Permisos

MENSAJE #57166 Por Izto, Sab 18 de Ago de 2001 13:50 (CDT)
——-

Oh cielos.. se fijan lo que pasa cuando uno usa wizardcillos que hacen las
cosas automagicamente..? Para que vean que no todos los wizardcillos son
graficos y con botones de “Siguiente” y “Terminar”, ahi esta el ejemplo de la
capacidad de trabajar con simbolos del chmod.. asi que aqui va una pequenia
contribucion sobre los permisos de archivos en *nix:

En un sistema de archivos tipo Unix, todos los archivos tienen relacionados
con ellos 12 bits de permisos, separados en 4 grupos:

xxx xxx xxx xxx
Especial Duenio Grupo Otros

Los bits menos significativos (duenio, grupo, otros) son los que todo el mundo
conoce -bueno, mas o menos- y representan (en cada grupo de tres) permisos de

lectura (r), escritura (w) y ejecucion (x) ==> Para archivos normales
lectura (r), escritura (w) y exploracion (x) ==> Para directorios

Lectura y escritura deben ser claros para todo el mundo. Ejecucion es la forma
en que se le indica al sistema operativo que este archivo se debe tratar como
un programa (de hecho, se le indica al shell) y que aquellos que tienen
permiso de ejecucion (usuarios, esto es) pueden utilizarlo.

El bit “x” para los directorios significa eXploracion, o sea que el usuario
con ese permiso puede entrar a ese directorio. Un directorio puede no tener
permisos de lectura ni de escritura para un usuario o grupo pero si de
exploracion, lo cual permite ciertas situaciones interesantes, como que aunque
no puedas ver el listado de archivos del directorio (no tienes permiso de
lectura) si puedes entrar a ese directorio y ejecutar o leer un archivo que
este ahi, siempre y cuando tengas permiso de exploracion.

Una nota sobre el significado de “duenio, grupo, otros”: todo archivo en el
sistema debe pertenecer a algun usuario y a algun grupo. Los grupos de bits de
duenio especifican que puede hacer el duenio del archivo con el, y lo mismo
aplica para los de grupo respecto de lo que pueden hacer los usuarios en ese
grupo con el. Los permisos de “Otros” dicen lo que pueden hacer aquellos
usuarios que no son ni el duenio ni pertenecen al grupo del archivo.

Ahora, con los bits de permisos especiales. Son los 3 bits mas significativos
(los que estan mas a la izquierda) de los 12 bits de permisos, y su
significado es:

Establecer ID de usuario, Establecer ID de grupo y Salvar imagen
(Archivos normales)

Para directorios, el bit de “Salvar imagen” actua distinto: un directorio con
ese bit establecido permite que solo el usuario que creo un archivo pueda
borrarlo (asumiendo que tenia permiso de crearlo en primer lugar, desde
luego).

Establecer ID de usuario (Set User ID o Set UID) tiene efecto solo en archivos
con el bit de ejecucion establecido. Significa que al ejecutarse el programa
el proceso generado tendra los mismos privilegios que el duenio del archivo,
aun cuando sea ejecutado por alguien mas. Varios programas usan esta tecnica
en su sistema, pueden encontrarlos con este comando:

find / -perm +1000 -exec ls -l {} \;

Establecer ID de grupo (Set Group ID o Set GID) tiene el mismo efecto del
SUID, pero aplicable al grupo al que pertenece el archivo en lugar del duenio.

Finalmente, el archivo de “Salvar imagen” (Save text-image o Sticky
bit==>pegajoso). En un archivo ejecutable significa que el sistema va a
guardar en un buffer en memoria el codigo ejecutable del programa la primera
vez que lo ejecutas, de forma que la siguiente vez que lo ejecutes no tenga
que ser leido nuevamente del disco. Esto es bueno para comandos ejecutados
frecuentemente como “ls”. Sin embargo, esta es una especificaicion antigua y
no todos los sistemas lo implementan (no estoy seguro de que Linux lo haga,
por ejemplo).

