lunes, 18 de mayo de 2026

Más allá del Uno y el Cero: Un viaje alucinante las profundidades de un qubit

Seguramente no lo habrás percibido pero todos los días de tu vida están gobernados por una ley invisible e inexorable: "La ley de la Certeza binaria". Los dos estados que presenta la realidad en una simple observación superficial. Por ejemplo tu lámpara del salón solo puede estár encendida o está apagada. La puerta de tu casa puede estar abierta o estar cerrada. Tu computadora portátil igual, o esta encendida (ON)=1 y ahora estas leyendo esto o esta apagada (OFF)=0 y te estas perdiendo este articulo. Por tanto el interruptor que enciende tu teléfono móvil solo tiene dos frías realidades: el paso de corriente o la ausencia de ella que se puede ver así de forma resumida así: (ON, OFF). Este es el mundo del Uno (1) y del Cero (0) que actualmente tu usas para tus videojuegos como el Fornite, Call Of Duty, Medall Of Honour, y de igual modo también para estudiar desde tu portátil los temarios de tus asignaturas y también los exámenes.  Por consiguiente es la Base matemática Binaria que da vida al chip de silicio sobre el que hemos construido toda nuestra era digital actual. Durante décadas, este lenguaje Binario de (1 y 0) nos ha bastado para conectar continentes, enviar naves a Marte o digitalizar todo el conocimiento humano de la Wikipedia entre 4 y  8 Gigas aproximadamente. 
 
Sin embargo, si descendemos a la zona más profunda e íntima de la naturaleza, donde esta la sala de maquinas del átomo y las partículas subatómicas que lo componen y orbitan en espacios complejos, las leyes cotidianas del ON-OFF que consideramos invariables se desmoronan por completo. Bienvenidos a la zona del microcosmos mas comprimida del espacio, un zona donde las cosas pueden "ser y no ser" al mismo tiempo. Un universo de posibilidades infinitas que hoy estamos empezando a experimentar dentro de las máquinas más potentes jamás creadas por el ser humano: los ordenadores cuánticos.
 
 
El drama en la caja cerrada: El gato que habita en dos mundos a la vez 
 
Para entender esta revolución de los súper  computadores cuánticos, debemos realizar un viaje mental al pasado, y retroceder en el tiempo. Debemos ir al año 1935. Imaginemos que estamos allí y vemos al físico austriaco Erwin Schrödinger tratando de explicarles a sus colegas una idea de naturaleza perturbadora y extraña de la mecánica cuántica. Schrödinger diseñó un experimento mental que hoy es leyenda de la cultura popular, pero que a menudo se malinterpreta por no describirlo de forma fácil. Imagina una caja de acero completamente opaca y sellada del mundo exterior. En su interior colocamos a un gato. Junto a él, un mecanismo diabólico: un átomo radiactivo, un detector de radiación y un frasco con veneno. Si el átomo se desintegra (algo que ocurre con un 50% de probabilidad pura), el detector lo registra, libera el martillo, rompe el frasco y el gato muere. Si el átomo no se desintegra, el gato sigue vivo porque no ha pasado nada de lo descrito. Para nuestra lógica macroscópica de la observación habitual, el gato está vivo o está muerto dentro de la caja; pero nosotros simplemente no lo sabemos porque aun no hemos mirado dentro de la caja. Pero cuidado, la física cuántica nos dice algo mucho más radical y desconcertante: mientras la caja permanezca cerrada, el átomo se encuentra en una superposición de estados (desintegrado y no desintegrado a la vez). Por lo tanto, el gato está en estado real y físicamente vivo y muerto al mismo tiempo.
 
Como se aprecia en la imagen de arriba, en la infografía que os he diseñado con un enfoque personal, el gato no es una incógnita matemática; habita en una bruma estadística donde ambas realidades coexisten de manera genuina al mismo tiempo. El drama llega con la intervención del observador. En el preciso instante en que un científico estira la mano y abre la tapa de la caja para mirar, el universo se ve obligado a tomar una drástica decisión. Entonces toda esa hermosa y a la vez aterradora nube de probabilidades colapsa instantáneamente en un único estado determinista. La superposición se rompe, el interruptor se activa y la realidad se congela en un rotundo 1 (vivo) o un 0 (muerto). El acto de observar crea el destino. Para que lo veais mas claro: "Mientras no mires, todo el universo es  como la pantalla de un antiguo tubo de televisión  de 1980 sin señal de antena, una caotica migraña cuántica de superposiciones de puntos blancos y negros rotantes agitándose y intentando colapsar de algún modo sin lograrlo. Pero cuando miras el objeto... de repente todo se congela en ese instante, y emerge una sola imagen determinista de todas las posibles existentes estadísticamente". Lo se... nunca te lo habían explicado de esta manera tan simple... claro, entiéndelo, esta vez no te lo explica tu profesor de física,  te lo explica un Outlier que es como me llaman los de la comunidad del Marco Formal de ciencias en plan jocoso. ¡Que derroche de ingenio!
 
 
La moneda que nunca cae: Del Gato de Schrödinger al corazón del 'Qubit  
 
Aquí es donde damos el salto  explicativo de la teoría abstracta a la tecnología mas pura, introduciendo de forma estelar  la idea de la moneda de un euro. Si el experimento visual del gato ya te ayudo a entender mejor la teoría básica de la superposición cuántica, la verdadera magia ocurre ahora cuando intentamos controlar esa locura cuántica para procesar información. Como ya explique, en la informática normal que usamos todos los días, la unidad mínima de información es el bit. Para que veas como un "Outlier" enfoca los mismos problemas físicos que los Científicos de cualquier institución, pero con otro enfoque intelectual diferente y sin las molestas restricciones, te lo explico con un ejemplo mas simple que esa compleja Criptografía de Ecuaciones abigarradas que usan ellos y que vuelve aun mas loco a un loco: Piensa en él Qubit como una moneda de un euro apoyada sobre una mesa: La moneda o muestra la cara (1) o muestra la cruz (0). Está estática, definida y es predecible y esta parte es aun mas interesante. Si tienes dos bits, y eres listo y sabes ver combinaciones, al instante te darás cuenta de que puedes formar cuatro combinaciones diferentes (00, 01, 10, 11), pero un ordenador clásico solo puede procesar una de esas cuatro combinaciones a la vez. Por eso son ruidosos, lentos como tortugas, van paso a paso, y usan algoritmos del tipo P x P, o si lo quieres Bit por Bit como ya explique en un articulo anterior.
 
Pero, ¿qué sucede si cogemos esa misma moneda reluciente de un Euro, y la hacemos girar con fuerza sobre su propio eje sobre la mesa? Veremos, algo que todos los niños y mayores han hecho alguna vez. Mientras la moneda gira a toda velocidad rotando por su eje vertical polar, la pregunta que te debes hacer es: ¿durante el giro la moneda es cara o es cruz o las dos a la vez? No es ninguna de las dos y, a la vez, es una mezcla perfecta de ambas cosas. Su perfil, ese canto dorado que vemos difuminado en la imagen por la velocidad del giro, se convierte entonces en la clave de una pura incertidumbre estadística del [50%/50%]  o de [0.5 + 0.5= 1]. Y aquí acabamos de entrar en el territorio del Qubit (o bit cuántico). 
 
Como puedes observar en la infografía, la moneda tiene un movimiento rotante en dos sentidos opuestos a la vez, que simula de manera mas aproximada la experiencia que en física conocemos como el espín cuántico. Pero aquí debo advertir un dato: "El Spin cuántico en la física actual se conoce como el momento angular intrínseco, es decir, el giro propio de la partícula no depende de su movimiento espacial, se trata de una interacción", por lo que  mi gráfico solo es una  aproximación, no una realidad.  Pero sigamos, al rotar velozmente la moneda en dos sentidos opuestos no puede elegir un lado sino que procesa ambos estados de forma simultánea. Esto es lo que le da a un ordenador cuántico su auténtico superpoder: mientras que un procesador clásico tiene que probar todos los caminos del laberinto de su chip uno a uno (P x P), un procesador cuántico, gracias a sus qubits en superposición, puede recorrer todos los caminos del laberinto al mismo tiempo (NP). El truco, por supuesto, no dura para siempre. Un ordenador cuántico hace sus complejos cálculos matemáticos en la penumbra de la superposición, balanceando la moneda de su perfil canto. Pero para que el qubit (Moneda) pueda darnos una respuesta que los humanos podamos entender, el sistema necesita un input, una medición, un momento de pausa. En el ultimo nanosegundo (10-9 una mil millonésima de segundo) en que la máquina mide el qubit, el giro se detiene en seco. La moneda cae en ese instante sobre la mesa y toda el proceso probabilístico colapsa en un resultado único, clásico y determinista: o Cara (∣1|⟩) o Cruz (|0|⟩). En ese momento el interruptor se apaga o se enciende, y el viaje cuántico nos devuelve nuevamente a nuestra realidad binaria, pero mostrando la solución a un problema que a un superordenador actual le costaría miles de años descifrar.
 
