<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Seguridad &#8211; Tecnología y Negocios</title>
	<atom:link href="https://volkanrivera.com/esp/category/seguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://volkanrivera.com/esp</link>
	<description>Internet y negocios con tecnologías de la información.</description>
	<lastBuildDate>Wed, 01 Mar 2017 01:00:36 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Un millon de wordpress websites vulnerables</title>
		<link>https://volkanrivera.com/esp/2017/02/un-millon-de-wordpress-website-vulnerables/</link>
					<comments>https://volkanrivera.com/esp/2017/02/un-millon-de-wordpress-website-vulnerables/#respond</comments>
		
		<dc:creator><![CDATA[volkan68]]></dc:creator>
		<pubDate>Wed, 01 Mar 2017 00:47:25 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[WordPress]]></category>
		<guid isPermaLink="false">https://volkanrivera.com/esp/?p=5460</guid>

					<description><![CDATA[El d&#237;a de ayer&#160;(27 de febrero de 2017), el blog Securi public&#243; un post en el cu&#225;l detalla una vulnerabilidad que encontraron en el plugin NextGen Gallery. La vulnerabilidad que es del tipo de inyecci&#243;n de SQL es bastante severa ya que permite a un atacante remoto reescribir en la base de datos o descargar [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>
	El d&iacute;a de ayer&nbsp;(27 de febrero de 2017), el blog <a href="https://blog.sucuri.net/2017/02/sql-injection-vulnerability-nextgen-gallery-wordpress.html" target="_blank">Securi</a> public&oacute; un post en el cu&aacute;l detalla una vulnerabilidad que encontraron en el plugin <a href="https://wordpress.org/plugins/nextgen-gallery/" target="_blank">NextGen Gallery</a>. La vulnerabilidad que es del tipo de inyecci&oacute;n de SQL es bastante severa ya que permite a un atacante remoto reescribir en la base de datos o descargar tablas enteras. Si usted tiene un website con WordPress y usa este plugin por favor actualicelo inmediatamente.
</p>
<p>
	El post de Securi provee todos los detalles t&eacute;cnicos de la vulnerabilidad. Pero la conclusi&oacute;n que debemos extraer es como siempre, no confiar en la entrada de datos por parte de un usuario y si es que debemos aceptar un texto. Siempre debemos usar una funci&oacute;n que limpie la entrada de texto antes de escribir a la base de datos.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://volkanrivera.com/esp/2017/02/un-millon-de-wordpress-website-vulnerables/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Activar el SPF en Zimbra</title>
		<link>https://volkanrivera.com/esp/2013/04/activar-el-spf-en-zimbra/</link>
					<comments>https://volkanrivera.com/esp/2013/04/activar-el-spf-en-zimbra/#respond</comments>
		
		<dc:creator><![CDATA[volkan68]]></dc:creator>
		<pubDate>Thu, 04 Apr 2013 14:53:30 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[OpenSource]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Tips]]></category>
		<category><![CDATA[Tutoriales]]></category>
		<guid isPermaLink="false">http://www.volkanrivera.com/esp/?p=4441</guid>

					<description><![CDATA[Desde hace unos d&#237;as un cliente comenz&#243; a reportar spam recibido en su dominio que estaba hosteado en un Zimbra, el com&#250;n denominador de todo el spam era que el usuario recib&#237;a el spam como enviado por el mismo, yo ya ten&#237;a configurado el SPF en el dominio y en teor&#237;a Zimbra estaba habilitado para [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Desde hace unos d&iacute;as un cliente comenz&oacute; a reportar spam recibido en su dominio que estaba hosteado en un Zimbra, el com&uacute;n denominador de todo el spam era que el usuario recib&iacute;a el spam como enviado por el mismo, yo ya ten&iacute;a configurado el SPF en el dominio y en teor&iacute;a Zimbra estaba habilitado para rechazar este tipo de correos con cabeceras falsas, lo verifiqu&eacute; revisando este archivo de configuraci&oacute;n del Zimbra:&nbsp;<span style="font-family: Verdana, Arial, Tahoma, Calibri, Geneva, sans-serif; font-size: 13px; line-height: normal; background-color: rgb(250, 250, 250);"><span style="font-family:courier new,courier,monospace;"><strong>/opt/zimbra/conf/spamassassin/init.pre</strong></span>. Buscando en los forums de Zimbra me d&iacute; con la sorpresa de que hay que instalar el m&oacute;dulo Perl del SPF y hacer unos cambios en la configuraci&oacute;n del SpamAssassin para tenerlo activo. Aqu&iacute; los pasos, para tenerlo presente en un futuro y para ahorrar el trabajo de googlear en un futuro:</span></p>
<p><span id="more-4582"></span></p>
<p><span style="font-family: Verdana, Arial, Tahoma, Calibri, Geneva, sans-serif; font-size: 13px; line-height: normal; background-color: rgb(250, 250, 250);">Primero (yo uso Debian, debe funcionar tambi&eacute;n en Ubuntu agregando sudo), debemos instalar el m&oacute;dulo de Perl:</span></p>
<p><span style="font-family:courier new,courier,monospace;"><strong>#&nbsp;apt-get install libmail-spf-query-perl</strong></span></p>
<p>Luego debemos agregar estas l&iacute;neas a este&nbsp;archivo de configuraci&oacute;n del SpamAssassin:&nbsp;<span style="font-family:courier new,courier,monospace;"><strong><span style="color: rgb(0, 0, 0); font-size: 13px; line-height: 19.046875px;">/opt/zimbra/conf/spamassassin/local.cf</span></strong></span></p>
<pre readonly="readonly" style="padding: 1em; border: 1px dashed rgb(47, 111, 171); color: rgb(0, 0, 0); background-color: rgb(249, 249, 249); line-height: 1.1em; font-size: 13px; font-family: Consolas, Monaco, monospace;">score SPF_FAIL 10.000
score SPF_HELO_FAIL 10.000</pre>
<p>Finalmente reiniciar el Amavis que es quien controla el SpamAssassin:</p>
<pre class="bbcode_code" style="margin-top: 0px; margin-bottom: 0px; padding: 6px; line-height: 12px; border: 1px inset; direction: ltr; background-image: none; background-color: rgb(242, 246, 248); height: 48px; background-repeat: repeat no-repeat;">su - zimbra
zmamavisdctl restart</pre>
<p>Listo ya el SPF est&aacute; activo en el servidor Zimbra, espero que este post haya sido&nbsp;de ayuda.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://volkanrivera.com/esp/2013/04/activar-el-spf-en-zimbra/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Perder 2,300 millones de dólares es fácil con computadoras</title>
		<link>https://volkanrivera.com/esp/2011/09/perder-2300-millones-de-dolares-es-facil-con-computadoras/</link>
					<comments>https://volkanrivera.com/esp/2011/09/perder-2300-millones-de-dolares-es-facil-con-computadoras/#comments</comments>
		
		<dc:creator><![CDATA[volkan68]]></dc:creator>
		<pubDate>Sun, 18 Sep 2011 17:20:48 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Economía]]></category>
		<category><![CDATA[Negocios]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">http://www.volkanrivera.com/esp/?p=3369</guid>

					<description><![CDATA[T&#250; lo sabes, las computadoras son una potente herramienta que permite amplificar el poder de la mente humana, pero si suministras datos o algoritmos incorrectos lo que obtienes es un magnificaci&#243;n del error. De alli el famoso t&#233;rmino GIGO (Garbage In, Garbage Out) acu&#241;ado por George Fuechsel, durante los primeros a&#241;os de la intruducci&#243;n de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>T&uacute; lo sabes, las computadoras son una potente herramienta que permite amplificar el poder de la mente humana, pero si suministras datos o algoritmos incorrectos lo que obtienes es un magnificaci&oacute;n del error. De alli el famoso t&eacute;rmino <a href="http://en.wikipedia.org/wiki/Garbage_In,_Garbage_Out" target="_blank">GIGO</a> (Garbage In, Garbage Out) acu&ntilde;ado por George Fuechsel, durante los primeros a&ntilde;os de la intruducci&oacute;n de las computadoras en nuestra sociedad. Pero parece ser que estamos tan acostumbrados a que la computadora se autoregule que olvidamos que las computadoras no piensan. Al parecer ese fue el caso del corredor de valores Kweku Adoboli, del banco suizo USB, que perdi&oacute; 2,000 millones de francos suizos ($2,300 millones de d&oacute;lares), haciendo riesgozas apuestas en el mercado de divisas. El qu&eacute;, c&oacute;mo, cu&aacute;ndo y donde de esta sorprendente historia a continuaci&oacute;n.</p>
<p><span id="more-3369"></span></p>
<p><img decoding="async" alt="Kweku Adoboli" src="http://www.volkanrivera.com/esp/wp-content/uploads/2011/09/KwekuAdoboli.jpg" style="width: 180px; height: 119px; border-width: 0pt; border-style: solid; float: left; margin:5px;" />El miercoles pasado (14 de setiembre 2011), la ya muy venida a menos credibilidad del banco suizo UBS sufri&oacute; otro duro golpe cuando tuvo que admitir que un corredor &quot;no identificado&quot;, en su cede en la ciudad de Londres hab&iacute;a perdido nada m&aacute;s y nada menos de $2,300 millones de d&oacute;lares. Con el correr de los d&iacute;as se ha sabido el nombre del &quot;<strong>rogue trader</strong>&quot; (corredor tr&uacute;an), Kweku Adoboli, un graduado de Ciencias de la Computaci&oacute;n de la Universidad de Nottingham y poseedor de un MBA, hijo de un trabajador retirado de las Naciones Unidas y cuyo casero calific&oacute; como una persona amable y tranquila. La foto de&nbsp; la derecha la he tomado del falso perfil de Facebook que fue creado luego de LinkedIn removiera el perfil verdadero de Kweku.<br />
	&nbsp;</p>
<p>Su padre ha dicho en una entrevista telef&oacute;nica que su hijo es un &quot;hombre &iacute;ntegro&quot;, adem&aacute;s uno de sus amigos ha declarado en el sentido de que Kewku era leal a UBS (<a href="http://uk.finance.yahoo.com/news/-Rogue-trader-losses-engulf-tele-74559798.html?x=0&#038;.v=1" target="_blank">fuente</a>). No me cabe la menor duda de que Kweku es un buen amigo, leal trabajador, buen hijo, pero que tiene que ver todo eso con el hecho de que su error le haya costado al banco en el cual trabajaba $2,300 millones. Todos podemos cometer errores, incluso el mejor de los seres humanos puede cometer errores, es algo que sabemos desde hace mucho tiempo y por eso es que inventamos el sistema de separaci&oacute;n de poderes. Sin embargo este es un caso m&aacute;s que se suma a los de J&eacute;r&ocirc;me Kerviel que <a href="http://en.wikipedia.org/wiki/January_2008_Soci%C3%A9t%C3%A9_G%C3%A9n%C3%A9rale_trading_loss_incident" target="_blank">perdi&oacute; &euro; 4,900 millones para Soci&eacute;t&eacute; G&eacute;n&eacute;rale</a> a principios de 2008 o el famoso caso de Nick Lesson que quebrara al bicentenario <a href="http://es.wikipedia.org/wiki/Baring_Brothers" target="_blank">Barings en 1995</a> llavado a la pantalla grande en el filme <a href="http://en.wikipedia.org/wiki/Rogue_Trader_(film)" target="_blank">Rouge Trader</a>.</p>
<p>Seg&uacute;n un art&iacute;culo aparecido en <a href="http://www.computerworlduk.com/in-depth/it-business/3304120/rogue-trader-how-ubs-systems-failed-to-stop-a-13bn-loss/" target="_blank">ComputerWorld</a>, el problema est&aacute; en que la gerencia de UBS decidi&oacute; ahorrar en el software de seguridad y monitoreo:</p>
<blockquote>
<p>&quot;Es evidente que hay un problema con la separaci&oacute;n de funciones y la necesidad de un &#39;doble control&#39;, as&iacute; como la atribuci&oacute;n de responsabilidades. Esto suena muy parecido a no tener ning&uacute;n tipo de software de an&aacute;lisis de trading sospechoso, instalado. La parte triste es que toda esta tecnolog&iacute;a existe&quot;, pero UBS pudo haber elegido ahorrar dinero en software en detrimento de la seguridad de sus accionistas, dijo.</p>
</blockquote>
<p>Tal vez este fue un problema de falta de un software de alertara tempranamente del problema, pero esta explicaci&oacute;n trata de llevar al lector a asumir la hip&oacute;tesis planteada por el mismo banco de que el &uacute;nico culpable es Kweku. Algo dif&iacute;cil de creer adem&aacute;s ya que seg&uacute;n se ha sabido los $2,300 millones no se perdieron de una noche a otra, sino en un periodo de varias semanas.</p>
<p>Todo esto me hace recordar al libro de William Black &quot;<a href="http://www.volkanrivera.com/esp/?p=810" target="_blank">La mejor forma de robar un banco es ser due&ntilde;o de uno</a>&quot;, en donde explica su teor&iacute;a del entorno crimog&eacute;nico, es decir un entorno en el cual se recompensa la deshonestidad y se castiga el actuar conforme a lo normado. La raz&oacute;n es simple, s&oacute;lo se asciende en la escala corporativa dandole buenas noticias a los jefes (incluso si esto significa cocinar libros o metir), decir la verdad es la forma m&aacute;s f&aacute;cil de terminar desempleado en una gran corporaci&oacute;n. Lo cual nos lleva a la l&oacute;gica conclusi&oacute;n de que Kweku Adoboli, no es competamente inoscente, pero si el eslab&oacute;n m&aacute;s d&eacute;bil de la cadena y el actual chivo expiatorio de todos los pecados de UBS.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://volkanrivera.com/esp/2011/09/perder-2300-millones-de-dolares-es-facil-con-computadoras/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>De LAMP a LEMP</title>
		<link>https://volkanrivera.com/esp/2011/09/de-lamp-a-lemp/</link>
					<comments>https://volkanrivera.com/esp/2011/09/de-lamp-a-lemp/#comments</comments>
		
