www.informaniaticos.com
lunes, 18 de mayo de 2026
Más allá del Uno y el Cero: Un viaje alucinante las profundidades de un qubit
miércoles, 6 de mayo de 2026
El amanecer de las supercomputadores gigantes: IA, Algoritmos y el dilema de P contra NP
II. El gran dilema de los algoritmos: P contra NP
¿Por qué hacerlo fácil si podemos hacerlo más difícil? Aunque parezca una broma de mal gusto, esta frase resume uno de los mayores desafíos actuales a los que la computación moderna se enfrenta. Hacer las cosas difíciles no es un capricho: responde a la búsqueda de mayor precisión, a la necesidad de abordar problemas cuya propia naturaleza se complica conforme los exploramos, o al diseño de algoritmos que entrenen a las IAs como DeepSeek (El Maestro Sun Tsu del Arte del Debate Tecnológico Inteligente), Gemini (Un Consagrado científico en Físicas complejas dimensionales), Grok (Un peligroso Matemático revolucionario), Claude Sonnet (El experto Genetista que no se le escapa ni una), ChatGPT5 (Un guiño para ti Maveric), para que sus respuestas dejen de ser solo meras estadísticas frías y se conviertan en certezas cálidas. Para entender todo este complejo ecosistema y el límite de estas supermáquinas, quiero llevar a lector por un corto viaje y que visualice un laberinto que representa la máscara interna de un microprocesador. Si la condición fuera reducir la complejidad de la mascara a solo dos caminos posibles —las dos acciones más elementales de una disyuntiva— comprenderíamos el drama y también el desafío de la computación moderna.
Durante décadas hemos creído que nuestras máquinas estaban condenadas a dar eternas vueltas por todos estos laberintos (Las mascaras del diseño interno de los microprocesadores de silicio) porque carecemos de ese oráculo. Ahora veamos los detalles mas sutiles: Si P=NP, significaría que existe una estructura oculta que aún no vemos; que el laberinto tiene bits que no sabemos ni encontrar ni encender. Si P ≠ NP (como cree la mayoría), entonces el mejor camino en la incertidumbre absoluta es dar un "salto de fe controlado", como el que da Indiana Jones en busca del Grial, supongo que recuerdan bien esa escena. En otras palabras y repasemos bien el significado: NP no nos pide que encontremos un proceso Mágico que revele la información, sino que nosotros ya tengamos la revelación sin ese proceso, lo cual parece una paradoja desconcertante.
El hilo de Ariadna matemático
Aquí llegamos a un nuevo nivel de compresión computacional que pocas veces se explica con detalle. Supongamos que iniciamos un proceso de tipo paso por paso (P x P), y a medio camino de todo este proceso ya comenzado, ¡Dios mio, descubrimos que existe un error! Esto nos ha ocurrido a todos y es una sensación aterradora, como es el caso de una transferencia de datos errónea: de repente nos asalta la incertidumbre sobre el destino y localización real de toda esa información y nuestra reacción inmediata es: ¿Cómo puedo revertir todo el proceso por el mismo camino que empezó? En la distribución de los laberintos clásicos, existe la solución del hilo H que nos permite volver atrás. Es un mecanismo de protección y seguridad, digamos un rescate o recuperación casi milagroso para el caso de perder la orientación. El enfoque del sistema es el siguiente; entramos en una red de túneles, y vamos haciendo marcas en las paredes para que el trazado sea determinista según se avanza y garantice el posible retorno al punto inicial. Pero en los problemas NP no existe tal hilo. No tienes esa opción. No puedes volver atrás. Con cada decisión errónea que tomemos perdemos más tiempo en la oscuridad, sin saber si nos acercamos o nos estamos alejando de la solución. Estamos en una Lattice de incertidumbre completa, y la fórmula primaria es disipar la bruma irracional: "la incapacidad de revertir una secuencia de decisiones erróneas que ha desviado el proceso por otro camino".
III. El modelo algorítmico RECA: la frontera de la evolución lógica
Aquí es donde la historia de P vs NP podría dar un giro sorprendente si logro el desarrollo final del algoritmo. El Modelo RECA (Representación Estructural de la Complejidad Algorítmica mediante Arquitecturas de Capas y Operadores de Selección), que he publicado recientemente como preprint en Zenodo del CERN [DOI: 10.5281/zenodo.20030464], no intenta construir un bus de datos más grande para mover más flujo de transferencias; propone cambiar la propia forma en que los datos se organizan y se tratan dentro del sistema. Podemos verlo así. Normalmente, las computadoras ejecutan procesos redundantes hasta encontrar la salida por descarte secuencial. RECA va mas allá e introduce una brújula conceptual llamada Tupla R, un marco estructural diseñado para representar estados de complejidad sin la degradación algorítmica tradicional. En lugar del clásico "Probar y Descartar", por el método del ensayo y el error, el modelo RECA mapea simultaneamente la complejidad de forma determinista desde el principio, reduciendo así la fricción entre la máquina de Turing y los problemas de alta densidad. Si la computación actual es un algoritmo ineficiente y ruidoso intentando mover una montaña de datos, RECA seria un arquitecto de alta precisión que comprende la geometría estructural de esa montaña y sabe exactamente qué "bloque" debe mover para que el camino se abra por sí solo.Por ahora, los detalles íntimos de la Tupla R permanecen en desarrollo, y serán el núcleo de una segunda publicación cuando el modelo esté completamente terminado. Lo relevante aquí es la premisa: pasar de la computación del «Ensayo y Error» a una computación de representación mas precisa, donde el algoritmo no tenga que esforzarse a ciegas para encontrar el dato preciso y genere tanta degradación. Y lo más curioso de este modelo es que no ha surgido en un laboratorio de Silicon Valley, sino de años de estudio independiente en bibliotecas públicas hace unas décadas atrás. Creo que al lector le encantaría conocer la historia de su origen:
El algoritmo de Dios (1984)
Hoy, cuatro décadas después, el preprint está custodiado en los servidores del CERN y es la primera formalización de aquella intuición de un adolescente de 23 años. Lo que en 1984 era para mí el algoritmo de Dios, hoy tiene nombre: el Modelo RECA. Y creo que es un buen gesto de humildad personal compartir esto con todo el mundo; es decir, la primera visión de lo que puede llegar a ser un nuevo paso adelante en la IA y la computación de alto nivel. He dejado la versión en español —el clon del paper en inglés— para que la comunidad de colegas informáticos y programadores iberoamericanos la disfruten y ahí les dejo los enlaces de descarga.
