Datos de Telegram
Se pueden almacenar IDs de usuarios, chats y grupos de Telegram, usernames, nombres visibles, comandos y pulsaciones de botones para saber qué chat posee un servidor y dónde enviar alertas.
Política de privacidad
Online Server Monitor está diseñado para monitorear servidores Linux desde Telegram sin recopilar contraseñas SSH, contraseñas root, claves privadas ni credenciales del panel de hosting.
Última actualización: 20 de mayo de 2026
Online Server Monitor conecta tu servidor Linux con un chat de Telegram mediante un agente local instalado en tu servidor. El servicio recibe métricas y estados de servicios desde ese agente, envía alertas a Telegram y puede poner en cola un conjunto limitado de acciones de mantenimiento que el agente local ejecuta solo después de autenticarse.
El backend no inicia sesión en tu servidor por SSH. No entregas al bot tu contraseña SSH, contraseña root, contraseña del panel, contraseña de base de datos ni clave SSH privada.
El servicio procesa solo la información necesaria para vincular un servidor, mostrar su estado, enviar alertas de Telegram, ajustar umbrales y ejecutar acciones permitidas.
Se pueden almacenar IDs de usuarios, chats y grupos de Telegram, usernames, nombres visibles, comandos y pulsaciones de botones para saber qué chat posee un servidor y dónde enviar alertas.
El agente local puede enviar hostname, sistema operativo, kernel, uptime, CPU, RAM, disco, inodos, carga media, metadatos técnicos de conexión y estados detectados de servicios systemd.
El servicio almacena hashes de códigos de vinculación de un solo uso, IDs de agente, secretos hasheados, IDs de comandos, estados, marcas de tiempo y auditoría para autenticar el agente y evitar comandos no autorizados.
Los logs pueden incluir estado de eventos, resultados de comandos, entrega de Telegram API, errores no sensibles y marcas de tiempo para diagnóstico y fiabilidad.
Cuando envías /add_server en Telegram, el bot crea un código de vinculación de un solo uso y muestra un comando de instalación. El código solo vincula el servidor al chat que lo solicitó. Caduca rápido y se almacena como hash, no como secreto reutilizable en texto plano.
Después de vincularse, el agente instalado recibe su propio secreto. Ese secreto se guarda localmente en el servidor monitoreado y como hash en el backend. El agente llama al backend por HTTPS; el backend no abre una sesión SSH al servidor.
Los botones de Telegram pueden solicitar acciones permitidas como reiniciar servicios detectados, limpiar logs journal antiguos, ejecutar logrotate, cambiar umbrales o reiniciar el servidor con confirmación explícita. Los comandos están firmados, son temporales, auditados y limitados a acciones soportadas por el agente.
El bot no es una shell remota. No acepta comandos shell arbitrarios de usuarios de Telegram ni expone acceso directo al terminal del servidor.
El servicio está diseñado para que los propietarios de servidores puedan entender la vinculación, autenticación del agente local, recolección de métricas y comandos de mantenimiento permitidos.
No se publica ningún enlace de repositorio en esta página de privacidad.
Los registros de monitoreo se conservan mientras el servidor siga conectado. Los logs operativos y auditoría pueden conservarse por fiabilidad, prevención de abuso, diagnóstico y revisión de seguridad.
Un servidor se puede eliminar borrando su registro del almacenamiento del servicio. Después de eliminarlo, cesan las alertas y comandos. Los archivos locales del agente permanecen hasta que el propietario lo desinstale.
El servicio usa Bot de Telegram API para enviar y recibir mensajes. Telegram procesa mensajes según sus políticas. El concepto actual no requiere una API externa de monitoreo, red publicitaria ni plataforma de analítica de terceros.
Para preguntas de privacidad, eliminación o seguridad, contacta al propietario del sitio responsable de esta instalación. Esta política puede actualizarse cuando se añadan funciones o cambie el procesamiento de datos.