13 · 02 · 2026 — INFRA
Segmentación real en homelab
Hace tiempo llevo un homelab casero para experimentar sobre hardening y seguridad
de redes. Llevo simulando un entorno empresarial con máquinas virtuales en mis 2
servidores Linux (Alpine y Fedora). Recientemente realicé subredes domésticas
y una zona DMZ para un servidor de Minecraft 24/7, del cual juega gente de Estados
Unidos. También he construido nodos de Monero y relays de Tor, pero los he destruido
porque no me motivaba nada mantenerlos vivos.
28 · 01 · 2026 — SECURITY
Hardening práctico en Linux sin paranoia
Seguramente tú, lector, hayas probado de hacer hardening en tu sistema Linux pero
no sabes cómo. Bueno, ese era yo hace unos meses. El verano del 2025 estuve con
este rollo de realizar hardening práctico en mi Fedora y Alpine, pero todo empezó
con OpenBSD en 2024. La cuestión es que aquí te traigo una mini guía de qué es lo
principal a hacer en cuanto a hardening.
Primero, gestión de usuarios y contraseñas: crear usuarios sudo especificos en lugar
de usar root directamente. Aplicar políticas de contraseñas fuertes como complejidad
y expiración. Limitar permisos, usando el principio de mínimo privilegio.
Segundo, Firewall y red: Configurar un firewall (ufw por ejemplo) para bloquear
puertos no necesarios. Instalar y configurar Fail2ban para proteger servicios como
SSH contra ataques de fuerza bruta.
Tercero, configuración de SSH: Deshabilitar el login de root vía ssh. Usar
autenticación por clave pública/privada en lugar de solo contraseña. Cambiar el
puerto por defecto de SSH.
Cuarto, servicios y procesos: Desactivar y desinstalar servicios y apps que no se
usen. Auditar y asegurar servicios críticos como web o bases de datos.
Quinto, Kernel y seguridad avanzada: Habilitar y configurar SELinux o AppArmor para
contorl de acceso obligaorio. Asegurar el kernel aplicando parches y configurando
opciones de seguridad.
Sexto, actualizaciones: Obviamente mantener el sistema operativo y las apps siempre
actualizadas. Automatizar la aplicación de parches críticos.
Séptimo, auditoria y monitoreo: Configurar los logs de actividad, errores y warns.
Implementar herramientas de monitoreo para detectar actividades sospechosas.
Unas herramientas útiles que recomiendo son: ufw / iptables para firewall, fail2bal para bloqueo de IPs maliciosas, SELinux / AppArmor para control de acceso obligatorio,
Lynis / OpenSCAP para auditorias de seguridad automaticas.
05 · 01 · 2026 — SYSTEMS
Por qué sigo programando en PHP en 2026
En 2026 sigo programando en PHP. No por nostalgia ni por comodidad, sino porque
resuelve problemas reales sin hacer teatro.
PHP no intenta impresionarte, mientras que el ecosistema JS cambia cada 8 meses,
PHP sigue siendo estable. No necesitas 15 layers de build ni 200 dependencias ni un
runtime experimental. Un archivo y un servidor, y todo funciona. Otra cosa a destacar,
el modelo request-response es simple y sólido. Cada request empieza limpio y termina
limpio. No hay estado zombie ni memoria colgada, no hay workers eternos mal gestionados.
Para backend tradicional eso es lo mejor y más robusto, y la robustez no está de moda,
pero debería de ser importante. Y en cuanto rendimiento, PHP 8.x es rápido, Opcache
existe, JIT existe y FPM es sólido. No es Rust ni C, pero para el 90% de apps web,
no necesitas más. Su ecosistema es maduro, Composer funciona, Laravel es estable,
Symfony es sólido y WordPress sigue moviendo medio internet.
En fin, PHP no es perfecto, tiene decisiones históricas cuestionables, su sintaxis
no es tan elegante como Rust (que también he tocado) ni su tipado tan estricto como Go,
pero sin embargo, lo importante no es si un lenguaje es elegante; es si te permite construir
sistemas mantenibles sin fricción innecesaria.