domingo, 21 de diciembre de 2025
Análisis sobre la crisis de rigor en el Marco Formal Matemático y la desconexión con la realidad física (2025)
"La ciencia contemporánea atraviesa un momento de crisis y fractura del pensamiento lógico y estructural: un alejamiento deliberado de la realidad en favor de un formalismo estéril."
La ciencia contemporánea atraviesa un momento de fractura. Lo que comenzó como un proceso de refinamiento teórico en el pasado hoy ha derivado finalmente en lo que muchos expertos hoy califican como un colapso del Marco Formal Matemático (MFM). ¿Por qué la academia de 2025 parece haber desplazado la lógica empírica en favor de una abstracción conceptual desconectada de los fenómenos físicos reales?
La deficiencia estructural en el currículo moderno
Recientemente, una petición suscrita por más de 900 matemáticos y académicos ha denunciado que los nuevos marcos curriculares del MFM están "plagados de defectos graves". Nos encontramos ante una crisis educativa y lógica sin precedentes. Este movimiento masivo de intelectuales sostiene que la enseñanza de las matemáticas está abandonando sus cimientos fundamentales en favor de una "justicia social de datos" que ignora la mecánica intrínseca del número.
Los críticos señalan que se está sustituyendo la lógica deductiva por una amalgama de contenidos vacuos o excesivamente idealizados, carentes de utilidad en el plano de la realidad material. Este fenómeno confirma que el establishment del MFM ha perdido el rumbo, priorizando la forma —esa suerte de taquigrafía de símbolos vacíos o shorthand— sobre la comprensión mecánica y profunda de la entidad numérica.
El fraude en la literatura científica y la "matemática basura"
Se ha destapado un escándalo de proporciones sistémicas. Se ha expuesto cómo el ego y la vanidad de publicar para hacerse un nombre han llenado las bases de datos de "basura matemática" que nadie puede replicar. Bajo la presión de las métricas comerciales y los rankings, se producen miles de artículos con resultados aparentemente impecables en el papel, pero vacíos de contenido real o directamente erróneos ante la realidad. Matemáticos honestos admiten una verdad incómoda: "Nadie está ya leyendo lo que están escribiendo". Es el colapso de la comunicación a través de la suplantacion.
El escándalo en la "Meca" editorial científica
El caso más sonado de este año involucra a la editorial Hindawi (parte de Wiley), que ha tenido que retirar más de 8.000 artículos científicos por estar contaminados de errores, fraudes y la actividad de "fábricas de papeles" (paper mills). Los involucrados emplearon nombres falsos o procesos de revisión ficticios para inflar su prestigio. Es la prueba de que el sistema ya no busca la verdad, sino la cantidad.
El Manifiesto de los Sabios (2024-2025)
No es un rumor; es una movilización real liderada por figuras como Jelani Nelson (Berkeley) y Svetlana Jitomirskaya (Georgia Tech). Estos expertos se oponen frontalmente al "California Formal Mathematical Framework" (CMFM), o Marco Formal Matematico de California, uno entre los miles que existen en el mundo académico. Su queja es tajante: el nuevo sistema educativo abandona el razonamiento abstracto y la lógica pura por "estimaciones" y enfoques sociológicos. La lectura de los hechos es preocupante: se está anulando la capacidad de "cazar" la unidad para convertir a los estudiantes en simples calculadoras de una razón suplantada.
La pérdida de la intuición: del Faro de Alejandría al vacío teórico
Hoy, el enfoque es el opuesto. Se impone una estructura rígida de definiciones que solo cobran sentido en un vacío teórico imaginario, no en un marco real. En su libro clave, Mathematics: The Loss of Certainty, Morris Kline expuso con brillante claridad esta pérdida de la certidumbre, prediciendo que la matemática colapsaría al separarse de la física real. Sus tesis son hoy el pilar de la crítica actual: los axiomas vigentes representan un callejón sin salida para la física de frontera.
La disciplina se encuentra invadida por términos vanidosos como "matemáticas elegantes" o "la belleza de las ecuaciones", expresiones de una distorsión académica que prioriza la estética y el perfeccionismo de la abstracción sobre la eficiencia y el resultado real constatable en un mundo físico. El dogmatismo de los propios axiomas es lo que frena la creatividad, creando así un edificio sin cimientos materiales donde los propios expertos admiten que ya no pueden probar la consistencia de sus propias teorías. Pero que mejor demostración que poner algunas exposiciones:
El ejemplo más flagrante de esta ultima afirmación es la Teoría de Conjuntos de Zermelo-Fraenkel con el Axioma de Elección (ZFC). Esta Teoría es el Santo Grial de la "Constitución" de las matemáticas modernas; prácticamente todo este edificio y el Marco Formal Matemático (MFM) se construye (sin cimientos) sobre ella y aun así es la propia base de la matemática moderna.
