Sistemas operativos
Ubuntu gestionado — parcheado, endurecido, auditado.
La disciplina aburrida que mantiene las flotas Ubuntu fuera de los titulares. Política unattended-upgrades defendible en auditoría, kernel live-patching vía Livepatch, benchmark CIS Ubuntu aplicado y desvíos detectados.
Lo que gestionamos
Patching no atendido
unattended-upgrades configurado contra security pockets, lista negra de paquetes para kernel y bases de datos, ventanas de reboot orquestadas vía cron.
Livepatch del kernel
Canonical Livepatch para CVEs del kernel sin reboot, suscripción Ubuntu Pro, monitorización de status de livepatch a través de la flota.
Endurecimiento CIS
Baseline CIS Ubuntu 22.04 / 24.04 nivel 1, controles nivel 2 para hosts internet-facing, auditoría continua vía OpenSCAP o dev-sec/cis-dil-benchmark.
SSH y autenticación
Solo claves SSH, sin password / sin root, cifrados modernos (curve25519, chacha20-poly1305), MFA en bastiones, fail2ban contra brute-force.
UFW y firewall
default deny incoming, allow only desde CIDRs de bastion, allowlist explícita para servicios públicos, logging de denegaciones a SIEM.
Auditd y FIM
auditd con reglas para /etc, /usr/sbin, syscalls relevantes, file integrity monitoring vía AIDE o Tripwire, alertas a SIEM.
Compatible con todas las nubes que gestionamos
Mismo playbook en AWS, Google Cloud, Microsoft Azure y DigitalOcean — elige la nube, nosotros operamos el stack.
Cómo trabajamos contigo
1. Evaluar
Auditoría de dos semanas de tu configuración cloud según el framework del proveedor. Hallazgos concretos, sin paja.
2. Estabilizar
Cerramos las brechas principales de seguridad, fiabilidad y coste antes de entrar en operación continua.
3. Operar
Monitorización 24/7, guardia, gestión del cambio, revisiones mensuales y hoja de ruta trimestral.
Guías DIY y notas de campo
Hazlo tú mismo — o que lo hagamos por ti
Artículos cortos, runbooks y notas de campo de nuestros ingenieros. Cada uno empieza aquí como extracto y continúa en Medium.
16 may 20261 min de lectura
Checklist de endurecimiento de Ubuntu Server 24.04 en fresh-install
Los pasos exactos que ejecutamos en cada nuevo host Ubuntu 24.04 antes de que llegue cualquier carga — SSH, UFW, fail2ban, AppArmor, auditd, y los pequeños detalles que de verdad importan.
Leer extracto15 may 20261 min de lectura
Aplicar el benchmark CIS Ubuntu — los controles que importan y los que nos saltamos
Un paseo pragmático a través de CIS Ubuntu 22.04 y 24.04 Nivel 1 y Nivel 2: qué controles mueven la economía del atacante, cuáles producen ticks amarillos para auditores, y cómo auditar a escala.
Leer extracto14 may 20261 min de lectura
Canonical Livepatch en producción — parchear CVEs de kernel sin reiniciar
Cómo funciona Livepatch en realidad, qué puede y no puede parchear, la economía de la suscripción Pro, y las alternativas si no puedes o no quieres usarla.
Leer extracto13 may 20261 min de lectura
Configurar unattended-upgrades en Ubuntu como producción de verdad lo necesita
Qué parches de seguridad quieres auto-aplicados, cuáles no, y cómo gestionamos reboots en una flota de miles de servidores.
Leer extracto
¿Listo para quitar la carga operativa a tu equipo?
Reserva una llamada de descubrimiento de 30 minutos. Auditamos tu configuración cloud actual y te mostramos exactamente dónde aportamos valor.