El símbolo más (+) en las direcciones de correo electrónico (Plus addressing): Configuración, uso y ventajas

0

El símbolo más (+) es una herramienta poco conocida pero muy poderosa en la gestión de correos electrónicos. Este símbolo permite a los usuarios modificar su dirección de correo electrónico original de manera que puedas organizar mejor tus correos entrantes y proteger tu cuenta principal. En este artículo, exploraremos cómo configurar y usar el símbolo más (+) en las direcciones de email, así como las ventajas que ofrece para la seguridad y la gestión de correos.

Configuración y uso del símbolo más (+)

La utilización del símbolo más (+) es bastante sencilla y no requiere de ninguna configuración especial por parte del usuario. Sin embargo, es importante tener en cuenta que no todos los proveedores de correo electrónico soportan esta funcionalidad. Los más conocidos, como Gmail y Outlook, sí permiten su uso. A continuación, se detallan los pasos para utilizar el símbolo más (+):

  1. Modificación de la dirección de email:
    • Supongamos que tu dirección de correo es ejemplo@gmail.com. Puedes modificar esta dirección añadiendo el símbolo más seguido de cualquier palabra o combinación de caracteres antes del signo de arroba (@). Por ejemplo: ejemplo+noticias@gmail.com, ejemplo+compras@gmail.com o ejemplo+trabajo@gmail.com.
  2. Envío de correos a direcciones modificadas:
    • Cuando des tu dirección de correo en diferentes sitios web o a distintas personas, usa las variantes con el símbolo más. Por ejemplo, si te registras en un boletín de noticias, podrías usar ejemplo+noticias@gmail.com.
  3. Recepción de correos:
    • Todos los correos enviados a estas direcciones modificadas llegarán a tu bandeja de entrada principal (ejemplo@gmail.com). Sin embargo, las direcciones específicas te permitirán identificar rápidamente el origen del correo.

Ventajas del uso del símbolo más (+)

El uso del símbolo más (+) en las direcciones de correo electrónico ofrece varias ventajas, tanto en términos de seguridad como de organización:

  1. Protección de la cuenta principal:
    • Rastreo de fuente de spam: Si comienzas a recibir spam en una dirección modificada específica, sabrás exactamente qué entidad compartió tu correo. Por ejemplo, si ejemplo+compras@gmail.com empieza a recibir spam, puedes sospechar que la tienda en la que te registraste compartió tu correo.
    • Bloqueo selectivo: Puedes crear filtros en tu proveedor de correo electrónico para bloquear correos que lleguen a ciertas direcciones modificadas si detectas un abuso o spam.
  2. Organización y filtrado de correos:
    • Etiquetado automático: Los proveedores de correo electrónico como Gmail permiten crear filtros automáticos. Puedes configurar tu correo para que todos los mensajes enviados a ejemplo+trabajo@gmail.com sean etiquetados automáticamente como «Trabajo» y se muevan a una carpeta específica.
    • Prioridad y enfoque: Al categorizar tus correos electrónicos con direcciones específicas, puedes enfocarte más fácilmente en los correos importantes y gestionar mejor tu bandeja de entrada.
  3. Facilidad de gestión:
    • Suscripciones y registros: Utilizar direcciones diferentes para distintas suscripciones y registros facilita la gestión de tus correos. Si deseas dejar de recibir correos de una suscripción, simplemente puedes configurar un filtro para eliminar automáticamente los correos enviados a esa dirección modificada.
    • Seguridad en servicios online: Al registrarte en diferentes servicios online con direcciones únicas, reduces el riesgo de que un solo ataque comprometa múltiples cuentas.

Conclusión

El símbolo más (+) en las direcciones de correo electrónico es una herramienta sencilla pero muy efectiva para mejorar la organización y seguridad de tu correo. A través de su uso, puedes mantener tu cuenta principal protegida, identificar rápidamente fuentes de spam y organizar eficientemente tus correos entrantes. Si aún no utilizas esta funcionalidad, considera implementarla para aprovechar al máximo sus beneficios.