		<dc:creator><![CDATA[volkan68]]></dc:creator>
		<pubDate>Sun, 11 Sep 2011 13:11:11 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[OpenSource]]></category>
		<category><![CDATA[PHP]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[WordPress]]></category>
		<guid isPermaLink="false">http://www.volkanrivera.com/esp/?p=3302</guid>

					<description><![CDATA[Ud. probablemente ya sabe lo que es LAMP (Linux Apache MySQL PHP) el stack sobre el que corren los m&#225;s populares CMS Open Source como Drupal, Joomla o WordPress, pero probablemente a&#250;n no haya escuchado de LEMP (Linux Nginx MySQL PHP), ya que incluso en Wikipedia el t&#233;rmino a&#250;n no est&#225; definido. La diferencia es [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Ud. probablemente ya sabe lo que es <a href="http://es.wikipedia.org/wiki/LAMP" target="_blank">LAMP</a> (Linux Apache MySQL PHP) el stack sobre el que corren los m&aacute;s populares CMS Open Source como <a href="http://es.wikipedia.org/wiki/Drupal" target="_blank">Drupal</a>, <a href="http://es.wikipedia.org/wiki/Joomla" target="_blank">Joomla</a> o <a href="http://es.wikipedia.org/wiki/WordPress" target="_blank">WordPress</a>, pero probablemente a&uacute;n no haya escuchado de LEMP (Linux Nginx MySQL PHP), ya que incluso en Wikipedia el t&eacute;rmino a&uacute;n no est&aacute; definido. La diferencia es pues el servidor web. La idea detras de LEMP es muy simple reemplazar el muy flexible y casi omnipresente servidor <a href="http://es.wikipedia.org/wiki/Servidor_HTTP_Apache" target="_blank">Apache</a>&nbsp;por el m&aacute;s liviano y &aacute;gil&nbsp;<a href="http://es.wikipedia.org/wiki/Servidor_HTTP_Apache" target="_blank">Nginx</a>. Si esa fuera la &uacute;nica diferencia, pues no valdr&iacute;a la pena el cambio. Pero que pensar&iacute;a si le dijera que hacer ese cambio puede transformar radicalmente la performance de su p&aacute;gina web y permitir que por ejemplo con un peque&ntilde;o <a href="http://en.wikipedia.org/wiki/Virtual_private_server" target="_blank">VPS</a> se pueda atender decenas de miles de visitas diarias. Pues bien en este post les contar&eacute; la historia destras de la migraci&oacute;n de LAMP a LEMP y como este blog pudo reducir incre&iacute;blemente su tiempo de carga.</p>
<p><span id="more-3302"></span></p>
<p>Durante mucho tiempo la escalabilidad del blog era un problema que me ten&iacute;a preocupado, siempre tem&iacute;a que por alguna raz&oacute;n un post llegara a ser popular y miles de visitantes saturen el server y lo traingan al piso. Algo que no ha pasado, pero que muchos calificar&iacute;an como un problema que les gustar&iacute;a tener. Por ello durante estos &uacute;ltimos a&ntilde;os ensay&eacute; varias posibles soluciones, evalu&eacute; moverlo a <a href="http://en.wikipedia.org/wiki/Blogger_(service)" target="_blank">Blogger</a> (pero era muy limitado, igual en los picos Blogger te limitaba el tr&aacute;fico), prob&eacute; con la optimizaci&oacute;n del Apache, del MySQL, instal&eacute; el&nbsp;<a href="http://eaccelerator.net/" target="_blank">eAccelerator</a> para compilar-cachear los scripts de PHP, hice pruebas de varios plugins de cacheo para WordPress y finalmente me qued&eacute; con&nbsp;<a href="http://wordpress.org/extend/plugins/w3-total-cache/" target="_blank">W3 Total Cache</a> y l&oacute;gicamente cada mejora implicaba hacer benchmarking del site con las herramientas que describ&iacute; en el post &quot;<a href="http://www.volkanrivera.com/esp/?p=2713" target="_blank">Midiendo la performance de un website</a>&quot;. Sin embargo nada de eso parec&iacute;a resolver el problema de que si m&aacute;s visitantes llegaban era necesario disponer de m&aacute;s RAM y m&aacute;s CPU. Es decir la escalabilidad se consegu&iacute;a s&oacute;lo a trav&eacute;s de poner m&aacute;s hardware (en el caso de los VPS hacer un pago extra para poder acceder a m&aacute;s recursos). Pero desde el 2009 el nombre Nginx ya era comentado entre la cofrad&iacute;a de sysadmin y muchos ISP lo usaban para hostear websites, pero ten&iacute;a un peque&ntilde;o incoveniente, s&oacute;lo soportaba PHP a trav&eacute;s de FastCGI y usar PHP de esta manera requer&iacute;a de&nbsp;spawn-fcgi y lamentablemente exist&iacute;a un problema de confiabilidad (se ca&iacute;a muy frecuentemente).</p>
<p>El problema de&nbsp;spawn-fcgi era tan serio que Andrei Nigmatulin&nbsp;creo <a href="http://php-fpm.org/" target="_blank">PHP-FPM</a> como un parche al c&oacute;digo de PHP para permitirle operar de manera confiable sin tener que depender de spawn-fcgi. Lo cual era una soluci&oacute;n pero requer&iacute;a parchar el c&oacute;digo de PHP, esto era desde mi punto de vista poco confiable porque no ten&iacute;a la certeza de que el proyecto podr&iacute;a tener larga vida, especialmente luego de que su creador declarara p&uacute;blicamente que no pod&iacute;a darle soporte por m&aacute;s tiempo. Pero desde noviembre del a&ntilde;o pasado el c&oacute;digo de PHP-FPM pas&oacute; a formar parte del core de PHP, con lo cual ya se pod&iacute;a usar de manera confiable en producci&oacute;n porque la continuidad estaba garantizada por la propia continuidad de PHP.</p>
<p>Finalmente animado por todos los buenos comentarios de Nginx y de PHP-FPM, decid&iacute; probarlos. Debo decir que no me ha decepcionado, el uso de CPU y RAM fue casi plano independientemente de la carga que se le ponga al server, pero el s&oacute;lo hecho de reemplazar LAMP con LEMP no mejora la velocidad con la que se muestran las p&aacute;ginas de WordPress. Despu&eacute;s de todo ten&iacute;a mi LAMP optimizado para mi WordPress y lo estaba comparado contra un LEMP de paquete. As&iacute; que era necesario nivelar el piso a trav&eacute;s de la optimizaci&oacute;n de LEMP.</p>
<p>La primera y obvia mejora era usar un compilador-cache para PHP, hab&iacute;a usado eAccelerator en LAMP y me ha funcionado bien, pero en todas las p&aacute;ginas que encontr&eacute; todas mencionaban a <a href="http://pecl.php.net/package/APC" target="_blank">APC</a> (las dos razones m&aacute;s citadas son que es parte de los repositorios PEAR y que Facebook lo usa), as&iacute; que decid&iacute; seguir a la mayor&iacute;a e instale APC. La compilaci&oacute;n y cacheo de los scripts definitivamente mejor&oacute; la velocidad de rederizado de las p&aacute;ginas pero a&uacute;n se pod&iacute;a optmizar un poco m&aacute;s. As&iacute; que instal&eacute; <a href="http://www.memcached.org/" target="_blank">memcache</a>&nbsp;(para reducir el n&uacute;mero de queries a MySQL) y habilit&eacute; el soporte de memcache en WordPress, lo cu&aacute;l le dio un boost adicional a la carga de las p&aacute;ginas.</p>
<p>Pero moviendome de tutorial en tutorial encontr&eacute; a <a href="https://www.varnish-cache.org/" target="_blank">Varnish</a>, un proxy inverso que hace cacheo de contenido est&aacute;tico, es decir guarda en disco/memoria las p&aacute;ginas generadas din&aacute;micamente por WordPress para no tener que volver a ejecutar un script si la p&aacute;gina ya est&aacute; cacheada y eso fue la cereza sobre el pastel, no solamente las p&aacute;ginas cargaban m&aacute;s r&aacute;pido sino que el uso de CPU y memoria se fueron al piso. Como resultado reduje la RAM del VPS de 1GB a 512MB con el ahorro que se deriva de ello, pero me he dado cuenta de que incluso con 256MB el VPS va bien. Pero de momento no tomar&eacute; riesgos y ver&eacute; que tal va durante el pr&oacute;ximo mes con 512MB, si veo que no hay picos y todo opera normalmente bajar&eacute; la memoria a 256MB.</p>
<p>Si deseran hacer lo mismo les recomiendo este howto de <a href="http://www.cryptkcoding.com/2011/08/running-wordpress-with-nginx-php-fpm-apc-and-varnish/" target="_blank">CryptkCoding</a> que sintetiza varios otros que he visto en la red y funciona para Ubuntu, aunque con peque&ntilde;os cambios tambien es &uacute;til para Debian. Si es que me doy un tiempo prepar&eacute; uno en espa&ntilde;ol espec&iacute;ficamente para Debian y lo publicar&eacute; en la secci&oacute;n de <a href="http://www.volkanrivera.com/esp/?page_id=11" target="_blank">Tutoriales y Howtos</a>.</p>
<p>Como prueba de los incre&iacute;blemente lineal de la mezcla LEMP + APC + memcache + Varnish, aqu&iacute; les dejo una gr&aacute;fica de Load Impact de un stress test a este blog y como el tiempo de carga es independiente del n&uacute;mero de clientes conectados concurrentemente:</p>
<p style="text-align: center; "><img decoding="async" alt="Load Impact" src="http://www.volkanrivera.com/esp/wp-content/uploads/2011/09/LoadImpact.png" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-top-style: solid; border-right-style: solid; border-bottom-style: solid; border-left-style: solid; width: 550px; height: 419px; " /></p>
<p>Aqu&iacute; el resultado de una prueba con <a href="http://httpd.apache.org/docs/2.0/programs/ab.html" target="_blank">Apache Benchmarking</a> (ab) desde otro server en el mismo switch (10,000 solicitudes con 100 clientes concurrentes), el benchmarking arroja la sorprendente velocidad de casi 3000 solicitudes por segundo:</p>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">~# ab -n 10000 -c 100 http://www.volkanrivera.com/esp/</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">This is ApacheBench, Version 2.3 <$Revision: 655654 $></span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Copyright 1996 Adam Twiss, Zeus Technology Ltd, http://www.zeustech.net/</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Licensed to The Apache Software Foundation, http://www.apache.org/</span></span></span></div>
<div>&nbsp;</div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Benchmarking www.volkanrivera.com (be patient)</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Completed 1000 requests</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Completed 2000 requests</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Completed 3000 requests</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Completed 4000 requests</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Completed 5000 requests</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Completed 6000 requests</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Completed 7000 requests</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Completed 8000 requests</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Completed 9000 requests</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Completed 10000 requests</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Finished 10000 requests</span></span></span></div>
<div>&nbsp;</div>
<div>&nbsp;</div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Server Software: &nbsp; &nbsp; &nbsp; &nbsp;nginx/1.0.6</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Server Hostname: &nbsp; &nbsp; &nbsp; &nbsp;www.volkanrivera.com</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Server Port: &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;80</span></span></span></div>
<div>&nbsp;</div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Document Path: &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;/esp/</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Document Length: &nbsp; &nbsp; &nbsp; &nbsp;60689 bytes</span></span></span></div>
<div>&nbsp;</div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Concurrency Level: &nbsp; &nbsp; &nbsp;100</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Time taken for tests: &nbsp; 3.403 seconds</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Complete requests: &nbsp; &nbsp; &nbsp;10000</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Failed requests: &nbsp; &nbsp; &nbsp; &nbsp;0</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Write errors: &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 0</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Total transferred: &nbsp; &nbsp; &nbsp;611319358 bytes</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">HTML transferred: &nbsp; &nbsp; &nbsp; 606948931 bytes</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;"><span style="background-color:#ffff00;">Requests per second: &nbsp; &nbsp;2938.72 [#/sec] (mean)</span></span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Time per request: &nbsp; &nbsp; &nbsp; 34.028 [ms] (mean)</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Time per request: &nbsp; &nbsp; &nbsp; 0.340 [ms] (mean, across all concurrent requests)</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Transfer rate: &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;175439.26 [Kbytes/sec] received</span></span></span></div>
<div>&nbsp;</div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Connection Times (ms)</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; min &nbsp;mean[+/-sd] median &nbsp; max</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Connect: &nbsp; &nbsp; &nbsp; &nbsp;0 &nbsp; 21 246.4 &nbsp; &nbsp; &nbsp;1 &nbsp; &nbsp;3000</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Processing: &nbsp; &nbsp; 2 &nbsp; &nbsp;6 &nbsp;18.6 &nbsp; &nbsp; &nbsp;3 &nbsp; &nbsp; 398</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Waiting: &nbsp; &nbsp; &nbsp; &nbsp;0 &nbsp; &nbsp;3 &nbsp;16.6 &nbsp; &nbsp; &nbsp;1 &nbsp; &nbsp; 397</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Total: &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2 &nbsp; 27 248.2 &nbsp; &nbsp; &nbsp;4 &nbsp; &nbsp;3218</span></span></span></div>
<div>&nbsp;</div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">Percentage of the requests served within a certain time (ms)</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">&nbsp; 50% &nbsp; &nbsp; &nbsp;4</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">&nbsp; 66% &nbsp; &nbsp; &nbsp;4</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">&nbsp; 75% &nbsp; &nbsp; &nbsp;5</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">&nbsp; 80% &nbsp; &nbsp; &nbsp;5</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">&nbsp; 90% &nbsp; &nbsp; &nbsp;6</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">&nbsp; 95% &nbsp; &nbsp; 21</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">&nbsp; 98% &nbsp; &nbsp; 33</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">&nbsp; 99% &nbsp; &nbsp;209</span></span></span></div>
<div><span style="color:#000080;"><span style="font-size:12px;"><span style="font-family:courier new,courier,monospace;">&nbsp;100% &nbsp; 3218 (longest request)</span></span></span></div>
<div>&nbsp;</div>
<div>PS: Un detalle que olvide mencionar es que a&uacute;n sigo usando el plugin W3 Total Cache. Y que he retirado todos los bookmarks sociales a excepci&oacute;n del bot&oacute;n &quot;Me gusta&quot; de Facebook de la p&aacute;gina de inicio del blog, eso redujo grandemente el tiempo de renderizado tambi&eacute;n.</div>
]]></content:encoded>
					
