B 0 0

BLOG

Escribo sobre mi vida, mis sistemas, fallos y obsesiones técnicas.

01

Segmentación real en homelab

Hace tiempo llevo un homelab casero para experimentar sobre hardening y seguridad de redes. Llevo simulando un entorno empresarial con máquinas virtuales en mis 2 servidores Linux (Alpine y Fedora). Recientemente realicé subredes domésticas y una zona DMZ para un servidor de Minecraft 24/7, del cual juega gente de Estados Unidos. También he construido nodos de Monero y relays de Tor, pero los he destruido porque no me motivaba nada mantenerlos vivos.

Hardening práctico en Linux sin paranoia

Seguramente tú, lector, hayas probado de hacer hardening en tu sistema Linux pero no sabes cómo. Bueno, ese era yo hace unos meses. El verano del 2025 estuve con este rollo de realizar hardening práctico en mi Fedora y Alpine, pero todo empezó con OpenBSD en 2024. La cuestión es que aquí te traigo una mini guía de qué es lo principal a hacer en cuanto a hardening. Primero, gestión de usuarios y contraseñas: crear usuarios sudo especificos en lugar de usar root directamente. Aplicar políticas de contraseñas fuertes como complejidad y expiración. Limitar permisos, usando el principio de mínimo privilegio. Segundo, Firewall y red: Configurar un firewall (ufw por ejemplo) para bloquear puertos no necesarios. Instalar y configurar Fail2ban para proteger servicios como SSH contra ataques de fuerza bruta. Tercero, configuración de SSH: Deshabilitar el login de root vía ssh. Usar autenticación por clave pública/privada en lugar de solo contraseña. Cambiar el puerto por defecto de SSH. Cuarto, servicios y procesos: Desactivar y desinstalar servicios y apps que no se usen. Auditar y asegurar servicios críticos como web o bases de datos. Quinto, Kernel y seguridad avanzada: Habilitar y configurar SELinux o AppArmor para contorl de acceso obligaorio. Asegurar el kernel aplicando parches y configurando opciones de seguridad. Sexto, actualizaciones: Obviamente mantener el sistema operativo y las apps siempre actualizadas. Automatizar la aplicación de parches críticos. Séptimo, auditoria y monitoreo: Configurar los logs de actividad, errores y warns. Implementar herramientas de monitoreo para detectar actividades sospechosas. Unas herramientas útiles que recomiendo son: ufw / iptables para firewall, fail2bal para bloqueo de IPs maliciosas, SELinux / AppArmor para control de acceso obligatorio, Lynis / OpenSCAP para auditorias de seguridad automaticas.

Por qué sigo programando en PHP en 2026

En 2026 sigo programando en PHP. No por nostalgia ni por comodidad, sino porque resuelve problemas reales sin hacer teatro. PHP no intenta impresionarte, mientras que el ecosistema JS cambia cada 8 meses, PHP sigue siendo estable. No necesitas 15 layers de build ni 200 dependencias ni un runtime experimental. Un archivo y un servidor, y todo funciona. Otra cosa a destacar, el modelo request-response es simple y sólido. Cada request empieza limpio y termina limpio. No hay estado zombie ni memoria colgada, no hay workers eternos mal gestionados. Para backend tradicional eso es lo mejor y más robusto, y la robustez no está de moda, pero debería de ser importante. Y en cuanto rendimiento, PHP 8.x es rápido, Opcache existe, JIT existe y FPM es sólido. No es Rust ni C, pero para el 90% de apps web, no necesitas más. Su ecosistema es maduro, Composer funciona, Laravel es estable, Symfony es sólido y WordPress sigue moviendo medio internet. En fin, PHP no es perfecto, tiene decisiones históricas cuestionables, su sintaxis no es tan elegante como Rust (que también he tocado) ni su tipado tan estricto como Go, pero sin embargo, lo importante no es si un lenguaje es elegante; es si te permite construir sistemas mantenibles sin fricción innecesaria.