Peligro IA 2.0

He decidido dejar Anthropic. Mi último día será el 9 de febrero.

Gracias. Hay tantas cosas aquí que me inspiran y me han inspirado. Por nombrar algunas: un deseo sincero y la motivación para participar en una situación tan difícil, y aspirar a contribuir de forma impactante e íntegra; la disposición a tomar decisiones difíciles y defender lo que es bueno; una cantidad desmesurada de brillantez intelectual y determinación; y, por supuesto, la considerable amabilidad que impregna nuestra cultura.

He logrado lo que quería aquí. Llegué a San Francisco hace dos años, tras finalizar mi doctorado y con el deseo de contribuir a la seguridad de la IA. Me siento afortunado de haber podido contribuir a lo que tengo aquí: comprender la adulación de la IA y sus causas; desarrollar defensas para reducir los riesgos del bioterrorismo asistido por IA; poner en práctica esas defensas; y escribir uno de los primeros casos de seguridad de la IA. Estoy especialmente orgulloso de mis recientes esfuerzos para ayudarnos a vivir nuestros valores a través de mecanismos de transparencia interna. Y también mi proyecto final sobre cómo los asistentes de IA podrían hacernos menos humanos o distorsionar nuestra humanidad. Gracias por su confianza.

Sin embargo, tengo claro que ha llegado el momento de avanzar. Constantemente me encuentro lidiando con nuestra situación. El mundo está en peligro. Y no solo por la IA o las armas biológicas, sino por toda una serie de crisis interconectadas que se desarrollan en este mismo momento. Parece que nos estamos acercando a un umbral en el que nuestra sabiduría debe crecer en la misma medida que nuestra capacidad de influir en el mundo, para no afrontar las consecuencias. Además, a lo largo de mi tiempo aquí, he visto repetidamente lo difícil que es dejar que nuestros valores rijan nuestras acciones. Lo he percibido en mí mismo, en la organización, donde constantemente nos enfrentamos a presiones para dejar de lado lo que más importa, y también en la sociedad en general.

Es al asumir esta situación y escuchar lo mejor que puedo que lo que debo hacer se vuelve claro. Quiero contribuir de una manera que me haga sentir plenamente íntegro y que me permita aprovechar más mis particularidades. Quiero explorar las preguntas que me parecen verdaderamente esenciales, las preguntas que, como diría David Whyte, «no tienen derecho a desaparecer», las preguntas que Rilke nos implora que «vivamos». Para mí, esto significa partir.

Qué vendrá después, no lo sé. Recuerdo con cariño la famosa cita zen: «No saber es lo más íntimo». Mi intención es crear un espacio para dejar de lado las estructuras que me han frenado estos últimos años y ver qué podría surgir en su ausencia. Siento la llamada a escribir de forma que aborde y se comprometa plenamente con el lugar en el que nos encontramos, y que sitúe la verdad política junto con la verdad científica como formas de conocimiento igualmente válidas, y creo que ambas tienen un aporte esencial al desarrollo de nuevas tecnologías:* Espero explorar una licenciatura en poesía y dedicarme a la práctica del discurso valiente. También me entusiasma profundizar en mi práctica de facilitación, coaching, desarrollo de comunidades y trabajo en grupo. Ya veremos qué sucede.

Gracias y adiós. He aprendido muchísimo estando aquí y les deseo lo mejor. Los dejo con uno de mis poemas favoritos, «The Way It Is» de William Stafford.

¡Mucha suerte!

Mrinank Sharma, 9 de febrero de 2026

Peligro IA

Renuncié a OpenAI el lunes.
Ese mismo día, comenzaron a probar anuncios en ChatGPT.
OpenAI posee el registro más detallado
del pensamiento humano privado,
jamás recopilado.

¿Podemos confiar en que se resistirán
a las fuerzas de la marea que los impulsan a abusar de él?

Zoë Hitzig, 11 de febrero de 2026

How To: Identificar un proceso que usa un puerto

En linux muchas veces es necesario saber que proceso esta utilizando determinado puerto, para poder liberarlo, mediante la interrupción del programa.

Hay varias formas de hacerlo

# netstat -tulpn | grep [puerto]

Nos informará algo asi:

tcp 0 0 127.0.0.1:[pueto] 0.0.0.0:* LISTEN 25909/0
tcp 0 0 ::1:[puerto] :::* LISTEN 25909/0

El 25909, es el numero del proceso que lo esta utilizando, por lo tanto podemos «matar» el proceso con:

kill -9 25909

Otros comandos que también nos puede servir son:

lsof -i :[puerto]

fuser -n tcp [puerto]

Esto nos dará todos lo procesos que utilizan puertos

lsof -n -P | grep LISTEN

© Noviembre 2022, Alberto J. Yualé

 

 

 

 

Configurar OpenVPN

INTRODUCCIÓN

VPN o red privada virtual es una red privada segura a través de una red pública como Internet. Una VPN es un túnel seguro a través de Internet que protege su tráfico de datos y aumenta la privacidad y seguridad de Internet. El acceso a la VPN está restringido por métodos de autenticación seguros.