La Inconsistencia de la Teoria ZFC es clara. Debido al Segundo Teorema de Incompletitud de Gödel, es matemáticamente imposible probar, utilizando los propios axiomas de la teoría, que esta no contiene contradicciones. En términos simples: los matemáticos no pueden demostrar que su sistema más fundamental es consistente. Están construyendo una Catedral infinita con bloques huecos únicamente confiando en la fe de sus propios axiomas y de que los cimientos no se derrumbarán, admitiendo que, si existiera una contradicción interna, todo el conocimiento matemático acumulado hasta hoy colapsaría y se derrumbaría instantáneamente."
Otro ejemplo y además más visual de la mencionada "desconexión de las matemáticas con la realidad física" es "La Paradoja de Banach-Tarski". No hay Matemático que no conozca esta paradoja pero aun así la mayoría calla o la ignora. Bajo los axiomas aceptados hoy (ZFC), existe un resultado llamado la Paradoja de Banach-Tarski, que demuestra matemáticamente que es posible desarmar una esfera en cinco piezas y, al rearmarlas, obtener dos esferas idénticas a la original. ¿Como se explica esta realidad contra la abstracción que defiende el MFM? En el papel todo es perfecto, la lógica es 'elegante' e 'impecable', no hay esfuerzo físico, no hay sudor, no hay sufrimiento y sobre todo no hay errores ni responsabilidad; pero todos saben en la realidad física las cosas cambian totalmente; violan la conservación de la masa, las medidas y el sentido común, y un error es catastrófico. Y es la prueba definitiva de que el MFM ha perdido el Norte Matemático y ha preferido "la Magia del símbolo" sobre las leyes reales de la materia.
La crisis de las constantes físicas en el Año de la Cuántica
Este es otro de los ejemplos, quizá el más desastroso y crítico de todos los ya expuestos. Esto se ha planteado ya en el marco del Año Internacional de la Ciencia y Tecnología Cuánticas (2025). Existe una tensión creciente entre la comunidad científica y la Matemática por las unidades Metrologícas donde se comenta: "nuestras mediciones de las constantes universales están limitadas por una "deformación que la física actual no logra explicar". Es muy cierto, por fin se han dado cuenta. Llevan 41 años de retraso. Esto mismo es lo que yo descubrí en 1984 mientras leía física en una biblioteca por puro entretenimiento. Yo podría decirles donde esta ese error inexplicable que les desconcierta, es de un nivel muy elemental; pero... conociendo las maneras o los modales académicos y el trato que dan a los que no estamos licenciados: mi postura actual es el silencio. No regalo conocimiento gratis a nadie para que otros presuman de una inteligencia que no tienen y se cuelguen méritos no ganados a pulso. Simplemente ese erro no es asunto mio, así que sin comentarios.
Otra de las consecuencias desastrosas de ese error inexplicables se debate en los foros de la UNESCO. Se discute con un ya marcado pesimismo la imposibilidad de unificar la gravedad con la mecánica cuántica usando las matemáticas actuales. Hay una atmósfera de incertidumbre y desconcierto ante estas extrañas deformaciones físicas. Se admite que para lograr la unificación seria necesario -oigan esto- "el diseño y creación de una nueva Matemática" (Pero -entiendan esto- no permiten que nadie lo haga, y si alguien lo hace lo acusan de ser un informal y no respetar la reglas del MFM), pues la actual Matemática ha alcanzado su cota máxima. Pero observemos esto: Si las propias Matemáticas contienen errores conceptuales de bulto, lógicamente
estos errores se transfieren a otras disciplinas, y no hay mas misterio en porque ahora hay un desconcierto físico por esta cuestión. La realidad es que matemáticas están tan infladas abstracción y poca solidez real, que sistema está atrapado en un "bucle" sin comprender que ese bucle es el producto del flujo de inflar la matemática con abstracciones "bellas, lúdicas, y elegantes, pero inconsistentes con la realidad", que emana del propio MFM y que toda la ciencia utiliza para construir teorías físicas y construir tecnología. Y se que no gustaran mi palabras... pero, entiendan esto: son vuestros errores, no los mios. Así que cada uno sea responsable de su karma y de sus propios errores. Yo no pago errores de otros.
Hacia un nuevo colapso de paradigma matemático y científico
Para los matemáticos críticos que permanecen fuera del Marco Formal Matemático, el diagnóstico es irrefutable: Es una catástrofe conceptual. La matemática formal es hoy una "Taquigrafía de la fantasía" que se niega a reconocer sus propios errores por pura vanidad. Para tapar un error crean otro mas complejo que cuesta el doble de trabajo ajustar a esa precisión y solo infla aun más el error anterior. El clamor de 900 expertos en 2025 es la evidencia de un colapso inminente, similar a los hundimientos de paradigmas de siglos pasados. Como bien señala Daniel Remenik: "la matemática debe adaptarse para entender la complejidad real del comportamiento social y humano, recuperando una lógica más profunda frente al modelo tradicional agotado. La matemática debe volver a ser una herramienta de comprensión y no un juego lúdico de símbolos vacíos que ha perdido su conexión con la realidad".
Referencias consultadas:
Open Letter on K-12 Mathematics Curriculum Guidelines (Stanford, Princeton, Berkeley).
