Ir al contenido
contenedor / principal
CONTENEDORES

Una computadora. No una imagen.

Máquinas Debian 13 completas que arrancan en segundos, persisten por defecto y hablan HTTP de forma nativa. Toda la capacidad de Linux, accesible por URL.

No es un artefacto de empaquetado. Es una máquina en la que vives.

DEBIAN 13 TRIXIESYSTEMD INIT14 HTTP SERVICESKERNEL 7.0.2-HOODYCoW SNAPSHOTSSECONDS TO BOOT
Leer la documentación
contenedor / urls
UN POST

Un POST. Catorce URLs activas.

Cada contenedor de Hoody incluye 14 servicios HTTP integrados. En el momento en que el contenedor se crea, tienes 14 endpoints activos — sin configuración, sin despliegue, sin pegamento.

LOS CONTENEDORES VIVEN DENTRO DE PROYECTOS · UN POST → 14 HTTP URLS + UN HOST SSH

api.hoody.com
$ curl -X POST \
https://api.hoody.com/api/v1/projects/$PROJECT/containers \
-H "Authorization: Bearer $HOODY_TOKEN" \
-d '{"server_id": "node-us", "hoody_kit": true, "dev_kit": true}'
respuesta
{
"statusCode": 201,
"message": "Container created successfully",
"data": {
"id": "890abcdef12345678901cdef",
"status": "provisioning",
"hoody_kit": true,
"dev_kit": true
}
}
# 30 segundos después — 14 URLs activas:
https://…890abc-terminal-1.node-us.containers.hoody.com
https://…890abc-display-1.node-us.containers.hoody.com
https://…890abc-files.node-us.containers.hoody.com
https://…890abc-exec-1.node-us.containers.hoody.com
https://…890abc-sqlite-1.node-us.containers.hoody.com
https://…890abc-browser-1.node-us.containers.hoody.com
https://…890abc-agent-1.node-us.containers.hoody.com
https://…890abc-code-1.node-us.containers.hoody.com
https://…890abc-curl-1.node-us.containers.hoody.com
https://…890abc-n-1.node-us.containers.hoody.com
https://…890abc-daemon-1.node-us.containers.hoody.com
https://…890abc-cron-1.node-us.containers.hoody.com
https://…890abc-pipe-1.node-us.containers.hoody.com
https://…890abc-workspaces.node-us.containers.hoody.com
¿Quieres dos? Añade -2, -3 a cualquier slug de servicio. Mismo contenedor, sesiones distintas. Todas aisladas. Todas con su propia URL. Multijugador por arquitectura.
contenedor / comparativa
CATEGORÍA DIFERENTE

Ni siquiera es la misma herramienta.

Docker y las VMs resolvían problemas distintos. Hoody es una tercera cosa — una computadora que se direcciona con una URL.

Docker es empaquetado. Hoody es computación.

Los contenedores Docker transportan software. Los contenedores de Hoody ejecutan software y persisten la computadora en la que se ejecuta — systemd, sistema de archivos, pila de red, 14 servicios HTTP.

Las VMs son mascotas. Los contenedores son URLs.

Las VMs asumen SSH y configuración manual. Los contenedores de Hoody exponen toda su capacidad sobre HTTPS — una URL que tu equipo, tu curl y tu IA hablan de forma nativa.

Un kernel, cientos de máquinas.

VMs con hipervisor: 5-20 por servidor. Contenedores Hoody: cientos. Aislamiento a nivel de kernel con límites de grado VM, sin la sobrecarga de las VMs.

Docker resolvió el empaquetado. Hoody resolvió la computación.

(Puedes seguir ejecutando Docker dentro de un contenedor Hoody.)

contenedor / aislamiento
AISLAMIENTO

Impuesto por el kernel. No a nivel de aplicación.

Cada contenedor es un límite de seguridad, no un límite de proceso. Escapar requiere un exploit del kernel, no un bug de aplicación.

Sistema de archivos propio

Los contenedores no pueden ver los archivos de los demás. Sin volúmenes compartidos por defecto. Cada uno tiene su propia raíz, su propio /home, su propio /etc.