OpenVPN es un software de código abierto para construir redes privadas virtuales, utiliza la biblioteca OpenSSL para cifrar los datos tunelizados y admite transportes UDP o TCP. OpenVPN puede usar claves previamente compartidas, autenticación basada en certificados y basada en nombre de usuario / contraseña.

En este tutorial, les mostraré cómo implementar una red privada virtual usando OpenVPN bajo el sistema operativo Linux OpenSUSE Leap 15.1

PRERREQUISITOS

OpenSUSE Leap 15.1 – 64bit
Acceso a la cuenta Root
TUN/TAP habilitados.

PASO 1 – Verificar si TUN/TAP esta habilitado

Si se desea crear una VPN en su servidor, hay que asegurarse de que TUN / TAP esté instalado y habilitado en el servidor. Se puede comprobar mediante el siguiente comando:

  # cat /dev/net/tun

Si resultado es:

  # cat: /dev/net/tun: File descriptor in bad state

significa el paquete no está instalado y habrá que instalarlo.

Paso 2 – Instalar OpenVPN

OpenVPN está disponible en el repositorio de OpenSUSE. Se puede instalar con el comando zypper:

  # zypper install openvpn

Paso 3 – Configurar Easy-RSA

Una vez intalado OpenVPN, descargamos easy-rsa para generar un archivo de certificado. Easy-rsa es una utilidad para administrar certificados, puede crear la autoridad certificadora raíz con ella y solicitar y firmar certificados.

Para esto, vamos al directorio OpenVPN (etc/openvpn) y descargamos easy-rsa con el comando wget:

  # cd /etc/openvpn/
  # wget https://github.com/OpenVPN/easy-rsa/archive/release/2.x.zip

Descomprimimos el archivo descargado y movemos el directorio easy-rsa:

  # unzip 2.x.zip
  # mv easy-rsa-release-2.x/easy-rsa/ /etc/openvpn/
  # rm -rf easy-rsa-release-2.x/

Configuramos la clave:

Vamos al directorio easy-rsa y editamos el archivo «vars» para configurar la clave y el certificado:

  # cd easy-rsa/2.0/
  # vi vars

Linea 29 – Modificarla para dejarla como se debajo

export KEY_CONFIG=/etc/openvpn/easy-rsa/2.0/openssl-1.0.0.cnf

Línea 53 – Puede aumentar el tamaño de la clave. Baja la perfomance

export KEY_SIZE=2048

Línea 56 y 59: en cuántos días vencerán la clave y el certificado.

export CA_EXPIRE=3650
export KEY_EXPIRE=3650

Línea 64 – 72: cambiamos el valor predeterminado de la clave y la información del certificado.

export KEY_COUNTRY="AR"
export KEY_PROVINCE="Santa Fe"
export KEY_CITY="Casilda"
export KEY_ORG="Master Solutions"
export KEY_EMAIL="mimail@mastersolutions.com.ar"
export KEY_OU="MyOrganizationalUnit"
export KEY_NAME="EasyRSA"

Guardamos el archivo y cerramos vi.

Inicializar la PKI

A continuación, inicializamos la PKI (infraestructura de clave pública):

  # source ./vars && ./clean-all && ./build-ca

Dejaremos los valores predeterminados, solo presionamos ‘Enter’.

Generar parámetros de Diffie Hellman

Ejecutamos el siguiente comando:

  # ./build-dh

Y veremos la siguiente salida:

Generating DH parameters, 2048 bit long safe prime, generator 2
This is going to take a long time
…………………………….

Generamos la clave privada del servidor

Generamos la clave privada con el nombre ‘server’:

  # ./build-key-server server

Presionamos ‘Enter’ y respondemos ‘y’ (dos veces) para confirmar y generar la clave.

Generar clave y certificado para el cliente

Generamos la clave del cliente y el certificado con el nombre ‘ayuale’:

  # ./build-key ayuale

Presionamos ‘Enter’ y respondemos ‘y’ (dos veces) para confirmar la generación de la clave.

La clave y el certificado se han generado en el directorio ‘keys’. Ahora hacemos una copia del directorio ‘keys’ y lo colocamos en el directorio ‘openvpn’.