					<wfw:commentRss>https://volkanrivera.com/esp/2011/09/de-lamp-a-lemp/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Practicante o esclavo</title>
		<link>https://volkanrivera.com/esp/2011/07/practicante-o-esclavo/</link>
					<comments>https://volkanrivera.com/esp/2011/07/practicante-o-esclavo/#comments</comments>
		
		<dc:creator><![CDATA[volkan68]]></dc:creator>
		<pubDate>Wed, 13 Jul 2011 12:55:21 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Economía]]></category>
		<category><![CDATA[Educación]]></category>
		<category><![CDATA[Ingeniería]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Web 2.0]]></category>
		<guid isPermaLink="false">http://www.volkanrivera.com/esp/?p=3106</guid>

					<description><![CDATA[En los &#250;ltimos meses debido al desempleo estructural en los pa&#237;ses desarrollados, a la gran cantidad de universidades y el gran n&#250;mero de adultos que vuelven a las aulas con la esperanza de adquirir nuevos conocimiento que los vuelvan competitivos en este dif&#237;cil mercado laboral y a los altos niveles de desempleo juvenil como resultado [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En los &uacute;ltimos meses debido al desempleo estructural en los pa&iacute;ses desarrollados, a la gran cantidad de universidades y el gran n&uacute;mero de adultos que vuelven a las aulas con la esperanza de adquirir nuevos conocimiento que los vuelvan competitivos en este dif&iacute;cil mercado laboral y a los altos niveles de desempleo juvenil como resultado de &nbsp;que la mayor parte de trabajos que no requieren mucha experiencia han sido externalizados (outsoursing), est&aacute; surgiendo un fen&oacute;meno que s&oacute;lo se ve&iacute;a en pa&iacute;ses subdesarrollados, el practicante esclavo.</p>
<p>La primera voz de alerta de esta situaci&oacute;n la dio un art&iacute;culo de <a href="https://sites.google.com/site/rossperlin/" target="_blank">Ross Perlin</a> en el New York Times titulado &quot;<a href="http://www.nytimes.com/2011/04/03/opinion/03perlin.html?_r=2" target="_blank">Practicantes sin sueldo, Universidades complices</a>&quot;, de abril de este a&ntilde;o, en el cual el autor describe como el alto desempleo estructural que afecta a las econom&iacute;as desarrolladas, la legislaci&oacute;n que obliga a los estudiantes a realizar practicas mientras cursan los &uacute;ltimos semestres de sus carreras han creado el terreno propicio para que las empresas consigan mano de obra gratuita, lo cual l&oacute;gicamente agrava el problema el desempleo, porque las empresas no necesitan contratar a alguien para cubrir un puesto de trabajo cuando pueden rotar practicantes en alguna determinada posici&oacute;n.</p>
<p>La explotaci&oacute;n de practicantes, es decir obligar a alguien a que trabaje por nada por un periodo de tiempo a cambio de que gane experiencia es algo com&uacute;n en pa&iacute;ses en v&iacute;as de desarrollo, o al menos es el statu quo en pa&iacute;ses como el Per&uacute; donde crec&iacute; y fui objeto de dicha pr&aacute;ctica, aunque tembi&eacute;n debo aclarar que cuando estuve a cargo de practicantes, en lo posible intent&eacute; ense&ntilde;arles algo de lo poco que sab&iacute;a. Pero esta abierta pol&iacute;tica de explotaci&oacute;n de los practicantes en pa&iacute;ses desarrollados como Estados Unidos o la Comnidad Europea, es algo nuevo para mi. Y al parecer tambi&eacute;n lo fue para el emprendedor y dise&ntilde;ador web Stu, que en su blog personal, escribi&oacute; un muy combativo post llamado &quot;<a href="http://www.irishstu.com/stublog/2011/06/30/calling-bullshit-on-unpaid-interships/" target="_blank">Llamando mierda a las pr&aacute;cticas sin salario</a>&quot;, en el cual comenta muy ca&uacute;sticamente dos anuncios de empleos de empresas que tambi&eacute;n se dedican al dise&ntilde;o web, que buscan practicantes con cierta experiencia (lo cual sabemos es una contradicci&oacute;n), pero que es un eufemismo para decir que se busca a alguien para que haga un trabajo de manera gratuita con la promesa de que &quot;pronto&quot; podr&iacute;a pasar a formar parte de la planilla.</p>
<p>&iquest;Qu&eacute; tan grande es el problema en los Estados Unidos de los practicantes sin salario?, seg&uacute;n estad&iacute;sticas publicadas en el libro <a href="http://www.amazon.com/Intern-Nation-Nothing-Little-Economy/dp/1844676862" target="_blank">Intern Nation</a>, el porcentaje de practicantes que hacen labores por las que deber&iacute;an recibir un sueldo y no lo est&aacute;n percibiendo subio de un 17% en 1992 a 50% en el 2008, y probablemente sea mucho m&aacute;s ahora. Tengamos presente que estas pr&aacute;cticas de hacer que los practicantes hagan un trabajo por el cual la empresa cobrar&aacute; y no reciban nada por el fruto de su trabajo es ilegal en los Estados Unidos seg&uacute;n el <a href="http://www.dol.gov/whd/flsa/" target="_blank">Acta Para Est&aacute;ndares de Trabajo Justo</a>, pero desde que la &quot;<strong>presidencia imperial</strong>&quot; ha comenzado a ganar cada vez m&aacute;s poder desde las leyes pasadas por la administraci&oacute;n Bush para otorgarle poderes al ejecutivo con el pretexto de la guerra contra el terror, cada vez se respetan menos las leyes y gracias a la complicidad de los grandes medios de comunicaci&oacute;n, muchos de estos escandalosos abusos pasan ignorados por la gran mayor&iacute;a del p&uacute;blico a pesar de que en teor&iacute;a estamos en la &quot;<strong>era de la informaci&oacute;n</strong>&quot;.</p>
<p>Pero no s&oacute;lo son los practicantes los afectados por este tipo de abusos, que en muchos casos es realizado por grandes empresas como General Electric o Disney, sino que las medianas o peque&ntilde;as empresas que respetan la ley y pagan lo justo, no pueden competir ante las empresas que gracias a la complicidad de un estado que tiene favoritismos, pueden ganar la mayor&iacute;a de trabajos por ofrecer un menor precio (debido en su mayor parte a tener practicantes sin sueldo realizando el trabajo) y sacar del mercado a las empresas que tienen un buen comportamiento con sus trabajadores, es decir estamos ante un circulo vicioso que tiene por objetivo precarizar el empleo de la gran mayor&iacute;a de la poblaci&oacute;n y empujar hacia abajo los est&aacute;ndares de vida en los pa&iacute;ses desarrollados.</p>
<p>El consuelo de los practicantes del tercer mundo ahora, es que ya no est&aacute;n solos en la explotaci&oacute;n. Pero esto est&aacute; abriendo la puerta a una terrible guerra generacional, en la cual una gerontocracia de <a href="http://es.wikipedia.org/wiki/Baby_boomer" target="_blank">baby boomers</a>, desea preservar sus prerrogativas y derechos &quot;adquiridos&quot; negandoselos a las nuevas generaciones. Lo m&aacute;s rid&iacute;culo es que en el colmo del cinismo, Alan Greenspan uno de los principales autores de la presente crisis sist&eacute;mica, no culpa al rescate de 4 billones (millones de millones) de d&oacute;lares que los pa&iacute;ses desarrollados han tenido que inyectar al sector financiero para impedir el colapso de los grandes bancos, sino a <a href="http://www.businessinsider.com/alan-greenspan-blames-the-us-economy-on-the-young-work-force-and-the-us-copying-china-2011-7" target="_blank">falta de capacidad de las nuevas generaciones</a>. Esto es lo que dice Greenspan con respecto a las nuevas generaciones:</p>
<blockquote>
<p>&quot;El ingreso promedio de los hogares de los EE.UU. cuya cabez de familia tiene 25 a&ntilde;os de edad o menos ha ido disminuyendo en relaci&oacute;n con el ingreso promedio de la poblaci&oacute;n de baby boomers. Esta es una indicaci&oacute;n bastante buena que la productividad de la parte m&aacute;s joven de nuestra fuerza laboral est&aacute; disminuyendo en comparaci&oacute;n con el nivel de productividad alcanzado por la generaci&oacute;n de baby boomers a punto de retirarse. Esto plantea algunas preocupaciones importantes acerca de la capacidad productiva de nuestra fuerza laboral en los EE.UU. de cara al futuro.&quot;</p>
</blockquote>
<p>La pregunta es si no te pagan por el trabajo que haces, como se puede esperar que los ingresos aumenten. La honestidad, de cualquier tipo intelectual, moral o humana es una de las virtudes de las que adolesce el se&ntilde;or Greenspan, que confrontado un sinnumero de veces contra hechos que falsifican completamente sus creencias en dogmas econ&oacute;micos, insiste en que el problema no est&aacute; en sus modelos y teor&iacute;as econ&oacute;micas, sino que la naturaleza no se est&aacute; comportando &quot;normalmente&quot;.</p>
<p>El escenario est&aacute; puesto, tendr&aacute;n las nuevas generaciones el valor y la entereza moral de iniciar una batalla por sus derechos, o sencillamente se asustaran y correran a esconderce en las casas de sus padres llorando por la falta de oportunidades, si esto &uacute;ltimo es lo que ocurre, es el fin de occidente y el final del progreso social como lo conocemos.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://volkanrivera.com/esp/2011/07/practicante-o-esclavo/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Qué hacer frente a un ataque DDoS</title>
		<link>https://volkanrivera.com/esp/2011/07/que-hacer-frente-a-un-ataque-ddos/</link>
					<comments>https://volkanrivera.com/esp/2011/07/que-hacer-frente-a-un-ataque-ddos/#comments</comments>
		
		<dc:creator><![CDATA[volkan68]]></dc:creator>
		<pubDate>Tue, 05 Jul 2011 13:34:56 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">http://www.volkanrivera.com/esp/?p=3092</guid>