Red propia

Dirección IP propia, tabla de enrutamiento propia, DNS propio. Los contenedores se comunican mediante URLs HTTP — el mismo protocolo que usan cualesquiera dos computadoras en internet.

Procesos propios

Los namespaces de PID garantizan que un contenedor comprometido no pueda ver ni señalizar a sus vecinos. No hay kill -9 entre límites.

Kernel 7.0.2-hoody reforzado

Filtros seccomp más syscalls restringidas. Aislamiento de grado VM a nivel de kernel. Micro-VMs Firecracker disponibles cuando necesitas aún más.

CIMIENTOS

Bare metal que realmente es tuyo.

Cada contenedor corre en hardware que alquilas desde el marketplace — no en la infraestructura compartida de un proveedor cloud. Sin hipervisor compartido, sin vecinos ruidosos, sin inquilino de inquilino. El modelo de aislamiento solo funciona cuando la máquina de abajo es tuya.

FIREWALL

Ingreso + egreso. Por contenedor.

Cada contenedor incluye su propio firewall. Permite o bloquea por puerto, protocolo, IP y rango de origen. Sin bridge compartido, sin vecinos ruidosos, sin sorpresas.

ingress.json — permitir HTTPS entrante
POST /api/v1/containers/CONTAINER_ID/firewall/ingress
{
"action": "allow",
"protocol": "tcp",
"description": "Allow HTTPS traffic",
"destination_port": "443",
"source": "0.0.0.0/0"
}
contenedor / ciclo de vida
CICLO DE VIDA

Opéralos como código.

Los contenedores transicionan entre estados vía HTTP. Iniciar, pausar, reanudar, snapshot, copiar, sincronizar — cada verbo es un POST.

CREANDO

Siendo aprovisionado

EJECUTANDO

Todos los servicios disponibles

PAUSADO

Congelado en RAM, ~1s de reanudación

DETENIDO

Detenido, sistema de archivos preservado

COPIANDO

Duplicando, nuevo ID, nuevas URLs

FALLIDO

Diagnostica o elimina

endpoints de transición de estado

POST/api/v1/containers/CONTAINER_ID/start

POST/api/v1/containers/CONTAINER_ID/stop

POST/api/v1/containers/CONTAINER_ID/force-stop

POST/api/v1/containers/CONTAINER_ID/restart

POST/api/v1/containers/CONTAINER_ID/pause

POST/api/v1/containers/CONTAINER_ID/resume

POST/api/v1/containers/CONTAINER_ID/copy

POST/api/v1/containers/CONTAINER_ID/sync

POST/api/v1/containers/CONTAINER_ID/snapshots

AUTOSTART

De vuelta tras cualquier reinicio.

Los contenedores se reinician automáticamente al arrancar el servidor, tras mantenimiento y tras recuperación de energía. Activado por defecto — tu máquina vuelve sola.

COPIAR · SINCRONIZAR

Clónalo. Sincrónizalo.

Copiar crea un duplicado independiente — nuevo ID, nueva clave SSH, nuevas URLs, todos los snapshots anteriores incluidos. Sync trae los cambios desde el origen. La DR entre regiones es eficiente con CoW. Clona un entorno de desarrollo para un nuevo compañero de equipo con un solo POST.

contenedor / economía
ECONOMÍA

Contenedores infinitos.

KSM y BTRFS comparten las partes idénticas. Solo pagas por lo que difiere.

Las VMs tradicionales consumen recursos fijos tanto si las usas como si no. Una VM de 2 cores y 4 GB cuesta lo mismo en reposo que bajo carga.

Los contenedores de Hoody usan KSM (Kernel Samepage Merging) y deduplicación BTRFS para compartir páginas de memoria idénticas y bloques de almacenamiento entre contenedores. Cien contenedores ejecutando el mismo Debian base no consumen 100 veces la memoria. Comparten lo que es idéntico y solo pagan por lo que difiere.

DEV

Los contenedores de desarrollo cuestan casi nada cuando están en reposo.

TEST

Los test runners comparten la memoria del SO base con producción.

STAGING

Los entornos no son una conversación de presupuesto.

