stratumiops/docs/es/ops/ops-stratumiops-projects-positioning.md
Jesús Pérez 1680d80a3d
Some checks failed
Rust CI / Security Audit (push) Has been cancelled
Rust CI / Check + Test + Lint (nightly) (push) Has been cancelled
Rust CI / Check + Test + Lint (stable) (push) Has been cancelled
Nickel Type Check / Nickel Type Checking (push) Has been cancelled
chore: Init repo, add docs
2026-01-22 22:15:19 +00:00

32 KiB

Portfolio Ops/DevOps: Posicionamiento Estratégico

Resumen Ejecutivo

Este documento analiza el portfolio de cinco proyectos desde la perspectiva Ops/DevOps, posicionándolos frente a herramientas establecidas del mercado:

Proyecto Dominio Compite Con
Provisioning IaC + Orquestación Terraform, Pulumi, Ansible, CloudFormation
SecretumVault Gestión de Secretos HashiCorp Vault, AWS Secrets Manager, Azure Key Vault
Vapora Orquestación de Agentes Jenkins, GitHub Actions, Tekton, ArgoCD
TypeDialog Configuración + IaC Gen Terraform modules, Cookiecutter, Yeoman
Kogral Knowledge Management Confluence, Notion, Internal wikis

1. Matriz de Funcionalidades Ops

Capacidades por Proyecto

Capacidad Provisioning SecretumVault Vapora TypeDialog Kogral
Multi-cloud AWS, UpCloud, Local N/A (storage agnostic) N/A Sí (prov-gen) N/A
IaC declarativo Nickel (tipado) N/A N/A Genera Nickel N/A
Secrets management Integra KMS 4 engines Usa vault N/A N/A
Orquestación Rust orchestrator N/A NATS JetStream N/A N/A
Post-Quantum Crypto Via SecretumVault ML-KEM/ML-DSA N/A N/A N/A
Rollback automático Checkpoints N/A Pipeline rollback N/A N/A
Policy engine Cedar RBAC/ABAC Cedar ABAC Cedar multi-tenant N/A N/A
Audit logging 7 años retención Completo SurrealDB N/A Git history
IA-assisted MCP + RAG N/A LLM routing Agent backend MCP search
API REST Axum control-center Axum vault API Axum backend Axum web backend N/A (MCP)
Storage backends SurrealDB FS/etcd/SurrealDB/PostgreSQL SurrealDB + NATS Multi-formato FS + SurrealDB
CLI 80+ shortcuts svault CLI vapora CLI typedialog CLI kogral CLI

Stack Tecnológico Común (Ops Perspective)

┌─────────────────────────────────────────────────────────────────┐
│                    TECNOLOGÍAS COMPARTIDAS                      │
├─────────────────────────────────────────────────────────────────┤
│  Lenguaje: Rust (performance, memory-safety)                    │
│  Config: Nickel (validación pre-runtime, lazy eval)             │
│  DB: SurrealDB (multi-modelo, scopes, time-series)              │
│  Web: Axum (async, composable routing)                          │
│  Messaging: NATS JetStream (at-least-once, persistence)         │
│  Policy: Cedar (ABAC, AWS-compatible)                           │
│  Crypto: OpenSSL, OQS (PQC), AWS-LC, RustCrypto                 │
│  Logging: tracing (structured, JSON output)                     │
└─────────────────────────────────────────────────────────────────┘

2. Posicionamiento vs Competencia (Ops Tools)

Provisioning vs Terraform

Aspecto Provisioning Terraform
Lenguaje IaC Nickel (tipado, lazy) HCL (sin tipos)
Validación Pre-runtime (compilación) Runtime (terraform plan)
Multi-cloud AWS, UpCloud, Local Sí (100+ providers)
IA nativa MCP + RAG (1000x Python) Terraform Cloud AI (limitado)
Orquestación Rust orchestrator híbrido State file + lock
Rollback Automático con checkpoints Manual (terraform destroy)
Seguridad 39K líneas (12 componentes) Vault plugin, externos
Ecosystem ⚠️ Pequeño Enorme (Terraform Registry)
Learning curve Alta (Nickel + Nushell) Moderada (HCL familiar)
Best For Equipos Rust, IaC tipado, IA-assisted General use, large ecosystem

Diferenciador clave: Provisioning combina IaC declarativo tipado (Nickel) con generación asistida por IA (MCP + RAG) y orquestación híbrida Rust/Nushell, eliminando errores de configuración en compilación.