					<description><![CDATA[El truco más usado por los criminales informáticos hoy en día para poner un website fuera de servicio es el DDoS (Distributed Denial of Service), que consiste en hacer que una o varias botnets ataquen a un webserver hasta que lo hagan caer. Este es un ataque de fuerza bruta, que no explota ninguna vulnerabilidad [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El truco más usado por los criminales informáticos hoy en día para poner un website fuera de servicio es el <a href="http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio" target="_blank">DDoS</a> (Distributed Denial of Service), que consiste en hacer que una o varias <a href="http://es.wikipedia.org/wiki/Botnet" target="_blank">botnets</a> ataquen a un webserver hasta que lo hagan caer. Este es un ataque de fuerza bruta, que no explota ninguna vulnerabilidad de un website, no hay nada que parchar en el server o en el router que evite un DDoS ya que es el atacante al frende de las botnets quien tiene todo el control.</p>
<p>Cómo poder hace frente a este tipo de ataques que ha sido efectivo contra websites tan importantes como los de la <a href="http://www.readwriteweb.com/archives/ciagov_possibly_down_lulzsec_claims_responsibility.php" target="_blank">CIA</a>, <a href="http://api.viglink.com/api/click?format=go&amp;key=021de175e1e571c67cfaeea3c68d72e8&amp;loc=http%3A%2F%2Fwww.readwriteweb.com%2Farchives%2Fwhat_can_companies_do_to_stop_a_ddos_attack.php&amp;v=1&amp;libid=1309805449721&amp;out=http%3A%2F%2Ftechcrunch.com%2F2011%2F03%2F03%2Fwordpress-com-suffers-major-ddos-attack%2F&amp;ref=http%3A%2F%2Fwww.readwriteweb.com%2F&amp;title=What%20Can%20Companies%20Do%20to%20Stop%20a%20DDoS%20Attack%3F&amp;txt=Wordpress" target="_blank">WordPress.com</a> y los de las tarjetas de crédito <a href="http://www.readwriteweb.com/archives/ddos_attacks_take_down_mastercard_and_visa_website.php" target="_blank">Mastercard y Visa</a>. Lo primero que necesitamos es la colaboración de nuestro ISP (siempre y cuando éste disponga de suficiente ancho de banda y un personal técnico de soporte 24/7 que nos ayude a bloquear ciertas rutas), pero si este no puede ayudarnos hay dos caminos. El primero consiste en tener nuestro propio data center con varias conexiones a diversos ISPs y hacer nosotros mismos nuesto ruteo BGP, esto lamentablemente sólo lo pueden hacer gigantes de Internet como Amazon, Google o Facebook, para el resto de empresas nuestra única alterniva es buscar los servicios de una empresa que nos ayude a filtrar el tráfico de las botnets.</p>
<p>Aunque hay bastante oferta de empresas de seguridad que se dedican a proteger websites contra DDoS, he encontrado tres a lo largo de mi ejercicio profesional que tienen un buen servicio a precios bastante aceptables, los cuales son:</p>
<ul>
<li><a href="http://www.blockdos.net/" target="_blank">BLOCKDOS</a></li>
<li><a href="http://www.serverorigin.com/" target="_blank">ServerOrigin</a></li>
<li><a href="http://www.riorey.com/?_kk=DDoS&amp;_kt=dd9aa017-fd8d-4e92-9574-cd8798a85958&amp;gclid=CJajmLeu6KkCFSI55Qod-TZYaA" target="_blank">RioRey</a></li>
</ul>
<p>Estos servicios de protección contra DDoS básicamente son grandes agregadores de ancho de banda que aceptan todo nuestro tráfico y luego filtran el tráfico proveniente de las botnets y redirigen a nuestro server sólo el tráfico válido. Por lo general la mecánica es siempre la misma apuntamos nuestro DNS a alguno de dichos servicios y les proveemos a ellos de una IP a la cual dirigir el tráfico limpio.</p>
<p>Los tiempos de respuesta de dichas empresas son bastante buenos, por lo general nuestro website si es atacado puede estar de vuelta en una hora o dos luego de contratado el servicio.</p>
<p>Una alternativa mucho más costosa es usar algún servicio de cloud computing como <a href="http://aws.amazon.com/ec2/" target="_blank">Amazon</a> o <a href="http://www.rackspace.com/cloud/" target="_blank">RackSpace</a>, el problema con ellos es que deberemos pagar por los picos en el tráfico a nuestro servidor, lo cual puede resultar en grander pérdidas económicas aunque la disponibilidad del website estará siempre garantizada.</p>
<p>Espero que esta información haya sido de utilidad para otros sysadmin que tienen que lidiar con ataques DDoS, que debido a grupos como Anonymous se están popularizando ultimamente.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://volkanrivera.com/esp/2011/07/que-hacer-frente-a-un-ataque-ddos/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué pasa con la seguridad de la web?</title>
		<link>https://volkanrivera.com/esp/2011/06/que-pasa-con-la-seguridad-de-la-web/</link>
					<comments>https://volkanrivera.com/esp/2011/06/que-pasa-con-la-seguridad-de-la-web/#respond</comments>
		
		<dc:creator><![CDATA[volkan68]]></dc:creator>
		<pubDate>Sun, 26 Jun 2011 15:19:31 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[OpenSource]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Web 2.0]]></category>
		<guid isPermaLink="false">http://www.volkanrivera.com/esp/?p=3046</guid>

					<description><![CDATA[El d&#237;a de ayer Anonymous Per&#250; (Piratas de la Red), atac&#243; varias p&#225;ginas web de instituciones del gobierno peruano, tal vez el ataques que m&#225;s preocupaci&#243;n ha causado fue el lanzado contra el website de la Polic&#237;a Nacional, espec&#237;ficamente el de las Aguilas Negras (la secci&#243;n de la Polic&#237;a Nacional que vigila los bancos), pudiendo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El d&iacute;a de ayer <a href="http://es-es.facebook.com/pages/Anonymous-Per%C3%BA/122826004463533" target="_blank">Anonymous Per&uacute;</a> (<a href="http://piratasdelared.com/" target="_blank">Piratas de la Red</a>), atac&oacute; varias p&aacute;ginas web de instituciones del gobierno peruano, tal vez el ataques que m&aacute;s preocupaci&oacute;n ha causado fue el lanzado contra el website de la Polic&iacute;a Nacional, espec&iacute;ficamente el de las Aguilas Negras (la secci&oacute;n de la Polic&iacute;a Nacional que vigila los bancos), pudiendo hacerse con la base de datos de todos sus miembros y publicandola en su <a href="http://piratasdelared.com/owneds/aguilas.txt" target="_blank">website</a>.&nbsp;Los datos publicados por Piratas de la Red incluyen los nombres, el grado, el Carnet de Identidad Policial (CIP), el horario y ubicaci&oacute;n de las entidades bancarias que custodian los oficiles en la ciudad de Lima. Al parecer el hecho de que la informaci&oacute;n no est&eacute; consolidada fue lo que libr&oacute; que la identidad de todos los miembros de las Aguilas Negras en el interior del pa&iacute;s sea revelada de igual forma.</p>
<p>Anonymous ya hab&iacute;a anunciado a principios de esta semana un ataque a los websites de los gobiernos de Per&uacute; y Chile llamado &quot;<a href="http://www.youtube.com/watch?v=8zSZFhdtVu4" target="_blank">Operation Andes Libre Peru/Chile</a>&quot;, video que tuvo repercuci&oacute;n en los medios de comunicaci&oacute;n masiva, sin embargo el video del viernes &uacute;ltimo que anunciaba una segunda fase de ataques tuvo menos recepci&oacute;n en los medios, aqu&iacute; el video anunciando la segunda fase de ataques para el d&iacute;a de ayer S&aacute;bado 25 de junio de 2011:</p>
<p>&nbsp;</p>
<div align="center" id="anonymous2"><iframe allowfullscreen="" frameborder="0" height="390" src="http://www.youtube.com/embed/C8Qk9Dhrj4c" width="480"></iframe></div>
<p>&nbsp;</p>
<p>Pero el problema de seguridad no s&oacute;lo es de las webs peruanas, el d&iacute;a miercoles pasado (22 de junio 2011) en el peri&oacute;dico brit&aacute;nico <a href="http://www.guardian.co.uk/technology/blog/2011/jun/22/wordpress-hacked-dropbox-weakness" target="_blank">The Guardian</a>, se informaba que el repositorio de plugins del popular CMS WordPress hab&iacute;a sido comprometido y varios populares plugins entre ellos <strong>AddThis</strong>, <strong>WPtouch</strong> y<strong> W3 Total Cache</strong>, hab&iacute;an sido reemplazados por versiones que conten&iacute;an backdoors que permitir&iacute;an a los crackers tener acceso a los servidores que hostearan los websites. En <a href="http://en.blog.wordpress.com/2011/04/13/security/" target="_blank">abril de este a&ntilde;o el servicio <strong>WordPress.com</strong> fue comprometido</a> y los atacantes tuvieron acceso a las modificaciones del c&oacute;digo fuente hechas para acomodar las funcionalidades sociales de dicho website, as&iacute; como a las claves API de aquellos usuarios que integraron Twitter/Facebooks con sus blogs. Pero al menos la gente de WordPress.org actuo proactivamente y removi&oacute; los plugin infectados y <a href="http://wordpress.org/news/2011/06/passwords-reset/" target="_blank">est&aacute; obligando a todos los desarrolladores a cambiar sus passwords</a>.</p>
<p>Pero tal vez el caso m&aacute;s espectacular de falla de seguridad de la semana que termin&oacute; fue el hecho de que durante <a href="http://www.pcmag.com/article2/0,2817,2387343,00.asp" target="_blank">4 horas el servicio de almacenamiento en la nube Dropbox, permiti&oacute; que sus usuarios se loguearan sin validar passwords</a>, lo cual permit&iacute;a a cualquier persona tener acceso a cualquier cuenta de Dropbox con s&oacute;lo saber el nombre de usuario. Lo cual indica de que si se va a utilizar un servicio en la nube es mejor encriptar nuestros documentos ya que no se puede confiar en la seguridad de los proveedores de servicio.</p>
<p>Y tambi&eacute;n en la semana que pas&oacute; un <a href="http://www.dailytech.com/Inside+the+MegaHack+of+Bitcoin+the+Full+Story/article21942.htm" target="_blank">ataque a Bitcoin</a> (la moneda criptogr&aacute;fica de la red, que <a href="http://themonetaryfuture.blogspot.com/2011/06/senator-schumer-vs-bitcoin.html" target="_blank">algunos legisladores tratan de prohibir</a>), hizo que la cotizaci&oacute;n de dicha moneda cayera de 17 d&oacute;lares por Bitcoin a apenas unos centavos en cuestion de minutos. Todo por el simple hecho de que la base de datos en el disco que conten&iacute;a la billetera digital de los usuarios en el agente de intercambio de monedas <a href="https://mtgox.com/" target="_blank">MtGox</a>&nbsp;&nbsp;no estaba encriptada.</p>
<p>Bueno, uno puede entender que haya cierto inter&eacute;s en hackear a WordPress.org y poder accesar a literalmente millones de hosts en Internet para lanzar ataques DDoS o simplemente hacer <a href="http://es.wikipedia.org/wiki/Phishing" target="_blank">Phishing</a>, en el caso de Bitcoin el inter&eacute;s monetario es obvio se sustrajeron varios millones de d&oacute;lares; pero en el caso de las Aguilas Negras, que sentido tiene exponer la vida de policias y sus familias por el s&oacute;lo hecho de que protegen a instituciones bancarias, no que &quot;Anonymous somos todos&quot;.</p>
<p>Lo que me sorprende es que hasta ahora la Polic&iacute;a Nacional no haya contactado a <a href="http://www.godaddy.com/default.aspx" target="_blank">GoDaddy</a>, la compa&ntilde;&iacute;a que hostea la p&aacute;gina web de Piratas de la Red para demandar la inmediata suspenci&oacute;n de dicho hosting por violar claramente los t&eacute;rminos del contrato de servicio y por otro lado contactar a <a href="http://www.name.com/" target="_blank">Name.com</a>, para exigir revele la identidad de quien ha comprado el dominio. En lo personal creo que la persona que ha lanzado este ataque contra la Polic&iacute;a Nacional del Per&uacute; y revelado la identidad de los agentes del orden es una persona joven, a&uacute;n en sus veinte a&ntilde;os, muy emocional y cree que este tipo de actitudes lo vuelven &quot;cool&quot;, y no se ha dado cuenta de que al hacer esto est&aacute; exponiendo a las familias de dichos agentes del orden a ser secuestradas. Adem&aacute;s creo que debe haberle contado a algunos amigos su haza&ntilde;a (as&iacute; que comenzar a buscar en el twitter por pistas no ser&iacute;a una mala idea), me parece que es un miembro de la clase media alta (tiene acceso a una tarjeta de cr&eacute;dito) y puede estar en Lima o el extranjero.</p>
<p>&nbsp;</p>
<p>
	<meta content="text/html; charset=utf-8" http-equiv="content-type" /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://volkanrivera.com/esp/2011/06/que-pasa-con-la-seguridad-de-la-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El estado neo-feudal casino gulag</title>
		<link>https://volkanrivera.com/esp/2011/06/el-estado-neo-feudal-casino-gulag/</link>
					<comments>https://volkanrivera.com/esp/2011/06/el-estado-neo-feudal-casino-gulag/#comments</comments>
		
