La seguridad es un afterthought cuando el sysadmin solo tiene que "mantenerlo funcionando".
Un servidor que funciona no es necesariamente un servidor seguro. Los problemas más comunes en infraestructura que llega a nosotros son siempre los mismos: PHP desactualizado, WordPress con plugins sin parchear, SSH con password habilitado, sin backups verificados, y sin logs que permitan investigar qué pasó.
Software desactualizado
Las vulnerabilidades en PHP, MySQL, WordPress y sus plugins se publican constantemente. Un servidor sin política de parches es una superficie de ataque que crece con el tiempo — no que se mantiene estable.
Backups que nadie restauró jamás
El backup que nunca se probó no es un backup — es una ilusión de seguridad. La diferencia entre un incidente recuperable y uno catastrófico suele ser exactamente eso: si el proceso de restauración estaba probado o no.
Sin visibilidad de qué pasa
Sin logs centralizados y sin monitoreo, un servidor comprometido puede estar exfiltrando datos o siendo usado como nodo de spam durante semanas sin que nadie lo note. La visibilidad no es un lujo — es la condición mínima para responder a incidentes.
El stack completo, desde el sistema operativo hasta el certificado TLS.
Operamos en tu infraestructura — tu nube, tu data center, tu VPS. Sin cambiar el proveedor ni mover los datos. Con acceso documentado y auditable.
Linux Ubuntu · Debian · RHEL/Rocky
Hardening según CIS Benchmarks: servicios innecesarios desactivados, SSH con key-only, firewall (UFW o firewalld) con política de mínimo privilegio, unattended-upgrades para parches de seguridad automáticos y fail2ban activo.
Apache · Nginx · PHP · Node · Python
Configuración de virtual hosts, cabeceras de seguridad HTTP (HSTS, CSP, X-Frame-Options, Referrer-Policy), PHP endurecido (disable_functions, open_basedir, display_errors off), y separación de aplicaciones por usuario de sistema.
MySQL · PostgreSQL
Hardening post-instalación (mysql_secure_installation equivalente), usuarios con mínimos privilegios por aplicación, backups automatizados con verificación de integridad, y acceso restringido a localhost salvo necesidad documentada.
WordPress endurecido
Autenticación de dos factores para admin, plugin de WAF (Wordfence o equivalente), desactivación de xmlrpc.php, protección de wp-config.php, plugins y temas actualizados con monitoreo de vulnerabilidades, y backups diferenciales verificados.
Certificados TLS · HSTS · CSP
Let's Encrypt con renovación automática y monitoreo de expiración. TLS 1.2/1.3 únicamente, ciphers seguros, HSTS con preload cuando aplica, CSP ajustada a la aplicación. Sin certificados vencidos, sin TLS 1.0/1.1.
Restauración probada, no solo respaldo
Backup de archivos y base de datos con retención configurable, almacenamiento externo al servidor, verificación periódica de integridad del backup, y proceso documentado de restauración que el cliente puede ejecutar sin nuestra intervención si es necesario.
Acceso remoto documentado. Sin cambios silenciosos.
Auditoría inicial
Antes de asumir la administración, hacemos un inventario del estado actual: versiones de software, configuración de seguridad, estado de backups, logs disponibles y vulnerabilidades conocidas. Te entregamos un reporte con lo que encontramos y qué priorizamos primero.
Hardening inicial
Aplicamos la línea base de seguridad según el tipo de servidor y stack. Cada cambio queda documentado. Si algo rompe algo, sabemos qué fue y podemos revertirlo. No aplicamos configuraciones ciegas — cada decisión tiene justificación técnica.
Operación continua
Monitoreo de disponibilidad, parches de seguridad aplicados en ventanas acordadas, alertas de expiración de certificados, revisión de logs y respuesta a incidentes. Acceso documentado mediante usuario dedicado con sudo granular — no con la contraseña de root del cliente.
Reporte periódico
Resumen de actividad, parches aplicados, estado de backups y cualquier hallazgo relevante del período. El cliente sabe qué se hizo, cuándo y por qué. Sin caja negra.
Para quién tiene sentido este servicio.
Para quién
Empresas sin equipo IT interno de planta que tienen uno o varios servidores propios y necesitan que alguien con criterio de seguridad los opere. Organizaciones que migraron a la nube pero siguen teniendo VPS o servidores dedicados que nadie administra formalmente.
También tiene sentido como capa adicional para empresas que tienen IT interno pero no tienen experiencia específica en hardening Linux o en los stacks que operan.
Lo que no hacemos
No somos un proveedor de hosting ni de nube. Administramos la infraestructura del cliente en el proveedor que el cliente ya tiene — no movemos servidores ni cambiamos proveedores sin una razón técnica clara y la decisión explícita del cliente.
Modelo de acceso
Acceso SSH remoto mediante usuario de administración dedicado con sudo granular. Las credenciales quedan en posesión del cliente — si termina el contrato, basta con eliminar el usuario. Sin dependencia de herramientas propietarias.
Complemento natural con pentesting
Si además contratas un pentest con nosotros, el equipo que administra la infraestructura acompaña la remediación con criterio técnico real — sin tener que traducir el informe para alguien que no conoce el stack.
¿Qué tenés corriendo hoy?
Cuéntanos el stack, cuántos servidores, el proveedor de nube y qué te preocupa. Te respondemos en 24 horas hábiles con una primera evaluación sin compromiso.