Ingeniería de Casos
Análisis detallado de tres arquitecturas en producción para entornos de alta criticidad. El objetivo: eliminar la deuda técnica, saltar barreras de infraestructura hostil y transformar datos muertos en decisiones operativas.
Framework Unificado Multi-Tenant
REF: CORE-ABSTRACT-V3La gestión de diversos entornos (Ayuntamientos, Servicios de Emergencias, Aseguradoras) se basaba en scripts clonados. Corregir un bug implicaba editar múltiples archivos. Existía una fuerte inconsistencia de datos y una configuración rígida donde cambiar una IP en un cliente afectaba al código fuente.
Desarrollo de un núcleo en Python 3.11 que desacopla totalmente la lógica de negocio de la configuración. Implementación de un patrón de Inyección de Dependencias: el sistema lee cliente.yml al arranque y activa dinámicamente las clases necesarias (ej. Cluster CUCM) según si es un entorno de emergencias o corporativo.
- Type Hinting & POO: Uso estricto de tipado para robustez en tiempo de desarrollo.
- Validación de Esquema: Uso de
config.schema.jsonpara impedir que el bot arranque con datos corruptos. - Modularidad: Clases separadas para Capturador (Selenium), Generador (OpenPyXL) y Red (SSH).
- Web Scraping Híbrido: Combinación de Selenium y Playwright según la complejidad del DOM.
Dockerized Secure Access Bot (Black Box)
REF: SEC-CONTAINEREl acceso a datos en Centros de Emergencia y Administración Pública estaba bloqueado por VPNs corporativas (Ivanti/FortiClient/AnyConnect) con desconexiones por inactividad. Los scripts locales fallaban por diferencias de entorno, requiriendo intervención humana diaria.
Creación de una "Caja Negra" autónoma mediante Imágenes Docker Custom. El contenedor actúa como una unidad de operaciones completa: gestiona su propia capa de red (negociando la VPN con entrypoint), mantiene el túnel vivo y ejecuta la navegación en un entorno aislado.
- Navegación Headless Robusta: Uso de
Xvfb(X11 virtual) para renderizar portales gráficos sin monitor físico. - Capa de Red Autónoma: Gestión de certificados y reconexión automática de OpenFortiVPN/Ivanti.
- Self-Healing: Scripts internos (
health_checker.py) que reinician el contenedor si cae el túnel. - Gestión de Procesos: Uso de Supervisord para orquestar VPN y Bot simultáneamente.
Ecosistema de Observabilidad Inteligente
REF: FULLSTACK-OPSLos reportes en Excel eran "datos muertos": se archivaban y perdían el contexto histórico. No era posible responder a preguntas simples como "¿Cuándo empezó a degradarse el servicio?". La operación era reactiva: solo se detectaban fallos cuando el reporte de las 8:00 AM salía vacío.
Implementación de una plataforma de datos completa (V3). n8n actúa como cerebro orquestador que coordina los contenedores Docker y gestiona la lógica de reintentos. Los datos se ingentan estructuradamente en un Data Warehouse (PostgreSQL) para su explotación visual.
- Orquestación Visual: Flujos lógicos en n8n para manejo de errores y notificaciones.
- Persistencia de Artefactos: Uso de MinIO (S3 compatible) para guardar capturas históricas.
- Observabilidad Real-Time: Dashboards en Grafana + Loki para trazas y logs centralizados.
- Caché & Colas: Redis para gestión de estados transitorios.
