Carta Abierta de Richard Stallman para Rafael Correa

El padre del software libre ha escrito una carta abierta para el presidente de Ecuador Rafael Correa sobre el asilo de Julian Assange, misma que se ha publicado en las cartas al editor de diario el Telégrafo.

Aquí la carta:

Estimado Rafael Correa,
Presidente de Ecuador

En lo referente al asilo de Julian Assange en Ecuador me permito hacerle la siguiente recomendación.

El trabajo realizado por Assange y Wikileaks ha sido muy importante para transparentar el mundo en el que vivimos. Proteger a Julian Assange de la persecución de EEUU es un deber que tenemos todos y usted tiene la posibilidad de ayudarle. Las posibles acusaciones de delitos sexuales son otro asunto, y de ser serios, merecen respeto.  Aquí propongo una manera por la cual Ecuador puede lograr los dos objetivos.

Hasta ahora, Suecia no tiene acusaciones formales contra Assange sino que los oficiales suecos piden plantearle preguntas, lo que Assange les ha invitado a hacer en Londres.  Al darle asilo, Ecuador puede permitirse dar las facilidades de la embajada de Ecuador para que oficiales suecos lo puedan interrogar.
Si luego Suecia lo acusa formalmente, podrá pedir su entrega normalmente, que se considerará según la ley ecuatoriana, y con una condición: que no lo rinda a ningún otro país, sino que lo deje salir para Ecuador, o al fin del proceso si sale inocente, o al fin de su pena si se condena.

Sinceramente en el espíritu de ayudar,
Richard Stallman

Artículos relacionados

Mucho Entusiasmo en el FLISOL de Bogotá

Rafael Bonifaz FLISOL
Rafael Bonifaz FLISOL. Foto tomada por Victor Solano @solano (twitter)

En el 2005 recuerdo que nos enteramos de una gran idea para difundir el software libre. Cada quién organizaría un evento para instalar software libre a otras personas y difundirlo. El evento se llamaría Festival Latinoamerica de Instalación de Software Libre (FLISOL) y se lo realizaría en toda la región.Básicamente debíamos cumplir 2 objetivos muy claros:

  • Promover el uso del software libre en América Latina
  • Integrar a las comunidades de software libre de libre en América Latina

El fin de  semana pasado tuve la oportunidad de participar en el FLISOL de Bogotá, ciudad donde surgió esta gran idea. Aquí pude ver como la gente que organizaba este evento, desde los días previos trabajaban con la pasión y el entusiasmo que solo se puede tener cuando se sabe que el trabajo que se esta haciendo puede cambiar el mundo.

El evento fue inaugurado por el Alcalde de Bogotá Gustavo Petro. Conozco poco sobre el, pero tengo que decir que su discursos sobre el software libre y la importancia de las tecnologías de la información y comunicación es de los mejores que he escuchado. Algo que me gustó es que da más importancia a la fibra óptica para que fluyan más rápido las ideas que al concreto para que fluyan más rápido los carros. Les recomiendo escuchar el discurso completo.

Sigue leyendo Mucho Entusiasmo en el FLISOL de Bogotá

Artículos relacionados

Televisión por Internet con Blinkx

Existen varias formas de ver programas de televisión por Internet y todas tienen sus ventajas y  desventajas. Recientemente descubrí blinkx que es una herramienta super fácil y práctica de usar para ver nuestras series de televisión favoritas.

En Internet existen varios sitios similares a Youtube donde mucha gente ha subido videos. Blinkx es un lugar donde se hace referencia a programas completos de series de televisión. La analogía que ellos usan es la de un control remoto donde se puede escoger que ver y su eslogan es «pon celosa a tu televisión». La verdad es que ese eslogan lo dice todo.

Una vez dentro de Blinkx buscamos nuestra serie favorita y nos presentará una ventana con todas las temporadas ordenadas desde la más nueva a la más vieje. Seleccionamos el capítulo a ver y luego debemos seleccionar en donde queremos ver. Normalmente prefiero utilizar los de Megavideo aunque los de VideoBB suelen tener mejor calidad. Existen otros y no nos queda más que probar.

Las principales ventajas de ver televisión por Internet es que podemos ver los programas de televisión que queremos ver a la hora que queramos.

Espero disfruten de Blinkx.