		<dc:creator><![CDATA[volkan68]]></dc:creator>
		<pubDate>Sun, 12 Jun 2011 13:37:53 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Economía]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">http://www.volkanrivera.com/esp/?p=3008</guid>

					<description><![CDATA[El t&#237;tulo que le he puesto a este post lo he tomado de uno de los programas de Max Keiser en RT.com, aunque en el post no comentar&#233; este programa en particular, hago la aclaraci&#243;n de donde he tomado el t&#237;tulo. La idea propuesta por este t&#237;tulo por otro lado es poderosa y fasinante, ya [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El t&iacute;tulo que le he puesto a este post lo he tomado de uno de los programas de <a href="http://www.youtube.com/watch?v=uHcS_UvRxCM" target="_blank">Max Keiser en RT.com</a>, aunque en el post no comentar&eacute; este programa en particular, hago la aclaraci&oacute;n de donde he tomado el t&iacute;tulo. La idea propuesta por este t&iacute;tulo por otro lado es poderosa y fasinante, ya que analizando detenidamente est&aacute; idea podemos avisorar cual ser&aacute; la naturaleza de las relaciones sociales en el largo plazo en la futura sociedad post global.</p>
<p>Primero, aclaremos algunos terminos que usaremos; por ejemplo entendemos como neo-feudal a un sistema socioecon&oacute;mico en el cual las relaciones entre el poseedor de los derechos de propiedad de un activo capaz de producir una renta (se&ntilde;or) y un siervo, alguien que necesita hacer uso de dicho activo para poder sobrevivir, se mantienen inalterables por generaciones. Uso intencionalmente el t&eacute;rmino activo, porque a diferencia del sistema feudal en donde todo lo que contaba era la propiedad de la tierra, en el sistema neo-feudal por ejemplo la patente de un medicamento (que es un activo), que puede extenderse bajo la actual legislaci&oacute;n de manera casi perp&eacute;tua, permite la generaci&oacute;n de una renta cada vez que alguien necesite dicho medicamento para curar una enfermedad. Lo mismo pasa por ejemplo con las semillas gen&eacute;ticamente modificadas de <a href="http://es.wikipedia.org/wiki/Monsanto" target="_blank">Monsanto</a>, donde la transnacional hace las veces de se&ntilde;or feudal, y toda empresa que desee sembrar debe pagar por las semillas de Monsanto, y no puede pagarle a nadie m&aacute;s, al m&aacute;s puro estilo de &quot;arriendo&quot; feudal.</p>
<p>El t&eacute;rmino casino, est&aacute; relacionado con la actividad financiera especulativa, que basado en modelos matem&aacute;ticos de dudosa efectividad convence a grandes y peque&ntilde;os inversionistas a darles sus ahorros para multiplicarlos m&aacute;gicamente, siendo por lo general un triste final en el cual el gobierno presionado por los grandes inversionistas tiene que correr al rescate de los bancos de inversi&oacute;n afectados. Como una vez le&iacute; en un blog que ahora no encuentro el marcador, la &uacute;nica diferencia entre Bernard Madoff y Lehman Brothers es que el &uacute;ltimo ten&iacute;a mejores abogados. Pero lo que es evidente para la gran mayor&iacute;a de personas que sigue la bolsa, es que esto ha dejado de ser un lugar donde personas con ideas van a buscar financiamiento para las mismas, para convertirse en un lugar donde todo lo que interesa es hacer dinero con dinero de otras personas, sin crear riqueza en el proceso.</p>
<p>Finalmente, <a href="http://es.wikipedia.org/wiki/Gulag" target="_blank">Gulag</a> eran los campos de trabajo forzado, creados por los <a href="http://es.wikipedia.org/wiki/Bolchevique" target="_blank">bolcheviques</a> en donde enviaban a todo opositor al r&eacute;gimen. Esta ser&aacute; la etapa final para mantener el orden social, una vez que se haya enterrado oficialmente a la democracia representativa en occidente y vivamos bajo un r&eacute;gimen dictatorial, que ser&aacute; inevitable para poder gestionar la escasez de los a&ntilde;os del <a href="http://es.wikipedia.org/wiki/Pico_petrolero" target="_blank">peak oil</a>.</p>
<p>Una de las caracter&iacute;sticas de una sociedad feudal es la nula movilidad social, quien nace siervo muere como tal y quien nace se&ntilde;or muere como tal y hereda a sus descendientes dicha condici&oacute;n. Una sociedad feudal es una respuesta a un modelo econ&oacute;mico de crecimiento cero (o pr&oacute;ximo a cero), a pesar de la gran revoluci&oacute;n industrial y toda la tecnolog&iacute;a que tenemos hoy en d&iacute;a, gracias al consumo casi predatorio de los recursos naturales del planeta hemos llegado a un pico de consumo que hace imposible que la econom&iacute;a mundial siga creciendo, puede que alguna econom&iacute;a nacional crezca, pero ser&aacute; a costa de que otra se contraiga, es decir estamos gracias a la globalizaci&oacute;n en un juego de suma cero, en le cual cualquier mejora en los est&aacute;ndares de vida en algun lugar del planeta es a costa a la reducci&oacute;n de los est&aacute;ndares de vida en otro. En ese entorno econ&oacute;mico el crecimiento es casi cero y el terreno est&aacute; preparado para que la sociedad entre en este modelo de r&iacute;gido orden social que denominamos feudalismo, pero que debido al cambio tecnol&oacute;gico y a las muy diversas formas de generar riqueza actualmente debemos llamar neo-feudalismo.</p>
<p>Otra caracter&iacute;stica de los sistemas feudales es su alta inercia econ&oacute;mica, se sabe por ejemplo que durante la edad media se usaba un sistema de bombeo de agua de las minas que consist&iacute;a en generar vapor y enfriarlo r&aacute;pidamente para generar vac&iacute;o y succionar agua, algo que debi&oacute; haber conducido a la creaci&oacute;n m&aacute;s temprana de una m&aacute;quina de vapor, pero justamente en un sistema donde el crecimiento es cero durante siglos, invertir en la creaci&oacute;n de un dispositivo que promete maximice la productividad, siendo la mano de obra tan barata es algo que va contra el pensamiento convencional de dicha &eacute;poca. As&iacute; que algunas de las conclusiones que podemos sacar de este nuevo sistema que est&aacute; por venir son las siguientes:</p>
<ol>
<li>El nuevo sistema durar&aacute; mucho m&aacute;s el presente (si consideramos el inicio del presente en la revoluci&oacute;n industrial inglesa 1769), debemos esperar que el nuevo sistema post global del estado neo-feudal casino gulag, dure mucho m&aacute;s que los 250 a&ntilde;os del presente.</li>
<li>La movilidad social se reducir&aacute; a cero y un sistema de clases se instituir&aacute; para justificar la diferencia de derechos entre un tipo de ciudadanos (los que poseen activos) y otros (los que no poseen activos).</li>
<li>Revivir&aacute; el fervor religioso, no me sorprender&iacute;a para nada que el Islam (y su visi&oacute;n feudal del universo) se convierta en la nueva religi&oacute;n oficial de occidente, logicamente para servir como medio de control mental de la gran mayor&iacute;a de la poblaci&oacute;n y hacerlos aceptar el statu quo.</li>
<li>Militarizaci&oacute;n de la sociedad y cont&iacute;nuos conflictos sociales. Como resultado de la nula movilidad social, la injusta (y legal) forma de cobrar impuestos y la casi nula redistribuci&oacute;n de la riqueza, las revueltas y el alto nivel de violencia obligar&aacute; a una militarizaci&oacute;n de la sociedad.</li>
<li>Como resultado de todo lo anterior los est&aacute;ndares de vida se reducir&aacute;n para la mayor&iacute;a, con lo cual la expectativa de vida comenzar&aacute; a a bajar, es decir lo que hasta ahora era un cont&iacute;nuo aumento en la expectativa de vida, se revertir&aacute; en los a&ntilde;os por venir hasta alcanzar niveles pre-industriales cuando el nuevo sistema neo-feudal casini gulag est&eacute; instaurado.</li>
</ol>
<p>Es una visi&oacute;n pesimista de futuro, pero bajo las actuales circunstancias y el alto nivel de ego&iacute;smo presente en la gran mayor&iacute;a de los miembros de las sociedades occidentales, es inevitable que las actuales pol&iacute;ticas de que querer posponer para las siguientes generaciones el resolver los problemas sociales y econ&oacute;micos presentes, resultar&aacute; en un gobierno autoritario que ser&aacute; elegido justamente porque prometer&aacute; restaurar la gloria pasada, pero s&oacute;lo ser&aacute; una promesa, ya que la gloria pasada la construyeron millones de europeos que salieron huyendo del sistema feudal, y no un l&iacute;der que te ofrece una soluci&oacute;n a tus problemas, sin pedirte un sacrificio real.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://volkanrivera.com/esp/2011/06/el-estado-neo-feudal-casino-gulag/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>La cultura del encubrimiento</title>
		<link>https://volkanrivera.com/esp/2011/01/la-cultura-del-encubrimiento/</link>
					<comments>https://volkanrivera.com/esp/2011/01/la-cultura-del-encubrimiento/#comments</comments>
		
		<dc:creator><![CDATA[volkan68]]></dc:creator>
		<pubDate>Tue, 11 Jan 2011 15:04:28 +0000</pubDate>
				<category><![CDATA[Negocios]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">http://www.volkanrivera.com/esp/?p=2604</guid>

