- 1

DevOps con GitLab para automatizar entregas de software
04:19 - 2

Qué es DevOps y cómo integra desarrollo con operaciones
08:44 - 3

DevOps como ciclo iterativo continuo: etapas y beneficios clave
08:21 - 4

GitLab como plataforma integral para el ciclo de vida DevOps
09:29 - 5

Diferencias clave entre GitLab y GitHub para desarrolladores
03:25
GitLab AutoDevOps: pipelines automatizados con seguridad y calidad
Clase 30 de 53 • Curso de DevOps con GitLab
Contenido del curso
- 11

Diferencias entre Agile y Waterfall en desarrollo de software
06:20 - 12

Creación y gestión de issues en GitLab para colaboración eficaz
12:07 - 13

Etiquetas para organizar issues en GitLab
07:30 - 14
Planificación en Gitlab-Pesos
02:40 - 15

Creación y gestión de milestones en GitLab para sprints y releases
07:23 - 16

Boards en GitLab para visualizar flujos de trabajo con issues
06:25 - 17

Service Desk de GitLab para soporte por correo electrónico
08:34 - 18
Planificación en Gitlab-Quick actions
00:33
- 19

Inicialización de Angular con GitLab y test-driven development
06:50 - 20

Merge requests y control de calidad en GitLab
12:24 - 21

Flujo completo de merge requests en GitLab
09:24 - 22

Automatización de flujos de trabajo con GitLab CI
02:59 - 23

GitLab CI: configuración, stages y variables para automatización
10:12 - 24

Configuración de GitLab CI para proyectos Angular
11:53 - 25

Validación de archivos GitLab CI con linter antes del pipeline
09:18 - 26
gitlab-ci.yml
02:33 - 27

Configuración de GitLab Pages para hosting estático con CI
04:26 - 28

Configuración de GitLab Pages para deploy automático de Angular
13:11 - 29

Desarrollo ágil y sus doce principios fundamentales
02:33 - 30

GitLab AutoDevOps: pipelines automatizados con seguridad y calidad
06:26 - 31

Configuración de GitLab Auto DevOps con Kubernetes en Google Cloud
09:39 - 32

Configuración de Auto DevOps en GitLab con Kubernetes
13:38
- 35

DevSecOps: integración de seguridad en el ciclo de desarrollo
06:27 - 36

Autenticación de commits con llaves PGP en GitLab
10:18 - 37

Pruebas estáticas de seguridad en GitLab para detectar vulnerabilidades
08:37 - 38

Análisis de contenedores con GitLab y Clair para detectar vulnerabilidades
03:40 - 39

Análisis de vulnerabilidades en dependencias de NPM, PIP y Composer
05:35 - 40

Pruebas dinámicas de seguridad con DAST en GitLab
06:37 - 41

GitLab Security Dashboard: hub centralizado de vulnerabilidades
04:35
- 42

Continuous Deployment seguro con GitLab y control de riesgos
08:04 - 43

Configuración de ambientes en GitLab para desarrollo industrial
08:08 - 44

Review apps: ambientes efímeros por branch para feedback rápido
13:34 - 45
Estrategias de Distribución
04:29 - 46
Feature Flags
03:07 - 47

