La protección y redundancia de nuestros datos en un factor básico. Además de seguir una política proactiva en cuanto a backups (regla 1,2,3) es también muy importante para asegurar la continuidad de negocio establecer sistemas para minimizar riesgos debidos a fallos de hardware y que en caso que se produzcan provoquen el menor impacto posible en nuestros sistemas. En el Cybertruco de hoy vamos a ver como podemos montar de manera sencilla un RAID por software en nuestros servidores Linux.
Microsoft sigue intentando que sus cuentas sean el estándar para el login de usuarios en Windows 10. Desde hace unas cuantas actualizaciones del sistema operativo, se viene favoreciendo la configuración de equipos con estas cuentas y a la vez ofuscando la opción de crear cuentas locales como siempre se ha hecho. Vamos a ver cómo podemos limitar o prohibir su uso.
Power BI es una magnífica aplicación que nos permite entre otras cosas visualizar nuestros datos de una manera automatizada combinando múltiples tipos de orígenes de datos. En ciertas ocasiones al añadir todos estos orígenes que pueden estar bajo diferentes usuarios podemos recibir el mensaje de error “El acceso al recurso está prohibido” o si lo tenemos en Inglés, “Access to the resource is forbidden”, suponiendo que tengamos las credenciales correctas, vamos a ver cómo podemos solucionarlo.
Si trabajamos con Oracle VirtualBox es más que probable que en alguna ocasión nos encontremos con que al lanzar una máquina virtual, nos aparezca un mensaje de error con referencias a supR3HardenedWinReSpawn, vamos a ver como podemos solucionarlo rapidamente en el cybertruco de hoy.
En Azure, sobretodo en entornos en que aplicaciones u otros usuarios interactúen con nuestros blobs y ficheros es importante asegurar estos datos. La funcionalidad de soft delete o de eliminación temporal en Azure, nos permite poder recuperar ficheros, snapshots o blobs eliminados dentro de un periodo de tiempo especificado, vamos a ver cómo lo podemos activar de manera sencilla con Powershell.
Existen toda una serie de programas que al instalarse plantan un acceso en el panel de navegación del explorador de archivos. Hoy vamos a ver cómo podemos forzar la eliminación de esos, en ocasiones, molestos links.
Tanto por seguridad como por comodidad siempre que podamos es preferible utilizar la autenticación con clave pública y prescindir de contraseñas, además existen toda una serie de servicios que aunque permitan conexiones sftp exigen directamente este método. En este Cybertruco vamos a ver cómo podemos utilizar este sistema de manera sencilla en nuestro servidor SFTP en Linux para que los diferentes usuarios se logueen de manera segura simplemente proporcionandonos su clave pública.
Trabajando en Linux, tenemos un buen puñado de comandos esenciales, uno de ellos es fdisk con el que podemos gestionar particiones en discos MBR. Derivado de fdisk, tenemos sfdisk que añade algunas nuevas opciones y lo más importante, nos permite utilizarlo en scripts. Hoy vamos a ver cómo podemos utilizarlo para automatizar la creación de copias de seguridad de la tabla de particiones y de esa manera facilitar su posterior gestión o recuperación en caso de fallo.