POR-FEATURE

Un contenedor por rama se vuelve práctico, no extravagante.

No estás racionando computadoras. Las estás creando.

SNAPSHOTS

Git le dio control de versiones al código. Hoody le da control de versiones a computadoras enteras.

1-5 segundos para capturar, sin importar el tamaño del contenedor. Copy-on-write a nivel de sistema de archivos — diez snapshots de un contenedor de 50 GB cuestan 50 GB más los cambios, no 500 GB. Ramifica como git. Sin límites.

IMÁGENES BASE

DEBIANUBUNTUALPINEFEDORAAMD64 · ARM64 · ARMHF

Solo plantillas de SO base — la imagen te da la distribución. hoody_kit y dev_kit añaden los 14 servicios HTTP encima (ambos por defecto en true; pon cualquiera en false para un SO estándar).

contenedor / casos de uso
CASOS DE USO

Crea uno para cualquier cosa.

Cuando una computadora Linux nueva cuesta segundos y recursos marginales casi nulos, la pregunta no es '¿deberíamos usar una?' — es '¿por qué no hemos creado otra?'

Entornos de desarrollo

Un Debian nuevo en segundos con 14 URLs y un host SSH. Persiste entre reinicios. La configuración del portátil de tu equipo, estandarizada y accesible desde cualquier lugar.

Sandboxes de IA

Cada agente tiene el suyo propio. Radio de explosión aislado para código generado por IA. Snapshot antes de cada ejecución, reversión en 1s si el agente lo estropea.

Ramas por feature

Crea un contenedor por PR. Comparte la URL. Deja que los revisores lo prueben en vivo. KSM mantiene el coste constante sin importar cuántas ramas estén abiertas.

Clones de staging

Copia producción a staging con un POST — nuevo ID, nuevas URLs, mismo estado. La recuperación ante desastres entre regiones es eficiente con CoW por defecto.

Tests E2E

Test runners en paralelo, cada uno en su propio Linux. Navegador real, sistema de archivos real, red real. Sin mocks, sin bridge compartido, sin fallos aleatorios.

Enseñanza y demos

Comparte una URL — los alumnos están en el mismo terminal. Multijugador por arquitectura, sin VPN, sin claves SSH que distribuir.

contenedor / ia
AI-NATIVE

Tu IA ya habla HTTP.

Los contenedores de Hoody hablan HTTP. La integración es el protocolo — sin SDK que instalar, sin adaptador, sin wrapper. Dale una URL al agente y podrá operar una máquina Linux.

agent.hoody.com
# give Claude the container URL
$ curl -X POST \
https://890abc-agent-1.node-us.containers.hoody.com/api/v1/agent/invoke \
-d '{"task":"install postgres and create an app database"}'
# the agent can:
# - exec in the shell
# - read/write any file
# - query SQLite, drive the browser
# - snapshot before each tool call
# - spawn sub-agents in their own containers
SIN SDK NECESARIO

La integración es el protocolo. Cualquier agente que hable HTTP puede hacer SSH, leer archivos, ejecutar comandos, consultar SQLite, manejar el navegador — toda capacidad es un endpoint.

RADIO DE EXPLOSIÓN PEQUEÑO

Aislado de tu host. Snapshot antes de cada llamada a herramienta. Reversión en 1 segundo si el agente escribe basura. No se necesita root de tu portátil.

100+ HERRAMIENTAS, UNA URL

El servicio de agente expone toda la superficie de capacidades del contenedor. @hoody.com es una Skill que cualquier IA con navegador puede adoptar — cero trabajo de integración.

CREAR SUB-AGENTES

Cada sub-agente tiene su propio contenedor. Ramifica como git, fusiona lo que funciona, descarta lo que no. Trabajo en paralelo, cero estado compartido, registro de auditoría por agente.

HOODY · /CONTAINER/AI

La IA no necesita aprender tu API. Ya habla HTTP.

contenedor / empezar
EMPEZAR

Deja de alquilar VMs. Empieza a crear computadoras.

Una abstracción. Un modelo mental. Un patrón de URL.

Leer la documentación

Precios basados en uso transparente — ver /pricing.