Autonomía digital y tecnológica

Código e ideas para una internet distribuida

Proveedores de alojamiento web alternativos

Imago voragine.net
• Por

Hace un tiempo, a raíz de una mala experiencia que tuve con un proveedor de hosting, escribí un textito en el que reflexionaba sobre la importancia de elegir bien a nuestros "caseros digitales".

Ya que en la mayor parte de los casos en internet estamos de alquiler y no tenemos muchos derechos sobre los espacios que usamos es importante elegir bien los proveedores. El tema dio para hacer una presentación en Thinkcities, en la que junto a Domenico Di Siena y otros interesados estuvimos hablando sobre las características que debería reunir un espacio digital para asegurar ciertas libertades.

Me apetece recuperar el tema, centrándome en los proveedores de alojamiento web. Lanzo una lista de ideas a tener en cuenta a la hora de elegir "casero digital".

Oda al hipervínculo, pieza clave de la web distribuida

Imago voragine.net
• Por
El bloguero iraní Hossein Derakhshan pasó seis años en la cárcel en Irán, desde 2008 a 2014. Cuando salió de prisión y se conectó a internet pudo ver lo mucho que todo había cambiado. Lo cuenta en su famoso texto The web we have to save (versión en español: La web que tenemos que salvar).

Black to de Future, el making-of

Imago voragine.net
[actualizado el ] • Por

Estamos a principios de 2007. España va bien. La burbuja es una idea en boca de pesimistas agoreros. Todavía no existen conceptos como vieja política ni casta. Aún no se usa la palabra conseguidor, ni mamandurria. Bankia todavía se llama Caja Madrid. El año siguiente estalla la burbuja inmobiliaria pero no es hasta 2014 que se destapa el escándalo de las tarjetas black: más de 15 millones de euros gastados por 86 consejeros y ejecutivos de Caja Madrid usando tarjetas black. Volviendo a 2007, ¿en qué se estarían gastando los consejeros de Caja Madrid sus tarjetas black? ¿Qué comprarían entonces, cuando todavía no había estallado la burbuja? ¿Cómo sería la vida un día como hoy pero hace diez años de uno de estos señores?

El pasado diciembre en Montera34, Pablo y yo hemos desarrollado Black to de Future. Una sencilla web y un bot de twitter que relatan un día en la vida de los señores de las black a través de sus gastos: concretamente un día como hoy de hace diez años.

En este post voy a contar el making-of técnico del proyecto. Pablo ha escrito otro post en el que relata cómo ha evolucionado este experimento de small data, como él lo llama, y cómo surgió.

Cómo crear y gestionar demonios en Linux con systemd

Imago voragine.net
• Por

Un demonio en Linux, y de manera general en cualquier sistema tipo UNIX, es un proceso que se ejecuta en segundo plano y es autónomo, de manera que no necesita interacción por parte de un usuario del sistema para arrancar y funcionar.

Los demonios son útiles para hacer funcionar programas independientes de una sesión de usuario, procesos que se inicien de manera automática cuando el sistema arranca, servicios que permanecen a la escucha para ejecutar su tarea cuando son llamados.

En este artículo se explica cómo crear un demonio en un sistema Debian Jessie funcionando con systemd, el gestor de demonios.

Encontrar el equilibrio entre estabilidad y nuevas funcionalidades en Debian: instalar paquetes testing y unstable

Imago voragine.net
[actualizado el ] • Por

Debian es una distribución conocida por su estabilidad. Pero la estabilidad tiene un precio: no estar al día, utilizar programas que no tienen las últimas funcionalidades porque no están en su última versión; incluso no poder usar un programa en absoluto porque necesita versiones de otros programas para ser instalado (dependencias en el argot Linux) que no están disponibles.

Todo esto es así en la versión stable de Debian. En cambio en las ramas testing, unstable o mucho más en la experimental, se pueden encontrar versiones más recientes de todos los programas, incluso las últimas versiones.

Los entornos en producción no se pueden permitir funcionar con las versiones testing o unstable de Debian: solo el nombre lo desaconseja. Sin embargo existen maneras de instalar determinados paquetes testing, unstable o experimental en un Debian stable.

Contexto

Evitar ataques de fuerza bruta en WordPress protegiendo el archivo wp-login.php con contraseña

Imago voragine.net
• Por
Una de las medidas para prevenir ataques de fuerza bruta en WordPress es protegiendo el inicio de sesión con contraseña usando HTTP Basic Authentication. Esta capa de seguridad se configura directamente en el servidor web, Apache2 por ejemplo. Este método permite proteger con contraseña el acceso a determinadas áreas de un servidor, archivos o carpetas, previamente a la ejecución de PHP. Al no ejecutar PHP, el consumo de recursos del servidor es mucho menor y el colapso es más difícil. Por esta razón es una manera más eficaz que usar un plugin.

Proteger archivos o directorios con contraseña en Apache

Imago voragine.net
[actualizado el ] • Por
Proteger carpetas o archivos accesibles vía HTTP con contraseña permite añadir una capa de seguridad en un servidor web. Se puede hacer usando cualquier gestor de contenidos como WordPress o Drupal de manera trivial, sin embargo hacerlo directamente usando el servidor web, Apache en este caso, evita ejecutar PHP y ahorra recursos de hardware. Esto es especialmente útil si se está intentando evitar un ataque de fuerza bruta.

WordPress es software libre, sin embargo ¿es libre el ecosistema de themes y plugins que se ha generado a su alrededor?

Imago voragine.net
[actualizado el ] • Por

Empecé a usar WordPress entre otras razones porque es software libre. Además está liberado bajo licencia GPL versión 2 o posterior, la misma licencia con la que libero el software que yo mismo programo. La licencia GPL incluye la condición de que cualquier obra derivada debe liberarse a su vez bajo la misma licencia GPL. De esta manera se asegura que el procomún digital que es el software libre siga nutriéndose.

Sin embargo muchos de los themes y plugins de WordPress no son software libre. Si los themes y plugins se consideran obras derivadas de WordPress deberían liberarse bajo la misma licencia GPL que WordPress, y por tanto ser software libre.

En este post explico cómo es esto posible y qué consecuencias tiene para usuarios y desarrolladores.

Configurando un acceso SSH más seguro a un servidor: autenticación con clave pública

Imago voragine.net
[actualizado el ] • Por
La autenticación con clave pública para conectarse a un servidor remoto usando el protocolo SSH funciona con dos claves: una pública y otra privada. Para entender el funcionamiento se suele recurrir a la metáfora del candado y la llave. La clave pública funciona como un candado y la privada como la llave. El candado se colocará en el servidor remoto al que se quiere acceder; cuando se intenta acceder se comprobará que la máquina que intenta conectar tiene la llave, la clave privada.