- Operación en producción- Concurrencia y rendimiento - Modelos asíncronos y bucles de eventos- Estructura del loop de eventos
- Tareas cooperativas y awaitables
- Programación sin bloqueo de E/S
- Multiplexación de sockets y file descriptors
- Límite de una sola hebra en el bucle de eventos
- Integración de código síncrono dentro de un contexto asíncrono
- Cancelación de tareas asíncronas y limpieza
 
- Paralelismo con hilos y procesos- Paralelismo CPU-bound vs I/O-bound
- Planificación de hilos del sistema operativo
- Pools de hilos y pools de procesos
- Competencia por el intérprete e impacto del bloqueo global
- Aislamiento de memoria entre procesos
- Compartición de datos y pasos de mensaje entre procesos
- Sincronización entre hilos y condiciones de carrera
 
- Tareas diferidas y trabajo en segundo plano- Ejecución fuera de la ruta crítica de la request
- Programación de trabajos periódicos
- Retries automáticos y colas de reintento diferido
- Trabajos de alta latencia y pipelines batch
- Priorización de tareas y niveles de servicio
- Confirmación explícita de trabajo completado
 
- Futuros, promesas y unidades de trabajo asíncronas- Estados de una promesa (pendiente, resuelta, rechazada)
- Encadenamiento de callbacks y composición
- Recolección de resultados concurrentes
- Sincronización mediante espera conjunta de múltiples tareas
- Propagación de errores a través de futuros
- Cancelación y tiempo de espera sobre futuros
 
- Caching en memoria y distribuido- Caches locales en proceso
- Caches compartidas entre réplicas
- Estrategias de expiración y TTL
- Invalidación de caché y coherencia de datos
- Memoización de cálculos costosos
- Cacheo de resultados de consultas externas
- Efectos del caché en la latencia percibida
 
- Perfilado de CPU y memoria- Muestreo estadístico de uso de CPU
- Rastreo de asignaciones de memoria
- Identificación de fugas de memoria
- Coste de boxing, copying y serialización
- Impacto de estructuras de datos en consumo
- Hot paths y funciones críticas
- Optimización guiada por perfiles reales
 
- Cuellos de botella de entrada/salida frente a cómputo- Saturación de disco
- Saturación de red
- Bloqueo en llamadas a servicios externos
- Limitaciones de CPU vectorial o SIMD
- Latencia de memoria RAM y cachés L1/L2/L3
- Balance carga I/O-bound y CPU-bound en arquitectura mixta
 
- Medición de rendimiento y benchmarking- Microbenchmarks de funciones críticas
- Benchmarks de throughput y latencia de extremo a extremo
- Pruebas en frío vs calentamiento de procesos
- Variabilidad estadística y repetibilidad
- Límites sostenibles vs picos transitorios
- Degradación bajo estrés prolongado
 
- Estrategias de escalado horizontal y vertical- Escalado vertical por recurso (CPU, RAM)
- Escalado horizontal por réplicas idénticas
- Balanceadores de carga y distribución uniforme
- Sesiones pegajosas vs estado compartido
- Sharding lógico por clave
- Replicación activa-activa y activa-pasiva
 
- Colas de trabajo y orquestadores de tareas- Productores y consumidores desacoplados
- Confirmación explícita de mensaje procesado
- Reintentos con backoff exponencial
- Detección de mensajes envenenados
- Dead-letter queues y cuarentena
- Balanceo de carga entre workers
 
- Control de tasa y mecanismos de alivio de presión- Limitación de solicitudes por unidad de tiempo
- Ventanas deslizantes y contadores de tokens
- Priorización por tipo de cliente
- Rechazo temprano y respuestas degradadas
- Colas de espera controladas
- Circuit breaking por sobrecarga
 
- Bloqueos, semáforos y estructuras de sincronización- Exclusión mutua y regiones críticas
- Lectores-escritores y acceso concurrente
- Semáforos contadores y control de recursos limitados
- Barreras de sincronización y fases de cómputo
- Deadlocks, livelocks y inanición
- Diseño lock-free y wait-free
 