MySQL logo

Cómo crear y configurar una replica de base de datos MySQL 8

0

La configuración y creación de réplicas de las bases de datos es un proceso muy importante para poder disponer de escalabilidad en nuestro cluster de bases de datos, pues nos permite escalar de forma horizontal (número de instancias) y no solo vertical (más RAM, más CPU).

Con la nueva versión de MySQL, la 8, que ya lleva un tiempo con nosotros, se cambió la nomenclatura que se le daba a las instancias maestra y esclava. Ahora se llaman «Fuente» (Source) y «Replica» (Replica). Aquí se usarán ambas nomenclaturas para ayudar aquellas personas que se estén actualizando desde MySQL 5.7.

1. Configurando la instancia maestra/fuente

En primer lugar tenemos que configurar la instancia que hará de instancia maestra, y desde ella se replicarán los datos hacia las instancias replicadas.

En el fichero de configuración de MySQL (normalmente estará en /etc/mysql/my.cnf) tendremos que indicar las siguientes líneas:

server_id=1
enforce-gtid-consistency = 1
log_bin                         = /var/log/mysql/mysql-bin
expire_logs_days                = 7
sync_binlog                     = 1
gtid-mode = ON

Esta configuración de MySQL está diseñada para habilitar y gestionar la replicación basada en GTID (Global Transaction Identifiers). Vamos a desglosar cada uno de los parámetros:

  1. server_id=1:
    • Este parámetro asigna un identificador único a la instancia del servidor MySQL. En un entorno de replicación, cada servidor debe tener un server_id único para distinguirse de otros servidores. En este caso, el identificador es 1.
  2. enforce-gtid-consistency = 1:
    • Asegura que todas las transacciones que se ejecutan en el servidor sean compatibles con GTID. Cuando está habilitada (= 1), no se permite el uso de transacciones que no sean compatibles con GTID, lo cual es necesario para mantener la consistencia en un entorno de replicación con GTID.
  3. log_bin = /var/log/mysql/mysql-bin:
    • Especifica la ruta y el nombre base para los archivos de registro binario (bin logs). Los bin logs registran todas las modificaciones de datos y son esenciales para la replicación y recuperación de datos. Aquí, los bin logs se almacenarán en /var/log/mysql/mysql-bin.
  4. expire_logs_days = 7:
    • Define el número de días que los archivos de registro binario se mantienen antes de ser automáticamente eliminados. En este caso, los registros binarios se conservarán durante 7 días.
  5. sync_binlog = 1:
    • Controla la frecuencia con la que MySQL sincroniza el registro binario a disco. Cuando se establece en 1, MySQL sincroniza los bin logs con el disco después de cada transacción. Esto proporciona la máxima seguridad de datos, asegurando que todas las transacciones se registren en disco en caso de un fallo del sistema.
  6. gtid-mode = ON:
    • Habilita el modo GTID en el servidor MySQL. Cuando gtid-mode está activado (ON), MySQL utiliza GTID para identificar y rastrear transacciones de forma global en el entorno de replicación. Esto facilita la gestión y recuperación de las transacciones en un sistema de replicación distribuido.

Esta configuración está orientada a establecer un entorno de replicación robusto y consistente utilizando GTID en MySQL. Se asegura que las transacciones sean compatibles con GTID, los bin logs sean mantenidos y sincronizados de manera adecuada, y que cada servidor en la configuración de replicación tenga un identificador único. Este conjunto de configuraciones es esencial para garantizar la consistencia y la recuperación eficiente de datos en un entorno de replicación MySQL.

2. Crear usuario de replicación en la instancia maestra/fuente

Hay que crear un usuario que tenga solamente el privilegio «REPLICATION_SLAVE», configurado con su respectiva contraseña, y el host correspondiente. Este privilegio le permite a este usuario leer los ficheros binlogs de la instancia fuente.

