Flisol 2013 en TEMUCO!

30 mayo, 2013 at 09:41

El Festival Latinoamericano de Instalación de Software Libre, FLISOL, es un evento que se viene realizando en Latinoamérica desde el año 2005, con el objetivo de dar difusión al Software Libre.

Este año en la ciudad de Temuco, Chile, se llevará a cabado el día Sábado 8 de Junio , Hora 10:30-13:30 para Charlas y 15:00-18:00 Instalaciones. En la Universidad Mayor, Temuco. Pueden ver un mapa de cómo llegar en el link oficial http://temuco.flisol.cl

mail flisol 2013

Publicidad engañosa en Almacenes Paris de Temuco ¿ Andriod fue diseñado por Linux ? Felicitemos a Linux!

20 agosto, 2011 at 19:16

Hace algunos días, cuando estaba de compras, me encontré con esta publicidad en la sección de tecnología de Almacenes paris. Era unos carteles muy bonitos, pero que en definitiva tenían un tremendo error…

Uno de estos carteles hablaba sobre el sistema Andriod de los dispositivos móviles que allí mismo se vendían, sin embargo, como se muestra en la imagen decía algo así:

«Andriod es un sistema operativo diseñado originalmente por Linux…»

Triple Cueck…. la verdad es que esto me causó tanta risa que no me pude aguantar … la gente me miraba sin comprender que es lo que era tan gracioso .ajajaja fue divertido…

La verdad es que en ese minuto se me pasó por la mente intentar explicarme por qué miercale el editor cometió tan garrafal error.. por que la verdad es que poner que Android lo hizo linux no tiene ni pies ni cabeza.. es como mezclar peras con manzanas…

Pensé entonces que siendo el editor una persona normal, probablemente copió y pegó esto desde algún otro lugar, el clásico copy&paste que potencia a nuestros profesionales en Chile era el culpable. al googlear el texto no se encontraron resultados exactamente iguales, pero si muchos resultados que podían ser parecidos, uno de ellos era wikipedia. En wikipedia el texto está bien escrito y dice algo como esto : «Android es un sistema operativo basado en Linux » . Está más que claro que para cualquier mortal existe mucha diferencia entre «basado en algo» y «diseñado por algo/alguien» .

No puedo entender la calidad de profesionales publicistas ( si es que quien hizo esta publicidad era profesional ) a la que hemos llegado en Chile. Cada vez tenemos resultados de peor calidad. ( Ahora entiendo a los estudiantes y sus protestas, todo calza pollo ).

Les dejo la imagen que capturé en ese momento una vez que se me pasó la risa. y un screenshot de wikipedia ( lugar de donde probablemente quisieron copiar el texto. Definitivamente fue una Ideaweona «intentar mejorar» el texto que salía en wikipedia para dejarlo «más comprensible». Quedó PEOR!.

Mis felicitaciones para Linux por haber diseñado este sistema tan bakán XD.

andriod_by_linux_almacenes_paris

2011-08-20 07.02.11 pm

«Para poder tener internet en Linux necesitas Windows» … Fail !

31 enero, 2011 at 13:39

Según nuestros amigos de VTR.com, para poder instalar un plan de banda ancha en tu computador con linux, uno de los requerimientos es tener Windows…. WTF.!

Vtr_Linux_Fail

Mis 10 Consejos para administrar servidores y no morir en el intento

14 septiembre, 2010 at 02:29

Últimamente he estado un poco desaparecido, quizá algunos ya se habrán dado cuenta de esto, la razón es que me estoy enfocando en algunas cosas nuevas de la informática.

Como es conocido durante mis años en la universidad he estado trabajando bastante en la línea de GNU/Linux y administración de servidores (de hecho es lo que más he hecho junto con desarrollo web claro), ahora bien dentro de esta «reinvención» personal he decidido entre otras cosas dejar definitivamente la lìnea de administración de servidores (no así GNU/Linux) por lo que he pensado que sería una buena idea escribir un artículo con los principales consejos en base a experiencias que he aprendido hasta el momento en lo que a administración de servidores y GNU/Linux respecta. Los siguientes consejos los he aprendido a punta de porrazos  y más de alguno que me conozca recordará porque he escrito algún consejo, casi todos en base a experiencias reales. Espero que a alguno que este comenzando le puedan servir.

