{título}
ORAEX + Empresa de Agronegocios
Implementación de EKS
Agronegocios
Escenario
Infraestructura
SOLUCIÓN
Kubernetes
TECNOLOGÍA
EKS AWS

Oportunidad
- Mejorar la experiencia de los usuarios que utilizan la aplicación IBI – Agro Inteligencia
- Modernizar los procesos de negocio internos, agilizando el día a día de los equipos del cliente.
- Reducir drásticamente el tiempo de inactividad de las aplicaciones críticas del cliente, garantizando el adecuado suministro de servicios.
Soluciones
La “Empresa” necesitaba un entorno para alojar la aplicación IBI, una app móvil que tiene como objetivo facilitar el análisis y la toma de decisiones del productor agropecuario. Entonces, con el fin de ofrecer resiliencia, disponibilidad y escalabilidad al cliente, ORAEX utilizó Amazon EKS. Por lo tanto, se implementó la arquitectura, dividiendo el entorno en Homologación, Producción y un entorno temporal denominado MVP, incluyendo VPC con subredes, security groups, load balancers, RDS con el motor PostgreSQL, DNS con Route 53 y certificados a través de ACM, además de VPN y Active Directory para la VPN. Todo este entorno fue provisionado utilizando Infraestructura como Código en Terraform.
Resultados
+ Enfoque en el negocio
La “Empresa” logró invertir la mayor parte de sus recursos humanos y financieros en los productos y servicios que ofrece, mediante la implementación de una arquitectura escalable, segura y tolerante a fallos.
+ Agilidad
La “Empresa” agilizó su proceso de entrega de servicios mediante una arquitectura que responde eficientemente a picos de demanda.
+ Eficiencia
La “Empresa” aumentó la eficiencia de los recursos de su infraestructura, garantizando un mejor rendimiento, una toma de decisiones más informada y una mejor experiencia de usuario mediante el monitoreo constante de los activos de TI y respuestas rápidas a incidentes.
+ Seguridad
La “Empresa” garantizó la seguridad de todos sus datos y aplicaciones críticas, manteniendo la integridad de su infraestructura mediante la correcta configuración de permisos, privilegios y accesos, junto con la detección proactiva de amenazas.