Provisioning vs Pulumi

Aspecto Provisioning Pulumi
Lenguaje IaC Nickel (functional) TypeScript/Python/Go
Paradigma Declarativo Imperativo (código)
State management SurrealDB multi-modelo Pulumi Cloud / self-hosted
Secrets SecretumVault integrado Pulumi ESC (SaaS)
Multi-cloud AWS, UpCloud, Local Sí (100+ providers)
IA-assisted MCP + RAG nativo Pulumi AI (experimental)
Testing Nickel contracts Unit tests en código
Best For Declarativo puro, IaC tipado Developers, código imperativo

Diferenciador clave: Provisioning es declarativo puro (Nickel) vs imperativo (Pulumi código), con validación pre-runtime y orquestador Rust para workflows complejos.

Provisioning vs Ansible

Aspecto Provisioning Ansible
Paradigma Declarativo (Nickel IaC) Imperatativo (playbooks)
Agentless Sí (SSH) Sí (SSH)
Idempotencia Nickel contracts YAML tasks (depende módulo)
Performance Rust orchestrator (10-50x) Python interpreter
Multi-cloud AWS, UpCloud, Local Sí (módulos cloud)
Dependency resolution Topological sort automático Manual (pre_tasks, post_tasks)
Rollback Automático con checkpoints Manual (rescue blocks)
Best For IaC tipado, performance crítica Configuration management, ad-hoc

Diferenciador clave: Provisioning es IaC declarativo (no playbooks imperativos) con orquestador Rust 10-50x más rápido que Python, rollback automático y resolución de dependencias topológica.

SecretumVault vs HashiCorp Vault

Aspecto SecretumVault HashiCorp Vault
Lenguaje Rust (memory-safe) Go (CGO overhead)
Post-Quantum ML-KEM-768, ML-DSA-65 Sin roadmap
Crypto backends 4 (OpenSSL, OQS, AWS-LC, RustCrypto) 1 (OpenSSL)
Storage backends 4 (FS, etcd, SurrealDB, PostgreSQL) 10+ (etcd, Consul, S3, etc)
Policy engine Cedar ABAC (AWS-compatible) HCL policies
Shamir unsealing Nativo Nativo
Secrets engines 4 (KV, Transit, PKI, Database) 10+ (incluye cloud-specific)
Ecosystem ⚠️ Pequeño Enorme (plugins, integrations)
Licencia Apache-2.0 BSL (Enterprise paywall)
Best For PQC hoy, Rust stacks, data sovereignty General use, mature ecosystem

Diferenciador clave: SecretumVault es el único vault Rust con criptografía post-cuántica lista para producción (ML-KEM-768, ML-DSA-65 NIST FIPS 203/204), proporcionando agilidad criptográfica para organizaciones que despliegan hoy.

SecretumVault vs AWS Secrets Manager

Aspecto SecretumVault AWS Secrets Manager
Multi-cloud Cualquier cloud o on-premise AWS-only
Self-hosted Full control SaaS only
Post-Quantum ML-KEM + ML-DSA None
Crypto backends 4 conectables 1 (AWS KMS)
Dynamic secrets Database engine RDS integration
Vendor lock-in Portable ⚠️ High (AWS-specific)
Cost Self-hosted (infra cost) $0.40/secret/month + API calls
Best For Multi-cloud, PQC, data sovereignty AWS-native apps, managed service

Diferenciador clave: SecretumVault es multi-cloud y self-hosted con PQC nativo, vs AWS Secrets Manager cloud-only sin roadmap post-quantum.

Vapora vs Jenkins

Aspecto Vapora Jenkins
Paradigma Agent orchestration (IA) Pipeline orchestration (CI/CD)
Agentes LLM-powered (Claude, GPT, Gemini) Build agents (workers)
Orquestación NATS JetStream Master-worker
Learning Expertise profiles, recency bias No (estático)
Budget control Per-role limits, fallback No aplica
Pipeline definition Tasks + agent roles Jenkinsfile (Groovy)
UI Leptos WASM (Kanban) Web UI (Java)
Best For IA-assisted operations, LLM orchestration Traditional CI/CD, build automation

Diferenciador clave: Vapora orquesta agentes LLM inteligentes con aprendizaje y control de costos, no build agents tradicionales.