The Problem of Reproducibility in Mathematics (Nature).
Retraction Watch: Mathematics 2024-2025 Report.
UNESCO: International Year of Quantum Science and Technology 2025 Official Proceedings.
miércoles, 17 de agosto de 2016
El Área Oscura, la misteriosa zona borrada del mapa por Google Maps
La zona oscura del mapa que aparece el Google Maps es como un Área-51 Estadounidense, oculta una base militar súper secreta, que antes de la aparición de Internet y de Google Maps no era apenas conocida por el publico; pero que ahora preocupa enormemente al Ministerio de Defensa Español que sea “Monitorizada desde el Satélite de Google Maps”. El bloqueo no solo lo aplica Google, sino que Bing de Microsoft maps también bloquea a todos los usuarios de Internet, la posibilidad de ver la estructura de la distribución del EVA4, (Escuadrón de Vigilancia Aérea Número 4), en la provincia de Girona, España, una base de operaciones de vigilancia que al Gobierno Español no interesa que se divulgue. En Google Maps la zona esta completamente en negro, mientras que en los mapas de Bing aparece muy borrosa. Resulta cuando menos que sorprendente que la zona militar mas secreta de los Estados Unidos, el Área 51 no esta oscurecida en Google Maps, y en cambio esta zona militar de España que no aparenta importan tanto, si. ¿Cual es la razón de la zona oscura?
Este es un hecho similar al del pequeño montículo del Área-51 con el famoso cartel de advertencia, tras el cual puede observarse un todo terreno negro desde el cual los militares vigilan que nadie cruce la zona o se acerquen demasiado al perímetro.
El EVA4 salto hace años atrás a los medios de comunicación por haber estado involucrado en la detección y rastreo de OVNIS, incluso la base estuvo en alerta máxima durante un supuesto incidente, en el que un OVNI invadió el espacio aéreo de esta base. Ocurrió en marzo de 1971, cuando el personal de seguridad encontró un extraño humanoide merodeando por la zona y también un objeto volador no identificado que desato inmediatamente todas las alarmas y puso a la base en alerta de combate.
¿Porque el Ejercito Español presuntamente vigila el trafico OVNI en esa zona?
El remoto pedazo de zona desierta montañosa conocida como Puig Pení (la cima del monte Paní), que rodea al EVA4 esta situado en el Cabo de Creus esta totalmente ocultada y clasificada como la zona oscura. Nadie puede entrar ni sobrevolar el Área Oscura sin que se dispare la alerta. Ese remoto lugar fue escogido por los Estadounidenses de la USAF en 1959 por ser adyacente a una zona con muy buena cobertura radioeléctrica, por su altitud sobre el nivel del mar, y por su ocultación y aislamiento de zonas habitables. Pero usando el rastreo de imágenes en combinación con Google podemos ver el misterio que oculta el Área administrativa del EVA4 en Rosas España, donde se desarrollan un alto nivel de actividades en el sitio. El secretismo Militar en Rosas es consecuencia de que el EVA4, es una estación de radar militar que pertenece al comando del combate aéreo español y asegura la defensa aérea estratégica de España. Se trata de una unidad de combate de primera línea que monitorea continuamente el espacio aéreo español y proporciona una alerta temprana de intrusión de aeronaves no identificadas a través del territorio Español.
La instalación fue inaugurada en 1959 por el 875 º Escuadrón de la USAF para la vigilancia aérea temprana Estadounidense, y el control del espacio aéreo, como parte de un acuerdo firmado por Franco el 23 de septiembre de 1953, entre los Estados Unidos y España para la defensa estratégica en el sur del Mediterráneo durante la Guerra Fría con el propósito de contrarrestar la amenaza soviética, ya que el enclave es una de las dos puertas de entrada del Mediterráneo y garantizaba que su flota no fuera sorprendida por submarinos soviéticos. La base de vigilancia norteamericana de Rosas estaba bajo el mando estadounidense pero en 1964 los americanos se retiraron, dejando atrás a las instalaciones y equipos para el personal militar español.
Las fotos muestran Radares esféricos, o RADOMES, radares de cúpula, de aproximadamente unos 17,5 metros de diámetro y una altura aproximada de un edificio de cuatro pisos, están cubiertos con una pintura de camuflaje para evitar la vigilancia por satélite o cualquier tipo de detección por vuelo fotográfico. Estos radares de cúpula son similares a los usados por los Americanos, los Británicos, y los Australianos en su red de vigilancia global conocida como Echelon. Estos Radomes tiene una cubierta hemisférica protectora que oculta una antena de barrido de vigilancia aérea en 3D de altísima definición, que es capaz de detectar blancos aéreos a altitudes de hasta 100.000 pies (30.000 metros) a distancias de entre 10 y 470 kilómetros. Cualquier objeto no identificado que sobrevuele el espacio Aéreo español, dentro de la zona del alcance del radar del EVA4, puede ser identificado y ubicado con precisión, tanto en elevación como sobre el mapa.
"El EVA4 era absolutamente ultra secreto hasta el escandalo del OVNI, y el alienígena que entro en la base de Rosas, y allí ocurren cosas muy extrañas", me dice un investigador de OVNIS que no quiere dar a conocer su identidad porque es especialista en asuntos de misterios sobre “historias del programa secreto Español de investigación extraterrestre”. “España vigila los OVNIS desde la base secreta de Rosas, hay continuos sobrevuelos de OVNIS en la zona de la base, y no quieren que absolutamente nadie se acerque por allí a fisgonear, si ven un intruso lo echan sin mas explicaciones”, me dice. “Han habido numerosos incidentes. Supuestamente, la base militar del Pení tiene como misión principal la defensa aérea. El gobierno no quiere reconocer que una parte de la misión de los EVA (Escuadrones de Vigilancia Aérea) es captar las extrañas incursiones de misteriosos objetos OVNIS que violan el espacio Aéreo Español, y cuyas frecuentes intrusiones son sistemáticamente silenciadas por los militares, en el cumplimiento de la misión asignada”, me comenta con cierta cautela.