Artículos relacionados

  • No existen artículos relacionados

OpenVPN how to 1

Introducción

Una Red Privada Virtual (VPN por sus siglas en inglés) sirve para crear una conexión encriptada entre 2 o más puntos a través de Internet. Un caso de uso típico puede ser permitir al acceso a servicios de una intranet de forma segura desde Internet.  Otro caso típico de uso es interconectar redes locales de 2 ó más sucrusales a través de Internet. En este artículo haremos la primera opción y en un futuro cercano publicaré cómo interconectar 2 redes.

Existen varias implementaciones de VPN y en el mundo de software libre una de las más populares es OpenVPN.  Una de sus grandes ventajas, es que se pueden tener clientes en distintos sistemas operativos com GNU/Linux, Windows, Mac y seguro que en todas las versiones BSD.

Instalación

OpenVPN viene por defecto en la mayoría de las distribuciones GNU/Linux. En mi caso suelo utilizar Debian o Ubuntu. La instalación la hice con aptitude:

aptitude install openvpn

En distros basadas en RPM la instalación se la hace con yum:

yum install openvpn

Listo , así de fácil y de sencillo. Sigue leyendo OpenVPN how to 1

Artículos relacionados

11 + 1 Tips SSH

SSH es una herramienta esencial para cualquier administrador de sistemas basados en Unix. La mayoría sabemos que con SSH se puede ingresar de forma segura a un servidor remoto y administrarlo.  SSH hace mucho más que eso y por este motivo les comparto 11 tips que harán de su vida como administrador de sistemas más fácil y divertida.

  1. SSH con Llaves Públicas y Privadas: Autentificar un usuario con contraseñas tiene sus problemas. Si administramos varios servidores debemos recordar la clave de todos y muchas veces para no olvidaras utilizamos claves débiles. Al utilizar llaves públicas y privadas solucionamos estos 2 problemas.
  2. Túneles SSH (parte 1): Es muy probable que alguna vez sea necesario ingresar a un servidor dentro de una Intranet con IP privada desde Internet. Si tenemos un servidor con acceso a SSH accesible desde Internet y que puede ver esta IP privada, asunto solucionado con túnles SSH
  3. Túneles SSH (parte 2): En este how to se aprende como compartir servicios desde mi máquina con IP privada hacia Internet gracias a los túneles SSH. El ejemplo más interesante es como con un servidor SSH en un ip pública, 2 máquinas con IPs privadas en distintas redes se pueden ver entre sí sin necesidad de VPNs.
  4. Aplicaciones Gráficas en Red con SSH: Todos usamos SSH para acceder a línea de comandos en un servidor. No todos saben que también podemos usar SSH para acceder a aplicaciones gráfica en nuestra red.
  5. SSH y Proxy Socks navegación segura en Internet: Con una simple opción de SSH podemos navegar en Internet de forma encriptada y sin restricciones. Muy útil cuando navegamos en sitios done los servidores proxy no dejan navegar a ningún lugar o donde queremos tener mayor seguridad al navegar.
  6. SSH y HTTPS en el puerto 443: Muchas veces el puerto 22 puede estar bloqueado en una red, haciendo que la mayoría de estos tips no sean útiles. Sin embargo, muy rara vez una red bloqueaa el puerto 443, en este ejemplo se enseña como hacer para compartir el puerto 443 para HTTPS y SSH de manera simultanea.
  7. Copia Remota con SCP: La herramienta SCP permite copiar archivos a través de la red utilizando el protocolo SSH. En este tip aprenderemos como hacer esto y además como hacerlo limitando el ancho de banda si queremos copiar archivos muy grandes.
  8. Simplifica tu vida gracias a  ~/.ssh/config: Manejamos varios servidores, cada uno de ellos utiliza puertos diferentes. Podemos configurar nuestro cliente SSH para que algo como «ssh -p 2200 usuariox@servidorremoto.com» sea tan simple como «ssh serv«
  9. SSH y SFTP con usuarios enjaulados: Muchas veces se tiene la necesidad de dar acceso a nuestro servidor a personas en las que no confiamos. En este tip se aprende como hacer para crear un ambiente limitado para estos usuarios y que tengan solamente las herramientas que necesitan.
  10. Sincronizar Directorios con SSH y RSYNC: RSYNC, es una poderosa herramienta de sincronización a través de la red. En este tip se aprende como combinar su poder con SSH y poder sacar respaldos o crear mirrors de forma segura.
  11. Proteger SSH con Fail2Ban: Muchas personas creen que cambiar el puerto de SSH significa asegurar su servidor. Cualquier persona que conoce poco de nmap y sabe usar Google seguro podrá descubrir en que puerto se ejecuta SSH. Fail2Ban es una herramienta mucho más poderosa que bloquea los IPs luego de X números de intentos fallido por un tiempo Y. De esta manera se hacen inútiles los ataques de diccionario.
  12. Acceder a un Computador a través de Tor sin IP Públicor: Los servicios ocultos de Tor permiten que cualquier protocolo TCP sea accedido a través de la red Tor. En este post explico como hacerlo para ssh.