1.- No borres, mueve: Es común borrar datos por error que mas tarde requerimos durante el proceso de mantención de un servidor, no borres, mueve; crea un directorio temporal en /tmp/mimantención y mueve allí los datos que deseas borrar pero borra el directorio al finalizar todo. Este simple consejo puede ahorrarte trabajo extra causado por los típicos errores que uno comete.

2.- Guarda los comandos que haz utilizado en un fichero de log:  Yo lo llamo workbashlog en similitud al conocido changelog. Resulta una muy buena práctica que de a poco he ido implementando; trata simplemente de documentar no sólo el proceso sino que los comandos en terminal que utilizo para realizar los procesos de administración, existen varias buenas razones para hacer esto, sin embargo,  quizá la más importante sea que con el tiempo aprendes a utilizar comandos cada vez más potentes, reducidos y sin causar daños colaterales. Si eres un poco flojo puedes incluso utilizar un comando que se llama «script» para automatizar la creación del  workbashlog en un fichero de los comandos que ejecutas en terminal (como lo haría bash_history pero sin necesidad de cerrar sesión)

3.- Ser paranoico es tu obligación, no una elección, pero hay un límite: Sea el tipo de servidor que sea excepto cuando no sea uno en tu red local casera, siempre y ante todo debes esperar que alguien atacará tu servidor, esta es casi una regla de oro en lo que respecta a administración de servidores. Si dejas un servidor con la posibilidad de accesar por ssh como usuario root estas perdido; si dejas un servidor sin un firewall adecuado estas perdido; si dejas un servidor apache sin módulos de seguridad estas perdido, y así hay mil ejemplo de prácticas comunes en temas de seguridad que no se necesita ser hacker para utilizar. Los ataques por fuerza bruta desde servidores zombie son cosas de todos los días, creer que tu servidor no será atacado es convertirlo en un servidor zombie por lo bajo. Asegurar tu servidor hasta los extremos no debería porque interrumpir tu trabajo ó el de otros que utilicen el servicio, la regla aquí es prohibir todo aquello que no se use o no conozcas para que se usa y creer que quien lo usa (usuario de tu servidor) puede ser tu atacante, déjalo trabajar tranquilo pero elimina la probabilidad de que destruya tu servidor.

4.- Controla el acceso físico a la máquina: Esto tiene mucho que ver con el punto anterior, pero he querido recalcarlo, ambos (acceso físico y por software) son importantes, no sacas nada teniendo un servidor totalmente protegido a nivel de software con firewall espectaculares si el acceso físico a la máquina es cosa de niños. He tomado el control de servidores en forma física (con autorización claro) en minutos, tener acceso físico a un servidor es incluso peor que no utilizar contraseña para acceder vía ssh por ejemplo.

5.- Asegura tu trasero: Es común (quizá más de lo que se pueda creer) quedar colgado mientras se realizan operaciones en el servidor. Esto se refiere a perder el control de servidor sin haber establecido ningún tipo de seguro antes de esto,  frases típicas para ejemplificar este caso son: «el firewall que he creado me ha cerrado el puerto de ssh y he quedado fuera», «la actualización de software me ha instalado un nuevo kernel que ha fallado al rearrancar la máquina», «mientras actualizaba datos en mi web me han robado la contraseña de la base de datos»«han interceptado mi comunicación sin cifrar y me han robado los datos». Recuerda siempre crear un seguro antes de realizar procesos críticos , visualiza 2 o tres jugadas a futuro como la harías si jugaras ajedrez (asegurarías a la reina o al rey antes de atacar).  Algo muy básico como programar un cron de autoreinicio del servidor en un período de 45 minutos más antes de comenzar a realizar una tarea que sabes te tomará al menos de ese tiempo puede salvarte frente a problemas como cierre de puertos, etc.