En directorios, el “Sticky bit” ya explique lo que hace. Si alguien puede
excribir en un directorio, nadie mas puede borrar sus archivos, aun si esas
otras personas tienen permiso de escritura para el directorio. Un ejemplo esta
en el directorio /tmp de muchas distribuciones: ls -l /tmp

AHORA, todo comenzo porque muchos de ustede estan acostumbrados a trabajar
simbolicamente con el chmod, pero eso los llevo a mucha confusion. Mi
sugerencia es entonces que en lugar de hacerlo simbolicamente, le digan al
chmod exactamente como quieren los permisos ahora que ya saben de donde salen.
Recuerden que son 12 bits, si los dividen en 4 grupos de 3 bits entonces
pueden representarlos con 4 digitos en octal. Ejemplos:

Lectura/escritura para duenio, solo lectura para grupo y otros:

-rw-r–r– 1 izto users 0 Aug 18 14:18 archivo
110100100 –> 110 100 100 –> 644 –> chmod 644 archivo

Lec/esc/ejecucion para duenio y grupo, nada para otros:

-rwxrwx— 1 izto users 0 Aug 18 14:18 archivo
111111000 –> 111 111 000 –> 770 –> chmod 770 archivo

Igual que el anterior, pero con SUID:

-rwsrwx— 1 izto users 0 Aug 18 14:18 archivo
111111000 (con bits especiales 100) –> 100 111 111 000 -> 4770->chmod 4770

Ahora con SGID:

-rwsrws— 1 izto users 0 Aug 18 14:18 archivo*
111111000 (con bits especiales 110) –> 110 111 111 000 -> 6770->chmod 6770

Espero que esto haya aclarado para alguien como estan organizados y como se
manipulan los bits de permisos. Si no, su libro favorito de Unix se los
explicara con toda claridad 😉

Cuando los administradores de sistemas gobernaron el mundo

Este relato fue ganador del Premio Locus 2007 en el rubro “Cuento”.
Autor: Cory Doctorow

Sitio – http://craphound.com
Foto – http://craphound.com/doctorow.jpg (crédito: Bart Nagle)
Biografía completa: http://craphound.com/bio

Cuando el teléfono especial de Felix sonó a las dos de la mañana, Kelly se dio vuelta, le dio un puñetazo en el hombro y siseó: —¿Por qué no apagaste esa cosa de mierda antes de acostarte?

—Porque estoy de turno —dijo.

—No eres un médico de mierda —dijo ella, pateándolo mientras él se sentaba en el borde de la cama y se ponía el pantalón que había dejado en el piso antes de acostarse—. Eres un maldito administrador de sistemas.

—Es mi trabajo —dijo él.

—Te hacen trabajar como una mula gubernamental —dijo ella—. Sabes que tengo razón. Por amor de Cristo, eres padre ahora, no puedes salir corriendo en medio de la noche cada vez que a alguien se le cae su proveedor de pornografía. No respondas ese teléfono.

Sabía que ella tenía razón. Respondió al teléfono.

—Los ruteadores principales no responden. BGP[1] no responde. —A la voz mecánica del monitor de sistemas no le importaba si maldecía, así que lo hizo y se sintió un poco mejor.

—Tal vez pueda arreglarlo desde aquí —dijo. Podía ingresar al UPS[2] por el área cerrada y reiniciar los ruteadores. El UPS estaba en un bloque de red diferente, con sus ruteadores independientes, alimentados con sus propios suministros de energía ininterrumpida.

Kelly estaba sentada en la cama ahora, una forma borrosa contra la cabecera.

—En cinco años de matrimonio, jamás pudiste arreglar nada desde aquí.

En esto estaba equivocada: arreglaba cosas desde su casa todo el tiempo, pero lo hacía discretamente y sin quejarse, de modo que ella no lo registraba. Y también tenía razón; tenía registros que mostraban que después de la una de la mañana jamás se podía arreglar nada sin llegarse hasta el área cerrada. Ley de la Infinita Perversión Universal… también conocida como la Ley de Felix.

Cinco minutos después, Felix estaba al volante. No había logrado arreglarlo desde casa. El bloque del enrutador independiente también estaba fuera de línea. La última vez que había ocurrido había sido porque un estúpido trabajador de la construcción había cavado una zanja a través del conducto principal del centro de datos; y Felix se había unido a un equipo de cincuenta enfurecidos administradores de sistema que estuvieron una semana encima del hoyo gritándoles a los pobres bastardos que trabajaron las 24 horas del día durante una semana para re-empalmar los diez mil cables.

Mientras iba en el automóvil, su teléfono sonó dos veces más, y lo conectó al estéreo para que los mecánicos reportes del estado crítico de la infraestructura de la red fuera de línea salieran a través de los bafles. Luego Kelly llamó.

—Hola —dijo.

—No te alarmes, puedo oír en tu voz que te asustaste.

Sonrió de manera involuntaria.

—No, no me asusté.

—Te amo, Felix —dijo.

—Estoy totalmente chiflado por ti, Kelly. Vuelve a la cama.

—Dos Punto Cero está despierto —dijo. El bebé había sido una prueba beta mientras estaba en su útero, y cuando se rompió la bolsa recibió el llamado y salió corriendo de la oficina gritando “¡El Archivo Maestro ya está listo!”. Habían empezado a llamarlo “2.0” antes de que terminara su primer berrido—. Este pequeño bastardo ha nacido para tomar la teta.