Vigilancia Militar intensiva
Aunque el presunto Escuadrón de Vigilancia Aérea solo ocupa una mínima porción de la cima de la montaña del Pení, el área del mapa que ha sido oscurecida y borrada de Google Maps despierta muchas curiosidades y sospechas entre los buscadores de misterios y teorías, ya que, una superficie tan grande, quizá de aproximadamente de 25 a 30 Kilómetros cuadrados es una área demasiado extensa para tan poca relevancia en vigilancia sobre la cima de la montaña, por lo que el terreno sobrante que aparece en el Área Oscura, esta siendo usado como campo de pruebas ultra secreto para otros objetivos militares que por ahora se desconocen.
Diversas instalaciones o estaciones dispersas por todo el “Hipocampo del EVA4”, la zona negra que vista desde el satélite se asemeja por su forma a un “Caballito de Mar” hacen sospechar que no solo están usando el área para la vigilancia Radar, sino que también desarrollan en la zona otras actividades militares desconocidas para el publico. “Algunos excursionistas han sido literalmente abordados por personas extrañas, que con serias advertencias, les han indicado que por esa zona militar no pueden transitar” dice el investigador. “Están usando Drones de tamaño considerable, con cámaras de alta resolución, cámaras termografías, y visión nocturna, para detener cualquier intento de penetrar en el área y observar que pasa. Sin embargo esto solo produce mas intrigas entre el publico aficionado a investigar, pues esos vuelos de los drones, crean mas interés por saber que nos ocultan”, termina diciendo el investigador.
Zona restringida, nadie puede entrar
Esto va muy en serio. Puede que te interesen los OVNIS y los Extraterrestres, o que simplemente seas un atrevido aficionado a hacerte selfies en las zonas mas prohibidas e insólitas del planeta, pero el Área Oscura de Rosas, Girona, o el Hipocampo como yo lo describo, esta totalmente prohibida visitarla. Por el momento solo es posible llegar hasta el famoso Cartel de “ZONA MILITAR, PASO RESTRINGIDO”, y hacerse una foto junto a el tocándolo como recuerdo.
Pero debo advertiros de que no muy lejos, aparece a mano derecha un desvío con un camino en el que no es extraño encontrarse un todo terreno negro. Ocupado por cuatro individuos, montando guardia durante todo el día su propósito es impedir la entrada a cualquier intruso o curioso.
Si eres de los que se atreven a llegar lejos y no te asustan los tipos de metro noventa, y mentalizados como Terminators para meter el miedo con el argumento de que estas cometiendo un delito de intrusión y espionaje en una zona militar restringida, el cartel es el limite para ti, pero no para los OVNIS.
sábado, 10 de octubre de 2015
Cómo Reforzar la seguridad de tu Ubuntu
Gracias a todos.
Lo primero que deberías preguntarte es, ¿Ubuntu es bastante seguro? Bueno Ubuntu por si solo viene con algunas medidas de seguridad, digamos medidas básicas, pero no es cien por cien seguro porque algunas hay que activarlas. Eso si, te garantizo que es mucho mas seguro que Wirrindows salido de fabrica, pero no es absolutamente seguro. La seguridad de tu sistema operativo es tu responsabilidad y por ello debes ser tu quien se preocupe de establecer las medidas y las políticas de protección de tu maquina. Siguiendo esa linea voy a proporcionarte unas cuantos trucos (medidas) sobre como blindar la seguridad de tu Ubuntu. Para empezar, lo primero es pensar que tu configuración de fabrica de Ubuntu, la que viene por defecto no es segura por mucho que lo digan los linuxeros. Mi consejo es que revises esa configuración para saber si en tu maquina tienes brechas de seguridad. Puedes llamarme paranoico por pensar así pero he estado trabajando y ensayando trucos para proteger Ubuntu. En este post, te voy a mostrar cómo mejorar la seguridad de tu Ubuntu, añadiendo software extra y modificando la configuración que viene por defecto de Ubuntu.
