Contacta con nosotros

Temario del curso

Diseño de Arquitectura Soberana

  • Modelado de amenazas: identificación de dependencias en la nube y puntos de salida de datos.
  • Topología de red: DMZ, zonas internas, red de gestión.
  • Selección de hardware: servidores, almacenamiento, red y UPS.
  • Sitios de recuperación ante desastres y requisitos de aislamiento eléctrico (air-gap).

Fundamentos de Identidad y Acceso

  • Despliegue de Authentik para SSO en todos los servicios.
  • Diseño de directorio LDAP y políticas de grupo.
  • Step CA para TLS mutuo servicio-a-servicio.
  • Registro de YubiKey y tokens de hardware.

Centro de Comunicación y Colaboración

  • Synapse/Element para chat y federación.
  • Jitsi Meet para videoconferencias.
  • Roundcube/Nextcloud Mail para correo electrónico.
  • Nextcloud para sincronización de archivos, calendarios y contactos.
  • Integración de OnlyOffice para edición de documentos.

Plataforma de Desarrollo y Operaciones

  • Gitea para código fuente y CI/CD.
  • Woodpecker CI para compilaciones automatizadas.
  • Nexus o Harbor para registro de artefactos y contenedores.
  • Wazuh para monitoreo de seguridad y cumplimiento.
  • Uptime Kuma para paneles de salud de servicios.

Gestión del Conocimiento e IA

  • Despliegue de Ollama con servicio de LLM local.
  • LibreChat para acceso interno al asistente de IA.
  • Obsidian o Logseq para bases de conocimiento personales.
  • Hoarder/ArchiveBox para preservación de contenido web.

Seguridad y Perímetro

  • Despliegue del firewall pfSense o OPNsense.
  • IDS/IPS Suricata con reglas personalizadas.
  • WireGuard/OpenVPN para acceso remoto.
  • Filtrado DNS de Pi-hole y resolución local.
  • Vaultwarden para gestión de contraseñas en equipo.

Copias de Seguridad, DR y Operaciones

  • Repositorio central de BorgBackup para todos los servicios.
  • Automatización de volcados de bases de datos y replicación fuera del sitio.
  • Documentación de manuales de operación y procedimientos de respuesta a incidentes.
  • Planificación de capacidad y disparadores de escalado.
  • Auditoría trimestral de soberanía y revisión de dependencias.

Proyecto Final

  • Los estudiantes presentan su pila soberana completamente operativa.
  • Revisión por pares de decisiones de arquitectura y compensaciones (trade-offs).
  • Pruebas de carga e inyección de fallos.
  • Entrega de documentación y evaluación de preparación operativa.

Requerimientos

  • Conocimientos avanzados de Linux, redes y orquestación de contenedores.
  • Completar al menos otros dos cursos de Soberanía de Datos o tener experiencia equivalente.
  • Familiaridad con conceptos de DNS, TLS, firewall y copias de seguridad.

Audiencia

  • Arquitectos de infraestructura senior que diseñan organizaciones soberanas.
  • CTOs y CISOs que planifican hojas de ruta para la independencia digital.
  • Equipos de transformación digital gubernamental y de defensa.
 35 Horas

Número de participantes


Precio por participante

Testimonios (2)

Próximos cursos

Categorías Relacionadas