—Lamento haberte despertado —dijo. Estaba casi en el centro de datos. A las dos de la mañana no había tráfico. Disminuyó la velocidad y aparcó antes de llegar a la entrada del garaje. No quería perder la señal de Kelly bajo tierra.

—No es porque me despiertes —dijo ella—. Has estado ahí durante siete años. Tienes tres subalternos a tu cargo. Dales el teléfono a ellos. Ya has pagado tu derecho de piso.

—No me gusta pedir a mis subalternos que hagan algo que yo no haría —dijo.

—Lo has hecho —dijo—. Por favor. Odio despertarme sola a la noche. Te extraño más a la noche.

—Kelly…

—Ya no estoy enfadada. Te extraño, eso es todo. Me das dulces sueños.

—De acuerdo —dijo.

—¿Así de simple?

—Exactamente. Así de simple. No me gusta que tengas pesadillas, y he pagado mi derecho de piso. Desde ahora, sólo tomaré llamadas nocturnas para cubrir vacaciones.

Ella rió.

—Los administradores de sistema no toman vacaciones.

—Éste sí —dijo—. Lo prometo.

—Eres maravilloso —dijo ella—. Oh, qué asco. Dos Punto Cero acaba de descargar líquido por toda mi bata.

—Ése es mi nene —dijo.

—Oh, claro que lo es —dijo ella y colgó.

Él condujo el automóvil hacia el interior del edificio del centro de datos, mostró su identificación y levantó un legañoso párpado para que el escáner retinal le aplicase una buena inspección a su soñoliento globo ocular.

Se detuvo en la máquina expendedora para servirse una barra energética de guaraná-medafonil y una taza de letal café robótico en una taza a prueba de derrames. Devoró la barra y sorbió el café, luego dejó que la puerta interior leyera la geometría de su mano y la analizara un momento. La entrada se abrió con un suspiro y lanzó sobre él una ráfaga de aire presurizado. Por fin entró en el santuario interior.

Eso era un manicomio. Los cubículos estaban diseñados como para que maniobraran a la vez dos o tres administradores de sistema. Cada centímetro cúbico restante de espacio estaba ocupado por gabinetes de zumbantes servidores, ruteadores y unidades de disco. Apretujados entre los equipos había por lo menos veinte administradores. Una típica convención de camisetas negras con inexplicables leyendas y barrigas que desbordaban sobre los cinturones cargados de teléfonos y herramientas múltiples.

Lo normal era que el aire estuviese helado en el cubículo, pero todos esos cuerpos recalentaban el espacio. Cuando se acercó, cinco o seis levantaron la vista e hicieron muecas. Dos de ellos le dieron la bienvenida por su nombre. Zigzagueó llevando su estómago entre la gente y las celdas de metal, hacia los gabinetes Ardent del fondo de la habitación.

—Felix.

Era Van, que no estaba de turno esa noche.

—¿Qué estás haciendo aquí? —preguntó—. No hay ninguna necesidad de que mañana estemos destruidos los dos.

—¿Qué? Oh. Ahí está mi caja personal. Se desconectó a eso de las 1:30 y mi monitor de procesamiento me despertó. Debería haberte llamado y decirte que venía yo… Ahorrarte el viaje.

El servidor de Felix —un gabinete que compartía con otros cinco amigos— estaba en un rack en el piso de abajo. Se preguntó si también estaría fuera de línea.

—¿Qué es lo que pasa?

—Ataque masivo de un gusano veloz. Algún asno aprovechó el lapso antes de que se actualizara el antivirus[3] y logró que todas las cajas Windows de la red se pusieran a correr muestreos Monte Carlo en todos los bloques de IP, incluso en los IPv6. Todos los administradores de interfaz de los grandes Cisco[4] corren en v6, y se caen si reciben más de diez muestreos al mismo tiempo, lo que significa que casi todo el intercambio se ha venido abajo. El sistema de nombres también está chiflado, como si alguien hubiese envenenado la transferencia zonal anoche. Ah, y hay un correo electrónico y componente IM que envía unos mensajes que parecen normales a todos lo que están en tu libreta de direcciones, vomitando un diálogo Eliza que cierra tu conexión de correo electrónico para lograr que abras un Troyano.

—Jesús.

—Sí.

Van era un adminsis tipo dos, de más de un metro ochenta de estatura, larga cola de caballo y nuez movediza. Sobre su pecho plano, su camiseta decía ESCOGE TU ARMA y mostraba una hilera de dados poliédricos RPG.

