Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Temario del curso
Diseño de Arquitectura Soberana
- Modelado de amenazas: identificación de dependencias de nube y puntos de egreso de datos.
- Topología de red: DMZ, zonas internas, red de gestión.
- Selección de hardware: servidores, almacenamiento, networking, UPS.
- Sitios de recuperación ante desastres y requisitos de desconexión física (air-gap).
Fundamentos de Identidad y Acceso
- Implementación de Authentik para SSO en todos los servicios.
- Diseño de directorio LDAP y políticas de grupo.
- Uso de Step CA para mTLS entre servicios.
- Registro de YubiKey y tokens de hardware.
Centro de Comunicación y Colaboración
- Synapse/Element para chat y federación.
- Jitsi Meet para videoconferencia.
- Roundcube/Nextcloud Mail para correo electrónico.
- Nextcloud para sincronización de archivos, calendarios y contactos.
- Integración de OnlyOffice para edición de documentos.
Plataforma de Desarrollo y Operaciones
- Gitea para código fuente y CI/CD.
- Woodpecker CI para compilaciones automatizadas.
- Nexus o Harbor para registro de artefactos y contenedores.
- Wazuh para monitoreo de seguridad y cumplimiento.
- Uptime Kuma para paneles de estado del servicio.
Gestión de IA y Conocimiento
- Implementación de Ollama con procesamiento de LLM local.
- LibreChat para acceso al asistente de IA interno.
- Obsidian o Logseq para bases de conocimiento personal.
- Hoarder/ArchiveBox para preservación de contenido web.
Seguridad y Perímetro
- Implementación de cortafuegos pfSense o OPNsense.
- Suricata IDS/IPS con reglas personalizadas.
- WireGuard/OpenVPN para acceso remoto.
- Filtrado DNS y resolución local con Pi-hole.
- Vaultwarden para gestión de contraseñas en equipo.
Copia de Seguridad, DR y Operaciones
- Repositorio central de BorgBackup para todos los servicios.
- Automatización de volcados de bases de datos y replicación fuera del sitio.
- Documentación de manuales operativos y procedimientos de respuesta a incidentes.
- Planificación de capacidad y activadores de escalado.
- Auditoría trimestral de soberanía y revisión de dependencias.
Proyecto Final
- Los estudiantes presentan su pila soberana completamente operativa.
- Revisión entre pares de decisiones de arquitectura y compensaciones.
- Pruebas de carga e inyección de fallos.
- Entrega de documentación y evaluación de la preparación operativa.
Requerimientos
- Conocimientos avanzados de Linux, redes y orquestación de contenedores.
- Completar al menos dos otros cursos de Soberanía de Datos o tener experiencia equivalente.
- Familiaridad con conceptos de DNS, TLS, cortafuegos (firewall) y copia de seguridad.
Audiencia objetivo
- Arquitectos senior de infraestructura que diseñan organizaciones soberanas.
- CTOs y CISOs que planean hojas de ruta hacia la independencia digital.
- Equipos de transformación digital del sector gubernamental y de defensa.
35 Horas
Testimonios (2)
El conocimiento y experiencia del consultor ya que se abordan los temas teóricos aplicándolos a la realidad de los procesos. El curso contiene un programa de mucho valor en la gestión de las tecnologías de información.
Luis Castro Gamboa - Cooperativa De Ahorro Y Credito Ande No. 1 R.L.
Curso - Site Reliability Engineering (SRE) Foundation®
Que fue muy claro en cada especificación