Vapora vs GitHub Actions

Aspecto Vapora GitHub Actions
Self-hosted Kubernetes native Self-hosted runners
Agentes LLM-powered con roles Workflow runners
Orquestación NATS JetStream GitHub infrastructure
Learning Expertise profiles No (estático)
Budget control LLM cost limits Minutes-based billing
Multi-tenant SurrealDB scopes + Cedar Repository-level
Best For IA operations, agent coordination GitHub-native CI/CD, simple workflows

Diferenciador clave: Vapora es una plataforma de orquestación de agentes IA con aprendizaje, no un runner de workflows CI/CD.

TypeDialog (prov-gen) vs Terraform Modules

Aspecto TypeDialog (prov-gen) Terraform Modules
Input method Formularios TOML (CLI/TUI/Web) Variables (.tfvars)
Validation Nickel contracts (pre-runtime) Variable validation (runtime)
Output format Nickel IaC HCL
Multi-backend 6 (CLI/TUI/Web/AI/Agent/Prov-gen) CLI only
IaC generation Templates Tera + validation Module composition
Best For Wizards interactivos, self-service Reusable modules, Terraform ecosystem

Diferenciador clave: TypeDialog unifica captura de inputs (CLI/TUI/Web) con generación de IaC validado (Nickel), no solo modules reutilizables.

Kogral vs Confluence

Aspecto Kogral Confluence
Target Equipos desarrollo/ops Equipos generales
Git-native Markdown + YAML frontmatter Cloud/Server
Tipos de nodo 6 especializados (ADR, Pattern, etc) Pages genéricas
MCP Server Claude Code native No
Búsqueda semántica fastembed + cloud embeddings Search interno
Self-hosted Filesystem + SurrealDB Cloud o Data Center
Best For Dev/Ops knowledge, IA integration General documentation, wikis

Diferenciador clave: Kogral está diseñado específicamente para conocimiento técnico (runbooks, ADRs, postmortems) con integración IA nativa vía MCP.


3. Casos de Uso y Contexto (Ops Perspective)

Cuándo Usar Cada Proyecto

┌─────────────────────────────────────────────────────────────────┐
│  "Necesito provisionar infraestructura multi-cloud con IaC"     │
│  → Provisioning (Nickel IaC, multi-cloud, orchestrator)         │
├─────────────────────────────────────────────────────────────────┤
│  "Quiero gestión de secretos con preparación post-cuántica"     │
│  → SecretumVault (PQC ML-KEM/ML-DSA, 4 backends crypto)         │
├─────────────────────────────────────────────────────────────────┤
│  "Necesito orquestar agentes IA para tareas operativas"         │
│  → Vapora (DevOps/Monitor/Security agents, NATS, budget)        │
├─────────────────────────────────────────────────────────────────┤
│  "Quiero wizards de configuración que generen IaC"              │
│  → TypeDialog (prov-gen backend, CLI/TUI/Web)                   │
├─────────────────────────────────────────────────────────────────┤
│  "Necesito preservar runbooks y postmortems de incidentes"      │
│  → Kogral (6 node types, MCP, git-native)                       │
└─────────────────────────────────────────────────────────────────┘

Matriz de Decisión por Contexto Ops

Contexto Proyecto Principal Proyectos de Soporte
Provisión multi-cloud Provisioning TypeDialog (wizards), SecretumVault (certs), Kogral (ADRs)
Gestión de secretos PQC SecretumVault Provisioning (infraestructura), Kogral (policies)
Incident response Vapora (Monitor/DevOps agents) Kogral (runbooks/postmortems), SecretumVault (credentials)
CI/CD automation Vapora (DevOps agent) Provisioning (deploy), SecretumVault (secrets), Kogral (guidelines)
Infrastructure self-service TypeDialog (prov-gen) Provisioning (apply IaC), Kogral (docs)
Knowledge preservation Kogral Vapora (execution tracking), TypeDialog (export)
Disaster recovery Provisioning (rollback) SecretumVault (backup), Kogral (procedures)

4. Por Qué Son Necesarios (Ops Perspective)

Problemas que Resuelven

Provisioning: El Problema del YAML Frágil

ANTES                              DESPUÉS (Provisioning)
─────────────────────────────────  ─────────────────────────────────
YAML sin tipos, errores runtime    Nickel tipado, errores compilación
Scripts imperativos frágiles       Workflows declarativos con rollback
Terraform state drift              SurrealDB con time-series
Sin asistencia IA                  MCP + RAG (1000x Python)
Manual dependency management       Topological sort automático