El "superpoder" escondido: La acción fantasmal que conecta el universo 
 
Si la superposición de un solo qubit ya te pareció asombrosa, lo que viene a continuación aun es mas sorprendente. Es lo que ocurre cuando unimos vario conceptos que parecen rozar la ciencia ficción. Es el fenómeno que el mismo Albert Einstein miraba con recelo y desconfianza y que llegó a bautizar como "una acción fantasmal a distancia": el entrelazamiento cuántico. Para entenderlo, recuperemos nuestra moneda de un euro. Imaginemos que entrelazamos la dos monedas idénticas en un estado cuántico especial, y las vinculamos íntimamente a nivel subatómico, y luego... tu te quedas una moneda y la otra se la entregas a un amigo tuyo Astronauta que viaja rumbo a Marte. Tú lanzas tu moneda en la Tierra al aire y empieza a girar en una rotación por su perfil, y en ese estado de superposición 50%/50% que ya describí en los gráficos. Lo que sucede a continuación es que en ese mismo instante, a millones de kilómetros de distancia, la moneda del astronauta en Marte empieza a girar exactamente igual. Pero el misterio no es ese exactamente. La verdadera sorpresa ocurre cuando pones la mano sobre tu moneda y detienes el giro: colapsa y muestra Cara. En ese mismo nanosegundo, y sin un solo retraso de tiempo, la moneda del Astronauta en Marte también se detiene por sí sola y muestra la moneda en el lado de Cruz. Y un dato importante: No importa si las monedas están en la misma habitación o en extremos opuestos de la galaxia del Universo; al medir una, la otra reacciona de forma instantánea.
 
En la computación clásica, si añades un bit a un procesador, su potencia crece de uno en uno. Pero en un ordenador cuántico, gracias al entrelazamiento, cada qubit que añades se conecta con todos los demás que ya existen operando, haciendo que la capacidad de cálculo de la máquina crezca de forma exponencial. Por ejemplo y para que te hagas un idea, dos qubits procesan 4 estados a la vez; tres qubits procesan 8; nota que la progresión es ascendente ¡y con solo 300 qubits entrelazados, una máquina Cuántica ya podría procesar más estados simultáneos que átomos existen en todo el universo observable! 
 
 Conclusión: El amanecer de una nueva era tecnológica
 
Controlar este estado subatómico no es tarea fácil. Los ordenadores cuánticos actuales son maquinas extremadamente frágiles. Para que las monedas no dejen de girar antes de tiempo —un desastre conocido como decoherencia cuántica—, estos procesadores deben operar en el interior de imponentes cilindros de oro y cobre, aislados del ruido electromagnético del mundo y refrigerados a temperaturas muy bajas de −273∘C, una fracción por encima del cero absoluto si recordamos la temperatura del fondo de microondas del propio universo a −270,45∘C, lo que esto equivale a unos 2,725 K (Kelvin). Por comparar: Los contenedores de esos procesadores están más fríos que el propio espacio del universo mas profundo.
 
¿Por qué nos tomamos tantas molestias con los ordenadores cuánticos? Porque no estamos construyendo ordenadores para jugar a videojuegos más rápido o navegar por internet. Estamos forjando una nueva versión de herramientas capaces de simular la naturaleza misma a escala molecular. Veréis, para todos los que ahora estáis estudiando "La computación cuántica" con cierto desasosiego y que en el futuro del 2050 o 2060 seréis Informáticos cuánticos o Ingenieros de computación Cuántica, en los próximos años, la computación cuántica no transformará las pantallas, sino el mundo real. Nos permitirá diseñar nuevos materiales para capturar el dióxido de carbono de la atmósfera, descifrar los secretos de la fotosíntesis para revolucionar la agricultura, optimizar las rutas logísticas globales para reducir drásticamente el consumo de combustible y sintetizar vacunas y medicamentos revolucionarios en cuestión de horas en lugar de décadas. Con esto quiero decir, que si os ponéis en serio y estudiáis esta disciplina estaréis surfeando la cresta de la ola en ese momento, no os quedareis por atrás...
 
Durante siglos, el ser humano ha mirado al universo intentando comprender sus leyes. Hoy, por primera vez en la historia, hemos aprendido a coger esas leyes extrañas, caóticas y bellas, y las hemos convertido en el motor que diseñará nuestro mañana con los ordenadores cuánticos. La era cuántica ya ha comenzado, y apenas estamos empezando a vislumbrar hasta dónde nos llevará este viaje alucinante más allá del uno y del cero. 


 

miércoles, 6 de mayo de 2026

El amanecer de las supercomputadores gigantes: IA, Algoritmos y el dilema de P contra NP

I. El estado de la cuestión
 
En las profundidades de búnkeres refrigerados, miles de procesadores entrelazados operan al unísono. Son las supercomputadoras, los colosos del silicio, los traga números titánicos de nuestra era. Máquinas como Frontier o Fugaku realizan quintillones de cálculos por segundo para predecir el clima, simular galaxias, procesar datos del CERN o plegar proteínas. Sin embargo, estos gigantes tienen un talón de Aquiles: la ley de Joule. El calor disipado y la energía que consumen equivalen al gasto eléctrico de ciudades enteras. Con la irrupción de la inteligencia artificial en los últimos tres años en el nivel de usuario por los Móviles o Internet, estamos inmersos en una feroz carrera Algorítmica de fuerza bruta, donde la exigencia de potencia crece a menudo más rápido que la inteligencia de los propios algoritmos. Mientras las máquinas son cada vez más grandes y potentes, emerge una nueva pregunta incómoda: ¿cuánto más eficientes son realmente sus algoritmos?

 

II. El gran dilema de los algoritmos: P contra NP

¿Por qué hacerlo fácil si podemos hacerlo más difícil? Aunque parezca una broma de mal gusto, esta frase resume uno de los mayores desafíos actuales a los que la computación moderna se enfrenta. Hacer las cosas difíciles no es un capricho: responde a la búsqueda de mayor precisión, a la necesidad de abordar problemas cuya propia naturaleza se complica conforme los exploramos, o al diseño de algoritmos que entrenen a las IAs como DeepSeek (El Maestro Sun Tsu del Arte del Debate Tecnológico Inteligente), Gemini (Un Consagrado científico en Físicas complejas dimensionales), Grok (Un peligroso Matemático revolucionario), Claude Sonnet (El experto Genetista que no se le escapa ni una), ChatGPT5 (Un guiño para ti Maveric), para que sus respuestas dejen de ser solo meras estadísticas frías y se conviertan en certezas cálidas. Para entender todo este complejo ecosistema y el límite de estas supermáquinas, quiero llevar a lector por un corto viaje y que visualice un laberinto que representa la máscara interna de un microprocesador. Si la condición fuera reducir la complejidad de la mascara a solo dos caminos posibles —las dos acciones más elementales de una disyuntiva— comprenderíamos el drama y también el desafío de la computación moderna.

  
El camino P: La trampa de la Secuencialidad
  
Un camino P es un proceso polinomial. En un escenario como este, no solo existe un trazado, sino que los procesos son deterministas: cada paso reduce la incertidumbre porque el propio avance nos da información del laberinto, de forma que aprendemos de cada paso ejecutado. Un ejemplo de esto seria una caja con un Puzzle, del que no sabemos nada, ignoramos donde va insertada cada pieza, y por tanto paso a paso debemos de ir encajando las piezas y despejando la incertidumbre hasta llegar a la solución final; el Puzzle completo. Pero aquí está la paradoja: P no es la parte "fácil" del asunto por ser tan simple el Paso por Paso, sino por ser predecible y rígido pero siempre al costo de un gran consumo de tiempo. La máquina estará obligada a dar un solo paso cada vez antes de poder dar el siguiente, lo cual se convierte en su propio obstáculo. Este algoritmo del "Paso por Paso", al atractivo estilo de las jugadas de Ajedrez, es entonces el verdadero cuello de botella de este problema. Por mucha potencia que tenga un supercomputador, si el algoritmo que la gobierna la fuerza a una secuencia interminable de operaciones de paso por paso, su potencial titánico se desperdicia en una entropía creciente que reduce su eficiencia.
 