CREATE USER 'repl'@'%' IDENTIFIED BY 'password';
GRANT REPLICATION SLAVE ON *.* TO 'repl'@'%';
FLUSH PRIVILEGES;

Sustituye los datos del usuario (nombre del usuario y host) por los que consideres.

Valida que el usuario puede acceder al servidor:

mysql -urepl -p

Verifica los privilegios:

SHOW GRANTS;

3. Haz una copia de seguridad de la instancia maestra/fuente

Voy a explicarte dos formas de hacer una copia de los datos de la instancia maestra. La primera con «mysqldump» y la segunda con «Percona XtraBackup». Dependiendo de el tamaño de la base de datos, del número de bases de datos y del número de peticiones que procese la base de datos, te interesará usar una u otra.

3.1. Copia de seguridad con «mysqldump»

mysqldump es una herramienta de línea de comandos proporcionada por MySQL que se utiliza para crear copias de seguridad de bases de datos. Genera un archivo de texto SQL que contiene todos los comandos necesarios para recrear la base de datos desde cero, incluyendo la estructura de las tablas (definiciones de tablas) y los datos contenidos en ellas (inserciones).

Para asegurarte de que tienes una copia coherente de los datos, bloquea las tablas y obtén el estado actual del registro binario.

FLUSH TABLES WITH READ LOCK;
SHOW MASTER STATUS;

Anota el archivo del registro binario y la posición (binlog file y position) que se muestran en la lista.

Ahora ejecuta el siguiente comando para copiar los datos a un fichero:

mysqldump -u root -p --all-databases --master-data > data_dump.sql

Luego, transfiere este archivo al servidor esclavo y restáuralo:

mysql -u root -p < data_dump.sql

3.2. Copia de seguridad con Percona XtraBackup

Percona XtraBackup es una herramienta de código abierto diseñada para realizar copias de seguridad y restauraciones de bases de datos MySQL y MariaDB de manera eficiente y sin tiempos de inactividad. Desarrollada por Percona, XtraBackup permite a los administradores de bases de datos (DBAs) realizar copias de seguridad en caliente, lo que significa que las copias se pueden realizar mientras la base de datos está en funcionamiento y en uso, sin necesidad de interrumpir el servicio.

Características principales de Percona XtraBackup:

  1. Copias de seguridad en caliente: Permite realizar copias de seguridad mientras la base de datos está en uso.
  2. Rápido y eficiente: Utiliza técnicas avanzadas para minimizar el impacto en el rendimiento de la base de datos durante el proceso de copia de seguridad.
  3. Compatibilidad: Funciona con MySQL, MariaDB, y Percona Server, incluyendo versiones específicas de estos sistemas de gestión de bases de datos.
  4. Incrementales y diferenciales: Permite realizar copias de seguridad incrementales y diferenciales, reduciendo el tiempo y el espacio necesarios para las copias de seguridad.
  5. Compresión y cifrado: Soporta la compresión y el cifrado de las copias de seguridad para ahorrar espacio en disco y asegurar los datos.
  6. Restauración rápida: Ofrece mecanismos para una restauración rápida y eficiente de las bases de datos desde las copias de seguridad.
  7. Sin bloqueo: No requiere bloquear las tablas durante la copia de seguridad, lo que ayuda a mantener la disponibilidad del sistema.

Beneficios del uso de Percona XtraBackup:

  • Minimiza el tiempo de inactividad: Al no requerir que la base de datos esté inactiva durante la copia de seguridad, los servicios pueden continuar sin interrupciones.
  • Reducción del uso de recursos: Al ser eficiente en términos de CPU y disco, reduce la carga en el sistema durante las operaciones de copia de seguridad.
  • Seguridad de los datos: Con opciones de cifrado, asegura que las copias de seguridad estén protegidas contra accesos no autorizados.
  • Flexibilidad: Ofrece múltiples opciones de configuración y personalización para adaptarse a diferentes necesidades y entornos de bases de datos.

