Proyectos
Durante los últimos años he podido trabajar en ciertos proyectos como Cloud Engineer en entornos productivos reales, donde he podido poner en práctica mi conocimiento así como, principalmente, adquirir nuevo.
Certificaciones obtenidas relacionadas con tecnologías cloud native.
Nombre | Fecha | Documento |
---|---|---|
Certified Kubernetes Administrator | 02 FEB 2024 | CKA |
Certified Kubernetes Security Specialist | 26 FEB 2025 | CKS |
Aunque no entre en detalles técnicos, algunos de los proyecto son los siguientes:
Monitorización de microservicios
La monitorización de microservicios es un proceso esencial para garantizar el rendimiento, la disponibilidad y la fiabilidad de las aplicaciones distribuidas. Dado que los microservicios se ejecutan como componentes independientes, que interactúan entre sí a través de redes y APIs, su supervisión requiere un enfoque más sofisticado que el de las aplicaciones monolíticas tradicionales.
Para una monitorización efectiva se suelen emplear soluciones de observabilidad que integran logging, métricas y trazas distribuidas, permitiendo una visión completa del sistema. Herramientas como Prometheus, Grafana o Elastic Stack son ampliamente utilizadas para ello. Además, la incorporación de alertas automáticas y paneles visuales facilita la reacción rápida ante incidentes.
Mi interés particular sobre este campo se centra no sólo en dotar de un stack de monitorizacion a los servicios que se despleigan, sino también en la optimización de dicha infraestructura en dos vías:
1) Escalabilidad de la misma en entornos con alta complejidad. Cuando la infrastructura empieza a crecer en tamaño, es mas fácil encontrarse con problemas nuevos y desconocidos que requieren de ideas nuevas. Sobre esto algunas recomendaciones:
High cardinality: https://www.datable.io/post/observability-metrics-cardinality
2) Intergar la monitorización de forma adecuada en los equipos, para evitar información innecesaria, falsos positivos o alert fatigue:
https://blog.cloudflare.com/nl-nl/alerts-observability/
Para todo esto, mi recomendación es empezar por la siguiente lectura, donde uno puede verse reflejado en varias situaciones y analizar qué solución se adapta mejor a la casuística:
Servicios escalables de Mailing
Relacionado también con microservicios he estado involucrado en el diseño y desarrollo de una arquitectura de microservicios escalable orientada a la provisión de servicios completos de correo electrónico, tanto para envío como para recepción. Esta infraestructura fue concebida para operar de manera distribuida, con capacidad de escalar horizontalmente según la carga, y con componentes independientes que gestionan aspectos clave como el enrutamiento de correo, las colas de procesamiento, y la interacción con sistemas externos.
Además, de implementar mecanismos de autenticidad y seguridad esenciales para garantizar la integridad y la fiabilidad del sistema. Esto incluye la correcta validación y firma de mensajes con DKIM, la verificación de políticas SPF y DMARC, el cifrado de comunicaciones mediante TLS, así como políticas de autenticación y control de acceso. El resultado es una plataforma robusta, resiliente y preparada para entornos de alta demanda, con monitoreo continuo.
Mi interés en este caso me lleva a entender cómo funcionan este conjunto de tecnologías y además, comprender la importancia de la privacidad y seguridad que tienen los datos en entornos cloud. Sobre este punto mi recomendación para alguien que quiera contar con un servicio de mailing gestionado bajo estándares robustos y que no cuente con infraestructura suficiente para ello, la gente de Proton Mail hacen un trabajo estupendo y honestamente no dejan de sorprenderme con sus productos. Recomiendo echar un vistazo a su servicio de mail gestionado:
https://proton.me/es-es/mail
Infraestructura PKI
También he podido trabajar con infraestructura de clave pública (PKI) en entornos aislados y con elevados requisitos de seguridad, donde cada componente debe cumplir con normativas estrictas como eIDAS y otras regulaciones europeas. Esta experiencia ha abarcado desde la gestión de dispositivos físicos para el almacenamiento seguro de claves privadas, como HSMs (Hardware Security Modules), hasta la configuración detallada de herramientas como OpenSSL y PKCS#11 para su integración y operación.
Además de las tareas operativas, tengo conocimientos sólidos sobre los fundamentos criptográficos que sustentan estas infraestructuras: algoritmos de hash, cifrado asimétrico, gestión de certificados, y validación de firmas digitales. He participado en la generación segura de claves, en el diseño de jerarquías de confianza, y en la implementación de procedimientos de control de acceso físico y lógico. Aunque este ámbito requiere un enfoque riguroso y especializado, representa sin duda un reto técnico apasionante que aporta un enorme valor en sectores donde la confianza, la integridad y la trazabilidad son fundamentales.
Aquí dejo dos recomendaciones para iniciarse en este campo que son bastante entretenidas:
https://cryptopals.com/
https://cryptohack.org/
A lo largo de mi trayectoria, he desarrollado una fuerte inclinación por el uso de tecnologías Open Source, tanto por su transparencia como por la flexibilidad que ofrecen a la hora de construir soluciones robustas y adaptadas a cada contexto. Me resulta especialmente valioso poder auditar el funcionamiento interno de las herramientas que utilizo, contribuir a su mejora cuando es posible, y evitar depender de soluciones cerradas o propietarias que limitan la autonomía técnica. Siempre que el proyecto lo permite, opto por stack open source bien mantenido, que además fomenta una comunidad activa donde compartir conocimiento y aprender continuamente.