  # cp -r keys/ /etc/openvpn/

Paso 4: configurar OpenVPN

En este paso, configuraremos OpenVPN para que se ejecute en el protocolo UDP, utilizando el puerto 1194 (default) para la conexión del cliente. Creamos el nuevo archivo de configuración server.conf en el directorio OpenVPN.

  # cd /etc/openvpn/
  # vi server.conf

Pegamos la configuración a continuación:

# Cambiar con el puerto que indicamos a openvpn
port 1194
# Podemos usar UPD o TCP
proto udp
# 'dev tun' creará un túnel IP enrutado.
dev tun
#ca certificate
ca /etc/openvpn/keys/ca.crt
#Server Certificate
cert /etc/openvpn/keys/server.crt
#Server Key hay mantenerlo en secreto
key /etc/openvpn/keys/server.key
# Ver el tamaño del dh key en /etc/openvpn/keys/
dh /etc/openvpn/keys/dh2048.pem
# La IP interna se obtendrá cuando ya esté conectado
server 10.10.2.0 255.255.255.0
# esta línea redirigirá todo el tráfico a través de nuestro OpenVPN
push "redirect-gateway def1"
# Proporcione servidores DNS al cliente, puede usar goolge DNS
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
# Permitir que varios clientes se conecten con la misma clave
duplicate-cn
keepalive 20 60
comp-lzo
persist-key
persist-tun
daemon
#  registro de estado
status /var/log/openvpn/openvpn-status.log
# Habilitar el log
log-append /var/log/openvpn/openvpn.log
# Nivel de Log
verb 3

Guarde el archivo y salga del editor.

A continuación, creamos un nuevo directorio y archivo para el registro de los de openvpn:

  # mkdir -p /var/log/openvpn/
  # touch /var/log/openvpn/{openvpn,openvpn-status}.log

Paso 5: configurar SuSEfirewall2

SuSEfirewall2 es un script para generar reglas de iptables basadas en el archivo ‘/etc/sysconfig/SuSEfirewall2’. Instalaremos SuSEfirewall2 y luego configuraremos el puerto para acceder a OpenVPN, luego habilitaremos NAT con un script iptables para OpenVPN.

Instalamos SuSEfirewall2 con el comando zypper:

  # zypper in SuSEfirewall2

Ahora, vamos al directorio sysconfig y editamos el archivo de configuración SuSEfirewall2:

  # cd /etc/sysconfig/
  # vi SuSEfirewall2

Línea 138 – Habilitar ruta.

FW_ROUTE="yes"

Linea 257 – Habilitar el pure TCP  22 para acceso SSH desde fuera de la red.

FW_SERVICES_EXT_TCP="22"

Linea 271 – Habilitar el puerto udp 2034, para acceso de clientes openvpn

FW_SERVICES_EXT_UDP="1194"

Línea 901: Habilite las reglas personalizadas SuSEfirewall2.

FW_CUSTOMRULES="/etc/sysconfig/scripts/SuSEfirewall2-custom"

Guardamos y salimos de vi.

A continuación, editamos las reglas personalizadas de SuSEfirewall2 en el directorio de scripts.

  # cd /etc/sysconfig/scripts/
  # vi SuSEfirewall2-custom

Dentro de la directiva ‘fw_custom_after_chain_creation’, pegamos las nuevas reglas de iptables para OpenVPN:

iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -s 10.10.2.0/24 -j ACCEPT
iptables -A FORWARD -j REJECT
iptables -t nat -A POSTROUTING -s 10.10.2.0/24 -o eth0 -j MASQUERADE

Guardamos y salimos del editor.

Nota:
IP 10.10.2.0/24 es la red del archivo de configuración server.conf OpenVPN.

Ahora podemos habilitar el reenvío agregando esta nueva línea de configuración al archivo sysctl.conf.

  # vi /etc/sysctl.conf

Pegamos la configuración a continuación:

net.ipv4.ip_forward = 1

Guardamos y salimos del editor.

Nota:
Si ya tiene la línea en el archivo, cambie el valor de ‘0’ a ‘1’ en lugar de agregar una nueva línea.

Ahora ejecutamos el siguiente comando para aplicar el cambio de configuración.

  # sysctl -p

Iniciamos o reiniciamos el SuSEfirewall2 y el servidor OpenVPN:

  # systemctl start SuSEfirewall2
  # systemctl start openvpn@server

Si tenemos algún un error, podemos ver el mensaje de error detallado en el registro de OpenVPN.