Percona XtraBackup es ampliamente utilizado en entornos de producción donde la alta disponibilidad y la integridad de los datos son críticas, y es una herramienta esencial para los DBAs que gestionan grandes volúmenes de datos y requieren soluciones de copia de seguridad y recuperación confiables y eficientes.

Para utilizar Percona Xtrabackup para realizar una réplica de una base de datos MySQL, debes seguir una serie de pasos detallados que incluyen realizar una copia de seguridad, preparar la copia de seguridad y restaurarla en el servidor de réplica.

Ejecuta el siguiente comando:

xtrabackup --backup --user=usuarioDB --password=usuarioDBPassword --target-dir=/ruta/al/directorio/del/backup

Aquí, reemplaza «/ruta/al/directorio/del/backup" por la ruta donde deseas almacenar la copia de seguridad, y «usuarioDB" y «usuarioDBPassword" por las credenciales de tu base de datos.

El backup terminará cuando veas el siguiente texto:

xtrabackup: completed OK!

Para que el backup sea consistente ejecuta el siguiente comando:

xtrabackup --prepare --target-dir=/ruta/al/directorio/del/backup

Una vez que finalice, XtraBackup te devolverá el mismo mensaje que antes

Desde la instancia maestra usamos rsync para enviar la copia a la réplica:

rsync -avpP -e ssh /ruta/al/directorio/del/backup Replica:/ruta/al/directorio/del/backup_temporal

Asegúrate que MySQL está parado en la instancia de réplica:

service mysql stop

Asegúrate de que el directorio de datos de MySQL en el esclavo/replica esté vacío o muévelo a otra ubicación antes de restaurar:

mv /ruta/a/mysql/data /ruta/a/mysql/data_bak

Movemos la copia del maestro a donde le corresponde:

xtrabackup --move-back --target-dir=/ruta/al/directorio/del/backup_temporal

Cuando se haya realizado la copia cambia el usuario y el grupo:

chown -R mysql:mysql /ruta/a/mysql/data

5. Configurar el servidor MySQL de la instancia de la réplica

Copia la configuración de la instancia maestra a la instancia de la réplica, bien copiando el fichero o su contenido.

Cuando lo tengas, entra en el fichero y modifica el valor de «server-id»:

server-id=2
enforce-gtid-consistency = 1
log_bin                         = /var/log/mysql/mysql-bin
expire_logs_days                = 7
sync_binlog                     = 1
gtid-mode = ON

Si tuvieras más réplicas, indica el identificador que correspondiese.

Ahora puedes volver a iniciar el servidor de MySQL:

service mysql start

6. Iniciar la replicación

De la instancia maestra tenemos que obtener el valor del registro del binlog en el que se encuentra (si no lo has hecho previamente), de tal forma que se lo podamos indicar a la réplica para que se sincronicen. Por tanto entra a MySQL de la instancia maestra y ejecuta la siguiente consulta:

show master status;

Nos quedaremos con los datos de los campos «File» y «Position» (verás algo como «mysql-bin.000002» y «197» respectivamente).

Ahora, en la instancia de la réplica entramos a MySQL y configuramos la replicación (reemplaza los valores según tu configuración):

change replication source to source_host='instancia_maestraip', source_user='usuario_replica', source_password='usuario_replica_password', source_log_file='valor_campo_File_maestro', source_log_pos=numero_valor_campo_Position_maestro;

Los valores de MASTER_LOG_FILE y MASTER_LOG_POS deben ser obtenidos de los logs de MySQL en el servidor maestro justo antes de hacer la copia de seguridad o durante la configuración inicial de la replicación.