SecretumVault: El Problema de la Criptografía Cuántica

ANTES                              DESPUÉS (SecretumVault)
─────────────────────────────────  ─────────────────────────────────
Vault en Go (sin memory-safety)    Rust con garantías de memoria
Solo crypto clásica (vulnerable)   Post-quantum (ML-KEM, ML-DSA)
Backend crypto fijo                Backends conectables (agilidad)
SaaS lock-in (AWS, Azure)          Self-hosted completo
Sin preparación amenazas cuánticas Despliega PQC hoy, migra gradual

Vapora: El Problema de la Coordinación Ops Manual

ANTES                              DESPUÉS (Vapora)
─────────────────────────────────  ─────────────────────────────────
Scripts ad-hoc sin coordinación    NATS JetStream orchestration
LLMs sin control de costos         Budget enforcement + fallback
Agentes sin contexto histórico     Expertise profiles + recency bias
Manual handoffs (deploy → monitor) Pipelines automatizados con roles
Sin visibilidad de ejecuciones     Prometheus metrics + SurrealDB

TypeDialog (prov-gen): El Problema de Configuración Manual

ANTES                              DESPUÉS (TypeDialog)
─────────────────────────────────  ─────────────────────────────────
Configuración manual error-prone   Formularios validados (Nickel)
CLI ≠ Web ≠ TUI interfaces         1 TOML → 6 backends
Sin generación de IaC              prov-gen → Nickel multi-cloud
Validación en runtime              Validación pre-runtime (contracts)

Kogral: El Problema del Conocimiento Ops Perdido

ANTES                              DESPUÉS (Kogral)
─────────────────────────────────  ─────────────────────────────────
Runbooks en Confluence dispersos   Git-native, versionados
Postmortems no buscables           Semantic search + MCP
ADRs de infra perdidos             Decision nodes con relaciones
Incidentes sin contexto histórico  Execution nodes con timeline
Onboarding de SREs semanas         Búsqueda semántica días

5. Qué los Hace Diferentes (Ops Perspective)

Características Únicas por Proyecto

Provisioning

  1. Nickel IaC: Único con language tipado lazy-eval como primary (no HCL, no YAML)
  2. Orquestador híbrido: Rust (performance) + Nushell (flexibilidad)
  3. MCP 1000x faster: Rust-native vs Python implementations
  4. 39K líneas seguridad: 12 componentes enterprise (JWT, Cedar, MFA, audit, KMS)
  5. 80+ CLI shortcuts: Developer experience optimizada con guided wizards

SecretumVault

  1. Post-Quantum nativo: ML-KEM-768, ML-DSA-65 (NIST FIPS 203/204) listos para producción hoy
  2. 4 backends crypto: OpenSSL, OQS, AWS-LC, RustCrypto (agilidad criptográfica sin cambiar código)
  3. 4 backends storage: Filesystem, etcd, SurrealDB, PostgreSQL (flexibilidad deployment)
  4. Shamir Secret Sharing: Unsealing distribuido con threshold configurable (3-of-5, 5-of-7, etc)
  5. Cedar ABAC: Políticas de autorización AWS-compatible (portable, no vendor lock-in)

Vapora

  1. Learning-based selection: Scoring 0.3*load + 0.5*expertise + 0.2*confidence con 3x recency bias (últimos 7 días)
  2. Budget enforcement: Hard caps per-role (monthly/weekly) con fallback automático a proveedores más baratos
  3. NATS JetStream: Coordinación at-least-once, message persistence, distributed
  4. 12 agent roles: Architect, Developer, CodeReviewer, Tester, Documenter, Marketer, Presenter, DevOps, Monitor, Security, ProjectManager, DecisionMaker
  5. Multi-tenant nativo: SurrealDB scopes + Cedar RBAC, completo aislamiento

TypeDialog

  1. 6 backends unificados: CLI/TUI/Web/AI/Agent/Prov-gen desde mismo TOML
  2. Prov-gen IaC generation: AWS/GCP/Azure/Hetzner/UpCloud desde formularios tipados
  3. Nickel contracts: Validación pre-runtime con type-safe schemas
  4. 3,818 tests: Cobertura exhaustiva (503% growth), producción-ready
  5. Multi-idioma nativo: Fluent bundles para i18n sin reimplementar lógica