Felix era un administrador de tipo uno que tenía unos treinta a cuarenta kilos de más alrededor de su sector central y una barba prolija aunque abundante sobre su gruesa papada. Su camiseta decía HOLA CTHULHU y exhibía un bonito Cthulhu sin boca, al estilo Hello-Kitty. Se conocían desde hacía quince años. Se habían conocido en Usenet, luego de unas sesiones de cerveza en el Freenet de Toronto, y otro par en convenciones de Star Trek, y finalmente Felix había contratado a Van para trabajar con él en Ardent. Van era confiable y metódico. Entrenado como ingeniero eléctrico, tenía una sucesión de cuadernos de espiral repletos de detalles de cada paso que había dado alguna vez, con hora y fecha.

—Ni siquiera son PEETYS esta vez —dijo Van. Problema Existente Entre Teclado y Silla. Los troyanos de correo electrónico estaban en esa categoría… si las personas fueran lo bastante listas para no abrir adjuntos sospechosos, los troyanos de correo electrónico serían cosa del pasado. Pero los gusanos que comían los ruteadores Cisco no eran un problema de los usuarios… eran por culpa de ingenieros incompetentes.

—No, es culpa de Microsoft —dijo Felix—. Cada vez que me veo trabajando a las dos de la mañana o es PEETYS o es Microsloth.

Siguiente capítulo:

Traducción de Graciela Lorenzo Tillard.
Título original: When Sysadmins Ruled the Earth, 2006.
Versión en inglés:
http://www.baens-universe.com/articles/When_Sysadmins_Ruled_the_Earth
This translation is under a Creative Commons Attribution-NonCommercial-ShareAlike license:
http://creativecommons.org/licenses/by-nc-sa/2.5/es/

Busqueda semantica -Introducción-

La búsqueda semántica se ha descrito en diversas formas, en este momento se denotará como una manera de extraer información oportuna de una gran cantidad de datos existentes en la WEB.

En muchas ocasiones nos hemos encontrado con usuarios que navegan con intención de obtener información para su vida cotidiana así como para documentar procesos laborales, sin embargo, cuando entran a los motores de búsqueda los resultados no son los esperados, por lo que regularmente nos viene a la cabeza el dicho: “Busco, busco, pero no me busco”; esto significa que la información que necesita el usuario existe pero no se encuentra segmentada adecuadamente.

La mayoría de los buscadores de información ya han iniciado la incorporación de algunos algoritmos necesarios en la recolección de datos segmentados bajo los criterios de la búsqueda semántica donde radica su importancia como ante sala de la Web 3.0. Quizás aún estemos lejos de tener una Web Semántica, donde existan elementos tan ricos en información, que cuando pusiéramos en un buscador las palabras como por ejemplo “autor Octavio Paz” los resultados deberían de tratar sobre los escritos donde está definido como autor y no los que hablen sobre él.

¿Cómo podemos hacer uso de éstas nuevos algoritmos en los buscadores? Lo primero que se debe considerar es utilizar un lenguaje más natural enriqueciendo nuestros documentos con más sinónimos, ya que la búsqueda semántica nos agrupa las palabras con el mismo origen y genera un peso más acertado para encontrar lo que se necesita.

Adicionalmente es indispensable apoyarse de las herramientas tecnológicas que se tienen a nuestro alcance. Una forma de realizarlo es mediante la utilización de microformatos(1) los cuales no afectan el contenido del documento y permiten que los buscadores ofrezcan resultados más concisos. Los microformatos permiten la representación de eventos, información de contacto, relaciones sociales, direcciones, ubicaciones (coordenadas), etc.;

Cuando se realicen enlaces a otros documentos en Internet (archivos, imágenes, etc.), es indispensable ser más explícitos en cómo escribe la referencia; por ejemplo, es algo común leer sitios web donde para desplegar más información en una reseña de un evento solo tenemos una instrucción con un enlace que dice: “Dé clic aquí” sin que le dé al lector o usuario más pistas sobre lo que pasará al dar clic.

Unos cuantos cambios sutiles en nuestros documentos publicados en Internet, permiten enriquecer la experiencia de nuestros lectores y mejorar el posicionamiento entre los buscadores lo cual se puede reflejar en el aumento de las visitas a nuestro sitio web. Podemos concluir que un uso adecuado de la búsqueda semántica es indispensable para posicionarnos adecuadamente en la mayoría de los buscadores más utilizados en la época.

1Un microformato (a veces abreviado con μF o uF) es una forma simple de agregar significado semántico a un contenido legible por el humano y que para la máquina es sólo texto plano.