Si todo ha ido bien, ya puedes iniciar la réplica:

start replica;

7. Comprobaciones

Ahora puedes validar que todo va bien en la réplica:

show replica status\G;

Verás un listado de variables como las siguientes:

*************************** 1. row ***************************
             Replica_IO_State: Waiting for source to send event
                  Source_Host: masterdb
                  Source_User: repl
                  Source_Port: 3306
                Connect_Retry: 60
              Source_Log_File: mysql-bin.000002
          Read_Source_Log_Pos: 1955663
               Relay_Log_File: replicadb-relay-bin.000002
                Relay_Log_Pos: 13046
        Relay_Source_Log_File: mysql-bin.000002
           Replica_IO_Running: Yes
          Replica_SQL_Running: Yes
              Replicate_Do_DB: 
          Replicate_Ignore_DB: 
           Replicate_Do_Table: 
       Replicate_Ignore_Table: 
      Replicate_Wild_Do_Table: 
  Replicate_Wild_Ignore_Table: 
                   Last_Errno: 0
                   Last_Error: 
                 Skip_Counter: 0
          Exec_Source_Log_Pos: 1955663
              Relay_Log_Space: 13257
              Until_Condition: None
               Until_Log_File: 
                Until_Log_Pos: 0
           Source_SSL_Allowed: No
           Source_SSL_CA_File: 
           Source_SSL_CA_Path: 
              Source_SSL_Cert: 
            Source_SSL_Cipher: 
               Source_SSL_Key: 
        Seconds_Behind_Source: 0
Source_SSL_Verify_Server_Cert: No
                Last_IO_Errno: 0
                Last_IO_Error: 
               Last_SQL_Errno: 0
               Last_SQL_Error: 
  Replicate_Ignore_Server_Ids: 
             Source_Server_Id: 1
                  Source_UUID: 67a9f8bd-f869-11ed-a46a-42010a010032
             Source_Info_File: mysql.slave_master_info
                    SQL_Delay: 0
          SQL_Remaining_Delay: NULL
    Replica_SQL_Running_State: Replica has read all relay log; waiting for more updates
           Source_Retry_Count: 86400
                  Source_Bind: 
      Last_IO_Error_Timestamp: 
     Last_SQL_Error_Timestamp: 
               Source_SSL_Crl: 
           Source_SSL_Crlpath: 
           Retrieved_Gtid_Set: 67a9f8bd-f869-11ed-a46a-42010a010032:619401-619424
            Executed_Gtid_Set: 67a9f8bd-f869-11ed-a46a-42010a010032:1-619424
                Auto_Position: 0
         Replicate_Rewrite_DB: 
                 Channel_Name: 
           Source_TLS_Version: 
       Source_public_key_path: 
        Get_Source_public_key: 0
            Network_Namespace: 
1 row in set (0.00 sec)

Asegúrate de que los valores de «Slave_IO_Running» y «Slave_SQL_Running" estén en Yes y que no haya errores en la replicación.

Conclusión

Siguiendo estos pasos, deberías poder configurar con éxito una réplica de base de datos MySQL. La replicación te ayudará a mejorar la disponibilidad y escalabilidad de tus aplicaciones.

Cómo añadir citas en Word Online: Una guía completa

0

Microsoft Word Online es una herramienta poderosa que permite a los usuarios trabajar en documentos desde cualquier lugar con acceso a Internet. Entre sus numerosas funcionalidades, la capacidad de añadir y gestionar citas es esencial para quienes trabajan en investigaciones, ensayos académicos, y otros documentos formales. En este artículo, exploraremos cómo añadir citas en Word Online de manera eficiente.

Paso 1: Acceder a Word Online

Para empezar, asegúrate de estar conectado a tu cuenta de Microsoft y abre Word Online desde tu navegador. Puedes hacerlo desde OneDrive o directamente desde Office.com.

Paso 2: Abrir o crear un documento

Una vez dentro de Word Online, puedes optar por abrir un documento existente o crear uno nuevo. Si decides empezar un nuevo documento, selecciona «Nuevo documento en blanco» desde el menú principal.

