top of page

Arquitectura de TI flexible y escalable

Si algo me enseñó el trabajo en TBSmex es que una arquitectura rígida te cobra factura cuando más necesitas moverte. La pregunta no es si tu TI escala hoy, sino si seguirá escalando y cambiando sin rehacerlo todo. En mi día a día, la combinación de modularidad, APIs abiertas, microservicios, contenedores y nube híbrida ha sido la base para crecer sin fricciones. Y, ojo: la flexibilidad no es solo técnica; es estrategia. Cuando la traté como tal, la TI dejó de ser un cuello de botella y se convirtió en un acelerador.


Qué significa “flexible y escalable” en 2025

Flexible significa poder sustituir, integrar o evolucionar piezas sin desmontar el sistema completo. Escalable significa que el rendimiento se mantiene al crecer usuarios, datos o transacciones. En mi caso, pasar de infra limitada a nube híbrida nos dio elasticidad real en picos sin perder control en cargas sensibles.


De modular a componible

Empezamos hablando de “modular” y terminamos pensando en arquitectura componible: bloques independientes con contratos claros (APIs/eventos) que puedo reorganizar como LEGO para nuevos productos. Cuando lo hicimos bien, lanzar una nueva capacidad dejó de ser un proyecto de meses para convertirse en iteraciones cortas.


Escalado horizontal vs. vertical

Lo vertical (más CPU/RAM a una instancia) funciona al inicio; lo horizontal (más instancias) es lo que te sostiene en el tiempo. En TBSmex primero subimos “recursos” y, cuando el crecimiento apretó, pasamos a horizontal con balanceadores, colas y particionado lógico. Lección: piensa stateless, separa almacenamiento y sesión desde el día uno.


Por qué API-first y event-driven marcan la diferencia

API-first reduce acoplamientos invisibles. Event-driven (con un bus de eventos) desacopla aún más: productores y consumidores evolucionan a ritmos distintos. Cuando lo combiné con contratos versionados y esquemas validados, los cambios dejaron de romper medio ecosistema.


Principios que no se negocian

Simplicidad y modularidad sin dogmas

He caído en la trampa de “microservicios por moda”. La regla que me funciona: empieza simple, modulariza con propósito. Un módulo es independiente si tiene dueño, datos y ciclo de vida claros. Si no, es una librería con esteroides.


Observabilidad y métricas que importan

La escalabilidad se demuestra con datos. Medimos latencia (p95/p99), SLOs de disponibilidad, MTTR y tiempos de escalado. Cuando activé trazas distribuidas, aparecerion los cuellos de botella que “no existían”. Resultado: priorizamos lo que de verdad impacta al usuario.


Security by Design + Zero Trust

Escalar sin seguridad es multiplicar el riesgo. Me ha funcionado aplicar Zero Trust (identidad fuerte, segmentación, mínimos privilegios) y shift-left en CI/CD (análisis de dependencias, escaneo de contenedores, IaC escaneado). La flexibilidad se mantiene porque los controles son automáticos.


Patrones que sí escalan

Microservicios (bien gobernados)

Dividir por dominios de negocio (no por capas técnicas) evita el “espagueti distribuido”. Establecí contratos API versionados, catálogo de servicios, límites de latencia por llamada y políticas de datos (cada servicio dueño de su esquema).


Contenedores + orquestación

Con Docker + Kubernetes logramos portabilidad, rollout progresivo y autoscaling. Lo crítico no fue el YAML, sino definir requests/limits, readiness/liveness, presupuestos de error y políticas de red. El clúster solo escala bien cuando el plano de control y el storage también están preparados.


Serverless cuando pagar por uso tiene sentido

Para cargas irregulares y eventos puntuales, serverless nos dio velocidad y costos alineados a uso. Pero fui selectivo: evité flujos con cold starts sensibles, mantuve observabilidad y encapsulé dependencias para no casarme con un proveedor.

Nube híbrida bien hecha (contexto México/LatAm)

Integración on-prem ↔ cloud sin fricción

La realidad local combina regulaciones, costos y latencias. En TBSmex me funcionó federar identidad, mover datos cercanos al consumo, y usar conectividad privada para reducir jitter. La híbrida es una decisión de diseño, no un parche.


