Prueba operativa

Cómo operamos, respaldamos y entregamos el control

Esto resume lo que solemos configurar por defecto, cómo tratamos copias y restauración, y qué pasa si dejas de trabajar con Blackrack. Los detalles exactos van en la propuesta y el handoff por entorno.

Arquitectura de referencia

Tres modelos frecuentes: VPS gestionado por Blackrack, VPS tuyo (BYO) y on-prem / metal. El tráfico de canales llega a OpenClaw en tu servidor; las APIs de modelos se facturan aparte salvo que uses solo modelos locales.

Diagrama de tres columnas: VPS gestionado, VPS propio y on-prem, cada uno con OpenClaw y copias de seguridad

Qué configuramos por defecto (según el alcance acordado)

Nada de esto sustituye una revisión legal o de cumplimiento específica de tu sector; es práctica operativa habitual en despliegues serios.

  • Endurecimiento base del sistema: usuarios con privilegio mínimo, SSH con claves donde aplica, firewall con puertos explícitos.
  • TLS y proxy inverso cuando publicas servicios a Internet; certificados y rutas documentadas en el handoff.
  • Copias automáticas del volumen de datos y de la configuración; retención alineada al riesgo (definida por escrito).
  • Monitorización mínima: salud del host, espacio en disco y servicios críticos; alertas hacia correo o canal acordado.
  • Listas de permitidos en mensajería entrante cuando el producto lo permite, para reducir superficie de abuso.
  • Secretos de proveedores (API keys) almacenados en el servidor, no en chats ni en tickets sin cifrar.

Si Blackrack deja de existir o tú sales del servicio

El objetivo es que no te quedes sin ruta: datos en tu cuenta de infraestructura o entregados, y credenciales que puedas rotar.

  • Identificamos qué corre en tu VPS o servidor y dónde están los volúmenes con datos y configuración.
  • Te entregamos accesos, variables de entorno y ubicación de secretos (o export cifrado según lo acordado).
  • Documentación corta para arrancar, actualizar y restaurar sin depender de nosotros.
  • Si el host es gestionado por Blackrack, coordinamos ventana para migración o export para que copies a otro proveedor.

Copias de seguridad y restauración

Los números exactos dependen del proveedor, tamaño de datos y ventana de mantenimiento; esto es el lenguaje que usamos para alinear expectativas.

  • RPO (cuánto dato puedes perder en el peor caso): típicamente entre una copia diaria y horaria según criticidad; lo fijamos por escrito.
  • RTO (cuánto tarda en volver a estar usable): depende del tamaño del disco y del proveedor; en planes Growth+ suelen incluir ensayos de restauración.
  • Pruebas de restauración periódicas en entornos gestionados (frecuencia según plan); en BYO/on-prem las definimos en el contrato de soporte.

Actualizaciones

Mantenemos el sistema y OpenClaw dentro de una ventana que acordamos contigo.

  • Parches de seguridad del SO en hosts gestionados según criticidad; ventanas comunicadas con antelación razonable.
  • Actualizaciones de OpenClaw: probamos en orden, con rollback plan cuando el upstream lo permite.
  • En BYO y on-prem puedes pedir solo entrega documentada o soporte continuo; el ritmo lo fija el acuerdo.
  • Cambios mayores (cambio de modelo, nuevos canales) van como trabajo acotado o fase de proyecto.

Respuesta a incidentes

No prometemos tiempos legales aquí; los SLAs contractuales van en la propuesta para planes que los incluyen.

  • Canal principal: el correo de contacto que usamos en la relación; ahí triageamos severidad y siguiente paso.
  • Comunicación: reconocemos recepción y damos actualización cuando hay acción en curso o necesitamos datos tuyos.
  • Horario: seguimiento en horario laboral (América) salvo plan con guardia; urgencias críticas según acuerdo previo.
  • Post-incidente: resumen breve de causa raíz y medidas cuando aplica, sin humo de marketing.

Extracto de handoff (ejemplo sanitizado)

Así se ve un fragmento del tipo de notas que dejamos en entregas reales (datos inventados):

# instancia: acme-openclaw (VPS gestionado)
# rutas
app: /opt/openclaw
config: /etc/openclaw/config.yaml
env: /etc/openclaw/.env (permisos 640, grupo openclaw)
# servicio
sudo systemctl status openclaw
sudo systemctl restart openclaw
# copias
última copia: ver panel / log en ruta acordada
restaurar: [procedimiento enlazado en doc privada del cliente]

Proveedores de despliegue que solemos soportar

La lista no es exclusiva; si tu proveedor expone Linux estándar y acceso SSH, normalmente encaja en BYO o gestionado.

  • Hetzner, DigitalOcean, AWS EC2, Vultr y similares para VPS.
  • Tu metal en oficina o rack: on-prem con red y energía acordadas.
  • Cualquier VPS con Debian/Ubuntu reciente y recursos dimensionados con el workload.

Canales de soporte

Queremos expectativas claras sin inventar un call center que no somos.

  • Contacto: formulario y correo en el sitio; es el mismo conducto para soporte no urgente.
  • Chat: solo si está acordado en tu plan (no asumimos disponibilidad 24/7 por defecto).
  • Zona horaria: América (Colombia / horario laboral) para respuestas estándar.
  • Idioma: inglés y español según el hilo de la relación.

Esta página describe prácticas habituales, no una garantía legal ni un SLA público. Lo vinculante es el contrato o propuesta firmada para tu entorno.

Volver a la página de OpenClaw

Detalle del producto, contexto de precios y cómo trabajamos contigo.

OpenClaw