- 1

DevOps con GitLab para automatizar entregas de software
04:19 - 2

Qué es DevOps y cómo integra desarrollo con operaciones
08:44 - 3

DevOps como ciclo iterativo continuo: etapas y beneficios clave
08:21 - 4

GitLab como plataforma integral para el ciclo de vida DevOps
09:29 - 5

Diferencias clave entre GitLab y GitHub para desarrolladores
03:25
Configuración de autenticación segura en GitLab
Clase 6 de 53 • Curso de DevOps con GitLab
Contenido del curso
- 11

Diferencias entre Agile y Waterfall en desarrollo de software
06:20 - 12

Creación y gestión de issues en GitLab para colaboración eficaz
12:07 - 13

Etiquetas para organizar issues en GitLab
07:30 - 14
Planificación en Gitlab-Pesos
02:40 - 15

Creación y gestión de milestones en GitLab para sprints y releases
07:23 - 16

Boards en GitLab para visualizar flujos de trabajo con issues
06:25 - 17

Service Desk de GitLab para soporte por correo electrónico
08:34 - 18
Planificación en Gitlab-Quick actions
00:33
- 19

Inicialización de Angular con GitLab y test-driven development
06:50 - 20

Merge requests y control de calidad en GitLab
12:24 - 21

Flujo completo de merge requests en GitLab
09:24 - 22

Automatización de flujos de trabajo con GitLab CI
02:59 - 23

GitLab CI: configuración, stages y variables para automatización
10:12 - 24

Configuración de GitLab CI para proyectos Angular
11:53 - 25

Validación de archivos GitLab CI con linter antes del pipeline
09:18 - 26
gitlab-ci.yml
02:33 - 27

Configuración de GitLab Pages para hosting estático con CI
04:26 - 28

Configuración de GitLab Pages para deploy automático de Angular
13:11 - 29

Desarrollo ágil y sus doce principios fundamentales
02:33 - 30

GitLab AutoDevOps: pipelines automatizados con seguridad y calidad
06:26 - 31

Configuración de GitLab Auto DevOps con Kubernetes en Google Cloud
09:39 - 32

Configuración de Auto DevOps en GitLab con Kubernetes
13:38
- 35

DevSecOps: integración de seguridad en el ciclo de desarrollo
06:27 - 36

Autenticación de commits con llaves PGP en GitLab
10:18 - 37

Pruebas estáticas de seguridad en GitLab para detectar vulnerabilidades
08:37 - 38

Análisis de contenedores con GitLab y Clair para detectar vulnerabilidades
03:40 - 39

Análisis de vulnerabilidades en dependencias de NPM, PIP y Composer
05:35 - 40

Pruebas dinámicas de seguridad con DAST en GitLab
06:37 - 41

GitLab Security Dashboard: hub centralizado de vulnerabilidades
04:35
- 42

Continuous Deployment seguro con GitLab y control de riesgos
08:04 - 43

Configuración de ambientes en GitLab para desarrollo industrial
08:08 - 44

Review apps: ambientes efímeros por branch para feedback rápido
13:34 - 45
Estrategias de Distribución
04:29 - 46
Feature Flags
03:07 - 47

Rollback en GitLab para revertir errores en producción
05:14
- 48

Importancia del monitoreo en DevOps y despliegue continuo
04:59 - 49

Métricas de desempeño en GitLab con Prometheus
04:35 - 50

Métricas de salud en GitLab para prevenir fallas de infraestructura
05:44 - 51

Métricas de equipo en GitLab para optimizar workflows de DevOps
05:45 - 52

Integración de GitLab con Sentry para rastrear errores en producción
12:27
Proteger el acceso a GitLab es crítico para tu código y tu infraestructura. Aquí aprenderás, paso a paso, cómo autenticarse con seguridad usando usuario y contraseña, two factor authentication (2FA) con OTPs y Security Keys, además de llaves SSH para subir código y PGP para firmar commits, tal como se muestra en la demostración dentro de GitLab.com.
¿Qué métodos de autenticación ofrece GitLab?
GitLab permite múltiples capas de seguridad. Primero, el acceso con usuario y contraseña al crear tu cuenta desde Register en GitLab.com o about.gitlab.com. Luego, puedes reforzar con two factor authentication, ya sea con OTPs (one time password) mediante apps como Google Authenticator, o a través de Security Keys basadas en el protocolo FIDO UTF para que tu navegador sea inmune al phishing y se eviten ataques como replay attack. Además, puedes firmar tus commits con llaves PGP, como capa adicional de autenticación y trazabilidad.
¿Cómo crear una cuenta y acceder a settings?
- Regístrate desde Register y completa el formulario: nombre, usuario, aceptación de términos y verificación de que no eres un robot.
- Abre el menú de tu usuario, entra a Settings > Account.
- Opcionalmente, conecta proveedores externos como Google, Twitter o GitHub.
¿Por qué usar two factor authentication con Security Keys?
- Security Keys con FIDO UTF ayudan a que el navegador sea inmune al phishing.
- Evitan el robo de contraseñas y OTPs por errores de usuario.
- Reducen el riesgo de replay attack en autenticaciones.
¿Qué apps de OTP se mencionan?
- Google Authenticator: estándar para generar OTPs.
- Auty: permite sincronizar códigos si cambias de celular.
- Yubico Authenticator: guarda secretos fuera del celular, mitigando robo por malware.
¿Cómo activar two factor authentication en GitLab?
Desde Settings > Account, entra a manage two factor authentication. Allí verás dos opciones: registrar una app de Authenticator para generar códigos o añadir una llave de seguridad U2F. El flujo con OTP es directo: escanea el código QR, introduce el PIN y presiona registrar. GitLab mostrará códigos de recuperación: anótalos y guárdalos en un lugar seguro; son la única vía para recuperar el acceso si pierdes el celular.
- Puedes usar OTPs desde apps o, en ocasiones, por SMS.
- Tras activar 2FA, verás el estatus enabled.
- Buenas prácticas: encripta y resguarda tus códigos de recuperación.
¿Cómo registrar un U2F device?
- En la misma sección, añade tu U2F device para mayor protección contra phishing.
- Se recomiendan llaves como UV Key o llaves de seguridad Titán de Google para autenticación resistente a ataques.
¿Cómo generar y registrar una llave SSH en GitLab?
Para subir código con git, necesitas autenticación SSH. Si ya tienes una, úsala. Si no, genera una nueva con el programa SSH keygen, eligiendo tipo RSA y 4096 bits de encriptación para mayor entropía. Asigna tu correo como comentario, guarda la llave en el directorio .ssh con un nombre claro (por ejemplo, Platzi RSA) y define una contraseña para la llave. Luego, copia el contenido de la llave pública con una herramienta como pvcopy sin imprimirla en la terminal.
- En GitLab, ve a Settings > SSH Keys.
- Pega tu llave pública, añade un título (por ejemplo, Platzi en vivo) y guarda.
- Verifica que la llave quedó añadida.
Además, puedes firmar commits con PGP para reforzar identidad y seguridad en el historial. Y recuerda: si no activas 2FA, usa contraseñas seguras; evita combinaciones débiles como “password 1234”. La seguridad de tu infraestructura depende de estas prácticas.
¿Ya configuraste 2FA, SSH y PGP en tu cuenta? Comparte tu experiencia y dudas en los comentarios.