Servicios · operación

Administración de Servidores — tu infraestructura operada con criterio de seguridad desde el primer día.

Servidores Linux administrados de forma remota en tu propia infraestructura o nube. Stacks web, WordPress endurecido, TLS auto-renovado, backups con restauración probada y parches automáticos. Sin tener que contratar un equipo IT interno.

El problema

La seguridad es un afterthought cuando el sysadmin solo tiene que "mantenerlo funcionando".

Un servidor que funciona no es necesariamente un servidor seguro. Los problemas más comunes en infraestructura que llega a nosotros son siempre los mismos: PHP desactualizado, WordPress con plugins sin parchear, SSH con password habilitado, sin backups verificados, y sin logs que permitan investigar qué pasó.

01 / riesgo

Software desactualizado

Las vulnerabilidades en PHP, MySQL, WordPress y sus plugins se publican constantemente. Un servidor sin política de parches es una superficie de ataque que crece con el tiempo — no que se mantiene estable.

02 / riesgo

Backups que nadie restauró jamás

El backup que nunca se probó no es un backup — es una ilusión de seguridad. La diferencia entre un incidente recuperable y uno catastrófico suele ser exactamente eso: si el proceso de restauración estaba probado o no.

03 / riesgo

Sin visibilidad de qué pasa

Sin logs centralizados y sin monitoreo, un servidor comprometido puede estar exfiltrando datos o siendo usado como nodo de spam durante semanas sin que nadie lo note. La visibilidad no es un lujo — es la condición mínima para responder a incidentes.

Qué administramos

El stack completo, desde el sistema operativo hasta el certificado TLS.

Operamos en tu infraestructura — tu nube, tu data center, tu VPS. Sin cambiar el proveedor ni mover los datos. Con acceso documentado y auditable.

sistema operativo

Linux Ubuntu · Debian · RHEL/Rocky

Hardening según CIS Benchmarks: servicios innecesarios desactivados, SSH con key-only, firewall (UFW o firewalld) con política de mínimo privilegio, unattended-upgrades para parches de seguridad automáticos y fail2ban activo.

web stack

Apache · Nginx · PHP · Node · Python

Configuración de virtual hosts, cabeceras de seguridad HTTP (HSTS, CSP, X-Frame-Options, Referrer-Policy), PHP endurecido (disable_functions, open_basedir, display_errors off), y separación de aplicaciones por usuario de sistema.

base de datos

MySQL · PostgreSQL

Hardening post-instalación (mysql_secure_installation equivalente), usuarios con mínimos privilegios por aplicación, backups automatizados con verificación de integridad, y acceso restringido a localhost salvo necesidad documentada.

cms

WordPress endurecido

Autenticación de dos factores para admin, plugin de WAF (Wordfence o equivalente), desactivación de xmlrpc.php, protección de wp-config.php, plugins y temas actualizados con monitoreo de vulnerabilidades, y backups diferenciales verificados.

tls

Certificados TLS · HSTS · CSP

Let's Encrypt con renovación automática y monitoreo de expiración. TLS 1.2/1.3 únicamente, ciphers seguros, HSTS con preload cuando aplica, CSP ajustada a la aplicación. Sin certificados vencidos, sin TLS 1.0/1.1.

backups

Restauración probada, no solo respaldo

Backup de archivos y base de datos con retención configurable, almacenamiento externo al servidor, verificación periódica de integridad del backup, y proceso documentado de restauración que el cliente puede ejecutar sin nuestra intervención si es necesario.

Cómo trabajamos

Acceso remoto documentado. Sin cambios silenciosos.

01

Auditoría inicial

Antes de asumir la administración, hacemos un inventario del estado actual: versiones de software, configuración de seguridad, estado de backups, logs disponibles y vulnerabilidades conocidas. Te entregamos un reporte con lo que encontramos y qué priorizamos primero.

02

Hardening inicial

Aplicamos la línea base de seguridad según el tipo de servidor y stack. Cada cambio queda documentado. Si algo rompe algo, sabemos qué fue y podemos revertirlo. No aplicamos configuraciones ciegas — cada decisión tiene justificación técnica.

03

Operación continua

Monitoreo de disponibilidad, parches de seguridad aplicados en ventanas acordadas, alertas de expiración de certificados, revisión de logs y respuesta a incidentes. Acceso documentado mediante usuario dedicado con sudo granular — no con la contraseña de root del cliente.

04

Reporte periódico

Resumen de actividad, parches aplicados, estado de backups y cualquier hallazgo relevante del período. El cliente sabe qué se hizo, cuándo y por qué. Sin caja negra.

Valor para el cliente

Para quién tiene sentido este servicio.

Para quién

Empresas sin equipo IT interno de planta que tienen uno o varios servidores propios y necesitan que alguien con criterio de seguridad los opere. Organizaciones que migraron a la nube pero siguen teniendo VPS o servidores dedicados que nadie administra formalmente.

También tiene sentido como capa adicional para empresas que tienen IT interno pero no tienen experiencia específica en hardening Linux o en los stacks que operan.

Lo que no hacemos

No somos un proveedor de hosting ni de nube. Administramos la infraestructura del cliente en el proveedor que el cliente ya tiene — no movemos servidores ni cambiamos proveedores sin una razón técnica clara y la decisión explícita del cliente.

Modelo de acceso

Acceso SSH remoto mediante usuario de administración dedicado con sudo granular. Las credenciales quedan en posesión del cliente — si termina el contrato, basta con eliminar el usuario. Sin dependencia de herramientas propietarias.

Complemento natural con pentesting

Si además contratas un pentest con nosotros, el equipo que administra la infraestructura acompaña la remediación con criterio técnico real — sin tener que traducir el informe para alguien que no conoce el stack.

¿Qué tenés corriendo hoy?

Cuéntanos el stack, cuántos servidores, el proveedor de nube y qué te preocupa. Te respondemos en 24 horas hábiles con una primera evaluación sin compromiso.

Conversemos