Artículos relacionados

  • No existen artículos relacionados

Proteger SSH con Fail2Ban

Una de las principales formas de atacar un servidor SSH es através de ataques de diccionario o de fuerza bruta .Fail2Ban tiene una forma muy simple de solucionar el problema. Si después de X intentos escribo la clave de forma incorrecta, bloquea ese ip por un tiempo definido. Por defecto es 10 minutos. Con esta solución tan simple, nos tendrá protegidos de los ataques de diccionario.

Instalar Fail2Ban

En las distros basadas en Debian, basta con instalar el paquete fail2ban. Supongo que en otras distros la instalación es igual de simple

aptitude install fail2ban Sigue leyendo Proteger SSH con Fail2Ban

Artículos relacionados

  • No existen artículos relacionados

Sincronizar y/o Respaldar directorios con SSH y RSYNC

Es muy probable que se requiera replicar la información de un directorio de una máquina o servidor a otro en mi red local o en Internet. Con RSYNC podríamos hacer cosas simples como sacar respaldos incrementales a un disco duro externo, a otra máquina en la red. También nos sirve para sincronizar directorios a través del Internet y tener mirrors de un sitio web distribuidos en la red. Esto es lo que hacemos para los repositorios de Elastix y lo que hace Wikileaks con sus cientos de mirrors.

Si bien RSYNC no necesita de SSH para sincronizar, utilizar los 2 en conjunto tiene algunas ventajas entre las que destaco algunas:

Artículos relacionados

  • No existen artículos relacionados

SSH/SFTP Enjaulado

SSH es una herramienta extremadamente poderosa. Mucho poder quiere decir mucha responsabilidad. Si alguna vez tenemos que dar acceso de SSH o SFTP a nuestro servidor a alguien que no conozcamos, entonces es buena idea darles lo mínimo necesario para que realicen sus tareas.
Las buenas noticias es que podemos crear ambientes aislados a los usuarios con el conjunto de herramientas que ellos necesitan. . Entre otras cosas, estas herramientas pueden servir ser sincronizar directorios utilizando rsync sobre ssh, tener acceso para subir archivos de forma segura al servidor utilizando SFTP, entre otras.
La primera vez que me tocó crear un ambiente chroot para un usuario era necesario compilar una versión modificada de ssh. Si bien era un trabajo tedioso, existe buena documentación en Internet y se podría seguir how-tos bastante bien documentados. Recientemente investigué otra vez sobre el tema y veo que ahora ssh soporta nativamente ambientes enjaulados y existe un script que nos permite crear los ambientes enjaulados.

Nota: Todos los ejemplos que pongo a continuación con SSH se podría utilizar con cliente SFTP como Filezilla. Sigue leyendo SSH/SFTP Enjaulado

Artículos relacionados

  • No existen artículos relacionados

Simplifica tu vida gracias a ~/.ssh/config

Para las personas que trabajamos mucho con SSH, tenemos que recordar varios nombres de host, ips, usuarios, puertos, etc…. Ya vimos como hacer para no recordar demasiadas contraseñas, pero igual todavía son demasiadas cosas que recordar para acceder a nuestros servidores remotos. Hace poco descubrí que existe el archivo de configuración ~/.ssh/config que sirve para facilitar nuestra vida.

Supongamos que debemos ingresar a un servidor remoto, con un nombre de usuario que no es el mismo de mi máquina local y además corremos el servidor en un puerto distinto al 22. Cada vez que accedamos a este servidor deberíamos escribir algo así:

ssh -p 443 usuarioremoto@servidorremoto.com

No es el fin del mundo, pero si tenemos muchos servers y una mala memoria se nos complica un poco la vida. Que tal si en lugar de escribir toda esa línea podemos escribir simplemente:

ssh sremoto Sigue leyendo Simplifica tu vida gracias a ~/.ssh/config

Artículos relacionados

  • No existen artículos relacionados