Preguntas de entrevista para arquitecto cloud: arquitectura y seguridad

Milad Bonakdar
Autor
Prepárate con preguntas prácticas sobre diseño multi-nube, migración, microservicios, recuperación ante desastres, zero trust y decisiones de coste.
Introducción
En una entrevista de arquitecto cloud suelen evaluar cómo tomas decisiones de equilibrio: fiabilidad frente a coste, servicios gestionados frente a portabilidad, estándares centrales frente a autonomía de equipos y controles de seguridad frente a velocidad de entrega. Una buena respuesta explica el objetivo de negocio, las restricciones, la arquitectura objetivo, los riesgos y el modelo operativo después del lanzamiento.
Usa esta guía para practicar preguntas frecuentes sobre estrategia multi-nube, planificación de migración, microservicios, service mesh, recuperación ante desastres, zero trust y optimización de costes.
Estrategia Multi-Nube
1. ¿Cómo diseña una estrategia multi-nube?
Respuesta: Multi-nube aprovecha múltiples proveedores de nube para la resiliencia, la optimización de costes y evitar el bloqueo del proveedor.
Consideraciones Clave:
Patrones de Arquitectura:
1. Activo-Activo:
- Las cargas de trabajo se ejecutan simultáneamente en múltiples nubes
- Balanceo de carga entre proveedores
- Máxima disponibilidad
2. Activo-Pasivo:
- Nube primaria para producción
- Secundaria para recuperación ante desastres
- Rentable
3. Servicios Agnostic a la Nube:
- Utilizar Kubernetes para la portabilidad
- Terraform para IaC en todas las nubes
- Pipelines CI/CD estandarizados
Desafíos:
- Complejidad en la gestión
- Costes de transferencia de datos
- Requisitos de habilidades
- Políticas de seguridad consistentes
Rareza: Común Dificultad: Difícil
2. ¿Cómo planifica y ejecuta una migración a la nube?
Respuesta: La migración a la nube requiere una planificación cuidadosa, evaluación de riesgos y ejecución por fases.
Las 7 R de la Migración:
Estrategias de Migración:
1. Rehost (Lift and Shift):
- Mover la aplicación con cambios mínimos
- Útil para salir rápido de un centro de datos
- Suele requerir optimización después de migrar
2. Relocate:
- Mover una plataforma o carga virtualizada sin cambiar la aplicación
- Útil cuando la nube destino ofrece una ruta compatible de traslado
- Validar red, identidad, backup y licencias
3. Replatform:
- Hacer cambios limitados, como pasar a una base de datos gestionada o a contenedores
- Equilibra velocidad de migración y mejora operativa
4. Refactor/Re-architect:
- Rediseñar para escalado cloud-native, resiliencia o velocidad de entrega
- Mayor esfuerzo, reservado para sistemas de alto valor
5. Repurchase:
- Sustituir la aplicación por SaaS
- Ejemplo: reemplazar un CRM propio por una plataforma CRM gestionada
6. Retire:
- Retirar aplicaciones que ya no aportan valor de negocio
7. Retain:
- Mantener un sistema donde está por cumplimiento, latencia, coste o secuencia del programa
Fases de Migración:
Ejecución de la Migración:
1. Evaluación:
- Inventariar aplicaciones y dependencias
- Analizar costes (TCO)
- Identificar riesgos y restricciones
2. Planificación:
- Elegir la estrategia de migración por aplicación
- Definir los criterios de éxito
- Crear planes de reversión
3. Migración Piloto:
- Comenzar con una aplicación no crítica
- Validar el enfoque
- Refinar los procesos
4. Migración de Datos:
5. Estrategia de Transición:
- Big Bang: Todo de una vez (arriesgado)
- Por Fases: Migración gradual (más seguro)
- Ejecución Paralela: Ejecutar ambos entornos
Mitigación de Riesgos:
- Pruebas exhaustivas
- Procedimientos de reversión automatizados
- Líneas de base de rendimiento
- Validación de seguridad
- Monitorización de costes
Rareza: Muy Común Dificultad: Media-Difícil
Arquitectura de Microservicios
3. ¿Cómo diseña una arquitectura de microservicios?
