- 1

DevOps con GitLab para automatizar entregas de software
04:19 - 2

Qué es DevOps y cómo integra desarrollo con operaciones
08:44 - 3

DevOps como ciclo iterativo continuo: etapas y beneficios clave
08:21 - 4

GitLab como plataforma integral para el ciclo de vida DevOps
09:29 - 5

Diferencias clave entre GitLab y GitHub para desarrolladores
03:25
Continuous Deployment seguro con GitLab y control de riesgos
Clase 42 de 53 • Curso de DevOps con GitLab
Contenido del curso
- 11

Diferencias entre Agile y Waterfall en desarrollo de software
06:20 - 12

Creación y gestión de issues en GitLab para colaboración eficaz
12:07 - 13

Etiquetas para organizar issues en GitLab
07:30 - 14
Planificación en Gitlab-Pesos
02:40 - 15

Creación y gestión de milestones en GitLab para sprints y releases
07:23 - 16

Boards en GitLab para visualizar flujos de trabajo con issues
06:25 - 17

Service Desk de GitLab para soporte por correo electrónico
08:34 - 18
Planificación en Gitlab-Quick actions
00:33
- 19

Inicialización de Angular con GitLab y test-driven development
06:50 - 20

Merge requests y control de calidad en GitLab
12:24 - 21

Flujo completo de merge requests en GitLab
09:24 - 22

Automatización de flujos de trabajo con GitLab CI
02:59 - 23

GitLab CI: configuración, stages y variables para automatización
10:12 - 24

Configuración de GitLab CI para proyectos Angular
11:53 - 25

Validación de archivos GitLab CI con linter antes del pipeline
09:18 - 26
gitlab-ci.yml
02:33 - 27

Configuración de GitLab Pages para hosting estático con CI
04:26 - 28

Configuración de GitLab Pages para deploy automático de Angular
13:11 - 29

Desarrollo ágil y sus doce principios fundamentales
02:33 - 30

GitLab AutoDevOps: pipelines automatizados con seguridad y calidad
06:26 - 31

Configuración de GitLab Auto DevOps con Kubernetes en Google Cloud
09:39 - 32

Configuración de Auto DevOps en GitLab con Kubernetes
13:38
- 35

DevSecOps: integración de seguridad en el ciclo de desarrollo
06:27 - 36

Autenticación de commits con llaves PGP en GitLab
10:18 - 37

Pruebas estáticas de seguridad en GitLab para detectar vulnerabilidades
08:37 - 38

Análisis de contenedores con GitLab y Clair para detectar vulnerabilidades
03:40 - 39

Análisis de vulnerabilidades en dependencias de NPM, PIP y Composer
05:35 - 40

Pruebas dinámicas de seguridad con DAST en GitLab
06:37 - 41

GitLab Security Dashboard: hub centralizado de vulnerabilidades
04:35
- 42

Continuous Deployment seguro con GitLab y control de riesgos
08:04 - 43

Configuración de ambientes en GitLab para desarrollo industrial
08:08 - 44

Review apps: ambientes efímeros por branch para feedback rápido
13:34 - 45
Estrategias de Distribución
04:29 - 46
Feature Flags
03:07 - 47

Rollback en GitLab para revertir errores en producción
05:14
- 48

Importancia del monitoreo en DevOps y despliegue continuo
04:59 - 49

Métricas de desempeño en GitLab con Prometheus
04:35 - 50

Métricas de salud en GitLab para prevenir fallas de infraestructura
05:44 - 51

Métricas de equipo en GitLab para optimizar workflows de DevOps
05:45 - 52

Integración de GitLab con Sentry para rastrear errores en producción
12:27
Adoptar Continuous Deployment promete agilidad, pero exige control. Aquí verás cómo reducir riesgos de bugs y downtime, respetar SLAs en entornos B2B y configurar estrategias en GitLab con AutoDevoX para equilibrar velocidad y estabilidad con confianza.
¿Qué diferencia a continuous integration, delivery y deployment?
La integración continua o Continuous Integration baja el riesgo de integración entre equipos al automatizar tests y asegurar calidad. Continuous Delivery mantiene siempre un artefacto listo para producción, pero con un paso manual. Continuous Deployment automatiza el pipeline completo: todo cambio aprobado llega a producción.
¿Qué riesgos afronta continuous deployment?
- Introducción de bugs: cambios frecuentes elevan la probabilidad de errores en producción.
- Downtime del sistema: una falla puede afectar la disponibilidad y a los usuarios.
- Necesidad de control: cuando “a veces las cosas salen mal”, se requiere una red de seguridad.
¿Qué técnicas avanzadas mejoran la seguridad?
- Ambientes separados: staging como paso previo a producción.
- Review apps: validación previa por cambio o rama.
- Monitoreo, error tracking y tracing: visibilidad de errores y rendimiento en tiempo real.
- Feature flags: activar o desactivar features en código ya desplegado.
¿Cómo impactan los SLAs y el rol de SRE en producción?
En software empresarial B2B se firman SLAs de disponibilidad: 99 %, 99.9 % o 98 % según el servicio. Si el uptime del mes peligra por caídas recientes, el equipo de Site Reliability Engineering (SRE) puede frenar deployments para evitar penalidades económicas y violaciones contractuales.
¿Cuándo frenar los deployments?
- cuando el downtime acumulado del mes se acerca al límite del SLA.
- cuando una nueva caída en dos semanas podría romper el contrato.
- cuando conviene reiniciar el conteo la semana o el mes siguiente.
Beneficio clave: cumplir obligaciones contractuales sin renunciar a la entrega continua. Se pausa de forma temporal y luego se retoma la automatización.
¿Cómo configurar estrategias de deployment en GitLab?
GitLab permite alternar estrategias sin rehacer el pipeline. Puedes usar variables de ambiente o la interfaz gráfica de AutoDevoX en Settings > CI/CD para ajustar Continuous Integration, Continuous Delivery y Continuous Deployment.
¿Qué opciones ofrece AutoDevoX en GitLab?
- Continuous Deployment to Production: despliegue continuo directo a producción.
- Continuous Deployment to Production using Incremental Rollout: despliegue progresivo en pods o instancias al 10 %, 25 %, 50 %, 75 % y 100 % para monitorear impactos y revertir si aparece un bug.
- Automatic Deployment to Staging y Manual Deployment to Production: automatiza a staging y habilita aprobación manual para producción.
¿Cómo cambiar la estrategia paso a paso?
- ir a: Settings > CI/CD.
- abrir: pestaña de AutoDevoX.
- elegir: “Automatic Deployment to Staging y Manual Deployment to Production”.
- guardar: “Save Changes”.
- ejecutar: crear un nuevo pipeline desde master en Pipelines.
Resultado: aparece un ambiente intermedio de staging y acciones manuales para producción con un clic.
¿Por qué usar staging como safety net?
- porque añade una capa de validación manual antes de producción.
- porque protege SLAs cuando el riesgo de caída es alto.
- porque permite decidir: enviar ahora a prod o preservar cambios para más adelante.
En síntesis operativa: usa despliegue progresivo para reducir impacto, feature flags para aislar features, staging como red de seguridad y admite pausas dictadas por SRE cuando los SLAs lo exigen.
¿Quieres aportar experiencia real? Comparte en comentarios cómo haces deployments en tu empresa: si son manuales, por scripts, con cierta automatización y cómo se comparan tus herramientas con GitLab.