Paso 3: Acceder a la pestaña «Referencias»

Para añadir citas y bibliografía en Word Online, es recomendable usar complementos como «Cite This For Me: Web Citer» o «EasyBib». Estos complementos facilitan la inserción y el formato de citas en tu documento.

Instalar un complemento de citado

  1. Abrir el menú de complementos «Citations»:
    • Ve a la pestaña «References» en Word Online.
    • Selecciona «Citations».
  2. Buscar el complemento:
    • En la ventana emergente, busca complementos como «Cite This For Me» o «EasyBib».
  3. Instalar el complemento:
    • Haz clic en «Agregar» junto al complemento que prefieras.
    • El complemento se añadirá y aparecerá en el menú de Word Online.

Usar el complemento para añadir citas

  1. Abrir el complemento:
    • Selecciona el complemento desde la pestaña «References», donde aparecerá después de la instalación.
  2. Insertar citas:
    • Sigue las instrucciones del complemento para añadir citas. Normalmente, tendrás que ingresar los detalles de la fuente, y el complemento generará la cita en el formato correcto (APA, MLA, Chicago, etc.).
  3. Agregar bibliografía:
    • Al final del documento, puedes usar el complemento para generar una lista de bibliografía completa basada en las citas que has insertado.

Paso 5: revisar y formatear las citas

Después de añadir citas y bibliografía, revisa tu documento para asegurarte de que todas las citas estén correctamente formateadas y alineadas con el estilo requerido. Los complementos suelen proporcionar opciones para ajustar el formato si es necesario.

Consejos adicionales

  • Mantén actualizados tus complementos: Asegúrate de que los complementos que utilizas estén actualizados para evitar problemas de compatibilidad.
  • Guardar con frecuencia: Word Online guarda automáticamente tu trabajo, pero es buena práctica verificar que todos los cambios se guarden correctamente, especialmente después de añadir citas.
  • Verificar estilo de citado: Cada institución o publicación puede tener requisitos específicos para el formato de las citas, así que verifica que estás utilizando el estilo correcto (APA, MLA, Chicago, etc.).

Conclusión

Añadir citas en Word Online puede parecer un desafío al principio, pero con el uso de complementos adecuados, se puede gestionar de manera eficiente y precisa. Estos complementos facilitan el proceso y aseguran que tu documentación cumpla con los estándares académicos y profesionales. Al seguir los pasos descritos en esta guía, podrás manejar citas y bibliografía en Word Online como un profesional.

Comando screen en Linux: Guía completa y ejemplos de uso

0

Introducción

El comando screen en Linux es una herramienta poderosa que permite a los usuarios manejar múltiples sesiones de terminal dentro de una sola ventana de terminal. Esto es especialmente útil para los administradores de sistemas y desarrolladores que necesitan ejecutar múltiples tareas simultáneamente y mantenerlas funcionando incluso cuando cierran la sesión de su sistema.

Instalación

En la mayoría de las distribuciones de Linux, screen se encuentra disponible en los repositorios oficiales. Para instalarlo, se pueden usar los siguientes comandos según la distribución:

En Debian/Ubuntu y derivados:

sudo apt-get install screen

En Red Hat/CentOS y derivados:

sudo yum install screen

En Fedora:

sudo dnf install screen

Uso Básico

Iniciar una sesión de screen

Para iniciar una nueva sesión de screen, simplemente escribe:

screen

Esto abrirá una nueva ventana de terminal dentro de screen. Puedes comenzar a trabajar normalmente dentro de esta sesión.

Separar (detach) y reanudar (reattach) una sesión

Una de las características más útiles de screen es la capacidad de separar una sesión y luego reanudarla. Esto es particularmente útil si necesitas desconectarte del sistema pero deseas que tus procesos continúen ejecutándose.

Para separar una sesión activa, presiona:

Ctrl + A y luego D

Esto te devolverá a la terminal original, mientras que la sesión de screen continuará ejecutándose en segundo plano.