Para los que disfrutan de los ejemplos: Seria como tener un Lamborghini pero estar obligado a circular por una calle estrecha de un solo sentido, sin posibilidad de adelantar ni de hacer nada mas desaprovechando entonces mas de un 50% por ciento del potencial real del procesamiento. La fuerza bruta secuencial es entonces ineficiente si no existe un algoritmo eficiente que la gobierne. Hoy un superordenador procesa trillones de operaciones, pero vean este detalle. Si su algoritmo es inherentemente serial, la potencia se queda esperando al bit anterior, y cada paso es energía desperdiciada (Entropía en aumento).
 
 
El camino NP: el oráculo de Delfos
 
Ahora imaginemos el otro escenario aun mas complejo. Estamos en un laberinto completamente a oscuras. Ese laberinto es nuestro microprocesador. No hay estructura lógica porque no existen pistas, la máscara interna del procesador está ofuscada y no se distingue nada. Sin trazado previo y con la incertidumbre absoluta las pregunta lógicas son, ¿qué camino escoger? ¿Cómo saber cuál es el mejor? Aquí es donde encontrar una sola ruta podría llevar años de exploraciones. Veamos el problema desde otra perspectiva menos rigurosa, porque si existiera un método que nos permitiera adivinar de antemano qué hacer y como hacerlo; un algoritmo que, sin conocer el camino, nos señalara la salida exacta, entonces tendríamos el oráculo de Delfos y podríamos llegar al Santo Grial de la Informática. Podríamos comprobar sin esfuerzo y al instante que esa la solución es la mas óptima. Este es el concepto de la clase NP (tiempo polinómico no determinista), que tanto desconcierta a los jóvenes Matemáticos, a los Ingenieros físicos o informáticos, y incluso a los científicos del CERN.

Aclaremos algo en este punto para no inducir a confusiones. Técnicamente, NP no significa "adivinar sin proceso", sino esto: ·si alguien nos da una solución candidata, podemos verificar en tiempo polinomial si es correcta o no. Para entenderlo mejor, podemos recorrer cada paso (P x P) y mirar todo el trazado vectorial y llegar a la conclusión de que la solución final es correcta". El drama que abruma actualmente a los Ingenieros Informáticos es que no logran encontrar esa endiablada solución sin la idea de pensar en un oráculo. Una máquina de Turing no determinista —un modelo teórico— que no elige un camino y; "ya está" en el camino correcto, o explora infinitas ramas a la vez y se queda con la que llega a la salida de modo mas eficiente.

Durante décadas hemos creído que nuestras máquinas estaban condenadas a dar eternas vueltas por todos estos laberintos (Las mascaras del diseño interno de los microprocesadores de silicio) porque carecemos de ese oráculo. Ahora veamos los detalles mas sutiles: Si P=NP, significaría que existe una estructura oculta que aún no vemos; que el laberinto tiene bits que no sabemos ni encontrar ni encender. Si P ≠ NP (como cree la mayoría), entonces el mejor camino en la incertidumbre absoluta es dar un "salto de fe controlado", como el que da Indiana Jones en busca del Grial, supongo que recuerdan bien esa escena. En otras palabras y repasemos bien el significado: NP no nos pide que encontremos un proceso Mágico que revele la información, sino que nosotros ya tengamos la revelación sin ese proceso, lo cual parece una paradoja desconcertante.

 

El hilo de Ariadna matemático

Aquí llegamos a un nuevo nivel de compresión computacional que pocas veces se explica con detalle. Supongamos que iniciamos un proceso de tipo paso por paso (P x P), y a medio camino  de todo este proceso ya comenzado, ¡Dios mio, descubrimos que existe un error! Esto nos ha ocurrido a todos y es una sensación aterradora, como es el caso de una transferencia de datos errónea: de repente nos asalta la incertidumbre sobre el destino y localización real de toda esa información y nuestra reacción inmediata es: ¿Cómo puedo revertir todo el proceso por el mismo camino que empezó? En la distribución de los laberintos clásicos, existe la solución del hilo que nos permite volver atrás. Es un mecanismo de protección y seguridad, digamos un rescate o recuperación casi milagroso para el caso de perder la orientación. El enfoque del sistema es el siguiente; entramos en una red de túneles, y vamos haciendo marcas en las paredes para que el trazado sea determinista según se avanza y garantice el posible retorno al punto inicial. Pero en los problemas NP no existe tal hilo. No tienes esa opción. No puedes volver atrás. Con cada decisión errónea que tomemos perdemos más tiempo en la oscuridad, sin saber si nos acercamos o nos estamos alejando de la solución. Estamos en una Lattice de incertidumbre completa, y la fórmula primaria es disipar la bruma irracional: "la incapacidad de revertir una secuencia de decisiones erróneas que ha desviado el proceso por otro camino".

 

III. El modelo algorítmico RECA: la frontera de la evolución lógica 

Aquí es donde la historia de P vs NP podría dar un giro sorprendente si logro el desarrollo final del algoritmo. El Modelo RECA (Representación Estructural de la Complejidad Algorítmica mediante Arquitecturas de Capas y Operadores de Selección), que he publicado recientemente como preprint en Zenodo del CERN [DOI: 10.5281/zenodo.20030464], no intenta construir un bus de datos más grande para mover más flujo de transferencias; propone cambiar la propia forma en que los datos se organizan y se tratan dentro del sistema. Podemos verlo así. Normalmente, las computadoras ejecutan procesos redundantes hasta encontrar la salida por descarte secuencial. RECA va mas allá e introduce una brújula conceptual llamada Tupla R, un marco estructural diseñado para representar estados de complejidad sin la degradación algorítmica tradicional. En lugar del clásico "Probar y Descartar", por el método del ensayo y el error, el modelo RECA mapea simultaneamente  la complejidad de forma determinista desde el principio, reduciendo así la fricción entre la máquina de Turing y los problemas de alta densidad. Si la computación actual es un algoritmo ineficiente y ruidoso intentando mover una montaña de datos, RECA seria un arquitecto de alta precisión que comprende la geometría estructural de esa montaña y sabe exactamente qué "bloque" debe mover para que el camino se abra por sí solo.

Por ahora, los detalles íntimos de la Tupla R permanecen en desarrollo, y serán el núcleo de una segunda publicación cuando el modelo esté completamente terminado. Lo relevante aquí es la premisa: pasar de la computación del «Ensayo y Error» a una computación de representación mas precisa, donde el algoritmo no tenga que esforzarse a ciegas para encontrar el dato preciso y genere tanta degradación. Y lo más curioso de este modelo es que no ha surgido en un laboratorio de Silicon Valley, sino de años de estudio independiente en bibliotecas públicas hace unas décadas atrás. Creo que al lector le encantaría conocer la historia de su origen: 

 

El algoritmo de Dios (1984)

En 1984 no tenía conocimiento de la existencia formal del problema P vs NP, y pasaba las tardes leyendo artículos de ciencia en una biblioteca publica, entre ellos los del periódico "La Vanguardia", sección de ciencia, pensando en complejas ideas sobre procesos y algoritmos. No era más que un puro entretenimiento personal, no había propósito ni intención científica de publicar nada de ningún tipo; era algo comparable a como quien hoy hace sudokus o crucigramas. Por entonces la cuestión central que estaba razonando era esta pregunta no exenta de cierto nivel de complejidad inicial: ¿podría existir un esquema maestro, un proceso algorítmico capaz de dar una solución a cualquier problema? Miren que pregunta que me plantee. Lo llame «el algoritmo de Dios» por una razón que en las siguientes líneas ahora explicaré. En aquellas divagaciones me imaginaba una arquitectura de esquemas donde todos los caminos predecibles convivieran a la vez, una búsqueda completa, jerárquica y simultánea que, mediante saturación de esas mismas rutas y una infiltración inteligente, lograra localizar soluciones en espacios inmensos sin depender de la exploración exhaustiva secuencial del paso por paso. Osea, nada de ir paso por paso, sino apostando a un todo o nada, por un algoritmo que encontrara el camino al instante. Aquello que rozaba entonces la ciencia ficción de Star Treck, es hoy el corazón mismo una propuesta para la mejora de la computación moderna.