Usar aptitude en vez de apt-get
Los usuarios del terminal de Ubuntu suelen usar el comando sudo apt-get para instalar paquetes, pero la forma mas segura y rápida de hacer una instalación de un paquete es usar sudo aptitude (nombre del paquete). Configura tu terminal para poder usar el comando aptitude. Esto se consigue del siguiente modo:
sudo apt-get install aptitude
Cuando se instale el comando, ya podrás usar aptitude en vez de apt-get siempre que lo desees. Incluso escribiendo en el terminal la orden
aptitude
Veras aparecer la utilidad para actualizar todo el sistema con tan solo elegir la simple opción “U”. Es mucho mas eficaz que solo el apt-get update
En mis primeros comienzos con un Winrrindos 95 GUI yo ya desactivaba servicios, esto no es una novedad, yo lo hacia años atrás en las siguientes versiones de 98, Me, 2000, Windows XP, Vista, W7, y ese aprendizaje me lo he traído para Linux Ubuntu. El primer paso para endurecer la seguridad de Ubuntu sera desactivar permanentemente los servicios que no necesitamos y de esta forma lograremos aligerar carga de procesos al sistema, lo cual aumentara la seguridad, el rendimiento, y también reducirá algo el consumo de memoria por eliminar servicios. Bien, imagino que estas en la versión Ubuntu 15.04. Ahora para desactivar servicios es necesario instalar la herramienta el Boot Up Manager, y después podremos desactivar esos servicios que se ejecutan y que no nos proporcionan mayor ventaja. Abre la terminal de Ubuntu y escribe el comando para ser root:sudo -s
Cuando ya seas root escribe el comando de instalación de BootUp Mánager:
sudo aptitude install bum
Debo añadir que si el terminal arroja algún tipo de error, es porque necesitas tener previamente instalado el “repositorio universe o multiverse”. Si lo encuentras complicado, vete al Centro de Software de Ubuntu, lo buscas y lo instalas desde allí. Cuando termine la instalación de BootUp Manager, en Unity buscas Bootup y lo veras aparecer. Y si estas en Gnome clasic vas a Sistema> Administración> Boot Up Manager. Una vez abierto el panel gráfico de BootUp Manager vamos a desactivar servicios inútiles que no necesitamos. Desactiva las marcas de verificación situadas junto a los servicios que se ejecutan. Estos servicios son los que yo tengo desactivados por seguridad, pero en tu caso te recomiendo ir desactivando uno a uno, hacer un reboot, probar a ver la estabilidad del sistema, y luego repetir la operación de uno en uno con los servicios que vayas desactivando. Esa es la técnica mas segura que desactivarlos todo al mismo tiempo, ya que se el sistema se volviera inestable, sabrías que ha sido por desactivar el ultimo servicio. Creo que lo entiendes. Bueno, comenzamos:
Servicio Apport: ¿Para que sirve? Es una Herramienta que te informa de los errores en los programas.
Para que quiero notificación de informes de errores si Ubuntu envía a Canonical un informe de error? Pues desactivado y listo.
Servicio Saned: ¿Para que sirve? Es el escáner de servicios de Ubuntu.
¿De que me sirve un escáner de servicios si lo que necesito es aligerar carga de servicios? Pues desactivado y punto.
Servicio Rrsync ¿Para que sirve? Sirve para copiar rápidamente archivos de programa de manera remota.
Estamos hablando de seguridad, de hacer mas seguro nuestro sistema, y vemos que Rrsync tiene un servicio disponible para atrapar archivos vía remota, con el riesgo de que nos cuelen un escript malicioso y nos estrellen el sistema. Pues desactivado porque no lo uso ni lo necesito.
Servicio Avahi-daemon ¿Para que sirve? Es un explorador de servicios que descubre servicios abiertos y servidores disponibles dentro de una LAN, una red local.
Avahi-daemon es un demonio de Linux bastante molesto y plomizo. Si no tienes un red Local y servidor, solo esta incordiando tratando de hacer conexiones. Nosotros queremos control, no un servicio que no puedes controlar a que se conecta. Desactivado.
Servicio Cron ¿Para que sirve? Cron es una utilidad de limpieza programable que se ejecuta cuando tu se lo indicas.
Si tu le haces el mantenimiento y la limpieza a tu Ubuntu con Bleachbit por ejemplo, ¿para que quieres un servicio de tareas programables activado y corriendo? Desactivado, y yo le hago la limpieza cuando noto que la necesita.
Servicio Cups ¿Para que sirve? El servicio Cup tiene de ver con la cola de impresión, gestiona los trabajos de impresión de una impresora.
Si no tienes impresora, o si la tienes la usas poco, y apenas imprimes cosas, ¿para que te hace falta cups? Desactivado, y cuando necesites imprimir lo activas y listo, y luego vuelta a desactivarlo para ganar estabilidad y seguridad.
Servicio speech-dispatcher ¿Para que sirve? El dispacher (Despachador) sirve como interfaz común para los sintetizadores de voz.
El dispaches no me hace ningún servicio porque yo no uso sintetizador de voz, y es un servicio inútil que me consume recursos, así que lo desactivo y adiós.
Servicio ATD ¿Para que sirve? El ATD Es un programador de tareas de trabajo.
Si tu no programas tareas de trabajo en tu Ubuntu, cosa bastante inútil por cierto, es mejor que lo desactives, no te hace falta.
