Mejor para un responsable o un equipo de confianza
Cada máquina encaja mejor para una persona o un equipo que ya confía entre sí. No está pensada como un entorno compartido entre usuarios enfrentados.
Usamos cookies para mejorar tu experiencia y analizar el tráfico del sitio. Puedes aceptar todas o sólo las esenciales.
Es más fácil confiar cuando el modelo del día dos se entiende. Esta página explica backups, exportaciones, cambio de claves, recuperación y qué deberías esperar si algo sale mal.
También deja claro para quién encaja mejor este servicio. Hoy funciona mejor para un responsable o un equipo de confianza, no como un entorno compartido entre personas o equipos que no confían entre sí.
La forma más sencilla de confiar en un servicio es saber quién controla qué y qué sigue disponible cuando lo necesitas.
Cada máquina encaja mejor para una persona o un equipo que ya confía entre sí. No está pensada como un entorno compartido entre usuarios enfrentados.
Los enlaces de exportación, el acceso a Mission Control, los reinicios y las acciones destructivas requieren una cuenta iniciada y un paso extra de verificación.
Los backups de servidor y volumen son algo que puedes activar durante la provisión. Están a la vista en el proceso de compra, no escondidos como magia que descubres tarde.
El acceso SSH, la exportación desde el panel y el reprovisionado limpio siguen disponibles para que la recuperación no dependa de quedarse dentro de un producto alojado y cerrado.
La confianza aquí no viene de prometerlo todo. Viene de dejar claro cómo funciona el servicio.
Incluido en el servicio gestionado
Cuándo este modelo no encaja
Si necesitas cambiar algo importante o recuperarte de una duda de confianza, el camino sigue siendo explícito en lugar de desaparecer tras controles exclusivos del proveedor.
Los backups son una decisión de provisión para el servidor y el volumen adjunto. Aun así, deberías mantener tu propia disciplina de copias para los datos que no te puedes permitir perder.
Las claves API del proveedor se pueden cambiar después de la provisión. Sustituir una clave no exige reconstruir la máquina.
Si el movimiento más seguro es exportar lo necesario y empezar de nuevo en una máquina limpia, las rutas de SSH y exportación siguen abiertas para que la recuperación no quede bloqueada por el lock-in.
El producto debería hacer fácil de seguir la secuencia de recuperación: primero contener, después inspeccionar y luego recuperar.
Si sospechas de un compromiso o de un comportamiento inseguro, detén el trabajo nuevo, reduce quién puede llegar a la máquina y trata las claves actuales de proveedor y los datos exportados como parte del perímetro del incidente.
Usa la vista de detalle de la máquina para revisar el estado de seguridad reportado, el estado de las claves del proveedor y el ajuste de internet del agente antes de adivinar.
Sustituye las claves del proveedor, exporta el workspace que necesites y reprovisiona una máquina limpia si la confianza ya no sigue intacta. La reconstrucción limpia forma parte del modelo operativo, no de un fallo del producto.
Cómo contactarnos
Usa el formulario de contacto o escribe a ivor@gradion.io. El soporte general apunta actualmente a responder dentro de 24 horas laborables.
Modelo actual de respuesta
Los problemas de seguridad se atienden de forma directa, pero hoy SmartBe no se vende como un servicio empresarial de respuesta a incidentes con un SLA formal.
Ese es el sentido de publicar esta página. Si este modelo encaja con cómo quieres comprar y operar un asistente privado de IA, empieza por la configuración gestionada.