Dos emotivas frases que me enseñó mi madre fueron el impulso de aquellas primeras reflexiones. La primera: «Dios escribe recto sobre renglones torcidos». Aquello me sugirió inmediatamente que quizá daba igual por dónde empezaras —por dónde entraras a resolver— un problema, porque siempre habría una salida, una solución; que la geometría oculta dentro de la información, si fueras listo y supieras leerla con sutileza y detalle, convertiría cualquier punto de entrada en un camino hacia la solución de salida. La segunda es igual de profunda que la anterior: «Los caminos del Señor son inescrutables».  Pero mi filosofía personal es muy clara ante estos complejos desafíos (y no la voy a ocultar aquí): "Nunca te concentres primero en el problema, el problema ya lo tienes, lo que no tienes es la solución, por lo tanto concéntrate únicamente en la solución, y en nada más". Eso mismo fue lo que impidió que me resignara, incluso ante la intimidante T.C.U., (Teoría del Campo Unificado). Pensé que si existe una arquitectura oculta capaz de navegar lo inescrutable —la incertidumbre misma— sin necesidad de desvelarlo del todo, entonces lo aparentemente imposible se volvería accesible y posible, y esto último seria mas tarde profundamente esperanzador para todos los programadores de Python y lenguajes de alto nivel que buscan la máxima eficiencia en sus trabajos y en el diseño de software y aplicaciones.

Hoy, cuatro décadas después, el preprint está custodiado en los servidores del CERN y es la primera formalización de aquella intuición de un adolescente de 23 años. Lo que en 1984 era para mí el algoritmo de Dios, hoy tiene nombre: el Modelo RECA. Y creo que es un buen gesto de humildad personal compartir esto con todo el mundo; es decir, la primera visión de lo que puede llegar a ser un nuevo paso adelante en la IA y la computación de alto nivel. He dejado la versión en español —el clon del paper en inglés— para que la comunidad de colegas informáticos y programadores iberoamericanos la disfruten y ahí les dejo los enlaces de descarga.

 

RECA VERSIÓN ESPAÑOL

RECA VERSIÓN INGLES Z-CERN

 

 

 

 

 



 

domingo, 21 de diciembre de 2025

Análisis sobre la crisis de rigor en el Marco Formal Matemático y la desconexión con la realidad física (2025)

 "La ciencia contemporánea atraviesa un momento de crisis y fractura del pensamiento lógico y estructural: un alejamiento deliberado de la realidad en favor de un formalismo estéril."

La ciencia contemporánea atraviesa un momento de fractura. Lo que comenzó como un proceso de refinamiento teórico en el pasado hoy ha derivado  finalmente en lo que muchos expertos hoy califican como un colapso del Marco Formal Matemático (MFM). ¿Por qué la academia de 2025 parece haber desplazado la lógica empírica en favor de una abstracción conceptual desconectada de los fenómenos físicos reales? 
 

La deficiencia estructural en el currículo moderno

Recientemente, una petición suscrita por más de 900 matemáticos y académicos ha denunciado que los nuevos marcos curriculares del MFM están "plagados de defectos graves". Nos encontramos ante una crisis educativa y lógica sin precedentes. Este movimiento masivo de intelectuales sostiene que la enseñanza de las matemáticas está abandonando sus cimientos fundamentales en favor de una "justicia social de datos" que ignora la mecánica intrínseca del número.

Los críticos señalan que se está sustituyendo la lógica deductiva por una amalgama de contenidos vacuos o excesivamente idealizados, carentes de utilidad en el plano de la realidad material. Este fenómeno confirma que el establishment del MFM ha perdido el rumbo, priorizando la forma —esa suerte de taquigrafía de símbolos vacíos o shorthand— sobre la comprensión mecánica y profunda de la entidad numérica.

El fraude en la literatura científica y la "matemática basura"

Se ha destapado un escándalo de proporciones sistémicas. Se ha expuesto cómo el ego y la vanidad de publicar para hacerse un nombre han llenado las bases de datos de "basura matemática" que nadie puede replicar. Bajo la presión de las métricas comerciales y los rankings, se producen miles de artículos con resultados aparentemente impecables en el papel, pero vacíos de contenido real o directamente erróneos ante la realidad. Matemáticos honestos admiten una verdad incómoda: "Nadie está ya leyendo lo que están escribiendo". Es el colapso de la comunicación a través de la suplantacion.

El escándalo en la "Meca" editorial científica

El caso más sonado de este año involucra a la editorial Hindawi (parte de Wiley), que ha tenido que retirar más de 8.000 artículos científicos por estar contaminados de errores, fraudes y la actividad de "fábricas de papeles" (paper mills). Los involucrados emplearon nombres falsos o procesos de revisión ficticios para inflar su prestigio. Es la prueba de que el sistema ya no busca la verdad, sino la cantidad.

El Manifiesto de los Sabios (2024-2025)

No es un rumor; es una movilización real liderada por figuras como Jelani Nelson (Berkeley) y Svetlana Jitomirskaya (Georgia Tech). Estos expertos se oponen frontalmente al "California Formal Mathematical Framework" (CMFM), o Marco Formal Matematico de California, uno entre los miles que existen en el mundo académico. Su queja es tajante: el nuevo sistema educativo abandona el razonamiento abstracto y la lógica pura por "estimaciones" y enfoques sociológicos. La lectura de los hechos es preocupante: se está anulando la capacidad de "cazar" la unidad para convertir a los estudiantes en simples calculadoras de una razón suplantada.

La pérdida de la intuición: del Faro de Alejandría al vacío teórico

Dentro del MFM han surgido críticas feroces (como las de Morris Kline o discusiones en foros como MathOverflow) que señalan que la matemática moderna ya no mide la realidad tangible, sino una fantasía imaginaria que ha desestimado la intuición y la lógica pura. Históricamente, en la Antigua Alejandría, la matemática era la herramienta para descifrar el mundo práctico. Alejandría fue el epicentro intelectual donde Arquímedes, el genio de Siracusa, completó su formación. Allí conoció a otro genios como Euclides, Eratóstenes y Conón de Samos, estableciendo una correspondencia vital para difundir descubrimientos que sentaron las bases de la física moderna desde la gran biblioteca y el faro Alejandria.

Hoy, el enfoque es el opuesto. Se impone una estructura rígida de definiciones que solo cobran sentido en un vacío teórico imaginario, no en un marco real. En su libro clave, Mathematics: The Loss of Certainty, Morris Kline expuso con brillante claridad esta pérdida de la certidumbre, prediciendo que la matemática colapsaría al separarse de la física real. Sus tesis son hoy el pilar de la crítica actual: los axiomas vigentes representan un callejón sin salida para la física de frontera.

La disciplina se encuentra invadida por términos vanidosos como "matemáticas elegantes" o "la belleza de las ecuaciones", expresiones de una distorsión académica que prioriza la estética y el perfeccionismo de la abstracción sobre la eficiencia y el resultado real constatable en un mundo físico. El dogmatismo de los propios axiomas es lo que frena la creatividad, creando así un edificio sin cimientos materiales donde los propios expertos admiten que ya no pueden probar la consistencia de sus propias teorías. Pero que mejor demostración que poner algunas exposiciones:

El ejemplo más flagrante de esta ultima afirmación es la Teoría de Conjuntos de Zermelo-Fraenkel con el Axioma de Elección (ZFC). Esta Teoría es el Santo Grial de la "Constitución" de las matemáticas modernas; prácticamente todo este edificio y el Marco Formal Matemático (MFM) se construye (sin cimientos) sobre ella y aun así es la propia base de la matemática moderna.

La Inconsistencia de la Teoria ZFC es clara. Debido al Segundo Teorema de Incompletitud de Gödel, es matemáticamente imposible probar, utilizando los propios axiomas de la teoría, que esta no contiene contradicciones. En términos simples: los matemáticos no pueden demostrar que su sistema más fundamental es consistente. Están construyendo una Catedral infinita con bloques huecos únicamente confiando en la fe de sus propios axiomas y de que los cimientos no se derrumbarán, admitiendo que, si existiera una contradicción interna, todo el conocimiento matemático acumulado hasta hoy colapsaría y se derrumbaría instantáneamente."

Otro ejemplo y además más visual de la mencionada "desconexión de las matemáticas con la realidad física" es "La Paradoja de Banach-Tarski". No hay Matemático que no conozca esta paradoja pero aun así la mayoría calla o la ignora.  Bajo los axiomas aceptados hoy (ZFC), existe un resultado llamado la Paradoja de Banach-Tarski, que demuestra matemáticamente que es posible desarmar una esfera en cinco piezas y, al rearmarlas, obtener dos esferas idénticas a la original. ¿Como se explica esta realidad contra la abstracción que defiende el MFM? En el papel todo es perfecto, la lógica es 'elegante' e 'impecable', no hay esfuerzo físico, no hay sudor, no hay sufrimiento y sobre todo no hay errores ni responsabilidad; pero todos saben en la realidad física las cosas cambian totalmente; violan la conservación de la masa, las medidas y el sentido común, y un error es catastrófico. Y es la prueba definitiva de que el MFM ha perdido el Norte Matemático y ha preferido "la Magia del símbolo" sobre las leyes reales de la materia.
 