Respuesta: Los microservicios descomponen las aplicaciones en servicios pequeños e independientes.
Arquitectura:
Principios Clave:
1. Independencia del Servicio:
- Cada servicio posee sus datos
- Despliegue independiente
- Se permite la diversidad tecnológica
2. Comunicación:
3. API Gateway:
- Punto de entrada único
- Autenticación/autorización
- Limitación de velocidad
- Enrutamiento de solicitudes
4. Descubrimiento de Servicios:
- Registro dinámico de servicios
- Comprobaciones de salud
- Balanceo de carga
Beneficios:
- Escalado independiente
- Flexibilidad tecnológica
- Aislamiento de fallos
- Despliegue más rápido
Desafíos:
- Complejidad del sistema distribuido
- Consistencia de datos
- Complejidad de las pruebas
- Sobrecarga operativa
Rareza: Muy Común Dificultad: Difícil
4. ¿Cómo implementa una malla de servicio en microservicios?
Respuesta: Una malla de servicio proporciona una capa de infraestructura para la comunicación servicio a servicio, gestionando el tráfico, la seguridad y la observabilidad.
Arquitectura:
Características Clave:
1. Gestión del Tráfico:
- Balanceo de carga
- Circuit breaking
- Reintentos y timeouts
- Despliegues canary
- Pruebas A/B
2. Seguridad:
- Cifrado mTLS
- Autenticación
- Políticas de autorización
3. Observabilidad:
- Trazado distribuido
- Recolección de métricas
- Registro de acceso
Implementación de Istio:
Configuración del Circuit Breaker:
Seguridad mTLS:
Observabilidad con Kiali:
Comparación de Mallas de Servicio:
Cuándo Usar:
- Entornos de microservicios donde políticas compartidas de tráfico, identidad y observabilidad justifican la complejidad operativa
- Necesidad de gestión avanzada del tráfico
- Requisitos de seguridad (mTLS)
- Despliegues multi-cluster
- Requisitos de observabilidad
Rareza: Común Dificultad: Difícil
Patrones de Diseño
5. Explique el patrón Circuit Breaker y cuándo usarlo.
Respuesta: El Circuit Breaker previene fallos en cascada en sistemas distribuidos.
Estados:
- Cerrado: Operación normal
- Abierto: Fallos detectados, las solicitudes fallan rápidamente
- Semi-Abierto: Probando si el servicio se ha recuperado
Casos de Uso:
- Llamadas a APIs externas
- Conexiones a bases de datos
- Comunicación entre microservicios
- Integraciones de terceros
Rareza: Común Dificultad: Media-Difícil
Arquitectura Dirigida por Eventos
6. Explique la arquitectura dirigida por eventos y cuándo usarla.
Respuesta: La Arquitectura Dirigida por Eventos (EDA) utiliza eventos para activar y comunicarse entre servicios desacoplados.
Arquitectura:
Conceptos Centrales:
1. Evento:
- Hecho inmutable que sucedió
- Contiene datos relevantes
- Con marca de tiempo
2. Productor de Eventos:
- Publica eventos
- No conoce a los consumidores
3. Consumidor de Eventos:
- Se suscribe a eventos
- Procesa asíncronamente
4. Bus/Broker de Eventos:
- Enruta eventos
- Ejemplos: Kafka, RabbitMQ, AWS EventBridge
Implementación de Kafka:
Patrón de Event Sourcing:
CQRS (Command Query Responsibility Segregation):
Beneficios:
- Acoplamiento débil
- Escalabilidad
- Flexibilidad
- Pista de auditoría (event sourcing)
- Procesamiento en tiempo real
Desafíos:
- Consistencia eventual
- Evolución del esquema de eventos
- Complejidad de la depuración
- Manejo de eventos duplicados
Casos de Uso:
- Procesamiento de pedidos de comercio electrónico
- Analítica en tiempo real
- Procesamiento de datos de IoT
- Comunicación entre microservicios
- Sistemas de auditoría y cumplimiento
Rareza: Común Dificultad: Difícil
Recuperación ante Desastres
7. ¿Cómo diseña una estrategia de recuperación ante desastres?