 
- Modelos asíncronos y bucles de eventos
- Infraestructura y operaciones - Estrategias avanzadas de control de versiones y ramas- Ramas de larga duración y ramas efímeras
- Estrategias trunk-based y release branches
- Versionado semántico y etiquetado de releases
- Cherry-pick y backport controlado
- Políticas de revisión y protección de ramas
- Lineaje de cambios y auditoría de commits
 
- Integración continua / entrega continua en entornos reales- Pipelines automatizados de build y test
- Validaciones de seguridad en el pipeline
- Gates de calidad y cobertura
- Artefactos versionados y promoción entre entornos
- Deploy continuo vs deploy bajo aprobación
- Rollback automatizado ante fallos
 
- Contenedores y definición de entornos portables- Aislamiento de dependencias y librerías del sistema
- Imágenes reproducibles y deterministas
- Reducción de superficie de ataque en la imagen
- Versionado y cache de capas
- Inmutabilidad del runtime empaquetado
- Compatibilidad multiplataforma y arquitectura CPU
 
- Despliegue de múltiples servicios coordinados- Versionado independiente por servicio
- Contratos de API y compatibilidad hacia atrás
- Orquestación de despliegues dependientes
- Sincronización de cambios de esquema de datos
- Migraciones transicionales y ventanas de mantenimiento
- Estrategias de despliegue gradual por servicio
 
- Orquestación de contenedores y planificación de cargas- Schedulers y asignación de pods/tareas
- Afinidad y anti-afinidad de nodos
- Probes de liveness y readiness
- Autoescalado controlado por métricas
- Actualizaciones rolling y despliegues canary
- Gestión de estado en cargas stateful
 
- Monitoreo de infraestructura y paneles de visualización- Métricas de CPU, memoria, disco y red
- Estado de nodos, contenedores y pods
- Alarmas de capacidad y saturación
- Paneles en tiempo real y paneles ejecutivos
- Históricos de rendimiento para análisis de tendencias
- Correlación entre eventos de infraestructura y fallas
 
- Infraestructura como código- Declaratividad y convergencia de estado
- Versionado y auditoría de cambios infra
- Validación y pruebas de plantillas
- Reutilización de módulos y componentes
- Gestión de múltiples entornos desde el mismo código
- Destrucción controlada y limpieza de recursos
 
- Plataformas en la nube (cómputo, redes, almacenamiento)- Máquinas virtuales y capacidad reservada
- Redes virtuales, subredes y reglas de ingreso
- Balanceadores gestionados y gateways
- Almacenamiento en bloque y archivos compartidos
- Replicación entre zonas y regiones
- Políticas de alta disponibilidad geográfica
 
- Almacenamiento de objetos, ejecución sin servidor, monitoreo gestionado- Buckets de objetos y políticas de retención
- Funciones bajo demanda y cómputo sin servidor
- Límites de tiempo de ejecución y memoria por invocación
- Integración con colas y eventos
- Servicios gestionados de logging y métricas
- Persistencia eventual y consistencia leída-despues-de-escritura
 
- Gestión de configuración y secretos centralizados- Variables de entorno y configuración externa
- Inyección dinámica de secretos en runtime
- Rotación de llaves y credenciales
- Control de acceso basado en roles
- Versionado de configuración y rollback
- Separación configuración por entorno y por región
 
- Monitoreo activo y alertas operacionales- Probes sintéticos de disponibilidad
- Verificación de SLA y SLO
- Alertas por latencia y tasa de errores
- Alertas por backlog de colas y congestión
- Alertas de costos y sobregasto proyectado
- Rutas de escalamiento y on-call
 