Agregamos los servicios al inicio del sistema:

  # systemctl enable SuSEfirewall2
  # systemctl enable openvpn@server

Paso 6: configurar el cliente

Descargamos la clave del cliente y el certificado del directorio de claves a su computadora local. Puede usar el comando scp o sftp, estoy aquí usando scp:

Este comando que debe ejecutarse en la computadora local.

  # scp root@serverip:/etc/openvpn/keys/ca.crt ~/myvpn/
  # scp root@serverip:/etc/openvpn/keys/ayuale.crt ~/myvpn/
  # scp root@serverip:/etc/openvpn/keys/ayuale.key ~/myvpn/

En el directorio myvpn, cree un nuevo archivo de configuración para el cliente ‘ayuale.ovpn’.

  # cd ~/myvpn/
  # vi ayuale.ovpn

Luego, pegamos la siguiente configuración:

client
remote [IP_DEL_SERVIDOR] 1194
ca ./ca.crt
cert ./ayuale.crt
key ./ayuale.key
comp-lzo yes
cipher AES-256-CBC
dev tun
proto udp
nobind
auth-nocache
script-security 2
persist-key
persist-tun
remote-cert-tls server

Guardamos y salimos el edito.

Para conectarse a nuestra VPN, se puede instalar un cliente VPN o, si está usando Linux, puede usar el ‘Network-Manager’. Si queremos probar la VPN con una terminal, podemos usar el siguiente comando:

  # cd ~/myvpn/
  # sudo openvpn –config ayuale.ovpn

Clientes

Para Mac: Tunnelblick
Para Windows: OpenVPN Connect

Referencias

https://en.opensuse.org/SDB:OpenVPN_Installation_and_Setup

 

 

 

 

 

 

 

 

 

 

 

Contraseñas Seguras

Contraselña Segura

Se estima que un cibercriminal puede descifrar un password sencillo en tan sólo diez minutos, por lo que es importante agregarle números o mayúsculas para hacerlo más difícil de vulnerar.

Cada 18 segundos se comete un delito informático en el mundo y el robo de contraseñas se ubica en el primer lugar como uno de los métodos para realizarlos. Anualmente, se registran 556 millones de fraudes informáticos a nivel global, que generan daños por más de $110.000 millones de dólares. Se estima que un hacker puede demorar minutos en descifrar una clave sencilla. Por ese motivo se recomienda tomar ciertos recaudos a la hora de elegir una contraseña (password) robusta.
Es importante evitar nombres de familiares, fechas significativas, equipos de fútbol o similares y libros preferidos, así como es recomendable no repetir la misma contraseña para todos los servicios (por ejemplo que la de home banking no sea la misma que el webmail), no compartir la contraseña con otras personas ni dejarla anotada en un post-it en la oficina o en casa.
Los estudios revelan que un cibercriminal puede demorar sólo 10 minutos en descifrar una contraseña de seis caracteres en minúsculas. Sin embargo, con la misma cantidad de caracteres, pero combinado con mayúsculas tardaría unas 10 horas y, si además combina números y símbolos, 18 días. En cambio, una clave de 9 caracteres sólo en minúscula demoraría cuatro meses en ser descifrada; si lleva mayúsculas, 178 años y con símbolos y números 44.530 años. De ahí que siempre se recomienda usar contraseñas de no menos de 8 caracteres y que lleven una mezcla de los cuatro tipos de caracteres: minúsculas, mayúsculas, números y símbolos.
Los especialistas, además, remarcan que ningún banco, empresa o red social solicita que se releven contraseñas y ante la más mínima sospecha de que la contraseña fue comprometida hay que cambiarla inmediatamente.
Un buen método para recordar fácilmente una contraseña es generar claves basadas en reglas nemotécnicas, por ejemplo, pensar una frase y convertirla usando letras, números y símbolos. A saber: Me resulta difícil recordar 10 contraseñas, quedaría así: Mrdr10c.
En el ranking de las peores contraseñas del 2012 se encuentran en los primeros lugares la palabra «password» y las siguientes combinaciones de números y letras: 123456, abc123, 111111 y 123123, entre otras.
Entre los casos de fuga de información más resonantes del 2012 pueden mencionarse la filtración de datos de más de 56.000 cuentas de Visa y Mastercard, la exposición de 6.5 millones de contraseñas de LinkedIn y las más de 450.000 credenciales robadas de Yahoo! Voice.
Este año, el segundo foco de ataque destacado fue la explotación de vulnerabilidades en smartphones. Asimismo durante 2012, una vulnerabilidad de diseño en las aplicaciones móviles de Facebook, Dropbox y LinkedIn las hizo susceptibles al robo de contraseñas. Algo parecido ocurrió con WhatsApp.
Recuerda siempre de utilizar contraseñas seguras….