Respuesta: La recuperación ante desastres (DR) asegura la continuidad del negocio durante las interrupciones.
Métricas Clave:
- RTO (Recovery Time Objective): Tiempo máximo aceptable de inactividad
- RPO (Recovery Point Objective): Pérdida máxima aceptable de datos
Estrategias de DR:
Ejemplo de Implementación:
Automatización:
Pruebas:
- Simulacros regulares de DR según la criticidad de la carga
- Pruebas automatizadas
- Documentar los runbooks
- Revisiones post-incidente
Rareza: Muy Común Dificultad: Difícil
Seguridad y Cumplimiento
8. ¿Cómo implementa la seguridad de confianza cero en la arquitectura de la nube?
Respuesta: La Confianza Cero asume que no hay confianza implícita, verifica todo.
Principios:
- Verificar explícitamente
- Acceso con el mínimo privilegio
- Asumir la brecha
Implementación:
Componentes:
1. Identidad y Acceso:
2. Segmentación de la Red:
- Micro-segmentación
- Malla de servicio (Istio, Linkerd)
- Políticas de red
3. Cifrado:
- Datos en reposo
- Datos en tránsito
- Cifrado de extremo a extremo
4. Monitorización Continua:
- Detección de amenazas en tiempo real
- Analítica del comportamiento
- Respuesta automatizada
Rareza: Común Dificultad: Difícil
Optimización de Costes
9. ¿Cómo optimiza los costes entre múltiples proveedores de nube?
Respuesta: Estrategias de optimización de costes multi-nube:
1. Colocación de Cargas de Trabajo:
- Analizar modelos de precios
- Considerar los costes de transferencia de datos
- Aprovechar las diferencias de precios regionales
2. Capacidad Reservada:
- Instancias Reservadas de AWS
- Instancias de VM Reservadas de Azure
- Descuentos por Uso Comprometido de GCP
3. Instancias Spot/Preemptibles:
4. Monitorización y Gobernanza:
- Paneles de control de costes unificados
- Alertas de presupuesto
- Asignación de costes basada en etiquetas
- Limpieza automatizada de recursos
5. Optimización de la Arquitectura:
- Serverless para cargas de trabajo variables
- Políticas de auto-escalado
- Niveles de almacenamiento
- CDN para contenido estático
Rareza: Muy Común Dificultad: Media-Difícil
Conclusión
Las entrevistas de arquitecto cloud valoran más la toma de decisiones práctica que los diagramas memorizados. Prepárate para explicar:
- Multi-nube: Por qué una carga necesita más de un proveedor y qué complejidad añade
- Migración: Opciones 7R, descubrimiento de dependencias, cutover por fases, rollback y optimización posterior
- Microservicios: Límites, propiedad de datos, contratos de API, resiliencia y coste operativo
- Service mesh: Cuándo mTLS, políticas de tráfico y observabilidad justifican una capa adicional
- Patrones de diseño: Circuit breaker, saga, CQRS, idempotencia, reintentos y timeouts
- Sistemas event-driven: Contratos de eventos, orden, duplicados, evolución de esquemas y consistencia eventual
- Recuperación ante desastres: RTO/RPO, estrategia regional, runbooks, pruebas y evidencia de recuperación
- Seguridad: Acceso basado en identidad, mínimo privilegio, cifrado, segmentación, logging y mentalidad assume breach
- Optimización de costes: Rightsizing, compromisos, etiquetado, limpieza de recursos inactivos, transferencia de datos y gobierno FinOps
Al responder, empieza por la restricción de negocio, nombra el trade-off y explica cómo validarías el diseño en producción.