					<description><![CDATA[Cuantas veces no nos hemos encontrado ante noticias que nos hacen pensar, como este banco, este pa&#237;s o esta transnacional pueden ser tan ciegas para no haberlo visto venir, en el mejor de los casos o a veces nos llevan a cuestionar el grado de inteligencia de sus directivos. Pues resulta muchas veces tan obvio [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Cuantas veces no nos hemos encontrado ante noticias que nos hacen pensar, como este banco, este pa&iacute;s o esta transnacional pueden ser tan ciegas para no haberlo visto venir, en el mejor de los casos o a veces nos llevan a cuestionar el grado de inteligencia de sus directivos. Pues resulta muchas veces tan obvio la raz&oacute;n del fracaso que se nos hace dif&iacute;cil comprender como dejaron que ocurriera e incluso pensamos que alguien debi&oacute; haber hecho mucho dinero dejando que esto ocurriera. Sin embargo he encontrado un muy interesantes post de <a target="_blank" href="http://steveblank.com/about/">Steve Blank</a>, en su blog que lleva el mismo t&iacute;tulo que este &quot;<a href="http://steveblank.com/2011/01/10/the-cover-up-culture/" target="_blank">The cover-up culture</a>&quot;. Blank fue un activo empresario, ahora retirado y ejerciendo como profesor de la Escuela de Ingenier&iacute;a de la Universidad de Stanford y tambi&eacute;n en la Escuela de Negocios de U.C. Berkeley Hass.</p>
<p>Realmente, las reflexiones que hace sobre la naturaleza humana y su rol en las <a href="http://es.wikipedia.org/wiki/Compa%C3%B1%C3%ADa_startup" target="_blank">Startups</a> me parecen fundamentales para entender el comportamiento en las grandes organizaciones, desde medinas empresas a grandes transnacionales. Es por ello que me he tomado el tiempo de traducirlo al espa&ntilde;ol en la esperanza de que encuentren este art&iacute;culo tan aleccionador como me ha parecido a m&iacute;, espero sus comentarios.</p>
<blockquote>
<div align="right"><em>En una Startup &quot;Las buenas noticias tiene que viajar r&aacute;pido, pero una mala noticia tiene que viajar mucho m&aacute;s r&aacute;pido.&quot;</em></div>
<p>Hay algo en la combinaci&oacute;n de la naturaleza humana (la racionalizaci&oacute;n y el autoenga&ntilde;o) y la jerarqu&iacute;a de las grandes organizaciones (empresas, gobierno, ejercito, etc) que conspira activamente para ocultar el fracaso y los errores. El encubrimiento institucional es algo tan arraigado que lo asumimos como un hecho m&aacute;s de la vida.</p>
<p>Sin embargo, para una Startup la cultura del encubrimiento es como la muerte. En una Startup sus fundadores y el directorio, necesitan hacer exactamente lo contrario a lo que hace una gran empresa &#8211; las fallas deben ser compartidas, discutidas y analizadas en profundidad para extraer &quot;lecciones aprendidas&quot; para que un nuevo curso puede ser tomado.</p>
<p><strong> Mienteme en mi cara.</strong></p>
<p>La primera vez que vi un encubrimiento corporativo fue como un nuevo miembro de la junta directiva de una compa&ntilde;&iacute;a de tama&ntilde;o medio p&uacute;blico. El vicepresidente de una divisi&oacute;n operativa hab&iacute;a tenido problemas en el desarrollo de productos, el producto estaba demorado y se demorar&iacute;a a&uacute;n m&aacute;s en estar listo. El plan de ingresos ten&iacute;a al nuevo producto inclu&iacute;do en sus estimaciones y estaba claro que esta divisi&oacute;n del Director General iba a fallar en su pron&oacute;stico (sucede todo el tiempo, nada nuevo aqu&iacute;.) Yo sab&iacute;a de todo esto desde antes de la reuni&oacute;n de la junta, ya que hab&iacute;a hablado con varias personas involucradas, para mi nada de esto fue una sorpresa. Lo que realmente me sorpredi&oacute;, fue la audacia que mostro el vicepresidente de la divisi&oacute;n que nos dijo en la reuni&oacute;n del consejo directivo. &quot;<em>El producto est&aacute; a tiempo. No hay problemas. Vamos a hacer que los n&uacute;meros cuadren</em>&quot;. La desconexi&oacute;n entre la realidad y la voluntad de tener &eacute;xito a toda costa de un alto ejecutivo que lo lleva a mentir descaradamente a su director general y el directorio en pleno, me dej&oacute; impresionado.</p>
<p>Hubiera sido mucho m&aacute;s sencillo para &eacute;l decir: &quot;<a target="_blank" href="http://steveblank.com/2009/04/23/supermac-war-story-8-cats-and-dogs-admitting-a-mistake/">Estamos jodidos, y necesitamos tu ayuda</a>&quot;. No fue hasta despu&eacute;s que profundiz&eacute; y me d&iacute; cuenta de que toda la compa&ntilde;&iacute;a ten&iacute;a una &quot;cultura del encubrimiento&quot; &#8211; el CEO usualmente es castigado por el fracaso y las malas noticias. Dado que s&oacute;lo las buenas noticias son premiadas (como se define en el plan de ingresos y productos compartidos con analistas de Wall Street), entend&iacute; por qu&eacute; evitan las malas noticias y se encubren los errores, son la elecci&oacute;n racional del gerente general en esta empresa. Debido a ello es que al principio de mi carrera un consejo directivo me golpeo sin sentido, cuando no pude cumplir una meta.</p>
<p><strong> Encubrimiento o parecer un idiota.</strong></p>
<p>En las grandes empresas los ejecutivos son contratados y compensados por la ejecuci&oacute;n eficaz y eficiente. Si metes la pata, hay una suposici&oacute;n t&aacute;cita de que te has equivocado en un <a target="_blank" href="http://steveblank.com/2010/01/25/whats-a-startup-first-principles/">proceso conocido</a> &#8211; algo que era repetible y predecible. Es por ello que se encubren los errores, no s&oacute;lo porque te hacen ver como un fracasado, pero sobre todo porque hace ver a la l&iacute;nea de mando (tu jefe, el jefe de tu jefe, etc) como unos idiota. Adem&aacute;s, lo m&aacute;s probable es que la informaci&oacute;n que se oculta no ser&aacute; inmediatamente detectada o da&ntilde;ar&aacute; a la empresa.</p>
<p>Digo esto no porque este post es sobre el encubrimiento en las grandes empresas, (yo lo dejo a los expertos en comportamiento organizacional y la teor&iacute;a social), pero a diferencia de esta clase de comportamiento, la cultura que las Startup necesita ser muy diferente para sobrevivir.</p>
<p><strong>La cultura del encubrimiento: El papel de la Junta Directiva.</strong></p>
<p>Como fundador de una Startup r&aacute;pidamente aprend&iacute; el grado de apertura que pod&iacute;a tener con mi junta directiva. Algunas veces tuve no tan buenos inversionistas que cre&iacute;an que <a href="http://steveblank.com/2010/05/20/you%E2%80%99re-just-the-founder/" target="_blank">una Startup deb&iacute;a desarrollarse como un caso de estudio de Harvard</a>. Hicieron caso omiso de la realidad que la mayor&iacute;a las Startup son un conjunto ca&oacute;tico de acontecimientos de los cuales los fundadores est&aacute;n tratando de extraer un patr&oacute;n repetible y rentable. La primera vez que entregue una mala noticia me devolvieron mi cabeza en una bandeja. &iquest;La lecci&oacute;n que este CEO castigado apredi&oacute; de esa reuni&oacute;n de junta directiva? No le des al directorio una mala noticia.</p>
<p>En otras Startups tuve suerte y hab&iacute;a grandes inversionistas que sab&iacute;an c&oacute;mo manejar y lidiar con el caos. Se dieron cuenta de que las condiciones cambian tan r&aacute;pidamente que las hip&oacute;tesis del plan de negocio original se vuelven irrelevantes. Estos inversores me ense&ntilde;aron las <a href="http://steveblank.com/2010/02/22/no-accounting-for-startups/" target="_blank">m&eacute;tricas</a> adecuadas para la b&uacute;squeda de un modelo de negocio, c&oacute;mo explicarle a la junta directiva que no se pudo cumplir una meta, y la forma de detectar cuando es <a target="_blank" href="http://steveblank.com/2010/11/18/crisis-management-by-firing-executives-%E2%80%93-there%E2%80%99s-a-better-way/">hora de cambiar la estrategia</a>. Yo pensaba en estos miembros de la junta directiva como compa&ntilde;eros y compart&iacute;a todo con ellos, lo bueno, lo malo y lo feo.</p>
<p>Estos miembros de la junta directiva me animaron a inculcar la cultura adecuada en la empresa. Me recordaron que las fallas las Startups les dicen a los fundadores que direcci&oacute;n no seguir, mientras te ense&ntilde;an c&oacute;mo tener &eacute;xito. Esto significa que encubrir el fracaso en una Startup era como tirar el dinero en la calle. As&iacute; que en lugar de una cultura del encubrimiento ellos alientan una &quot;Cultura de las Lecciones Aprendidas&quot;.</p>
<p><strong> Startups: Las buenas noticias necesitan viajar r&aacute;pido, pero las malas noticias tienen que viajar m&aacute;s r&aacute;pido.</strong></p>
<p>Un elemento clave de la cultura de &quot;lecciones aprendidas&quot; es la difusi&oacute;n r&aacute;pida de informaci&oacute;n. Toda la informaci&oacute;n, ya sea buena o mala, debe ser compartida con rapidez. Nos ense&ntilde;&oacute; que para nuestra compa&ntilde;&iacute;a era m&aacute;s importante la comprensi&oacute;n de por qu&eacute; perd&iacute;amos ciertas ventas a por qu&eacute; hab&iacute;amos ganado otras; entender por qu&eacute; los productos de la competencia eran mejores era m&aacute;s importante que la racionalizaci&oacute;n de las formas en que los nuestros eran superiores. Todas las noticias, pero sobre todo las malas, t<a href="http://steveblank.com/2009/03/20/supermac-war-story-3-customer-insight-is-everyone%E2%80%99s-job/" target="_blank">en&iacute;an que ser compartidas</a>, disecadas, <a href="http://steveblank.com/2009/03/20/supermac-war-story-2-facts-exist-outside-the-building-opinions-reside-within-%E2%80%93-so-get-the-hell-outside-the-building/" target="_blank">comprendidas</a> y puestas en pr&aacute;ctica. En cada reuni&oacute;n semanal de los departamentos de la compa&ntilde;&iacute;a hablamos de <a target="_blank" href="http://steveblank.com/2010/10/28/a-checklist-for-chaos-the-path-to-success/">lo que funcionaba y no funcionaba</a>. Y cuando encontr&aacute;bamos a empleados que acumulaban informaci&oacute;n o encubian problemas los desped&iacute;amos. Ellos eran un veneno para la cultura de la Startup.</p>
<p>Las <a target="_blank" href="http://steveblank.com/2009/04/09/supermac-war-story-6-the-job-of-marketing-mission-statements-mission-intent-and-core-values/">conversaciones resultantes</a> nos ha hecho m&aacute;s inteligente, m&aacute;s &aacute;giles e imparables.</p>
<p><strong>Lecciones aprendidas:</strong></p>
<ul>
<li>Las startups se construyen alrededor de r&aacute;pidas iteraciones de hip&oacute;tesis. La mayor&iacute;a de ellas a su vez resultan ser incorrectas.</li>
<li>Aseg&uacute;rese de que su junta directiva no lo golpear&aacute; por decir la verdad.</li>
<li>Construir una cultura de r&aacute;pida difusi&oacute;n de todas las noticias, buenas o malas</li>
<li>Los fundadores deben predicar con el ejemplo en compartir las lecciones aprendidas</li>
<li>Analice conjuntamente los fracasos, haga una iteraci&oacute;n, cambie de direcci&oacute;n, y vuelva a intentarlo.</li>
<li>La cultura del encubrimiento es la muerte para una Startup.</li>
<li>Despedir a los empleados que acumulan informaci&oacute;n u ocultan las malas noticias.</li>
</ul>
<p>&nbsp;</p>
</blockquote>
]]></content:encoded>
					
					<wfw:commentRss>https://volkanrivera.com/esp/2011/01/la-cultura-del-encubrimiento/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Interesante modo de monetizar dominios vencidos</title>
		<link>https://volkanrivera.com/esp/2010/12/interesante-modo-de-monetizar-dominios-vencidos/</link>
					<comments>https://volkanrivera.com/esp/2010/12/interesante-modo-de-monetizar-dominios-vencidos/#respond</comments>
		
		<dc:creator><![CDATA[volkan68]]></dc:creator>
		<pubDate>Thu, 02 Dec 2010 13:07:58 +0000</pubDate>
				<category><![CDATA[Ingeniería]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">http://www.volkanrivera.com/esp/?p=2408</guid>

					<description><![CDATA[Una de las formas de generar inteligencia colectiva en la lucha contra el omnipresente spam, es usar blacklist (listas de IP de los que alguien ha reportado recibir spam). Hay infinidad de servicios de blacklist como SpamCop o SPAMHAUS, ambos muy populares. Tambi&#233;n hay servicios m&#225;s peque&#241;os e incluso mantenidos por usuarios independientes. La forma [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Una de las formas de generar inteligencia colectiva en la lucha contra el omnipresente <a href="http://es.wikipedia.org/wiki/Spam" target="_blank">spam</a>, es usar blacklist (listas de IP de los que alguien ha reportado recibir spam). Hay infinidad de servicios de blacklist como <a href="http://www.spamcop.net/" target="_blank">SpamCop</a> o <a href="http://www.spamhaus.org/" target="_blank">SPAMHAUS</a>, ambos muy populares. Tambi&eacute;n hay servicios m&aacute;s peque&ntilde;os e incluso mantenidos por usuarios independientes. La forma de implementarlos no es muy complicado ya que se usa el protocolo <a target="_blank" href="http://es.wikipedia.org/wiki/Domain_Name_System">DNS</a> para validar IPs, de alli deriva el nombre <a target="_blank" href="http://en.wikipedia.org/wiki/DNSBL">DNSBL</a> (DNS Black List).</p>
<p>B&aacute;sicamente la persona o instituci&oacute;n que desea hacer p&uacute;blico su blacklist debe levantar un servidor DNS que acepte peticiones regulares de resoluci&oacute;n y retorne un valor v&aacute;lido si el IP est&aacute; listado, dando la opci&oacute;n questionar a trav&eacute;s de una solicitud &quot;TXT&quot; la raz&oacute;n de la inclusi&oacute;n en la lista. En principio todo muy sencillo, pero aclaremos la cosa con un ejemplo.</p>
<p>Supongamos que deseamos saber si el IP &quot;100.110.120.130&quot;&nbsp; est&aacute; listado en la base de datos de fuentes de spam en SPAMHAUS, para ello debemos hacer una solicitud de resoluci&oacute;n DNS al servidor sbl.spamhaus.org. La &uacute;nica particularidad es que debemos hacerlo poniendo el IP en orden inverso y a&ntilde;adirlo al nombre de host al cual estamos haciendo la solicitud de esta manera:</p>
<p><font color="#000080" face="Courier New">$ nslookup -q=A 130.120.110.100.sbl.spamhaus.org</p>
<p>** server can&#8217;t find 130.120.110.100.sbl.spamhaus.org: NXDOMAIN<br />
</font></p>
<p>Si el IP no est&aacute; listado deber&iacute;amos obtener un listado como el anterior. Pero a que viene todo esto, pues simplemente a que yo uso una gran colecci&oacute;n de blacklist para proteger a mis servidores de correo del spam, y siempre estoy vigilando que ninguno de mis servidores est&eacute; listado en ellas, para tal fin tengo un script que corre cada hora y verifica que ninguno de mis servidores est&aacute; listado, de estarlo inmediatamente me notifica con un mensaje SMS a mi celular. Entonces resulta que el d&iacute;a de hoy recib&iacute; la alerta de que uno de mis servidores estaba listado en &quot;<strong>bl.csma.biz</strong>&quot;, inmediatamente me puse manos a la obra para delistar mi IP del blacklist, pero grande fue mi sorpresa cuando encontr&eacute; esto:</p>
<p align="center"><img fetchpriority="high" decoding="async" border="0" width="580" height="446" alt="CSMA.BIZ Expired" src="/esp/wp-content/uploads/2010/12/csma.biz-expired.png" /></p>
<p>Si adivinaron el dominio expiro y a los chicos de <a target="_blank" href="http://en.wikipedia.org/wiki/Network_Solutions">Network Solutions</a> no se les ocurri&oacute; mejor idea para monetizar el tr&aacute;fico que crear una respuesta v&aacute;lida a toda consulta DNS sobre dicho dominio, resultado ha sido para los que usamos la soluci&oacute;n DNSBL, toda internet est&aacute; inclu&iacute;da como fuente de spam en la lista administrada por el servidor <strong>bl.csma.biz</strong>.</p>
<p>Para demostrarlo hagamos un experimento. Por ejemplo hay IPs que nunca deben estar en un blacklist, este es el caso espec&iacute;fico de todas las IPs privadas como 10.0.0.0/8, 172.16.0.0/12,&nbsp; 192.168.0.0/16, dem&aacute;s del localhost 127.0.0.0/8. Preguntado sobre esos valores el DNSBL del servicio <strong>bl.csma.biz</strong> simpre responde afirmativamente apuntando a la p&aacute;gina que ofrece el dominio en venta.</p>
<p><font color="#000080" face="Courier New">$ nslookup 1.0.0.127.bl.csma.biz<br />
Non-authoritative answer:<br />
Name:&nbsp;&nbsp; 1.0.0.127.bl.csma.biz<br />
Address: 209.62.105.19</p>
<p>$ nslookup 1.0.0.10.bl.csma.biz<br />
Non-authoritative answer:<br />
Name:&nbsp;&nbsp; 1.0.0.10.bl.csma.biz<br />
Address: 209.62.105.19</p>
<p>$ nslookup 1.0.16.172.bl.csma.biz<br />
Non-authoritative answer:<br />
Name:&nbsp;&nbsp; 1.0.16.172.bl.csma.biz<br />
Address: 209.62.105.19</p>
<p>$ nslookup 1.0.168.192.bl.csma.biz<br />
Non-authoritative answer:<br />
Name:&nbsp;&nbsp; 1.0.168.192.bl.csma.biz<br />
Address: 209.62.105.19</font></p>
<p>No interesa que pongan delante del nombre <strong>bl.csma.biz</strong>, el DNS atum&aacute;ticamente apunta a la p&aacute;gina de la publicidad. Esto me parece sorprendente de una compa&ntilde;&iacute;a que tuvo la exclusividad de la venta de dominios .com, .net y .org durante muchos a&ntilde;os. Acaso no hay nadie que sepa que hacer esto puede tener efectos colaterales como el hecho de generar rechazo de correos o el que muchos correos terminen en el &quot;Junk Folder&quot; de muchos servicios de correo, o simplemente no interesa la usabilidad y solo desean m&aacute;s tr&aacute;fico para monetizar la publicidad en los dominios.</p>
<p>Espero que el propietario del dominio csma.biz lo habilite, por lo menos yo como contra medida lo ha retirado de la lista de servicios <a target="_blank" href="http://en.wikipedia.org/wiki/DNSBL">DNSBL</a> que utilizo.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://volkanrivera.com/esp/2010/12/interesante-modo-de-monetizar-dominios-vencidos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Nook 2 + hack = Tablet de $250</title>
		<link>https://volkanrivera.com/esp/2010/12/nook-2-hack-tablet-de-250/</link>
					<comments>https://volkanrivera.com/esp/2010/12/nook-2-hack-tablet-de-250/#respond</comments>
		