Latencia, costos y FinOps

Escalar barato es tan importante como escalar rápido. Implementé FinOps: etiquetado de recursos, presupuestos por equipo, alertas, rightsizing y políticas de apagado. Aprendí que “barato” no es usar lo más pequeño, sino ajustar al patrón de uso.


Evitando el vendor lock-in

El antídoto: APIs abiertas, formatos estándar, IaC (p. ej., Terraform) y service mesh compatible. Cuando encapsulé servicios y mantuve datos portables, negociar con proveedores dejó de ser un acto de fe.


De monolito a modular sin dramas

Roadmap por etapas (estrangulando el monolito)

  1. Mapear dominios y puntos calientes.

  2. Sacar primero los servicios de bajo riesgo.

  3. Poner un API Gateway al frente.

  4. Mover cargas de lectura a cachés/replicas.

  5. Migrar datos con sagas/eventos para evitar bloqueos.

    Este enfoque me permitió evolucionar sin “apagón”.


IaC + CI/CD: repetible y auditable

Automatizar fue el catalizador. Plantillas, pruebas de infraestructura, despliegues blue/green y canary. Cada cambio quedó trazable; cada rollback, ensayado. La elasticidad sin automatización es lotería.


Checklists de “listo para escalar”

  • Servicios stateless o estado aislado.

  • Observabilidad activa (métricas, logs, trazas).

  • Pruebas de carga y umbrales acordados.

  • Autoscaling con límites y políticas de costo.

  • Backpressure y circuit breakers donde toca.


Gobernanza que habilita (no que frena)

TOGAF traducido a la trinchera

Los dominios (negocio, datos, apps, tecnología, seguridad) me sirvieron para alinear decisiones y evitar soluciones sueltas. Marco de referencia sí, burocracia no.


Roles, catálogos y estándares mínimos

Definí dueños de servicio, un catálogo de APIs y estándares de nomenclatura, versionado y gestión de secretos. Esa mínima disciplina evita el caos a gran escala.


Controles de seguridad y cumplimiento desde diseño

Desde DLP y cifrado hasta retención de logs y auditorías. Cuando integramos estos controles en pipelines, la flexibilidad aumentó, no disminuyó.


Casos y anti-patrones que aprendimos por las malas

  • Microservicios sin observabilidad: multiplicas la incertidumbre. Cuando encendimos trazas distribuidas, descubrimos viajes de 12 saltos para algo que debía ser 3; reagrupamos y bajó la latencia.

  • Compartir la misma base de datos “por mientras”: crea acoplamientos duros. Migramos a propiedad de datos por servicio con eventos de sincronización.

  • Todo síncrono: la cascada de timeouts te rompe. Adoptamos asíncrono donde tolera eventualidad y dejó de fallar la cadena.

  • Serverless para todo: algunos procesos con picos prolongados resultaron más caros. Volvimos a contenedores en esos casos.

  • Falta de gobierno: la flexibilidad sin reglas fue deuda técnica. Con un catálogo y estándares mínimos, la entrega se aceleró.


FAQ rápidas para decidir hoy

¿Microservicios o serverless primero? Elige microservicios si necesitas límites de dominio claros y ciclos de vida separados; serverless para eventos y cargas irregulares que premian el pago por uso.

¿Cuándo conviene composable? Cuando tu negocio exige experimentos frecuentes y combinaciones de capacidades. Si tu portfolio cambia poco, modular basta.

¿Cómo sé que ya escalo? Demuestra con pruebas de carga, latencias p95 estables, SLOs cumplidos y autoscaling verificado en producción (canary + rollback probado).

¿Híbrida o solo cloud ?Depende de latencia, regulación y costos. A mí la híbrida me dio un punto medio: elasticidad en cloud y control donde lo necesito.


Conclusión

Una arquitectura de TI flexible / escalable no es un destino, es una práctica continua. En mi experiencia, cuando traté la flexibilidad como estrategia (no como check técnico) y medí la escalabilidad con observabilidad real, la TI se alineó al negocio. Empieza simple, automatiza, mide y evoluciona por dominios. Lo demás llega por añadidura.

Infraestructura de Ti
Arquitectura de Ti flexible y escalable


 
 
 

Comentarios


bottom of page