con nosotros

Temario del curso

Diseño de Arquitectura Soberana

  • Modelado de amenazas: identificación de dependencias de nube y puntos de egreso de datos.
  • Topología de red: DMZ, zonas internas, red de gestión.
  • Selección de hardware: servidores, almacenamiento, networking, UPS.
  • Sitios de recuperación ante desastres y requisitos de desconexión física (air-gap).

Fundamentos de Identidad y Acceso

  • Implementación de Authentik para SSO en todos los servicios.
  • Diseño de directorio LDAP y políticas de grupo.
  • Uso de Step CA para mTLS entre servicios.
  • Registro de YubiKey y tokens de hardware.

Centro de Comunicación y Colaboración

  • Synapse/Element para chat y federación.
  • Jitsi Meet para videoconferencia.
  • Roundcube/Nextcloud Mail para correo electrónico.
  • Nextcloud para sincronización de archivos, calendarios y contactos.
  • Integración de OnlyOffice para edición de documentos.

Plataforma de Desarrollo y Operaciones

  • Gitea para código fuente y CI/CD.
  • Woodpecker CI para compilaciones automatizadas.
  • Nexus o Harbor para registro de artefactos y contenedores.
  • Wazuh para monitoreo de seguridad y cumplimiento.
  • Uptime Kuma para paneles de estado del servicio.

Gestión de IA y Conocimiento

  • Implementación de Ollama con procesamiento de LLM local.
  • LibreChat para acceso al asistente de IA interno.
  • Obsidian o Logseq para bases de conocimiento personal.
  • Hoarder/ArchiveBox para preservación de contenido web.

Seguridad y Perímetro

  • Implementación de cortafuegos pfSense o OPNsense.
  • Suricata IDS/IPS con reglas personalizadas.
  • WireGuard/OpenVPN para acceso remoto.
  • Filtrado DNS y resolución local con Pi-hole.
  • Vaultwarden para gestión de contraseñas en equipo.

Copia de Seguridad, DR y Operaciones

  • Repositorio central de BorgBackup para todos los servicios.
  • Automatización de volcados de bases de datos y replicación fuera del sitio.
  • Documentación de manuales operativos y procedimientos de respuesta a incidentes.
  • Planificación de capacidad y activadores de escalado.
  • Auditoría trimestral de soberanía y revisión de dependencias.

Proyecto Final

  • Los estudiantes presentan su pila soberana completamente operativa.
  • Revisión entre pares de decisiones de arquitectura y compensaciones.
  • Pruebas de carga e inyección de fallos.
  • Entrega de documentación y evaluación de la preparación operativa.

Requerimientos

  • Conocimientos avanzados de Linux, redes y orquestación de contenedores.
  • Completar al menos dos otros cursos de Soberanía de Datos o tener experiencia equivalente.
  • Familiaridad con conceptos de DNS, TLS, cortafuegos (firewall) y copia de seguridad.

Audiencia objetivo

  • Arquitectos senior de infraestructura que diseñan organizaciones soberanas.
  • CTOs y CISOs que planean hojas de ruta hacia la independencia digital.
  • Equipos de transformación digital del sector gubernamental y de defensa.
 35 Horas

Número de participantes


Precio por participante

Testimonios (2)

Próximos cursos

Categorías Relacionadas