La crisis de las constantes físicas en el Año de la Cuántica

Este es otro de los ejemplos, quizá el más desastroso y crítico de todos los ya expuestos. Esto se ha planteado ya en el marco del Año Internacional de la Ciencia y Tecnología Cuánticas (2025). Existe una tensión creciente entre la comunidad científica y la Matemática por las unidades Metrologícas donde se comenta: "nuestras mediciones de las constantes universales están limitadas por una "deformación que la física actual no logra explicar". Es muy cierto, por fin se han dado cuenta. Llevan 41 años de retraso. Esto mismo es lo que yo descubrí en 1984 mientras leía física en una biblioteca por puro entretenimiento. Yo podría decirles donde esta ese error inexplicable que les desconcierta, es de un nivel muy elemental; pero... conociendo las maneras o los modales académicos y el trato que dan a los que no estamos licenciados: mi postura actual es el silencio. No regalo conocimiento gratis a nadie para que otros presuman de una inteligencia que no tienen y se cuelguen méritos no ganados a pulso. Simplemente ese erro no es asunto mio, así que sin comentarios.
 
Otra de las consecuencias desastrosas de ese error inexplicables se debate en los foros de la UNESCO. Se discute con un ya marcado pesimismo la imposibilidad de unificar la gravedad con la mecánica cuántica usando las matemáticas actuales. Hay una atmósfera de incertidumbre y desconcierto ante estas extrañas deformaciones físicas. Se admite que para lograr la unificación seria necesario -oigan esto- "el diseño y creación de una nueva Matemática" (Pero -entiendan esto- no permiten que nadie lo haga, y si alguien lo hace lo acusan de ser un informal y no respetar la reglas del MFM), pues la actual Matemática ha alcanzado su cota máxima. Pero observemos esto: Si las propias Matemáticas contienen errores conceptuales de bulto, lógicamente estos errores se transfieren a otras disciplinas, y no hay mas misterio en porque ahora hay un desconcierto físico por esta cuestión. La realidad es que matemáticas están tan infladas abstracción y poca solidez real, que sistema está atrapado en un "bucle" sin comprender que ese bucle es el producto del flujo de inflar la matemática con abstracciones "bellas, lúdicas, y elegantes, pero inconsistentes con la realidad", que emana del propio MFM y que toda la ciencia utiliza para construir teorías físicas y construir tecnología. Y se que no gustaran mi palabras... pero, entiendan esto: son vuestros errores, no los mios. Así que cada uno sea responsable de su karma y de sus propios errores. Yo no pago errores de otros.

Hacia un nuevo colapso de paradigma matemático y científico

Para los matemáticos críticos que permanecen fuera del Marco Formal Matemático, el diagnóstico es irrefutable: Es una catástrofe conceptual. La matemática formal es hoy una "Taquigrafía de la fantasía" que se niega a reconocer sus propios errores por pura vanidad. Para tapar un error crean otro mas complejo que cuesta el doble de trabajo ajustar a esa precisión y solo infla aun más el error anterior. El clamor de 900 expertos en 2025 es la evidencia de un colapso inminente, similar a los hundimientos de paradigmas de siglos pasados. Como bien señala Daniel Remenik: "la matemática debe adaptarse para entender la complejidad real del comportamiento social y humano, recuperando una lógica más profunda frente al modelo tradicional agotado. La matemática debe volver a ser una herramienta de comprensión y no un juego lúdico de símbolos vacíos que ha perdido su conexión con la realidad".

Referencias consultadas:

Open Letter on K-12 Mathematics Curriculum Guidelines (Stanford, Princeton, Berkeley).

The Problem of Reproducibility in Mathematics (Nature).

Retraction Watch: Mathematics 2024-2025 Report.

UNESCO: International Year of Quantum Science and Technology 2025 Official Proceedings.

miércoles, 17 de agosto de 2016

El Área Oscura, la misteriosa zona borrada del mapa por Google Maps

¿Puede un gobierno ordenar a Google Maps que borren una ciudad, un lugar, o una zona del Mapa solo porque no le interesa que se vea lo que ocurre? La respuesta es si. Un gobierno puede hacer lo que quiera incluso ir tan lejos como censurar mapas en Internet. Aunque la existencia del Área Oscura no es un secreto para los habitantes de Rosas, el hecho de que el gobierno obligue a Google a oscurecer esa zona del mapa y no desee reconocer su existencia da lugar a diversas teorías de conspiración entre los investigadores de misterios, y de OVNIS. Presuntamente, Google maps, recibió instrucciones directas del Gobierno de España, en concreto del Ministerio de Defensa, para que la zona fuese oscurecida en Google Maps y nadie pudiera descubrir que actividades de vigilancia esta realizando el Ejercito Español en ese remoto lugar.

¿Que se oculta bajo la zona Negra?

La zona oscura del mapa que aparece el Google Maps es como un Área-51 Estadounidense, oculta una base militar súper secreta, que antes de la aparición de Internet y de Google Maps no era apenas conocida por el publico; pero que ahora preocupa enormemente al Ministerio de Defensa Español que sea “Monitorizada desde el Satélite de Google Maps”. El bloqueo no solo lo aplica Google, sino que Bing de Microsoft maps también bloquea a todos los usuarios de Internet, la posibilidad de ver la estructura de la distribución del EVA4, (Escuadrón de Vigilancia Aérea Número 4), en la provincia de Girona, España, una base de operaciones de vigilancia que al Gobierno Español no interesa que se divulgue. En Google Maps la zona esta completamente en negro, mientras que en los mapas de Bing aparece muy borrosa. Resulta cuando menos que sorprendente que la zona militar mas secreta de los Estados Unidos, el Área 51 no esta oscurecida en Google Maps, y en cambio esta zona militar de España que no aparenta importan tanto, si. ¿Cual es la razón de la zona oscura?



“Al principio, visto desde el satélite, la enorme Área oscura que aparece se asemeja a un enorme lago donde poder hacer una escapada de un día, pero no. Al acercar el satélite con mas detalle hacia la zona a investigar, me encontré con una enorme zona oscura, que tiene forma de Hipocampo (caballito de mar). El Área, que puede ser de aproximadamente unos 30 kilómetros cuadrados o quizá mucho mas, es una zona militar restringida que ha sido, literalmente oscurecida en Internet, y borrada del mapa de Google de manera premeditada”.

Vista real de Google Maps

La zona oscura se conoce como el EVA4, y hace mas de 50 años que esta funcionando en secreto y es el equivalente Español al Área-51. De hecho la zona esta muy restringida, hay carteles de advertencia similares, y vigilancia armada discreta desde vehículos todo terreno desde cierta distancia. La Carretera comarcal de Roses a Cadaqués que cruza esa zona Militar, la GI-620 ha sido deliberadamente cortada y termina justo donde aparece un intimidante cartel que advierte “ZONA MILITAR, PASO RESTRINGIDO”. 

Este es un hecho similar al del pequeño montículo del Área-51 con el famoso cartel de advertencia, tras el cual puede observarse un todo terreno negro desde el cual los militares vigilan que nadie cruce la zona o se acerquen demasiado al perímetro. 



El EVA4 salto hace años atrás a los medios de comunicación por haber estado involucrado en la detección y rastreo de OVNIS, incluso la base estuvo en alerta máxima durante un supuesto incidente, en el que un OVNI invadió el espacio aéreo de esta base. Ocurrió en marzo de 1971, cuando el personal de seguridad encontró un extraño humanoide merodeando por la zona y también un objeto volador no identificado que desato inmediatamente todas las alarmas y puso a la base en alerta de combate.


¿Porque el Ejercito Español presuntamente vigila el trafico OVNI en esa zona?

El remoto pedazo de zona desierta montañosa conocida como Puig Pení (la cima del monte Paní), que rodea al EVA4 esta situado en el Cabo de Creus esta totalmente ocultada y clasificada como la zona oscura. Nadie puede entrar ni sobrevolar el Área Oscura sin que se dispare la alerta. Ese remoto lugar fue escogido por los Estadounidenses de la USAF en 1959 por ser adyacente a una zona con muy buena cobertura radioeléctrica, por su altitud sobre el nivel del mar, y por su ocultación y aislamiento de zonas habitables. Pero usando el rastreo de imágenes en combinación con Google podemos ver el misterio que oculta el Área administrativa del EVA4 en Rosas España, donde se desarrollan un alto nivel de actividades en el sitio. El secretismo Militar en Rosas es consecuencia de que el EVA4, es una estación de radar militar que pertenece al comando del combate aéreo español y asegura la defensa aérea estratégica de España. Se trata de una unidad de combate de primera línea que monitorea continuamente el espacio aéreo español y proporciona una alerta temprana de intrusión de aeronaves no identificadas a través del territorio Español.


