Una computadora. No una imagen.
Máquinas Debian 13 completas que arrancan en segundos, persisten por defecto y hablan HTTP de forma nativa. Toda la capacidad de Linux, accesible por URL.
No es un artefacto de empaquetado. Es una máquina en la que vives.
Un POST. Catorce URLs activas.
Cada contenedor de Hoody incluye 14 servicios HTTP integrados. En el momento en que el contenedor se crea, tienes 14 endpoints activos — sin configuración, sin despliegue, sin pegamento.
LOS CONTENEDORES VIVEN DENTRO DE PROYECTOS · UN POST → 14 HTTP URLS + UN HOST SSH
Ni siquiera es la misma herramienta.
Docker y las VMs resolvían problemas distintos. Hoody es una tercera cosa — una computadora que se direcciona con una URL.
Docker es empaquetado. Hoody es computación.
Los contenedores Docker transportan software. Los contenedores de Hoody ejecutan software y persisten la computadora en la que se ejecuta — systemd, sistema de archivos, pila de red, 14 servicios HTTP.
Las VMs son mascotas. Los contenedores son URLs.
Las VMs asumen SSH y configuración manual. Los contenedores de Hoody exponen toda su capacidad sobre HTTPS — una URL que tu equipo, tu curl y tu IA hablan de forma nativa.
Un kernel, cientos de máquinas.
VMs con hipervisor: 5-20 por servidor. Contenedores Hoody: cientos. Aislamiento a nivel de kernel con límites de grado VM, sin la sobrecarga de las VMs.
Docker resolvió el empaquetado. Hoody resolvió la computación.
(Puedes seguir ejecutando Docker dentro de un contenedor Hoody.)
Impuesto por el kernel. No a nivel de aplicación.
Cada contenedor es un límite de seguridad, no un límite de proceso. Escapar requiere un exploit del kernel, no un bug de aplicación.
Sistema de archivos propio
Los contenedores no pueden ver los archivos de los demás. Sin volúmenes compartidos por defecto. Cada uno tiene su propia raíz, su propio /home, su propio /etc.
Red propia
Dirección IP propia, tabla de enrutamiento propia, DNS propio. Los contenedores se comunican mediante URLs HTTP — el mismo protocolo que usan cualesquiera dos computadoras en internet.
Procesos propios
Los namespaces de PID garantizan que un contenedor comprometido no pueda ver ni señalizar a sus vecinos. No hay kill -9 entre límites.
Kernel 7.0.2-hoody reforzado
Filtros seccomp más syscalls restringidas. Aislamiento de grado VM a nivel de kernel. Micro-VMs Firecracker disponibles cuando necesitas aún más.
Bare metal que realmente es tuyo.
Cada contenedor corre en hardware que alquilas desde el marketplace — no en la infraestructura compartida de un proveedor cloud. Sin hipervisor compartido, sin vecinos ruidosos, sin inquilino de inquilino. El modelo de aislamiento solo funciona cuando la máquina de abajo es tuya.
Ingreso + egreso. Por contenedor.
Cada contenedor incluye su propio firewall. Permite o bloquea por puerto, protocolo, IP y rango de origen. Sin bridge compartido, sin vecinos ruidosos, sin sorpresas.
Opéralos como código.
Los contenedores transicionan entre estados vía HTTP. Iniciar, pausar, reanudar, snapshot, copiar, sincronizar — cada verbo es un POST.
Siendo aprovisionado
Todos los servicios disponibles
Congelado en RAM, ~1s de reanudación
Detenido, sistema de archivos preservado
Duplicando, nuevo ID, nuevas URLs
Diagnostica o elimina
POST/api/v1/containers/CONTAINER_ID/start
POST/api/v1/containers/CONTAINER_ID/stop
POST/api/v1/containers/CONTAINER_ID/force-stop
POST/api/v1/containers/CONTAINER_ID/restart
POST/api/v1/containers/CONTAINER_ID/pause
POST/api/v1/containers/CONTAINER_ID/resume
POST/api/v1/containers/CONTAINER_ID/copy
POST/api/v1/containers/CONTAINER_ID/sync
POST/api/v1/containers/CONTAINER_ID/snapshots
De vuelta tras cualquier reinicio.
Los contenedores se reinician automáticamente al arrancar el servidor, tras mantenimiento y tras recuperación de energía. Activado por defecto — tu máquina vuelve sola.