		<dc:creator><![CDATA[volkan68]]></dc:creator>
		<pubDate>Wed, 01 Dec 2010 13:47:24 +0000</pubDate>
				<category><![CDATA[Google]]></category>
		<category><![CDATA[Ingeniería]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">http://www.volkanrivera.com/esp/?p=2399</guid>

					<description><![CDATA[El d&#237;a de hoy la web est&#225; llena de art&#237;culos (ver ITWorld, Android and Me, Andronica y Android Central) sobre como la gente de xda-developers, una comunidad de fans de smartphones Windows Mobile y Andorid de casi 3 millones de personas alrededor del mundo, consiguieron ganar privilegios de root en el Nookcolor (aka Nook 2) [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El d&iacute;a de hoy la web est&aacute; llena de art&iacute;culos (ver <a target="_blank" href="http://www.itworld.com/personal-tech/129252/nook-color-rooted-what-does-it-mean-barnes-and-noble">ITWorld</a>, <a target="_blank" href="http://androidandme.com/2010/11/news/nook-color-gets-rooted-and-swaps-books-for-angry-birds/">Android and Me</a>, <a target="_blank" href="http://androinica.com/2010/11/30/nook-color-gets-rooted-shows-off-angry-birds-and-launcherpro/">Andronica</a> y <a target="_blank" href="http://www.androidcentral.com/nook-color-rooted-turns-250-e-reader-affordable-android-tablet">Android Central</a>) sobre como la gente de <a target="_blank" href="http://www.xda-developers.com/">xda-developers</a>, una comunidad de fans de smartphones Windows Mobile y Andorid de casi 3 millones de personas alrededor del mundo, consiguieron ganar privilegios de root en el Nookcolor (aka Nook 2) y pueden instalar cualquier tipo de aplicaciones en eBook de Barnes &amp; Noble, con lo cual un eBook de $250 con el hack apropiado puede ofrecer las mismas funcionalidades que una tablet de $600 como es el <a href="http://www.engadget.com/2010/11/01/samsung-galaxy-tab-review/" target="_blank">Samsung Galaxy Tab</a>.</p>
<p>El procedimiento para ganar privilegios de root a&uacute;n no es sencillo, pero est&aacute; documentado con todo detalle en la wiki de <a target="_blank" href="http://nookdevs.com/NookColor_Rooting">NookDevs</a>, los detalles t&eacute;cnicos del Nookcolor se pueden encontrar en el website de <a target="_blank" href="http://www.barnesandnoble.com/nookcolor/features/techspecs/index.asp?cds2Pid=35607">Barnes &amp; Noble</a>, pero hay que aclarar que la &uacute;nica desventaja de usar un Nookcolor como tablet es el hecho de que no tiene c&aacute;mara de video, algo que al parecer no ha alejado a muchos del iPad, hasta la fecha el tables m&aacute;s vendido.</p>
<p>Como prueba de su logro la gente de xda-developers ha subido un video a YouTube en donde se puede apreciar un Nookcolor siendo usado para popular jugar Angry Birds. Aqu&iacute; el video:</p>
<p>&nbsp;</p>
<div align="center" id="nookcolor-hack"><object width="535" height="426"><param name="movie" value="http://www.youtube.com/v/WEucuG-3YCw?fs=1&amp;hl=en_US&amp;rel=0&amp;color1=0x2b405b&amp;color2=0x6b8ab6"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/WEucuG-3YCw?fs=1&amp;hl=en_US&amp;rel=0&amp;color1=0x2b405b&amp;color2=0x6b8ab6" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="535" height="426"></embed></object></div>
<p>&nbsp;</p>
<p>La pregunta es si Barnes &amp; Noble no har&aacute; nada al respecto y dejar&aacute; que sean los entusiastas quienes decidan el destino del Nookcolor, o tratar&aacute; de cerrar las puertas a futuros hacks y mantendr&aacute; al eBook como lo que es, para evitar entrar en competencia con jugadores m&aacute;s t&eacute;cnicos como son los fabricantes de tablets, por s&oacute;lo mencionar algunos Apple, Dell, Samsung o HP.</p>
<p>Lo que si est&aacute; claro es que no hay razones ni t&eacute;cnicas, ni tampoco econ&oacute;micas para que las tablets con Android tengan precios tan elevados como los actuales, definitivamente si la Nookcolor con este hack gana popularidad, todos los dem&aacute;s fabricantes de tablets deber&aacute;n de comenzar a reformular sus estrat&eacute;gias de mercado, recordemos que estamos en un entorno donde todos los compradores est&aacute;n buscando como maximizar el poder de compra de su dinero.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://volkanrivera.com/esp/2010/12/nook-2-hack-tablet-de-250/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El nuevo rootkit TLD4 amenaza millones de PC con Windows 7 y Vista</title>
		<link>https://volkanrivera.com/esp/2010/11/el-nuevo-rootkit-tld4-amenaza-millones-de-pc-con-windows-7-y-vista/</link>
					<comments>https://volkanrivera.com/esp/2010/11/el-nuevo-rootkit-tld4-amenaza-millones-de-pc-con-windows-7-y-vista/#respond</comments>
		
		<dc:creator><![CDATA[volkan68]]></dc:creator>
		<pubDate>Tue, 16 Nov 2010 21:31:33 +0000</pubDate>
				<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">http://www.volkanrivera.com/esp/?p=2203</guid>

					<description><![CDATA[Me he enterado a trav&#233;s del blog ThreatPost, que existe un nuevo rootkit llamado TLD4 que resulta ser una variante de un rootkit anterior, pero que ahora tiene la habilidad de poder evitar una de las mayores medidas de seguridad que traen tanto Windows Vista como Windows 7. Como ya muchos sabran Microsoft introdujo una [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Me he enterado a trav&eacute;s del blog <a href="http://threatpost.com/en_us/blogs/tdl4-rootkit-bypasses-windows-code-signing-protection-111610" target="_blank">ThreatPost</a>, que existe un nuevo rootkit llamado TLD4 que resulta ser una variante de un rootkit anterior, pero que ahora tiene la habilidad de poder evitar una de las mayores medidas de seguridad que traen tanto Windows Vista como Windows 7. Como ya muchos sabran Microsoft introdujo una serie de nuevas caracter&iacute;sticas de seguridad dise&ntilde;adas para evitar que el c&oacute;digo malicioso llegue a ejecutarce, algo que Microsoft ha llamado &quot;<a href="http://msdn.microsoft.com/en-us/library/ff548231%28VS.85%29.aspx" target="_blank">Kernel-Mode Code Signing Policy</a>&quot; (o Pol&iacute;tica de firma de c&oacute;digo en el modo-Kernel). Sin embargo, los atacantes est&aacute;n continuamente encontrando nuevas formas en evitar a estas medidas de protecci&oacute;n, y el ejemplo m&aacute;s reciente es un rootkit que puede pasar por alto la protecci&oacute;n de firma de drivers de Windows. </p>
<p>La funcionalidad se encuentra en TDL4, que es la &uacute;ltima versi&oacute;n de un viejo rootkit tambi&eacute;n conocido como TDSS o Alureon. TDSS ha causado serios problemas para los usuarios durante m&aacute;s de dos a&ntilde;os, y es un ejemplo de un tipo particularmente pernicioso de rootkit que infecta el sector de arranque de un PC. A este tipo de malware se le llama a menudo &quot;bootkit&quot; y puede ser extremadamente dif&iacute;cil de quitar una vez que se detecta. Las versiones anteriores de TDSS &#8211; TDL1, TDL2 y TDL3 &#8211; son detectados por la gran mayor&iacute;a de los antivirus actualmente, pero el m&aacute;s problem&aacute;tico ahora resulta ser TDL4.</p>
<p>TDL4 tiene una funci&oacute;n espec&iacute;fica que est&aacute; dise&ntilde;ada para evitar una protecci&oacute;n en Windows 7 y Windows Vista que requiere que el c&oacute;digo a nivel de kernel para ser cargado en una m&aacute;quina debe estar firmado. Esta pol&iacute;tica de fima de c&oacute;digo para todo programa en Windows en modo Kernel es tambi&eacute;n aplicable a las m&aacute;quinas de 64 bits.</p>
<p>El rootkit TDL4 ha implementado una funci&oacute;n que permite evadir esta protecci&oacute;n, cambiando el proceso de arranque en m&aacute;quinas protegidas, de acuerdo con un <a href="http://sunbeltblog.blogspot.com/2010/11/how-tld4-rootkit-gets-around-driver.html?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+SunbeltBlog+%28Sunbelt+BLOG%29" target="_blank">an&aacute;lisis del TDL4 de Sunbelt Software</a>. El rootkit logra su cometido a trav&eacute;s de la modificaci&oacute;n de cuales programas Windows permite cargar como drivers sin firmar.</p>
<p>Aqu&iacute; lo que escribi&oacute; Chandra Prakash de Sunbelt Software en su an&aacute;lisis del TLD4:</p>
<blockquote><p>&quot;<em>La opci&oacute;n de inicio es cambiada en la memoria del c&oacute;digo ejecutado por un MBR infectado. Durante el arranque se configura el valor de una opci&oacute;n de configuraci&oacute;n llamado &#8216;LoadIntegrityCheckPolicy&quot; que determina el nivel de la validaci&oacute;n de los programas de inicio. El rootkit cambia este valor de configuraci&oacute;n y lo ajusta a un nivel bajo de la validaci&oacute;n que efectivamente permite la carga de un archivo malicioso sin firma dll que resulta ser el rootkit y que se llama kdcom.dll, esta es una versi&oacute;n infectada de la normal kdcom.dll que se incluye con Windows.</em>&quot;
</p></blockquote>
<p>Si eres usuario de Windows Vista o Windows 7, tal vez te convendr&iacute;a ver la <a href="http://www.virusbtn.com/pdf/conference_slides/2010/Johnson-VB2010.pdf" target="_blank">presentaci&oacute;n</a> que hizo Joe Johnson de Microsoft sobre Alureon donde detalla la forma de operaci&oacute;n del rootkit.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://volkanrivera.com/esp/2010/11/el-nuevo-rootkit-tld4-amenaza-millones-de-pc-con-windows-7-y-vista/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¡Peligro Will Robinson!</title>
		<link>https://volkanrivera.com/esp/2010/11/peligro-will-robinson-2/</link>
					<comments>https://volkanrivera.com/esp/2010/11/peligro-will-robinson-2/#respond</comments>
		