La instalación fue inaugurada en 1959 por el 875 º Escuadrón de la USAF para la vigilancia aérea temprana Estadounidense, y el control del espacio aéreo, como parte de un acuerdo firmado por Franco el 23 de septiembre de 1953, entre los Estados Unidos y España para la defensa estratégica en el sur del Mediterráneo durante la Guerra Fría con el propósito de contrarrestar la amenaza soviética, ya que el enclave es una de las dos puertas de entrada del Mediterráneo y garantizaba que su flota no fuera sorprendida por submarinos soviéticos. La base de vigilancia norteamericana de Rosas estaba bajo el mando estadounidense pero en 1964 los americanos se retiraron, dejando atrás a las instalaciones y equipos para el personal militar español.

Las fotos muestran Radares esféricos, o RADOMES, radares de cúpula, de aproximadamente unos 17,5 metros de diámetro y una altura aproximada de un edificio de cuatro pisos, están cubiertos con una pintura de camuflaje para evitar la vigilancia por satélite o cualquier tipo de detección por vuelo fotográfico. Estos radares de cúpula son similares a los usados por los Americanos, los Británicos, y los Australianos en su red de vigilancia global conocida como Echelon. Estos Radomes tiene una cubierta hemisférica protectora que oculta una antena de barrido de vigilancia aérea en 3D de altísima definición, que es capaz de detectar blancos aéreos a altitudes de hasta 100.000 pies (30.000 metros) a distancias de entre 10 y 470 kilómetros. Cualquier objeto no identificado que sobrevuele el espacio Aéreo español, dentro de la zona del alcance del radar del EVA4, puede ser identificado y ubicado con precisión, tanto en elevación como sobre el mapa.


"El EVA4 era absolutamente ultra secreto hasta el escandalo del OVNI, y el alienígena que entro en la base de Rosas, y allí ocurren cosas muy extrañas", me dice un investigador de OVNIS que no quiere dar a conocer su identidad porque es especialista en asuntos de misterios sobre “historias del programa secreto Español de investigación extraterrestre”. “España vigila los OVNIS desde la base secreta de Rosas, hay continuos sobrevuelos de OVNIS en la zona de la base, y no quieren que absolutamente nadie se acerque por allí a fisgonear, si ven un intruso lo echan sin mas explicaciones”,  me dice. “Han habido numerosos incidentes. Supuestamente, la base militar del Pení tiene como misión principal la defensa aérea. El gobierno no quiere reconocer que una parte de la misión de los EVA (Escuadrones de Vigilancia Aérea) es captar las extrañas incursiones de misteriosos objetos OVNIS que violan el espacio Aéreo Español, y cuyas frecuentes intrusiones son sistemáticamente silenciadas por los militares,  en el cumplimiento de la misión asignada”, me comenta con cierta cautela.


Vigilancia Militar intensiva

Aunque el presunto Escuadrón de Vigilancia Aérea solo ocupa una mínima porción de la cima de la montaña del Pení, el área del mapa que ha sido oscurecida y borrada de Google Maps despierta muchas curiosidades y sospechas entre los buscadores de misterios y teorías, ya que, una superficie tan grande, quizá de aproximadamente de 25 a 30 Kilómetros cuadrados es una área demasiado extensa para tan poca relevancia en vigilancia sobre la cima de la montaña, por lo que el terreno sobrante que aparece en el Área Oscura, esta siendo usado como campo de pruebas ultra secreto para otros objetivos militares que por ahora se desconocen. 


Diversas instalaciones o estaciones dispersas por todo el “Hipocampo del EVA4”, la zona negra que vista desde el satélite se asemeja por su forma a un “Caballito de Mar” hacen sospechar que no solo están usando el área para la vigilancia Radar, sino que también desarrollan en la zona otras actividades militares desconocidas para el publico. “Algunos excursionistas han sido literalmente abordados por personas extrañas, que con serias advertencias, les han indicado que por esa zona militar no pueden transitar” dice el investigador. “Están usando Drones de tamaño considerable, con cámaras de alta resolución, cámaras termografías, y visión nocturna, para detener cualquier intento de penetrar en el área y observar que pasa. Sin embargo esto solo produce mas intrigas entre el publico aficionado a  investigar, pues esos vuelos de los drones, crean mas interés por saber que nos ocultan”, termina diciendo el investigador.


Zona restringida, nadie puede entrar

Esto va muy en serio. Puede que te interesen los OVNIS y los Extraterrestres, o que simplemente seas un atrevido aficionado a hacerte selfies en las zonas mas prohibidas e insólitas del planeta, pero el Área Oscura de Rosas, Girona, o el Hipocampo como yo lo describo, esta totalmente prohibida visitarla. Por el momento solo es posible llegar hasta el famoso Cartel de “ZONA MILITAR, PASO RESTRINGIDO”, y hacerse una foto junto a el tocándolo como recuerdo.


Pero debo advertiros de que no muy lejos, aparece a mano derecha un desvío con un camino en el que no es extraño encontrarse un todo terreno negro. Ocupado por cuatro individuos, montando guardia durante todo el día su propósito es impedir la entrada a cualquier intruso o curioso. 


Si eres de los que se atreven a llegar lejos y no te asustan los tipos de metro noventa, y mentalizados como Terminators para meter el miedo con el argumento de que estas cometiendo un delito de intrusión y espionaje en una zona militar restringida, el cartel es el limite para ti, pero no para los OVNIS.

sábado, 10 de octubre de 2015

Cómo Reforzar la seguridad de tu Ubuntu

Primero de todo os debo una disculpa. Mas de un año sin publicar nada. Lo siento mucho. De verdad que lo siento. Eso tiene una explicación. En septiembre del 2014 la salud de mi madre empezó a resentirse y en los meses siguientes su enfermedad se agravo progresivamente y mi animo fue decayendo y deje de la informática para centrarme solo en estar para mi madre. En febrero del 2015 falleció y desde entonces no he hecho nada, y aun no tengo muchas fuerzas para hacer lo que hacia antes. Podéis ver la foto de mi madre publicada a en la columna derecha de este bloc. Este post me ha supuesto un esfuerzo y espero que me disculpeis sin tardo bastante en ofreceros algo nuevo. Este post me ha costado muchos días y horas de ensayo y error, y por favor, os pido que si tomáis prestada la información me mencionéis como autor, y pongáis un enlace al bloc. Es lo menos que podéis hacer para agradecer mi trabajo y por favor, hacerlo por la memoria de mi madre, darle un agradecimiento. Yo estoy aquí por ella. Una madre se lo merece todo.

Gracias a todos. 

Cómo blindar la seguridad de tu Ubuntu 12, 14, 15, incluso versiones superiores.

Lo primero que deberías preguntarte es, ¿Ubuntu es bastante seguro? Bueno Ubuntu por si solo viene con algunas medidas de seguridad, digamos medidas básicas, pero no es cien por cien seguro porque algunas hay que activarlas. Eso si, te garantizo que es mucho mas seguro que Wirrindows salido de fabrica, pero no es absolutamente seguro. La seguridad de tu sistema operativo es tu responsabilidad y por ello debes ser tu quien se preocupe de establecer las medidas y las políticas de protección de tu maquina.  Siguiendo esa linea voy a proporcionarte unas cuantos trucos (medidas) sobre como blindar la seguridad de tu Ubuntu. Para empezar, lo primero es pensar que tu configuración de fabrica de Ubuntu, la que viene por defecto no es segura por mucho que lo digan los linuxeros. Mi consejo es que revises esa configuración para saber si en tu maquina tienes brechas de seguridad. Puedes llamarme paranoico por pensar así pero he estado trabajando y ensayando trucos para proteger Ubuntu. En este post, te voy a mostrar cómo mejorar la seguridad de tu Ubuntu, añadiendo software extra y modificando la configuración que viene por defecto de Ubuntu.