Rollback en GitLab para revertir errores en producción
05:14
- 48

Importancia del monitoreo en DevOps y despliegue continuo
04:59 - 49

Métricas de desempeño en GitLab con Prometheus
04:35 - 50

Métricas de salud en GitLab para prevenir fallas de infraestructura
05:44 - 51

Métricas de equipo en GitLab para optimizar workflows de DevOps
05:45 - 52

Integración de GitLab con Sentry para rastrear errores en producción
12:27
Con GitLab AutoDevOps, un flujo de Continuous Integration y Continuous Deployment no solo se acelera: se estandariza con defaults inteligentes que integran seguridad, calidad y performance desde el inicio. Aquí encontrarás qué incluye, qué necesitas para activarlo y cómo personalizarlo sin romper su actualización continua.
¿Qué es GitLab AutoDevOps y por qué acelera CI/CD?
AutoDevOps es la solución de GitLab que genera un pipeline completo apenas creas el proyecto. Si cumples los prerrequisitos, puedes construir y testear tu aplicación y además ejecutar análisis estáticos y dinámicos de seguridad sobre dependencias, código y contenedores; también incluye análisis de calidad de código y análisis de performance. Todo ocurre de forma automatizada, reduciendo la complejidad de configurar cada etapa manualmente.
¿Qué incluye el pipeline por defecto?
- Construcción y pruebas del proyecto con buenas prácticas.
- Análisis estáticos y dinámicos de seguridad en código y dependencias.
- Revisión de dependencias dentro de contenedores.
- Reportes de calidad de código.
- Medición de performance.
¿Qué problemas resuelve en el trabajo diario?
- Estandariza patrones de la industria con defaults listos para producción.
- Reduce el trabajo no trivial de alinear infraestructura, tecnologías y pipelines.
- Acelera la detección de bugs, facilitando el trabajo de QA y el ciclo de mejora.
¿Qué habilidades refuerzas al usar AutodeVox?
- Configurar pipelines de CI/CD con automatización.
- Entender infraestructura y tecnologías del proyecto para orquestarlas.
- Aplicar seguridad, calidad y performance desde el pipeline.
- Operar contenedores y dependencias con análisis integrados.
¿Cuáles son los prerrequisitos para activar AutoDevOps?
La activación es directa si cumples con cuatro elementos. GitLab ofrece runners gratuitos con límite de minutos y Kubernetes permite automatizaciones extraordinarias con despliegue simple. Un dominio o un hack con Nip.io facilitan el acceso público, y Prometheus brinda monitoreo desde el inicio.
¿Cómo preparar runners y Kubernetes?
- Tener un GitLab runner disponible. Hay opción gratuita con límites de minutos.
- Contar con un cluster de Kubernetes. Se puede crear con muy pocos pasos, incluso con un clic.
¿Cómo exponer la app con dominio o Nip.io?
- Usar un dominio propio configurando el DNS para acceso inmediato.
- Si no hay dominio, un hack con Nip.io permite exponer servicios rápidamente.
¿Por qué instalar Prometheus desde el inicio?
- Para tener monitoreo habilitado dentro del cluster desde el primer día.
- Para observar métricas operativas y de aplicación integradas al pipeline.
¿Cómo personalizar AutodeVox sin perder actualizaciones?
Aunque AutoDevOps trae defaults inteligentes, puedes ajustarlo de tres formas principales: mediante Docker file, con gitlabci.yml (incluyendo plantillas o copiando el yaml base) y usando variables para habilitar o deshabilitar comportamientos. La recomendación es incluir el template para mantener actualizaciones automáticas; el copy-paste del yaml base te desconecta de mejoras futuras.
¿Qué ajustar en el Docker file?
- Definir dependencias específicas del sistema operativo.
- Usar imágenes más compactas como Alpine cuando convenga.
- Adaptar cuando el proyecto no encaja en los defaults pensados para Ruby, Orrail o Express.
# Ejemplo mínimo de imagen compacta
FROM alpine
¿Cómo integrar plantillas en gitlabci.yml?
- Incluir el template base para heredar mejoras y parches.
- Modularizar tu yaml combinando tu pipeline existente con las definiciones de AutodeVox.
# Incluir el template de AutodeVox
# Include Template AutodeVox GitLab CI.yaml
# Ajustes por variables (ejemplos conceptuales)
# - Deshabilitar un job dentro de un stage.
# - Cambiar la cantidad de réplicas en Kubernetes.
¿Qué riesgos tiene copiar el yaml base?
- Pierdes actualizaciones y mejoras del template oficial.
- Aumenta el mantenimiento manual y la posibilidad de divergencias.
- Era la forma tradicional, pero hoy el include es preferible.
Cuando garantizas que tu código es seguro, de calidad, rápido y con deployments automatizados, ganas ventaja frente a equipos que aún trabajan artesanalmente. ¿Qué parte te interesa profundizar primero: runners, Kubernetes, QA o personalización del pipeline? Cuéntalo en los comentarios y comparte tu experiencia con AutodeVox y AutoDevOps.