Para listar todas las sesiones de screen disponibles, usa:

screen -ls

Verás una lista de todas las sesiones activas, similar a esta:

There is a screen on:
    12345.pts-0.hostname    (05/19/24 12:34:56)    (Detached)
1 Socket in /run/screen/S-username.

Para reanudar una sesión específica, usa el siguiente comando seguido del ID de la sesión (en este caso, 12345):

screen -r 12345

Crear una nueva sesión con un nombre específico

Asignar nombres a tus sesiones puede facilitar su gestión, especialmente cuando tienes múltiples sesiones activas. Para crear una nueva sesión con un nombre específico, usa:

screen -S nombre_sesion

Por ejemplo:

screen -S desarrollo

Dividir la pantalla

screen también permite dividir la pantalla en múltiples regiones. Para dividir la pantalla horizontalmente, usa:

Ctrl + A y luego S

Para dividir la pantalla verticalmente, usa:

Ctrl + A y luego |

Para cambiar entre las regiones, usa:

Ctrl + A y luego Tab

Para cerrar una región, navega a ella y usa:

Ctrl + A y luego Q

Comandos de screen

Dentro de screen, puedes usar una variedad de comandos para gestionar tus sesiones y regiones. Aquí hay una lista de comandos comunes:

  • Ctrl + A seguido de C: Crear una nueva ventana.
  • Ctrl + A seguido de N o P: Navegar a la siguiente o anterior ventana.
  • Ctrl + A seguido de ": Listar todas las ventanas.
  • Ctrl + A seguido de K: Cerrar la ventana actual.

Enviar comandos a screen

Puedes enviar comandos directamente a una sesión de screen desde fuera de la misma. Por ejemplo, para enviar un comando a una sesión específica, usa:

screen -S nombre_sesion -X comando

Por ejemplo, para enviar el comando ls a una sesión llamada desarrollo, usa:

screen -S desarrollo -X stuff "ls\n"

Ejemplo de uso práctico

Supongamos que estás ejecutando un servidor en tu máquina local y necesitas mantenerlo funcionando incluso después de cerrar la terminal. Aquí hay un ejemplo de cómo podrías hacerlo usando screen:

  1. Inicia una nueva sesión de screen y nómbrala servidor: screen -S servidor
  2. Dentro de esta sesión, inicia tu servidor (por ejemplo, un servidor Python simple): python3 -m http.server
  3. Separa la sesión para mantener el servidor funcionando en segundo plano: Ctrl + A y luego D
  4. Cierra tu terminal o desconéctate del sistema. El servidor seguirá ejecutándose.
  5. Cuando necesites volver a esta sesión, reanúdala: screen -r servidor

Conclusión

El comando screen es una herramienta versátil y esencial para cualquier usuario de Linux que maneje múltiples tareas en la terminal. Con screen, puedes crear, separar y reanudar sesiones, así como dividir tu pantalla para una mayor productividad. Conocer y utilizar screen puede mejorar significativamente tu eficiencia al trabajar en un entorno de línea de comandos.

LM Studio: ejecutar modelos de IA LLM en un portátil o pc y offline para crear tu chatbot local

0

LM Studio es una aplicación que nos permite probar en local diferentes modelos LLM (Large Language Model) de una forma muy sencilla. Además de su sencillez, estos modelos no transmiten ningún tipo de información a otros servidores, con lo que puedes crear tu propia IA y configurarla como consideres.

LM Studio dispone de versiones para Windows, MacOS X y Linux.

Instalación

Lo primero que tendrás que hacer será descargar la aplicación para tu SO: https://lmstudio.ai/

En el caso de Linux, se descargará un fichero de extensión appImage, el cual hay que darle permisos de ejecución (si no los tiene ya), y con eso ya funcionará.