En la captura de pantalla puedes ver como he limpiado los servicios inútiles y cual es el aspecto final del panel del BootUp Mánager después de desactivar los que no necesito. Cabe una advertencia. Hay algunos servicios esenciales que no podrás desactivar; de hacerlo pones en riesgo la estabilidad del sistema. Después de haber estrellado Ubuntu 9 veces y hacer pruebas, en mi caso aprendes a saber que servicios son los que necesitas y cuales puedes desactivar o activar sin riesgo. Ahora la pregunta clave del porque hacemos este retoque tan preciso en la configuración de servicios de Ubuntu. Es muy simple de entender, en términos de seguridad algunos servicios pueden o no abrir puertos adicionales de software, y como ya puedes deducir, si en Ubuntu tienes puertos abiertos que dan salida o entrada a servicios que ni sabes que están ahí, pero los hackers si, tu equipo esta expuesto a ataques. Si tienes una de un servicio a nivel local, lo que pasas por alto, es que puerto puede estar abriendo y ejecutando. Cierra puertos con el firewall UFW desde la terminal
El gran problema de Ubuntu es que viene con un cortafuego muy bueno preinstalado de fabrica, pero no viene activado. Sabiendo que por defecto Ubuntu viene de fabrica permitiendo que hayan bastantes servicios ejecutándose sin que tu lo sepas, y que estos servicios pueden abrir puertos, conviene preocuparse por averiguar como cerrarlos. Hace años atrás yo usaba mucho Firestarter, un gran firewall que permitía hacer NAT entre dos interfaces de red con un par de clics. Por desgracia Firestarter ha quedado obsoleto y suspendido sin mantenimiento y no detiene nada. La solución mas simple pasa por activar el activar el cortafuegos de Ubuntu. Activar y levantar ese cortafuegos es responsabilidad tuya. ¿Como se hace? ¿Como cierro los puertos peligrosos? Esto es fácil! Regresamos al terminal, escribimos:
sudo -s
Ahora le preguntamos a Ubuntu desde el terminal, en que estado se encuentra el cortafuegos interno y si esta filtrando el trafico de conexiones:
sudo ufw status
La respuesta que nos da es: “inactivo”
Esta situación es peligrosa. Hay que levantar el cortafuegos inmediatamente para que empiece a filtrar nuestro trafico de conexiones en internet. Para eso le pedimos a Ubuntu que active el cortafuegos:
sudo ufw enable
Ubuntu nos confirma con un mensaje que UFW, el cortafuegos esta activo:
“EL CORTAFUEGOS ESTÁ ACTIVO Y HABILITADO EN EL ARRANQUE DEL SISTEMA”
Este es un primer paso para tener un poco protegido el sistema. Si tu quieres cerrar o abrir puertos, basta con que en el terminal escribas el comando junto con el puerto que deseas cerrar. Supongamos que yo quiero cerrar un puerto peligroso que me revuelve el estomago. ¿Como se que puertos tengo abiertos? Hacemos un netstat en el terminal y lo averiguamos:
sudo netstat -lp --inet
1/tcp open tcpmux
79/tcp open finger
111/tcp open rpcbind
119/tcp open nntp
139/tcp open netbios-ssn
143/tcp open imap
445/tcp open microsoft-ds
631/tcp open ipp
1080/tcp open socks
1524/tcp open ingreslock
2000/tcp open cisco-sccp
6667/tcp open irc
12345/tcp open netbus
31337/tcp open Elite
32771/tcp open sometimes-rpc5
32772/tcp open sometimes-rpc7
32773/tcp open sometimes-rpc9
32774/tcp open sometimes-rpc11
Tomo como ejemplo el puerto 445/tcp open microsoft-ds que esta abierto. Este puerto por su nombre ya me me molesta bastante, y no me gusta que este abierto y también porque no lo necesito abierto. Para cerrarlo escribo en el terminal:
sudo ufw deny 445/tcp
El cortafuegos nos responde_
Regla añadida
Regla añadida (v6)
Con este comando voy cerrando solo los puertos que detecto como sospechosos de tener alguna actividad.
Como evitar que alguien Spofee (Spoofin) tu maquina
Uno de los ataques mas molestos en internet es el de suplantación de identidad, y para detenerlos debes estar logeado en el terminal como root y editar el fichero sysctl.conf y para eso escribes lo siguiente:
nano /etc/sysctl.conf
Veras aparecer la lista del protocolo Ipv4. Quita el símbolo # delante de cada línea dentro de este archivo, para activar las funciones de seguridad del kernel proporcionadas por estas líneas de comandos en /etc/sysctl.conf. Así que quita la almohadilla delante
# Net.ipv4.conf.default.rp_filter = 1
# Net.ipv4.conf.all.rp_filter = 1
# Net.ipv4.tcp_syncookies = 1
# Net.ipv4.conf.all.accept_redirects = 0
# Net.ipv6.conf.all.accept_redirects = 0
# Net.ipv4.conf.all.send_redirects = 0
# Net.ipv4.conf.all.accept_source_route = 0
# Net.ipv6.conf.all.accept_source_route = 0
Una vez que has borrado las almohadillas, y lo has modificado, guarda el archivo /etc/sysctl.conf, y escribe en el terminal sysctl -p para activar la configuración de seguridad del núcleo del Kernel que has modificado. Desde el terminal el Kernel te dará un mensaje de confirmación:
root@usuario:~# sysctl -p
net.ipv4.conf.default.rp_filter = 1
net.ipv4.conf.all.rp_filter = 1
net.ipv4.tcp_syncookies = 1
net.ipv4.conf.all.accept_redirects = 0
net.ipv6.conf.all.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.all.accept_source_route = 0
net.ipv6.conf.all.accept_source_route = 0
Aunque el antivirus casi no lo vas a usar, conviene que lo tengas instalado por una razón, puede que uses (Compartas) memorias USB con algun grupo de amigos. Probablemente ellos usaran Windows 7 o la version 8, y a tu sus virus no te afectaran y ni siquiera notaras que esta ahí. Pero tus amigos si que lo notaran porque en el intercambio de memorias USB esos virus infectaran mas maquinas windows. Por tanto instala Clamav (Clamavat) desde el centro de software o desde el terminal en modo root como mas te interese; desde el terminal usa:
sudo aptitude install clamav
Una vez instalado, desde el terminal y antes de usar el antivirus en algún dispositivo debes actualizar la base de datos de firmas de virus, haciendo:
sudo freshclam.