6.- Nada de puertas traseras: Una mala práctica recurrente en administradores de servidores es crear puertas traseras para tomar el control a posteriori en caso de cualquier cosa del servidor. No recomiendo hacer esto por razones casi obvias, las puertas traseras pueden ser usadas por cualquiera. Borra ya ese pensamiento de tu mente y haz el trabajo de manera ética y profesional.  Si tienes un revólver en casa puedes matar a un ladrón con el o el ladrón puede matarte a ti.

7.- No copies y pegues comandos que no conoces que hacen:  Soy un convencido que la mayor parte de los problemas que acarrea un sistema pertenecen no a fallas del mismo sino a una mala operación, comúnmente a un desconocimiento de como se ha operado. Esto último ocurre más a menudo de lo que creemos, copiar y pegar comandos sin tener una mínima idea de que realizan es la peor de las prácticas que puedes realizar en GNU/Linux. A menudo no faltan los chistosos que en algún foro o blog de GNU/Linux publican comandos donde hay  cosas como «rm -rf /»  ó «yes > hola.txt» ocultos entre otros comandos y usuarios llorando que su sistema a petado por causa de ellos, almenos deberías tener una idea de que hace cierto comando antes de ejecutarlo màs aùn si lo haces como usuario root.

8.- Participa de la comunidad: Levantar un servidor con todas las medidas de seguridad disponibles hasta la fecha no basta,  existe un período de tiempo realmente importante entre que una falla de seguridad ha sido detectada y el parche para la misma es liberado, durante todo este tiempo si tu servidor es afectado queda expuesto. Resulta importante participar de comunidades de seguridad (o listas de seguridad de la distribución de GNU/Linux que uses) esto es porque los fallos normalmente son avisados por listas de correo mucho antes que sean reparados, y las reparaciones de los mismos son también liberados por listas de correos mucho antes de que estos sean propagados por los repositorios de seguridad. Para estar preparado debes estar informado.

9.- Establece contraseñas complejas: Estoy casi seguro que este debe ser sino por poco el consejo más repetido en temas de seguridad, sin embargo pocos lo implementan. La razón normalmente es que nadie está dispuesto a memorizar millones de claves para temas de seguridad, sin embargo, existen soluciones a este problema: por nombrar algunas aplicaciones como Keepassx entre otras te permiten manejar contraseñas complejas con una clave única de desbloqueo, averigua sobre eso e impleméntalo.

10.- Utiliza un servicio de monitorio de servidores: Hoy en día existen muchísimos servicios de monitoreo de servidores gratuitos, que básicamente te avisan por correo cuando tu servidor ha caído o cierto servicio ha dejado de funcionar. Son realmente útiles.

Como instalar eXeLearning en Ubuntu 10.04 y Ubuntu 9.04 (y derivados)

16 agosto, 2010 at 00:54

Este fin de semana me tocó resolver uno de esos desagradables problemillas que aveces ocurren al intentar instalar aplicaciones, específicamente mi tortura fué la instalación de eXeLearning en su última versión sobre Ubuntu 10.04 y Ubuntu 9.04. Dado que al buscar información del problema me percaté que no está resuelto completamente aún en ninguna web pensé que sería bueno documentarlo por si a alguien le ocurre lo mismo, bueno aqui voy con la historia.