Kogral

  1. 6 tipos de nodo especializados: Note, Decision (ADR), Guideline, Pattern, Journal, Execution (para ops/incidents)
  2. Hybrid embeddings: fastembed local (privacidad) + cloud (producción)
  3. MCP nativo: 7 tools para Claude Code, no requiere configuración extra
  4. Git-native: Todo markdown versionado, no SaaS externo, full control
  5. Herencia de guidelines: Org → Proyecto con prioridad, consistency cross-team

6. Sinergias y Reutilización (Ops Workflows)

Flujo de Integración Ops

                    ┌──────────────────┐
                    │    Kogral        │
                    │ (Runbooks, ADRs) │
                    └────────┬─────────┘
                             │ Operational knowledge
                             ▼
┌──────────────┐    ┌──────────────────┐    ┌──────────────┐
│  TypeDialog  │───▶│     Vapora       │───▶│ Provisioning │
│ (Wizards)    │    │ (Ops Agents)     │    │ (IaC Deploy) │
└──────────────┘    └──────────────────┘    └──────────────┘
      │                     │                     │
      │ Configuration       │ Orchestration       │ Infrastructure
      ▼                     ▼                     ▼
┌─────────────────────────────────────────────────────────────┐
│                  SECRETUMVAULT                              │
│  PKI certs │ Dynamic DB creds │ API keys │ Encryption       │
└─────────────────────────────────────────────────────────────┘

Componentes Reutilizables (Ops Stack)

Componente Origen Reutilizado En
SurrealDB schemas Vapora Kogral, Provisioning, SecretumVault (optional)
Nickel contracts Provisioning TypeDialog (prov-gen validation)
Cedar policies Provisioning SecretumVault, Vapora (multi-tenant)
Axum API patterns Vapora Provisioning (control-center), SecretumVault (vault API)
tracing setup Vapora Todos (structured logging)
Crypto backends SecretumVault Provisioning (KMS integration)
NATS patterns Vapora Provisioning (future messaging), SecretumVault (HA)

Escenarios de Sinergia (Ops Workflows)

Escenario 1: Zero-Touch Provisioning con IA

1. TypeDialog (prov-gen): SRE completa wizard web
   - Cloud provider, región, cluster size, services
   - Genera Nickel IaC validado con contracts

2. Kogral: MCP proporciona guidelines de deployment
   - "¿Cuál es nuestra política de naming para clusters?"
   - "¿Qué security groups aplicamos por defecto?"

3. Provisioning: Orquestador despliega infraestructura
   - Servidores → networking → storage → services
   - Checkpoints por paso, rollback automático si falla

4. SecretumVault: Genera certificados y secretos
   - PKI engine: certs etcd, kube-apiserver, kubelet (ML-DSA-65 PQC)
   - Database engine: credenciales dinámicas PostgreSQL (TTL 1h)

5. Vapora: Post-deployment automation
   - Monitor Agent: Setup Prometheus alerts, health checks
   - Security Agent: Vulnerability scan, compliance check
   - DevOps Agent: Deploy baseline apps (Ingress, cert-manager)

6. Kogral: Documenta deployment
   - Execution node con timestamp, recursos creados, configuración
   - Links a ADRs de arquitectura, runbooks de mantenimiento

Escenario 2: Incident Response Automatizado

1. Vapora Monitor Agent: Detecta anomalía (PostgreSQL down)
   - Alerta vía NATS JetStream
   - Trigger incident response pipeline

2. Kogral: Claude Code consulta runbooks vía MCP
   - search("postgresql outage troubleshooting")
   - Retorna 3 postmortems similares con resoluciones

3. Vapora DevOps Agent: Ejecuta runbook automatizado
   - Verificar proceso PostgreSQL (systemctl status)
   - Check logs (/var/log/postgresql)
   - Restart si necesario con parámetros ajustados

4. SecretumVault: Rota credenciales comprometidas
   - Database engine genera nuevas credenciales dinámicas
   - Actualiza apps conectadas vía secret injection

5. Vapora Security Agent: Post-incident audit
   - Review logs de acceso, cambios de configuración
   - Genera reporte de compliance