Usar aptitude en vez de apt-get

Los usuarios del terminal de Ubuntu suelen usar el comando sudo apt-get para instalar paquetes, pero la forma mas segura y rápida de hacer una instalación de un paquete es usar sudo aptitude (nombre del paquete). Configura tu terminal para poder usar el comando aptitude. Esto se consigue del siguiente modo:

sudo apt-get install aptitude

Cuando se instale el comando, ya podrás usar aptitude en vez de apt-get siempre que lo desees. Incluso escribiendo en el terminal la orden

aptitude


Veras aparecer la utilidad para actualizar todo el sistema con tan solo elegir la simple opción “U”. Es mucho mas eficaz que solo el apt-get update


Desactiva servicios peligrosos con  Boot Up Manager

En mis primeros comienzos con un Winrrindos 95 GUI yo ya desactivaba servicios, esto no es una novedad, yo lo hacia años atrás en las siguientes versiones de 98, Me, 2000, Windows XP, Vista, W7, y ese aprendizaje me lo he traído para Linux Ubuntu. El primer paso para endurecer la seguridad de Ubuntu sera desactivar permanentemente los servicios que no necesitamos y de esta forma lograremos aligerar carga de procesos al sistema, lo cual aumentara la seguridad, el rendimiento, y también reducirá algo el consumo de memoria por eliminar servicios.  Bien, imagino que estas en la versión Ubuntu 15.04. Ahora para desactivar servicios es necesario instalar la herramienta el Boot Up Manager, y después podremos desactivar esos servicios que se ejecutan y que no nos proporcionan mayor ventaja. Abre la terminal de Ubuntu y escribe el comando para ser root:

sudo -s

Cuando ya seas root escribe el comando de instalación de BootUp Mánager:

sudo aptitude install bum

Debo añadir que si el terminal arroja algún tipo de error, es porque necesitas tener previamente instalado el “repositorio universe o multiverse”. Si lo encuentras complicado, vete al Centro de Software de Ubuntu, lo buscas y lo instalas desde allí. Cuando termine la instalación de BootUp Manager, en Unity buscas Bootup y lo veras aparecer. Y si estas en Gnome clasic vas a Sistema> Administración>  Boot Up Manager. Una vez abierto el panel gráfico de BootUp Manager vamos a desactivar servicios inútiles que no necesitamos. Desactiva las marcas de verificación situadas junto a los servicios que se ejecutan. Estos servicios son los que yo tengo desactivados por seguridad, pero en tu caso te recomiendo ir desactivando uno a uno, hacer un reboot, probar a ver la estabilidad del sistema, y luego repetir la operación de uno en uno con los servicios que vayas desactivando. Esa es la técnica mas segura que desactivarlos todo al mismo tiempo, ya que se el sistema se volviera inestable, sabrías que ha sido por desactivar el ultimo servicio. Creo que lo entiendes. Bueno, comenzamos:


Servicio Apport: ¿Para que sirve? Es una Herramienta que te informa de los errores en los programas.
Para que quiero notificación de informes de errores si Ubuntu envía a Canonical un informe de error? Pues desactivado y listo.


Servicio Saned: ¿Para que sirve? Es el escáner de servicios de Ubuntu.
¿De que me sirve un escáner de servicios si lo que necesito es aligerar carga de servicios? Pues desactivado y punto.


Servicio Rrsync ¿Para que sirve? Sirve para copiar rápidamente archivos de programa de manera remota.
Estamos hablando de seguridad, de hacer mas seguro nuestro sistema, y vemos que  Rrsync tiene un servicio disponible para atrapar archivos vía remota, con el riesgo de que nos cuelen un escript malicioso y nos estrellen el sistema. Pues desactivado porque no lo uso ni lo necesito.


Servicio Avahi-daemon ¿Para que sirve? Es un explorador de servicios que descubre servicios abiertos y servidores disponibles dentro de una LAN, una red local.
Avahi-daemon es un demonio de Linux bastante molesto y plomizo. Si no tienes un red Local y servidor, solo esta incordiando tratando de hacer conexiones. Nosotros queremos control, no un servicio que no puedes controlar a que se conecta. Desactivado.


Servicio Cron   ¿Para que sirve? Cron es una utilidad  de limpieza programable que se ejecuta cuando tu se lo indicas.
Si tu le haces el mantenimiento y la limpieza a tu Ubuntu con Bleachbit por ejemplo, ¿para que quieres un servicio de tareas programables activado y corriendo? Desactivado, y yo le hago la limpieza cuando noto que la necesita.


Servicio Cups  ¿Para que sirve? El servicio Cup tiene de ver con la cola de impresión, gestiona los trabajos de impresión de una impresora.
Si no tienes impresora, o si la tienes la usas poco, y apenas imprimes cosas, ¿para que te hace falta cups? Desactivado, y cuando necesites imprimir lo activas y listo, y luego vuelta a desactivarlo para ganar estabilidad y seguridad.

   
Servicio speech-dispatcher ¿Para que sirve? El dispacher (Despachador) sirve como interfaz común para los sintetizadores de voz.
El dispaches no me hace ningún servicio porque yo no uso sintetizador de voz, y es un servicio inútil que me consume recursos, así que lo desactivo y adiós.


Servicio ATD ¿Para que sirve? El ATD Es un programador de tareas de trabajo. 
Si tu no programas tareas de trabajo en tu Ubuntu, cosa bastante inútil por cierto, es mejor que lo desactives, no te hace falta.

En la captura de pantalla puedes ver como he limpiado los servicios inútiles y cual es el aspecto final del panel del BootUp Mánager después de desactivar los que no necesito. Cabe una advertencia. Hay algunos servicios esenciales que no podrás desactivar; de hacerlo pones en riesgo la estabilidad del sistema. Después de haber estrellado Ubuntu 9 veces y hacer pruebas, en mi caso aprendes a saber que servicios son los que necesitas y cuales puedes desactivar o activar sin riesgo. Ahora la pregunta clave del porque hacemos este retoque tan preciso en la configuración de servicios de Ubuntu. Es muy simple de entender, en términos de seguridad algunos servicios pueden o no abrir puertos adicionales de software, y como ya puedes deducir, si en Ubuntu tienes puertos abiertos que dan salida o entrada a servicios que ni sabes que están ahí, pero los hackers si, tu equipo esta expuesto a ataques. Si tienes una de un servicio a nivel local, lo que pasas por alto, es que puerto puede estar abriendo y ejecutando.  


Cierra puertos con el firewall UFW desde la terminal

El gran problema de Ubuntu es que viene con un cortafuego muy bueno preinstalado de fabrica, pero no viene activado. Sabiendo que por defecto Ubuntu viene de fabrica permitiendo que hayan bastantes servicios ejecutándose sin que tu lo sepas, y que estos servicios pueden abrir puertos, conviene preocuparse por averiguar como cerrarlos. Hace años atrás yo usaba mucho Firestarter, un gran firewall que permitía hacer NAT entre dos interfaces de red con un par de clics. Por desgracia Firestarter ha quedado obsoleto y suspendido sin mantenimiento y no detiene nada. La solución mas simple pasa por activar el activar el cortafuegos de Ubuntu. Activar y levantar ese cortafuegos es responsabilidad tuya. ¿Como se hace? ¿Como cierro los puertos peligrosos? Esto es fácil! Regresamos al terminal, escribimos:

sudo -s

Ahora le preguntamos a Ubuntu desde el terminal, en que estado se encuentra el cortafuegos interno y si esta filtrando el trafico de conexiones:

sudo ufw status

La respuesta que nos da es: “inactivo”

Esta situación es peligrosa. Hay que levantar el cortafuegos inmediatamente para que empiece a filtrar nuestro trafico de conexiones en internet. Para eso le pedimos a Ubuntu que active el cortafuegos:

sudo ufw enable

Ubuntu nos confirma con un mensaje que  UFW, el cortafuegos esta activo:

“EL CORTAFUEGOS ESTÁ ACTIVO Y HABILITADO EN EL ARRANQUE DEL SISTEMA”

Este es un primer paso para tener un poco protegido el sistema. Si tu quieres cerrar o abrir puertos, basta con que en el terminal escribas el comando junto con el puerto que deseas cerrar. Supongamos que yo quiero cerrar un puerto peligroso que me revuelve el estomago. ¿Como se que puertos tengo abiertos? Hacemos un netstat en el terminal y lo averiguamos:

sudo netstat -lp --inet

1/tcp     open  tcpmux
79/tcp    open  finger
111/tcp   open  rpcbind
119/tcp   open  nntp
139/tcp   open  netbios-ssn
143/tcp   open  imap
445/tcp   open  microsoft-ds
631/tcp   open  ipp
1080/tcp  open  socks
1524/tcp  open  ingreslock
2000/tcp  open  cisco-sccp
6667/tcp  open  irc
12345/tcp open  netbus
31337/tcp open  Elite
32771/tcp open  sometimes-rpc5
32772/tcp open  sometimes-rpc7
32773/tcp open  sometimes-rpc9
32774/tcp open  sometimes-rpc11

Tomo como ejemplo el puerto 445/tcp open microsoft-ds que esta abierto. Este puerto por su nombre ya me me molesta bastante, y no me gusta que este abierto y también porque no lo necesito abierto. Para cerrarlo escribo en el terminal:

sudo ufw deny 445/tcp

El cortafuegos nos responde_

Regla añadida
Regla añadida (v6)

Con este comando voy cerrando solo los puertos que detecto como sospechosos de tener alguna actividad. 


