Cómo operamos, respaldamos y entregamos el control
Esto resume lo que solemos configurar por defecto, cómo tratamos copias y restauración, y qué pasa si dejas de trabajar con Blackrack. Los detalles exactos van en la propuesta y el handoff por entorno.
Arquitectura de referencia
Tres modelos frecuentes: VPS gestionado por Blackrack, VPS tuyo (BYO) y on-prem / metal. El tráfico de canales llega a OpenClaw en tu servidor; las APIs de modelos se facturan aparte salvo que uses solo modelos locales.
Qué configuramos por defecto (según el alcance acordado)
Nada de esto sustituye una revisión legal o de cumplimiento específica de tu sector; es práctica operativa habitual en despliegues serios.
- Endurecimiento base del sistema: usuarios con privilegio mínimo, SSH con claves donde aplica, firewall con puertos explícitos.
- TLS y proxy inverso cuando publicas servicios a Internet; certificados y rutas documentadas en el handoff.
- Copias automáticas del volumen de datos y de la configuración; retención alineada al riesgo (definida por escrito).
- Monitorización mínima: salud del host, espacio en disco y servicios críticos; alertas hacia correo o canal acordado.
- Listas de permitidos en mensajería entrante cuando el producto lo permite, para reducir superficie de abuso.
- Secretos de proveedores (API keys) almacenados en el servidor, no en chats ni en tickets sin cifrar.
Si Blackrack deja de existir o tú sales del servicio
El objetivo es que no te quedes sin ruta: datos en tu cuenta de infraestructura o entregados, y credenciales que puedas rotar.
- Identificamos qué corre en tu VPS o servidor y dónde están los volúmenes con datos y configuración.
- Te entregamos accesos, variables de entorno y ubicación de secretos (o export cifrado según lo acordado).
- Documentación corta para arrancar, actualizar y restaurar sin depender de nosotros.
- Si el host es gestionado por Blackrack, coordinamos ventana para migración o export para que copies a otro proveedor.
Copias de seguridad y restauración
Los números exactos dependen del proveedor, tamaño de datos y ventana de mantenimiento; esto es el lenguaje que usamos para alinear expectativas.
- RPO (cuánto dato puedes perder en el peor caso): típicamente entre una copia diaria y horaria según criticidad; lo fijamos por escrito.
- RTO (cuánto tarda en volver a estar usable): depende del tamaño del disco y del proveedor; en planes Growth+ suelen incluir ensayos de restauración.
- Pruebas de restauración periódicas en entornos gestionados (frecuencia según plan); en BYO/on-prem las definimos en el contrato de soporte.
Actualizaciones
Mantenemos el sistema y OpenClaw dentro de una ventana que acordamos contigo.
- Parches de seguridad del SO en hosts gestionados según criticidad; ventanas comunicadas con antelación razonable.
- Actualizaciones de OpenClaw: probamos en orden, con rollback plan cuando el upstream lo permite.
- En BYO y on-prem puedes pedir solo entrega documentada o soporte continuo; el ritmo lo fija el acuerdo.
- Cambios mayores (cambio de modelo, nuevos canales) van como trabajo acotado o fase de proyecto.
Respuesta a incidentes
No prometemos tiempos legales aquí; los SLAs contractuales van en la propuesta para planes que los incluyen.
- Canal principal: el correo de contacto que usamos en la relación; ahí triageamos severidad y siguiente paso.
- Comunicación: reconocemos recepción y damos actualización cuando hay acción en curso o necesitamos datos tuyos.
- Horario: seguimiento en horario laboral (América) salvo plan con guardia; urgencias críticas según acuerdo previo.
- Post-incidente: resumen breve de causa raíz y medidas cuando aplica, sin humo de marketing.
Extracto de handoff (ejemplo sanitizado)
Así se ve un fragmento del tipo de notas que dejamos en entregas reales (datos inventados):
# instancia: acme-openclaw (VPS gestionado) # rutas app: /opt/openclaw config: /etc/openclaw/config.yaml env: /etc/openclaw/.env (permisos 640, grupo openclaw) # servicio sudo systemctl status openclaw sudo systemctl restart openclaw # copias última copia: ver panel / log en ruta acordada restaurar: [procedimiento enlazado en doc privada del cliente]
Proveedores de despliegue que solemos soportar
La lista no es exclusiva; si tu proveedor expone Linux estándar y acceso SSH, normalmente encaja en BYO o gestionado.
- Hetzner, DigitalOcean, AWS EC2, Vultr y similares para VPS.
- Tu metal en oficina o rack: on-prem con red y energía acordadas.
- Cualquier VPS con Debian/Ubuntu reciente y recursos dimensionados con el workload.
Canales de soporte
Queremos expectativas claras sin inventar un call center que no somos.
- Contacto: formulario y correo en el sitio; es el mismo conducto para soporte no urgente.
- Chat: solo si está acordado en tu plan (no asumimos disponibilidad 24/7 por defecto).
- Zona horaria: América (Colombia / horario laboral) para respuestas estándar.
- Idioma: inglés y español según el hilo de la relación.
Esta página describe prácticas habituales, no una garantía legal ni un SLA público. Lo vinculante es el contrato o propuesta firmada para tu entorno.
Volver a la página de OpenClaw
Detalle del producto, contexto de precios y cómo trabajamos contigo.
OpenClaw