Comando AWK aplicado

Recientemente un amigo se encontró con la necesidad de extraer ciertos datos de un archivo log, específicamente algunos campos para obtener estadísticas relevantes. El contenido del archivo, llamado errores.log, tenía un formato similar al siguiente: [23/Jul/2022:13:49:30] info ( 7298): CORE3282: stdout: INFO [23 Jul 2022…

Prepárate para lo peor…

¿Alguna vez te has preguntado qué sucedería si ocurriera un desastre que afectara tus datos o tu centro de cómputo? Imagina estos escenarios: 1. Tu empresa utiliza los servicios de voz y datos de un proveedor llamado X, ya que este proveedor ofrece calidad, estabilidad y buenos precios en tu…

Acceso por SSH con archivo de autenticación en lugar de clave

SSH es una forma segura y común de acceder a servidores de forma remota. Sin embargo, en muchas ocasiones, necesitamos conectarnos a varios servidores remotos desde nuestra máquina personal, y el uso de claves complejas puede resultar incómodo y difícil de recordar. ¡Pero no te preocupes! Existe una solución que…

Hablemos de Claves Seguras

En muchas ocasiones, escuchamos o conocemos casos de personas o empresas a las que les han "robado" información de sus cuentas de correo o redes sociales. El problema recurrente en estos casos es que las claves utilizadas para acceder a dichos servicios son relativamente fáciles de adivinar. Ilustremos este punto…

Oracle Cloud - Mi Caso de Uso

A principios de este año, estaba buscando un proveedor de servicios de nube donde pudiera implementar mis laboratorios de prácticas. Consideré adquirir un VPS (Servidor Privado Virtual) o utilizar una de las nubes más conocidas para alojar un pequeño servidor. Los precios más comunes en ese momento para estos servicios…