6. Kogral: Documenta postmortem
   - Execution node con root cause, timeline, resolución
   - Links a ADRs de configuración PostgreSQL
   - Action items para prevenir recurrencia

Escenario 3: Migración Post-Quantum Gradual

1. Kogral: Documenta decisión estratégica
   - ADR: "Migración gradual a criptografía post-cuántica"
   - Rationale: Preparación para amenazas cuánticas (harvest now, decrypt later)
   - Timeline: Q1 2026 testing, Q2 2026 staging, Q3 2026 production

2. SecretumVault: Migra secretos en staging
   - Backend switch: openssl → oqs (ML-KEM-768)
   - Re-encripta secretos existentes con PQC
   - Dual-stack: classical para legacy, PQC para nuevos servicios

3. Provisioning: Actualiza infraestructura PKI
   - Genera nuevos certificados con ML-DSA-65 (PQC signatures)
   - Deploy certificados a servicios (etcd, K8s API, service mesh)
   - Health checks: latency no degradada, handshakes correctos

4. Vapora: Orquesta validación integral
   - Security Agent: Verifica algoritmos criptográficos correctos
   - Monitor Agent: Benchmark latency (PQC vs classical)
   - DevOps Agent: Integration tests con certificados PQC

5. TypeDialog: Portal self-service para teams
   - Formulario: "Migrar servicio a PQC"
   - Input: service name, migration strategy (gradual/immediate)
   - prov-gen: Genera configuración actualizada (Nickel)

6. Kogral: Tracking de migración
   - Execution nodes por servicio migrado
   - Métricas: services migrated, performance impact, issues
   - Lessons learned: qué funcionó, qué mejorar

Escenario 4: Multi-Cloud Disaster Recovery

1. Kogral: Runbook de disaster recovery
   - Procedure: "Failover de AWS a UpCloud en <1h"
   - Prerequisites, pasos detallados, validación

2. Vapora: Trigger automático (región AWS down)
   - Monitor Agent detecta outage regional
   - ProjectManager Agent declara disaster recovery mode
   - DevOps Agent ejecuta runbook Kogral

3. Provisioning: Despliega réplica en UpCloud
   - Nickel IaC multi-cloud (cambio: provider = "upcloud")
   - Orquestador despliega: servers → networking → K8s → apps
   - Checkpoints: rollback a AWS si UpCloud falla también

4. SecretumVault: Sincroniza secretos
   - Replicación etcd cross-region (AWS → UpCloud)
   - PKI engine genera certificados para UpCloud region
   - Database engine: credenciales dinámicas nueva DB

5. TypeDialog: Wizard de DNS failover
   - Formulario: Update DNS records (Route53 → NS1)
   - Validación: TTL check, propagation time

6. Kogral: Documenta incident
   - Execution node: timeline, decisiones, métricas
   - RTO achieved, RPO achieved, issues encountered
   - Postmortem: qué mejorar en runbook

7. Dependencias y Orden de Adopción (Ops Teams)

Grafo de Dependencias

                 SecretumVault (standalone)
                    │
                    │ provides secrets to
                    ▼
Kogral ◄────────────────────────► Provisioning
(standalone)                      (puede integrar vault)
   │                                   │
   │ provides runbooks to              │ deploys infrastructure for
   ▼                                   ▼
              Vapora
         (integra todos)
              │
              │ uses wizards from
              ▼
           TypeDialog
      (prov-gen → Provisioning)

Orden Recomendado de Adopción (Ops Perspective)

Fase Proyecto Razón Dependencias
1 SecretumVault Gestión de secretos crítica, sin dependencias Ninguna (standalone)
2 Kogral Base de conocimiento operativo (runbooks, ADRs) Ninguna (standalone)
3 Provisioning IaC declarativo, puede integrar SecretumVault (opcional) Opcional: SecretumVault (KMS)
4 TypeDialog Wizards de configuración, prov-gen para Provisioning Opcional: Provisioning (IaC apply)
5 Vapora Orquestación de agentes, integra todos los anteriores Kogral (runbooks), SecretumVault (creds), Provisioning (deploy)

Nota: Cada proyecto es funcional de forma independiente, pero las sinergias emergen con adopción progresiva.