		<dc:creator><![CDATA[volkan68]]></dc:creator>
		<pubDate>Tue, 09 Nov 2010 23:45:28 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">http://www.volkanrivera.com/esp/?p=2107</guid>

					<description><![CDATA[Microsoft public&#243; la semana pasada un bolet&#237;n de seguridad para alertar al usuario a una falla en Internet Explorer 6, 7 y 8, que permite la ejecuci&#243;n remota de c&#243;digo. En el momento de la advertencia, la falla estaba viendo la explotada de una forma limitada con ataques dirigidos. Esta situaci&#243;n podr&#237;a cambiar ahora ya [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Microsoft public&oacute; la semana pasada un <a target="_blank" href="http://www.microsoft.com/technet/security/advisory/2458511.mspx">bolet&iacute;n de seguridad</a> para alertar al usuario a una falla en Internet Explorer 6, 7 y 8, que permite la ejecuci&oacute;n remota de c&oacute;digo. En el momento de la advertencia, la falla estaba viendo la explotada de una forma limitada con ataques dirigidos. Esta situaci&oacute;n podr&iacute;a cambiar ahora ya que en el <a target="_blank" href="http://thompson.blog.avg.com/2010/11/heads-up-0-day-in-an-exploit-kit.html">blog de AVG se reporta</a> la existencia de un kit para hacer uso de dicha falla de seguridad.</p>
<p>El resultado es que cualquier persona con unos pocos cientos de d&oacute;lares podr&iacute;a tener acceso a un <a target="_blank" href="http://es.wikipedia.org/wiki/Ataque_de_d%C3%ADa_cero">ataque de d&iacute;a cero</a> al Internet Explorer, abriendo la puerta a un uso generalizada del ataque a este popular navegador. <a target="_blank" href="http://extraexploit.blogspot.com/2010/11/cve-2010-3962-yet-another-internet.html">Un c&oacute;digo de prueba de concepto</a> ha estado disponible desde la aparici&oacute;n del bolet&iacute;n oficial de Microsoft, pero la inclusi&oacute;n de la vulnerabilidad en el <a target="_blank" href="http://threatpost.com/en_us/blogs/anatomy-eleonore-exploit-kit-060310">Eleonore exploit kit</a> hace que sea mucho m&aacute;s f&aacute;cil para los hackers poco cualificados desarrollar exploits monetizable.</p>
<p><img decoding="async" border="0" align="right" width="240" height="178" alt="Peligro Will Robinson" src="/esp/wp-content/uploads/2010/11/danger.jpg" />A pesar de que hubo reportes que los ataques iniciales fueron bloqueados por contramedidas tales como <a href="http://en.wikipedia.org/wiki/Data_Execution_Prevention" target="_blank">DEP</a> y por lo tanto no pod&iacute;a ser aprovechado en Internet Explorer 8 en su configuraci&oacute;n predeterminada, esto tambi&eacute;n podr&iacute;a cambiar a medida que la falla se combina con las soluciones DEP. El actual c&oacute;digo de prueba de concepto deja como un ejercicio propuesto para el lector la soluci&oacute;n a las contramedidas DEP.</p>
<p>Aunque Microsoft es consciente de la falla, un parche para la misma no ha sido incluido en los parches distribu&iacute;dos por Microsoft el d&iacute;a de hoy martes (<a target="_blank" href="http://arstechnica.com/microsoft/news/2010/11/november-2010-patch-tuesday-three-bulletins.ars">9 de noviembre 2010</a>). Hasta el momento, la compa&ntilde;&iacute;a no ha dicho cu&aacute;ndo un parche para esta vulnerabilidad estar&iacute;a disponible, aunque la inclusi&oacute;n de un exploit en un kit de herramientas significa que va a estar bajo una presi&oacute;n adicional para liberar un parche en lugar de esperar a principios de diciembre fecha en que tocar&iacute;a liberar los siguientes parches de los martes.</p>
<p>Una recomendaci&oacute;n es que para evitar ser infectado de esta manera ser&iacute;a preferible usar otros navegadores como Firefox, Chrome u Opera.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://volkanrivera.com/esp/2010/11/peligro-will-robinson-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Como hackear webcams usando Google</title>
		<link>https://volkanrivera.com/esp/2010/10/como-hackear-webcams-usando-google/</link>
					<comments>https://volkanrivera.com/esp/2010/10/como-hackear-webcams-usando-google/#respond</comments>
		
		<dc:creator><![CDATA[volkan68]]></dc:creator>
		<pubDate>Sat, 30 Oct 2010 14:18:37 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">http://www.volkanrivera.com/esp/?p=1944</guid>

					<description><![CDATA[En la actualidad es muy com&#250;n que muchas personas pongan webcams en sus casas para vigilarlas mientras est&#225;n fuera, esto es posible en parte a dos factores, el primero es el incre&#237;ble abaratamiento del acceso a Internet desde casa con suficiente velocidad para mantener el streaming de video y el segundo es el bajo costo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En la actualidad es muy com&uacute;n que muchas personas pongan webcams en sus casas para vigilarlas mientras est&aacute;n fuera, esto es posible en parte a dos factores, el primero es el incre&iacute;ble abaratamiento del acceso a Internet desde casa con suficiente velocidad para mantener el streaming de video y el segundo es el bajo costo de las webcams, que pueden ser adquiridas con tan poco como $15.</p>
<p>En principio usar una webcam para controlar lo que pasa en la oficina o casa cuando no estamos puede parecer una buena idea para aquellos que son fan&aacute;ticos del control total, algo que no existe, pero que muchos desean. El problema es que muchos de estos aspirantes a dictadores, son lo suficientemente listos para saber que producto comprar y como configurarlo, o al menos tienen el suficiente dinero para pagarle a alguien que sea lo suficientemente listo para hacerlo; sin embargo son lo suficientemente tontos para olvidar ponerle password a la c&aacute;mara, con lo cual cualquiera que conozca el URL de la misma podr&iacute;a tener acceso a ver el contenido transmitido por la webcam. Es en este escenario donde entra en juego Google, el gran indexador de la web.</p>
<p>La verdad es que el m&eacute;todo descrito aqu&iacute; no permite hackear una webcam en si misma, sino que nos permite usar Google para encontrar todas aquellas webcams (miles al parecer) que est&aacute;n desprotegidas y s&oacute;lo conf&iacute;an en que nadie acceder&aacute; a ellas porque se esconden en puertos no est&aacute;ndares o cr&iacute;pticas direcciones URL. El problema es que Google sistem&aacute;ticamente explora toda la web e indexa todas las direcciones que encuentra, entonces lo &uacute;nico que es necesario saber para encontrar estas webcams vulnerables es qu&eacute; secuencia de caracteres buscar. En este <a href="http://www.wonderhowto.com/how-to-hack-almost-any-unprotected-webcam-with-google-299340/" target="_blank">URL</a> encontr&eacute; una primera pista, pero luego de averiguar un poco m&aacute;s encontr&eacute; que se pueden ubicar estas c&aacute;maras desprotegidas usando estos criterios de b&uacute;squeda en Google:</p>
<blockquote><p><font face="Courier New" color="#000080" size="2">inurl:&quot;axis-cgi/mjpg&quot;</font><font face="Courier New" color="#000080" size="2"><br />
inurl:&quot;ViewerFrame?Mode=&quot;</font><font face="Courier New" color="#000080" size="2"><br />
inurl:&quot;view/index.shtml&quot;</font><font face="Courier New" color="#000080" size="2"><br />
inurl:&quot;MultiCameraFrame?Mode=&quot;</font></p></blockquote>
<p>Quiero resaltar que esto lo hago p&uacute;blico con fines de divulgaci&oacute;n, que no promuevo el hacking en ninguna forma y que s&oacute;lo deseo despertar el inter&eacute;s p&uacute;blico por la seguridad en la web, ya que es en nuestros d&iacute;as es una parte muy importante de nuestras vidas, recordemos que lo que pongamos en la web queda para siempre y el olvido ya no existe en el siglo XXI, algo que coment&eacute; en un post anterior de este blog llamado &quot;<a href="http://www.volkanrivera.com/esp/?p=1406" target="_blank">El fin del olvido</a>&quot;.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://volkanrivera.com/esp/2010/10/como-hackear-webcams-usando-google/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vampiros vs. Hombres Lobo</title>
		<link>https://volkanrivera.com/esp/2010/10/vampiros-vs-hombres-lobo/</link>
					<comments>https://volkanrivera.com/esp/2010/10/vampiros-vs-hombres-lobo/#comments</comments>
		
		<dc:creator><![CDATA[volkan68]]></dc:creator>
		<pubDate>Sun, 03 Oct 2010 11:37:31 +0000</pubDate>
				<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Ingeniería]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">http://www.volkanrivera.com/esp/?p=1721</guid>

					<description><![CDATA[El presente t&#237;tulo copia el de un post del blog Coding Horror, en el cu&#225;l Jeff Atwood nos cuenta como muchas veces los programadores (que el asocia con los vampiros) entran en conflicto con los system administrators (que son representados como hombres lobo). La pregunta que origino el post de Jeff, fue formulada por su [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El presente t&iacute;tulo copia el de un post del blog <a target="_blank" href="http://www.codinghorror.com/blog/2010/08/vampires-programmers-versus-werewolves-sysadmins.html">Coding Horror</a>, en el cu&aacute;l <a target="_blank" href="http://www.codinghorror.com/blog/2004/02/about-me.html">Jeff Atwood</a> nos cuenta como muchas veces los programadores (que el asocia con los vampiros) entran en conflicto con los system administrators (que son representados como hombres lobo). La pregunta que origino el post de Jeff, fue formulada por su sysadmin Kyle Brandt en el <a target="_blank" href="http://blog.serverfault.com/post/893001713/should-developers-have-access-to-production">blog de Server Fault</a>, que tanto control se le debe dar a los programadores sobre servidores en producci&oacute;n.</p>
<p>Aunque como dice tanto Jeff, no hay una respuesta simple y por el contrario en lugar de buscar este conflicto entre sysadmin y programadores, lo que dbe haber es una autoridad superior que defina objetivos claros para la empresa y los haga trabajar juntos en busca de un objetivo com&uacute;n, en lugar de que inicien discusiones unos contra otros. Jeff dice claramente que en muchos lugares donde esto ocurre es simplemente porque la divisi&oacute;n del trabajo no ha sido hecha adecuadamente y hay demasiado tiempo libre para perderlo en disputas sin sentido.</p>
<p>Por otro lado algo que no se discute en el post es que suscede en la empresas peque&ntilde;as, en donde los roles se vuelven m&aacute;s difusos debido a las limitaciones de presupuesto. Es en las peque&ntilde;as empresas donde por lo general el programador hace las veces de sysadmin o puede suceder que un sysadmin termina convertido en un programador por acceidente.</p>
<p>Yo, soy por definici&oacute;n un sysadmin, ya que tanto por vocaci&oacute;n, como por formaci&oacute;n soy un ingeniero (mec&aacute;nico electricista para m&aacute;s se&ntilde;as). Es decir carezco del sentido est&eacute;tico del que muchos programadores se enorgullecen. Por el contrario yo estoy m&aacute;s enfocado en eficacia y eficiencia, es decir terminar el proyecto dentro del presupuesto, en el tiempo estimado aunque haya que aplicar ciertos ajustes (muchas veces recortes) en el camino, ya que una soluci&oacute;n parcial es infinitas veces mejor que una soluci&oacute;n perfecta en un futuro distante.</p>
<p>Por el contrario muchos de los programadores con los que me he topado, suelen por lo general querer inventar la rueda, no desean usar c&oacute;digo de otros programadores y sienten un profundo rechazo a documentar su c&oacute;digo, algunos dicen que eso les reduce su productividad y hay que casi amenazarlos de muerte para que lo hagan.</p>
<p>En fin, este es un debate abierto ya que cada lado puede se&ntilde;alar los defectos del otro, sin embargo hay que sobre todo ser tolerantes y aprender a convivir en una empresa que necesita que ambos roles trabajen juntos, en lugar de estar tratando de demostrar quien tiene la raz&oacute;n.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://volkanrivera.com/esp/2010/10/vampiros-vs-hombres-lobo/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