- Optimización de costos y escalado automático- Rightsizing de instancias y contenedores
- Uso de instancias reservadas y spot/preemptibles
- Escalado basado en métricas de negocio
- Programación horaria de apagado de recursos
- Compresión y ciclo de vida de almacenamiento
- Reducción de duplicación de datos y tráfico innecesario
 
 
- Estrategias avanzadas de control de versiones y ramas
- Observabilidad, logs y métricas - Logging estructurado y contextualizado- Campos clave/valor y trazabilidad por request
- Correlación con IDs de sesión, usuario y transacción
- Niveles de severidad y filtrado
- Retención, rotación y archivado de logs
- Mascaramiento de datos sensibles
- Búsqueda y agregación en grandes volúmenes
 
- Monitoreo del desempeño de las aplicaciones (APM)- Métricas de latencia por endpoint
- Métricas de throughput y saturación
- Errores por tipo y frecuencia
- Seguimiento de dependencias externas
- Degradación progresiva bajo carga
- Detección temprana de regresiones de rendimiento
 
- Trazas distribuidas de extremo a extremo- Propagación de contexto entre servicios
- Spans anidados y timeline de la request
- Identificación del servicio lento en la cadena
- Cuellos de botella inter-servicio
- Muestreo y retención de trazas
- Análisis de latencia percibida por el usuario final
 
- Métricas personalizadas y verificaciones de salud- Métricas técnicas (cola, memoria, GC)
- Métricas funcionales (pedidos/minuto, pagos fallidos)
- Endpoints de healthcheck internos y públicos
- Señales de degradación temprana
- Alarmas por cambio relativo, no solo absoluto
- Métricas de disponibilidad percibida
 
- Alertas basadas en umbrales y tendencias- Umbrales estáticos vs umbrales dinámicos
- Alertas por anomalías estadísticas
- Tendencias de crecimiento de error rate
- Alertas de saturación inminente
- Priorización y severidad de alertas
- Gestión de fatiga de alertas y ruido
 
- Auditoría y reconstrucción de incidentes- Registro inmutable de acciones relevantes
- Línea de tiempo del incidente
- Evidencia para análisis post-mortem
- Identificación del punto de quiebre
- Acceso a datos históricos consistentes
- Mejora continua basada en lecciones aprendidas
 
 
- Logging estructurado y contextualizado
- Resiliencia - Tolerancia a fallos y aislamiento- Aislamiento por servicio y dominio funcional
- Aislamiento de recursos críticos compartidos
- Redundancia activa y pasiva
- Degradación controlada de características no críticas
- Limitación del radio de explosión ante fallas
- Failover automatizado entre réplicas
 
- Control de latencia y tiempo de espera- Timeouts por operación y por dependencia
- Presupuestos de latencia por request
- Cancelación proactiva de operaciones lentas
- Respuestas parciales bajo presión
- Fast-fail frente a recursos saturados
- Evitar bloqueo cascada por espera
 
- Reintentos seguros- Idempotencia de operaciones
- Backoff exponencial y jitter aleatorio
- Detección de errores transitorios vs permanentes
- Evitar tormentas de reintentos coordinados
- Límite máximo de reintentos y corte temprano
- Registro de reintentos para auditoría
 
- Protección contra sobrecarga- Circuit breakers y apertura de circuito
- Rechazo controlado de tráfico en picos
- Colas limitadas y shedding de carga
- Modos degradados de servicio
- Cuotas por cliente o tenant
- Protección contra picos maliciosos o anómalos
 
- Salud del servicio y autosanación- Detección automática de instancias defectuosas
- Reinicio y reemplazo automático de réplicas
- Reconciliación con estado declarado
- Rotación de nodos no saludables
- Limpieza de recursos colgados o zombificados
- Autorrecuperación sin intervención humana
 
- Recuperación y continuidad- Backups consistentes y verificados
- Restauración probada y documentada
- Planes de recuperación ante crisis
- Ingeniería del caos
 
 
- Tolerancia a fallos y aislamiento
 
Versión imprimible multipagina. Haga click aquí para imprimir.