8. Comparación de Ecosistemas

STRATUMIOPS Ops vs HashiCorp Stack

Componente STRATUMIOPS HashiCorp
IaC Provisioning (Nickel tipado) Terraform (HCL sin tipos)
Secrets SecretumVault (Rust, PQC) Vault (Go, sin PQC)
Orquestación Vapora (LLM agents) Nomad (workload scheduler)
Service Mesh Integra Istio Consul Connect
Policy Cedar (AWS-compatible) Sentinel (HCL)
Lenguaje Rust (memory-safe) Go (garbage collector)
IA-assisted MCP + RAG nativo Terraform Cloud AI (limitado)
Licencia Apache-2.0 BSL (Enterprise paywall)
Ecosystem ⚠️ Pequeño Enorme

STRATUMIOPS Ops vs AWS Native Stack

Componente STRATUMIOPS AWS Native
IaC Provisioning (multi-cloud) CloudFormation (AWS-only)
Secrets SecretumVault (PQC, self-hosted) Secrets Manager (SaaS, sin PQC)
Orquestación Vapora (self-hosted K8s) Step Functions (SaaS)
CI/CD Vapora DevOps Agent CodePipeline + CodeBuild
Storage SurrealDB multi-modelo DynamoDB + RDS
Policy Cedar (portable) IAM (AWS-specific)
Multi-cloud AWS/UpCloud/Local AWS-only
Vendor lock-in Portable ⚠️ High
Cost Self-hosted (infra cost) SaaS (per-use billing)

9. Métricas del Portfolio (Ops Perspective)

Métrica Provisioning SecretumVault Vapora TypeDialog Kogral Total
Lines of Code ~40K ~11K ~50K ~90K ~15K ~206K
Tests 218 50+ 218 3,818 56 4,360+
CLI Commands 80+ shortcuts 10+ (svault) 10+ (vapora) 6 backends 13 commands 100+
Storage Backends SurrealDB 4 (FS/etcd/SurrealDB/PostgreSQL) SurrealDB + NATS Multi-formato FS + SurrealDB 4 backends
API Endpoints 40+ (control-center) 20+ (vault API) 40+ (backend) 10+ (web) N/A (MCP) 100+
Policy Engine Cedar RBAC/ABAC Cedar ABAC Cedar multi-tenant N/A N/A Cedar AWS-compatible
Crypto Backends 5 KMS 4 (OpenSSL, OQS PQC, AWS-LC, RustCrypto) N/A N/A N/A 4 backends
Multi-cloud AWS/UpCloud/Local N/A N/A Sí (prov-gen) N/A 3 clouds

10. Conclusión (Ops/DevOps Teams)

Este portfolio representa un ecosistema cohesivo para operaciones modernas:

  • Provisioning es el músculo: despliega infraestructura multi-cloud con IaC tipado y rollback automático
  • SecretumVault es la bóveda: protege secretos con criptografía post-cuántica lista para producción
  • Vapora es el cerebro: orquesta agentes Ops (DevOps, Monitor, Security) con aprendizaje y control de costos
  • TypeDialog es la interfaz: wizards de configuración que generan IaC validado multi-cloud
  • Kogral es la memoria: preserva runbooks, postmortems y conocimiento operativo

La diferenciación clave frente a alternativas (Ops perspective):

  1. Full Rust stack: Performance (10-50x Python), memory-safety, zero-cost abstractions
  2. Nickel IaC tipado: Errores de configuración detectados en compilación, no en runtime
  3. Post-Quantum ready: SecretumVault con ML-KEM-768/ML-DSA-65 nativos, despliega hoy
  4. IA-native desde diseño: MCP + RAG integrados, no retrofitted
  5. Multi-cloud unificado: Una configuración Nickel para AWS/UpCloud/Local
  6. Enterprise security: Cedar policies, audit logging, RBAC/ABAC, 7 años retención

La sinergia entre proyectos permite abordar operaciones con:

  • Infraestructura tipada y validada (Provisioning)
  • Secretos con agilidad criptográfica (SecretumVault)
  • Orquestación inteligente de agentes Ops (Vapora)
  • Wizards de configuración (TypeDialog)
  • Conocimiento operativo preservado (Kogral)

Mejor para: Equipos DevOps/SRE que valoran type-safety, performance, PQC readiness, multi-cloud, y self-hosted infrastructure sobre ecosistemas maduros con vendor lock-in.


Documento generado: 2026-01-22 Tipo: info (posicionamiento Ops/DevOps)