Y para usar el antivirus desde el terminal hay dos modos sencillos:
Para un archivo y una carpeta
clamscan -r -i (Nombre del archivo sospechoso o carpeta sospechosa)
Por ejemplo, si quiero verificar la integridad de una carpeta dentro de la cual sospecho que se ha bajado algún fichero sospechoso…
clamscan -r -i Descargas
El resultado es el siguiente
SCAN SUMMARY -----------
Known viruses: 4019700
Engine version: 0.98.7
Scanned directories: 1
Scanned files: 1
Infected files: 0
Data scanned: 0.00 MB
Data read: 0.67 MB (ratio 0.00:1)
Time: 18.168 sec (0 m 18 s)
Para solo un archivo
clamscan -i (Nombre del archivo)
Bueno, como veis no es necesario tener instalada la interfaces gráfica de Clamav para poder mirar la seguridad de una carpeta porque desde el propio terminal es mucho mas rápido, ligero, y sencillo.
Controla las puertas traseras y las invasiones del sistema en Ubuntu
Para prevenir que alguien logre acceso a tu Ubuntu de forma remota, precisamente instalando una puerta trasera (Abriendo un puerto) por la que cualquier Hacker media mente experto podría llegar a colarse en tu maquina y espiarla, tenemos la opción de instalar un par de paquetes de seguridad llamados rkhunter y chkrootkit. Ambos paquetes “escanean tu sistema en busca de conexiones sospechosas” que alguien puede haber logrado a través de algún puerto.
Entra en el terminal como root:
sudo -s
A continuación:
sudo aptitude install rkhunter
Cuando termine de instalar rkhunter, escribes en el terminal lo siguiente:
sudo aptitude install chkrootkit
Después de tener los dos anti rootkits instalados, ejecutas una limpieza en el sistema escribiendo en el terminal
rkhunter -c
Y cuando termine, usas chkrootkit de la misma manera:
chkrootkit
En ambos casos veras alertas en rojo, antes de ponerte nervioso, copia y pega la alerta en el cajón de búsquedas de Google, para asegurarte de que no se trata de un “falso positivo”.
rkhunter-update
Para chkrootkit, como usuario root sólo tendrás que escribir en el terminal chkrootkit.
Desactivar la herramienta Telnet
Telnet es una herramienta de conexión remota que se usaba para conectarse remotamente a un servidor web, o a un software especifico como un FTP, o un servidor de correo. Esta herramienta aun se usa pero hace años fue sustituida pos otra mucho mas segura llamada ssh. En la actualidad Telnet es muy inseguro y apenas tiene utilidad y de tenerlo activado solo puede causarte serios problemas de seguridad en el sistema. Incluso si lo tienes activo, un hacker puede ver ese puerto telnet abierto desde cualquier parte del mundo usando la herramienta de escaner nnmap. Por tanto yo aconsejo no correr riesgos inútiles y vamos a quitar telnet. Para ello, en la terminal y como root escribimos:
sudo aptitude tipo remove telnet
Realmente no solo estarás mucho mas seguro sino que el sistema se agilizara un poco y tu ganaras un poco mas de tranquilidad mental sabiendo que nadie puede intentar conectarse a tu portátil con telnet.
Instalar Tiger, la bestia atrapa hackers
Entre las diversas herramientas de protección y seguridad de que dispone Debian y Ubuntu podemos encontrar Armour, y Tiger. Yo probé Tiger y es realmente bueno porque hace una auditoría completa del sistema, metiéndose por todos los senderos internos de Ubuntu. Esos si, te advierto que consume muchos recursos y que una auditoría puede emplear alrededor de mas de una hora, pero el resultado final es excelente. Vete al terminal y escribe:
sudo aptitude install tiger
O mucho mas fácil, vete a synaptic e instálalo desde allí. Tras la instalación, hacer una auditoría es sencillo
tiger
Y deja que el sistema se auto diagnostique el solo.
En internet, y con la seguridad, soy muy exigente. Exigente es el eufemismo de paranoico, y a mi me gusta poder controlar algunas cosas. Ocasionalmente hago auditorías de seguridad a mi propio router, solo para ver que una actualizaron de su Firmware no me a abierto puertos sin que yo me de cuenta. Para ello compruebo si hay puertos abiertos, y esto lo hago utilizando nmap. Entra en la terminal y como root haz
sudo ifconfig
Para ver el inet de tus interfaces de red activas, alli deberías ver algo parecido a esto
eth0 o wlan0 dirección: 192.168.xx
Ahora instala nmap para comprobar que las IP inet addr, me refiero a las interfaces de red eth0 y las wlan0 están siendo usadas solo por ti. Después de instalar nmap, vamos a asumir que tu router no es seguro y que debes probar su seguridad. Desde el terminal escribe lo siguiente:
sudo nmap -sTU 192.168.1.1
Después de unos minutos obtendrás un diagnostico. Si sabes como hacerlo, cierra los puertos de tu router que no usas. Si no haces descargas con torrent y emule, cierra esos puertos, y si no juegas en red a juegos, también ciérralos. Ahora repite la operación contra tu propio equipo, me refiero contra tu PC o portátil:
sudo nmap -sTU 192.168.2.1
sudo nmap -sP 192.168.2.1/24
Esta vez, veras bastantes puertos abiertos. Recuerda que con UFW podrás cerrarlos sin problemas, pero cuidado con lo que cierras, porque si cierras un puerto critico, tus conexiones con Internet podrían verse afectadas.
Esto es todo. No he puesto muchas capturas de pantalla porque es fácil seguir las instrucciones del texto. Os recuerdo que estoy en facebook con relativa frecuencia y twitter ocasionalmente, y en el canal tube también. Si mandáis mensajes a través de esos sitios puedo tardar en entrar, mirar los mensajes, y responder.
































