CORPOHOSTING
Acceso VDC

Con su cuenta Enterprise obtiene:

  • Acceso a la consola de orquestación.
  • Portal de tickets y soporte NOC Nivel 3.
  • Gestión de facturación fiscal.
Iniciar Sesión Segura
¿Necesita ayuda? Contáctenos
☣️
/// SERVICIOS ADMINISTRADOS: OPERACIONES SYSOPS

Antes de que sea noticia, ya está parcheado.

La seguridad reactiva es una negligencia. Nuestro equipo monitorea continuamente las bases de datos globales de vulnerabilidades (MITRE/NVD) para auditar, probar y desplegar parches críticos en su infraestructura antes de que los atacantes puedan desarrollar un exploit.

/// MATRIZ DE RESPUESTA (CVSS V3.1)

Protocolos por Nivel de Severidad

No todos los parches se aplican igual. Clasificamos las vulnerabilidades (CVE) según su puntuación de criticidad para equilibrar la máxima seguridad con la estabilidad de su aplicación.

CRÍTICO (Zero-Day)

CVSS 9.0 - 10.0
  • Ejemplo: Ejecución remota de código (RCE) sin autenticación (ej. Log4j).
  • Respuesta SLA: Inmediata (2-4 Horas).
  • Acción: Mitigación perimetral (WAF) inmediata + Parche de emergencia en caliente (Hotfix) interrumpiendo cualquier otra tarea del NOC.

ALTO

CVSS 7.0 - 8.9
  • Ejemplo: Escalada de privilegios local o brechas en servicios expuestos (ej. OpenSSH).
  • Respuesta SLA: 24 - 48 Horas.
  • Acción: Test en entorno Staging. Despliegue programado en ventana de mantenimiento nocturna con notificaciones previas.

MEDIO

CVSS 4.0 - 6.9
  • Ejemplo: Denegación de servicio (DoS) parcial o filtración de información no crítica.
  • Respuesta SLA: 7 - 14 Días.
  • Acción: Agrupación en el ciclo regular de parcheo semanal/quincenal tras exhaustivas pruebas de regresión.

BAJO (Routine)

CVSS 0.1 - 3.9
  • Ejemplo: Bugs menores en librerías secundarias sin impacto directo a la aplicación core.
  • Respuesta SLA: Mensual (Patch Tuesday).
  • Acción: Actualización durante las rutinas mensuales estándar del sistema operativo (dnf/apt upgrade).
/// CERO REINICIOS. CERO DOWNTIME.

Kernel Live Patching

El mayor dilema de un SysAdmin es tener que reiniciar un servidor en producción para aplicar un parche de Kernel crítico. En Corpohosting, ese dilema no existe.

Utilizamos tecnologías avanzadas de Live Patching (como KernelCare / kpatch) que inyectan el código corregido directamente en la memoria del núcleo de Linux mientras este sigue en ejecución. Su uptime se mantiene intacto y su base de datos nunca se desconecta.

Live Patch Injector
root@node-01:~# kpatch load CVE-2026-X892.ko
loading patch module: CVE-2026-X892.ko
waiting (up to 15 seconds) for patch transition to complete...
transition complete (2 seconds)
patch module CVE-2026-X892.ko loaded successfully

root@node-01:~# uptime
16:42:01 up 849 days, 4:12, 1 user, load avg: 0.14
/// EL PROTOCOLO SEGURO

Ciclo de Vida de la Mitigación de Amenazas

Jamás probamos en producción. Este diagrama de estados ilustra cómo procesamos una alerta desde que aparece en el radar global, la sometemos a entornos controlados (Sandbox/Staging) para evitar roturas de dependencias, y finalmente la desplegamos a los servidores de nuestros clientes de forma transparente.

stateDiagram-v2 direction LR [*] --> Alerta_CVE : Notificación NVD/MITRE state "Evaluación del NOC" as Triaje { Alerta_CVE --> Analisis_Impacto Analisis_Impacto --> Criticidad } Criticidad --> Parche_Perimetral : Urgente (WAF Rules) Criticidad --> Entorno_Staging : Parche de Software Parche_Perimetral --> Entorno_Staging state "Laboratorio SysOps" as Lab { Entorno_Staging --> QA_Testing : Aplicación Automatizada QA_Testing --> Rollout_Produccion : Pasa Pruebas de Regresión QA_Testing --> Revision_Manual : Falla Dependencias Revision_Manual --> QA_Testing } Rollout_Produccion --> Auditoria_Final : (Live Patching / No Reboot) Auditoria_Final --> [*] : Infraestructura Segura
Conozca nuestros acuerdos de nivel de servicio para ciberseguridad →