Clónalo. Sincrónizalo.
Copiar crea un duplicado independiente — nuevo ID, nueva clave SSH, nuevas URLs, todos los snapshots anteriores incluidos. Sync trae los cambios desde el origen. La DR entre regiones es eficiente con CoW. Clona un entorno de desarrollo para un nuevo compañero de equipo con un solo POST.
Contenedores infinitos.
KSM y BTRFS comparten las partes idénticas. Solo pagas por lo que difiere.
Las VMs tradicionales consumen recursos fijos tanto si las usas como si no. Una VM de 2 cores y 4 GB cuesta lo mismo en reposo que bajo carga.
Los contenedores de Hoody usan KSM (Kernel Samepage Merging) y deduplicación BTRFS para compartir páginas de memoria idénticas y bloques de almacenamiento entre contenedores. Cien contenedores ejecutando el mismo Debian base no consumen 100 veces la memoria. Comparten lo que es idéntico y solo pagan por lo que difiere.
Los contenedores de desarrollo cuestan casi nada cuando están en reposo.
Los test runners comparten la memoria del SO base con producción.
Los entornos no son una conversación de presupuesto.
Un contenedor por rama se vuelve práctico, no extravagante.
No estás racionando computadoras. Las estás creando.
Git le dio control de versiones al código. Hoody le da control de versiones a computadoras enteras.
1-5 segundos para capturar, sin importar el tamaño del contenedor. Copy-on-write a nivel de sistema de archivos — diez snapshots de un contenedor de 50 GB cuestan 50 GB más los cambios, no 500 GB. Ramifica como git. Sin límites.
IMÁGENES BASE
Solo plantillas de SO base — la imagen te da la distribución. hoody_kit y dev_kit añaden los 14 servicios HTTP encima (ambos por defecto en true; pon cualquiera en false para un SO estándar).
Crea uno para cualquier cosa.
Cuando una computadora Linux nueva cuesta segundos y recursos marginales casi nulos, la pregunta no es '¿deberíamos usar una?' — es '¿por qué no hemos creado otra?'
Entornos de desarrollo
Un Debian nuevo en segundos con 14 URLs y un host SSH. Persiste entre reinicios. La configuración del portátil de tu equipo, estandarizada y accesible desde cualquier lugar.
Sandboxes de IA
Cada agente tiene el suyo propio. Radio de explosión aislado para código generado por IA. Snapshot antes de cada ejecución, reversión en 1s si el agente lo estropea.
Ramas por feature
Crea un contenedor por PR. Comparte la URL. Deja que los revisores lo prueben en vivo. KSM mantiene el coste constante sin importar cuántas ramas estén abiertas.
Clones de staging
Copia producción a staging con un POST — nuevo ID, nuevas URLs, mismo estado. La recuperación ante desastres entre regiones es eficiente con CoW por defecto.
Tests E2E
Test runners en paralelo, cada uno en su propio Linux. Navegador real, sistema de archivos real, red real. Sin mocks, sin bridge compartido, sin fallos aleatorios.
Enseñanza y demos
Comparte una URL — los alumnos están en el mismo terminal. Multijugador por arquitectura, sin VPN, sin claves SSH que distribuir.
Tu IA ya habla HTTP.
Los contenedores de Hoody hablan HTTP. La integración es el protocolo — sin SDK que instalar, sin adaptador, sin wrapper. Dale una URL al agente y podrá operar una máquina Linux.
La integración es el protocolo. Cualquier agente que hable HTTP puede hacer SSH, leer archivos, ejecutar comandos, consultar SQLite, manejar el navegador — toda capacidad es un endpoint.
Aislado de tu host. Snapshot antes de cada llamada a herramienta. Reversión en 1 segundo si el agente escribe basura. No se necesita root de tu portátil.
El servicio de agente expone toda la superficie de capacidades del contenedor. @hoody.com es una Skill que cualquier IA con navegador puede adoptar — cero trabajo de integración.
Cada sub-agente tiene su propio contenedor. Ramifica como git, fusiona lo que funciona, descarta lo que no. Trabajo en paralelo, cero estado compartido, registro de auditoría por agente.
La IA no necesita aprender tu API. Ya habla HTTP.
Deja de alquilar VMs. Empieza a crear computadoras.
Una abstracción. Un modelo mental. Un patrón de URL.
Precios basados en uso transparente — ver /pricing.