Si ya haz visitado la web oficial de eXeLearning te habrás dado cuenta de algo : la versión disponible para GNU/Linux lleva alli años sin ser actualizada y no hay una versión funcional para la actual distribución, incluso si haz ido más allá intentando instalarla habrás notado que la aplicación depende de un obsoleto Python 2.4, tengo una buena noticia para ti, no estas solo. Si crees que esto es malo quizá deberías leer el artículo escrito por  Juan Rafael Fernández aquí http://blog.ofset.org/jrfernandez/post/2010/01/23/Informe-sobre-el-estado-actual-de-eXe-Learning-y-Wink  en donde nos revela algo mucho peor de fondo en esta aplicación, lo cual explica el porque la misma no se encuentra en los repositorios ni de Ubuntu ni de Debian,  no hace falta leer, examine un par de directorios de la aplicaciòn y se dará cuenta del desastre de la misma. Pero bueno, vamos a una solución parche temporal (de momento funciona bajo python 2.6 y 2.5, procedimiento probado bajo Ubuntu 10.04 y Ubuntu 9.04):

mkdir -p /home/knx/temporalExeLearningUbuntu
cd /home/knx/temporalExeLearningUbuntu

svn co https://exe.svn.sourceforge.net/svnroot/exe/trunk exe
sudo apt-get install python-setuptools
cd exe
sudo python setup.py install
chmod -R 777 /home/knx/.exe/

Descarga el fichero adjunto a este post y luego descomprimelo en tu home de usuario o en otro lugar, la explicación aquí va por el lado de un problema con eXeLearning tiene con Firefox 3.6 (no daré detalles técnicos de eso, al final diré el porque), peus bien, una vez descargado el fichero adjunto el procedimeinto  sigue mas o menos así:

cd /home/knx/
tar -xvzf Proyectos_eXe.tar.gz
cd Proyectos_eXe/
chmod -R 777 *
chmod +x nuevo.sh
./nuevo.sh

Funcionó? (hay una alternativa más fea aquí usando wine, pero obviamente recomiendo la mia porque es mejor de todas formas este es el enlace: http://manuelflr.blogspot.com/2010/03/instalacion-exe-learning-104-con-wine.html )

Conclusiones parciales: 

1.- eXeLearning es una basura desde el punto de vista de diseño de software (incluye su propia versión de casi todo WTF!).

2.- eXeLearning es exelente desde el punto de vista pedagógico y útil.

3.- El proyecto eXeLearning debe ser rediseñado completamente (pero quizá nadie lo haga porque hay 1 desarrollador activo , creo, para más información leer el link que deje arriba del artículo de Juan Rafael Fernández )

4.- sin comentarios (seguro usted tendrá más de uno)…

 

En vista del estado de el proyecto le envié un correo al desarrollador principal para analizar si puedo contruir almenos un paquete actualizado del software para debian y derivados (no puedo hacer más que eso por falta de tiempo), veremos que tal me va con eso, por ahora esta es mi solución parche. Saludos.

Proyectos_eXe.tar
Título: Proyectos_eXe.tar (0 click)
Leyenda:
Filename: proyectos_exe-tar.gz
Size: 809 B

Autogenera tu lista de repositorios bajo Ubuntu y Debian rápidamente (/etc/apt/sources.list)

28 junio, 2010 at 04:06

Si eres de los usuarios que cambia constantemente su sistema operativo, o simplemente haz instalado recientemente una distribución ubuntu y no quieres perder el tiempo buscando los repositorios de software más adecuados para (quieres que sólo funcione ya), entonces este post es para ti. Como sabemos ya los usuarios de ubuntu el tema de obtener los repositorios más adecuados normalmente nos toma un tiempo importante dentro de nuestra configuración habitual, los 4 grupos principales de repositorios bases de ubuntu(main, restricted, universe y multiverse) pueden ser activados sin mayores problemas pero siempre hay software adicional que será necesario agregar  una forma fácil y rápida es autogenerar el fichero de repositorios utilizando la siguiente web:  UBUNTU: http://repogen.simplylinux.ch/  , DEBIAN: http://debgen.simplylinux.ch/, luego descargamos el fichero que genera y lo guardamos en /etc/apt/sources.list y pues luego desde terminal «apt-get update» y ya está a instalar software se ha dicho :D.

t60_linux0

pdta: los servidores no serán totalmente óptimos pero si funcionales.