Como evitar que alguien Spofee (Spoofin) tu maquina

Uno de los ataques mas molestos en internet es el de suplantación de identidad, y para detenerlos debes estar logeado en el terminal como root y editar el fichero sysctl.conf y para eso escribes lo siguiente:

nano /etc/sysctl.conf

Veras aparecer la lista del protocolo Ipv4. Quita el símbolo # delante de cada línea  dentro de este archivo, para activar las funciones de seguridad del kernel proporcionadas por estas líneas de comandos en  /etc/sysctl.conf. Así que quita la almohadilla delante

# Net.ipv4.conf.default.rp_filter = 1
# Net.ipv4.conf.all.rp_filter = 1
# Net.ipv4.tcp_syncookies = 1
# Net.ipv4.conf.all.accept_redirects = 0
# Net.ipv6.conf.all.accept_redirects = 0
# Net.ipv4.conf.all.send_redirects = 0
# Net.ipv4.conf.all.accept_source_route = 0
# Net.ipv6.conf.all.accept_source_route = 0
Una vez que has borrado las almohadillas, y lo has modificado, guarda el archivo /etc/sysctl.conf, y escribe en el terminal sysctl -p para activar la configuración de seguridad del núcleo del Kernel que has modificado. Desde el terminal el Kernel te dará un mensaje de confirmación:

root@usuario:~# sysctl -p
net.ipv4.conf.default.rp_filter = 1
net.ipv4.conf.all.rp_filter = 1
net.ipv4.tcp_syncookies = 1
net.ipv4.conf.all.accept_redirects = 0
net.ipv6.conf.all.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.all.accept_source_route = 0
net.ipv6.conf.all.accept_source_route = 0 

Instala un Antivirus para proteger tus pendrives

Aunque el antivirus casi no lo vas a usar, conviene que lo tengas instalado por una razón, puede que uses (Compartas) memorias USB con algun grupo de amigos. Probablemente ellos usaran Windows 7 o la version 8, y a tu sus virus no te afectaran y ni siquiera notaras que esta ahí. Pero tus amigos si que lo notaran porque en el intercambio de memorias USB esos virus infectaran mas maquinas windows. Por tanto instala Clamav (Clamavat) desde el centro de software o desde el terminal en modo root como mas te interese; desde el terminal usa:

sudo aptitude install clamav

Una vez instalado, desde el terminal y antes de usar el antivirus en algún dispositivo debes actualizar la base de datos de firmas de virus, haciendo:

sudo freshclam.

Y para usar el antivirus desde el terminal hay dos modos sencillos:

Para un archivo y una carpeta
clamscan -r -i (Nombre del archivo sospechoso o carpeta sospechosa)

Por ejemplo, si quiero verificar la integridad de una carpeta dentro de la cual  sospecho que se ha bajado algún fichero sospechoso…

clamscan -r -i Descargas

El resultado es el siguiente

SCAN SUMMARY -----------
Known viruses: 4019700
Engine version: 0.98.7
Scanned directories: 1
Scanned files: 1
Infected files: 0
Data scanned: 0.00 MB
Data read: 0.67 MB (ratio 0.00:1)
Time: 18.168 sec (0 m 18 s)


Para solo un archivo
clamscan -i (Nombre del archivo)

Bueno, como veis no es necesario tener instalada la interfaces gráfica de Clamav para poder mirar la seguridad de una carpeta porque desde el propio terminal es mucho mas rápido, ligero, y sencillo.


Controla las puertas traseras y las invasiones del sistema en Ubuntu

Para prevenir que alguien logre acceso a tu Ubuntu de forma remota, precisamente instalando una puerta trasera (Abriendo un puerto) por la que cualquier Hacker media mente experto podría llegar a colarse en tu maquina y espiarla, tenemos la opción de instalar un par de paquetes de seguridad llamados  rkhunter y chkrootkit. Ambos paquetes “escanean tu sistema en busca de conexiones sospechosas” que alguien puede haber logrado a través de algún puerto.

Entra en el terminal como root:

sudo -s

A continuación:

sudo aptitude install rkhunter

Cuando termine de instalar  rkhunter, escribes en el terminal lo siguiente:

sudo aptitude install chkrootkit

Después de tener los dos anti rootkits instalados, ejecutas una limpieza en el sistema escribiendo en el terminal

rkhunter -c

Y cuando termine, usas chkrootkit de la misma manera:

chkrootkit

En ambos casos veras alertas en rojo, antes de ponerte nervioso, copia y pega la alerta en el cajón de búsquedas de Google, para asegurarte de que no se trata de un “falso positivo”.

Como es lógico, estos dos paquetes no solo necesitan mantenimiento sino su correspondiente actualizaron. Para rkhunter, escribe en el terminal

rkhunter-update

Para chkrootkit, como usuario root sólo tendrás que escribir en el terminal chkrootkit.


Desactivar la herramienta Telnet

Telnet es una herramienta de conexión remota que se usaba para conectarse remotamente a un servidor web, o a un software especifico como un FTP, o un servidor de correo. Esta herramienta aun se usa pero hace años fue sustituida pos otra mucho mas segura llamada ssh. En la actualidad Telnet es muy inseguro y apenas tiene utilidad y de tenerlo activado solo puede causarte serios problemas de seguridad en el sistema. Incluso si lo tienes activo, un hacker puede ver ese puerto telnet abierto desde cualquier parte del mundo usando la herramienta de escaner nnmap. Por tanto yo aconsejo no correr riesgos inútiles y vamos a quitar telnet. Para ello, en la terminal y como root escribimos:

sudo aptitude tipo remove telnet

Realmente no solo estarás mucho mas seguro sino que el sistema se agilizara un poco y tu ganaras un poco mas de tranquilidad mental sabiendo que nadie puede intentar conectarse a tu portátil con telnet.


Instalar Tiger, la bestia atrapa hackers

Entre las diversas herramientas de protección y seguridad de que dispone Debian y Ubuntu podemos encontrar Armour, y Tiger. Yo probé Tiger y es realmente bueno porque hace una auditoría completa del sistema, metiéndose por todos los senderos internos de Ubuntu. Esos si, te advierto que consume muchos recursos y que una auditoría puede emplear alrededor de mas de una hora, pero el resultado final es excelente.  Vete al terminal y escribe:

sudo aptitude install tiger

O mucho mas fácil, vete a synaptic e instálalo desde allí. Tras la instalación, hacer una auditoría es sencillo

tiger

Y deja que el sistema se auto diagnostique el solo. 

Controla el trafico de tu router desde el terminal

En internet, y con la seguridad, soy muy exigente. Exigente es el eufemismo de paranoico, y a mi me gusta poder controlar algunas cosas. Ocasionalmente hago auditorías de seguridad a mi propio router, solo para ver que una actualizaron de su Firmware no me a abierto puertos sin que yo me de cuenta. Para ello compruebo si hay puertos abiertos, y esto lo hago utilizando nmap. Entra en la terminal y como root haz

sudo ifconfig

Para ver el inet de tus interfaces de red activas, alli deberías ver algo parecido a esto

eth0 o wlan0 dirección: 192.168.xx

Ahora instala nmap para comprobar que las IP inet addr, me refiero a las interfaces de red eth0 y las wlan0 están siendo usadas solo por ti. Después de instalar nmap, vamos a asumir que tu router no es seguro y que debes probar su seguridad. Desde el terminal escribe lo siguiente:

sudo nmap -sTU 192.168.1.1

Después de unos minutos obtendrás un diagnostico. Si sabes como hacerlo, cierra los puertos de tu router que no usas. Si no haces descargas con torrent y emule, cierra esos puertos, y si no juegas en red a juegos, también ciérralos. Ahora repite la operación contra tu propio equipo, me refiero contra tu PC o portátil:

sudo nmap -sTU 192.168.2.1

sudo nmap -sP 192.168.2.1/24

Esta vez, veras bastantes puertos abiertos. Recuerda que con UFW podrás cerrarlos sin problemas, pero cuidado con lo que cierras, porque si cierras un puerto critico, tus conexiones con Internet podrían verse afectadas.

Esto es todo. No he puesto muchas capturas de pantalla porque es fácil seguir las instrucciones del texto. Os recuerdo que estoy en facebook con relativa frecuencia y twitter ocasionalmente, y en el canal tube también. Si mandáis mensajes a través de esos sitios puedo tardar en entrar, mirar los mensajes, y responder.

LinkWithin

Related Posts Plugin for WordPress, Blogger...