Jon ‘Maddog’ Hall en Guadalajara

El buen Jon ‘Maddog’ Hall visita Guadalajara y tenemos hartas oportunidades de conocerle y platicar con él.

  1. Jueves 26: 12pm: Conferencia Back to the Future: The return of control en el Paraninfo de la UDG
  2. Juevez 26 – 7pm : Ven y Conoce a Jon ‘Maddog’ Hall en LinuxCabal
  3. Viernes 27 – 7pm: Convivencia en HackerGarage
  4. Viernes 27 -9pm: Conviviencia en RedPub (A media cuadra de HackerGarage)

No se lo pierdan!!

FSL 2010

Así es finalmente se acerca el FSL, ya esta abierto el CFP, asi que vayan preparando sus platicas, talleres y anexos para presentar, el evento será del 4 al 7 de Noviembre del 2010

fsl

fsl

Esperamos su registro!

FSLVallarta 2009

Así es, Regresa el Festival de Software Libre Vallarta 2009, el comite organizador, hace una atenta invitación a la comunidad del Software libre y a la que no también, a todo el público en general interesado.

El FSLVallarta se lleverá acabo en las siguiente fecha: Del 5 al 8 de Noviembre del 2009

Ademas ya se encuentra abierta la convocatoria para las personas interesadas en dar una platica.

La linea tématica es de la siguiente manera:

• Investigación con software libre
• Desarrollo de Software
• Administracion y Seguridad
• Comunidad y filosofia
• Aplicaciones y usuarios
• Empresas y negocios
• Sociedad y Gobierno.
• Cualquier otro tema que tenga relación directa con el software libre.

Para mayor información el link del sitio: http://fslvallarta.org/

Epoca de Donaciones

Ya llego esa época del año (29 de Marzo) en que los recordatorios para pagar el hosting de glo.org.mx comienzan a llegar, para esta y futuras ocasiones he montado un enlace de donaciones via el mismo Dreamhost, en el que via PayPal pueden donar directamente para el pago del hosting y nada más (sin dudas sobre la utilizacion de los fondos o problemas de comisiones por transferencia).

Pueden ver más detalles en el blog: http://glo.org.mx/donaciones-para-el-hosting/

La suma a juntar es de $119.40 USD, aprovechen ahorita que el dolar esta barato, yo tuve que pagar mi Hosting y 5 dominios cuando el dolar andaba a 15.90 y no fue agradable.

Si gustan pasar directamente pueden hacerlo con este enlace
http://www.dreamhost.com/donate.cgi?id=11248

Yo iré anunciando por medio de la lista de correo la suma recolectada.

Office Genuine Advantage

Y que entra el Office Genuine Advantage… tengan listos los discos de OpenOffice para evangelizar a sus piratas conocidos :D.

office_genuine_advantage

Las notificaciones de Office Genuine Advantage forman parte del esfuerzo de Microsoft para reducir la piratería de software. Instalar este software le ayudará a confirmar que la copia de Office instalada en el equipo es original y dispone de una licencia válida. Si la copia de Office instalada en el equipo no es original, el software generará recordatorios periódicamente para ayudarle a tomar las acciones apropiadas y protegerle frente a las amenazas de seguridad derivadas del software falsificado.

Obtenga más información acerca de esta actualización en http://www.microsoft.com/genuine/

Vietnam se pasa al Open Source

Via Barrapunto leemos que:

Leemos en Slashdot que el Ministerio Vietnamita de la Información y las Comunicaciones ha emitido una resolución administrativa para el aumento del uso de productos Open Source en los organismo estatales. Según la nueva norma, el 100 por cien de los servidores del gobierno ejecutaran Linux antes del 30 de Junio del 2009, y el 70 por ciento de los organismos deberán usar OpenOffice, Firefox y Mozilla Thunderbird para finales del 2009. El reglamento también establece puntos de referencia para la formación y la competencia del software. Para más información la nota de prensa oficial, más en castellano en HDQ.

El disco con licencia CC de NIN “Ghost I-IV”, el más vendido del Año!

Ghost I-IV

El albúm obtvuvo el reconocimiento de ser el albúm MP3 más vendido de Amazon.com en 2008, para un albúm con licencia creativo commons que cualquiera puede descargarse de la redes de pares o directo desde la página de NIN, este es un gran logro.

El efecto se atribuye a la publicidad generada por ser un album CC, y el conocimiento de que todo el dinero recaudado sería especificamente para el artista y no para una “malvada” disquera.

Así mismo el albúm tiene 2 nominaciones al grammy y recaudo 1,6 millones de dolares en su primera semana tan sólo con su edición limitada de lujo de $300USD.

Via: CreativeCommons.org