Descargar un modelo

Una vez instalada la aplicación, ábrela, verás la siguiente pantalla:

Vamos a descargar el modelo llamado «LLama 3 8B Instruct» (el primero que aparece en la captura) que se publicó el 19 de abril de 2024. Para ello vamos a pulsar en el icono de la lupa al lado del nombre del modelo. Nos aparecerá la siguiente pantalla:

El nombre del modelo tiene varias partes que hay que explicar:

  • Meta LLama 3, es el nombre del modelo propiamente dicho. Es un modelo LLM de Meta (Facebook), es la versión 3 del mismo, y es el más pequeño de los modelos de esta versión.
  • 8B: es el número de parámetros con los que ha sido entrenado. En este caso ocho mil millones de parámetros. Para esta versión existen los modelos 70B y 400B (que aun está siendo entrenado).
  • Instruct: se refiere al «Fine Tunning» que se le ha realizado. En este caso se ha entrenado para que ejecute las acciones que se le indiquen. Si en vez de «Insctruct» fuera «Chat«, pues habría sido entrenado para responder preguntas.

La parte importante de la captura anterior está en el listado de ficheros disponible. Como habrás observado hay cinco ficheros con un tamaño bastante diferente. Esto es debido a la «Quantización» que se les ha aplicado. Podríamos definir «Quantización» como una especie de compresión que reduce el tamaño del modelo, pero también lo hace más tonto. La «Quantización» aplicada en el modelo se puede ver en la etiqueta «Q4_K_M«, «Q5_K_M«, «Q6_K«, etc. Cuanto más alta sea la quantización mejor será el modelo, claro que también ocupará más espacio.

El tamaño del fichero es muy importante, porque este también será la cantidad de VRAM que el modelo necesita para poder funcionar. Cuanta más VRAM tenga tu tarjeta gráfica mejor.

Para elegir qué fichero descargar tienes que tener en cuenta la tarjeta gráfica que tengas, sobre todo su VRAM. Si tienes una gráfica de 8GB, posiblemente el fichero de 8GB no te funcione, y tendrás que descargar el de 6GB o el de 5GB. Tienes que entender que tu SO también consume una parte de la VRAM. Aun así, LM Studio nos da ciertas configuraciones para poder ejecutar parte del modelo en la GPU y parte en la CPU, pero se ejecutará mucho más lentamente.

Cuando hayas decidido qué fichero es el mejor para ti pulsa en el botón «Download» del fichero. Al pulsarlo se iniciará la descarga, que podrás seguir en la parte inferior de la pantalla:

Y si pulsas sobre la barra de progreso podrás ver el listado de descargas:

Probando el modelo

Cuando termine de descargar y validar el fichero descargado podrás probar el modelo.

Para ello pulsa en el icono de la burbuja de dialogo con tres puntos del menú de la izquierda:

Esta opción nos mostrará un chat como el de chatGPT. Arriba, en «Select a model to load», despliégalo y seleccionar el modelo que acabas de descargar.

Si al seleccionarlo te aparece este mensaje, simplemente pulsa en «Accept New System Prompt»:

En todo momento podrás ver la cantidad de RAM que consume el modelo y el uso de CPU que está realizando:

Abajo tienes un campo de texto para interacturar con el modelo. Escríbele algo:

Al cargar por primera vez el modelo y escribirle en español, quizás tenga alguna confusión con el idioma. Para corregirlo tenemos que indicarle cómo debe comportarse. Para ello, a la derecha tenemos un listado de opciones que nos permiten configurar diferentes aspectos del modelo:

En este caso la opción que nos interesa es el «System Prompt». Además del texto introducido, le indicamos también «Speak spanish»:

Si le volvemos a saludar ahora responderá correctamente:

Con esta pequeña configuración ya puedes interactuar con el modelo.

Modificar la personalidad del modelo

Aunque lo ideal es que pruebes por ti el modelo, puedes seguir modificando el «System Prompt», por ejemplo indicando que hable como Peppa Pig:

Dominando el comando «less» en Linux: Leyendo ficheros enormes con elegancia

0

Cuando se trata de manejar archivos grandes en sistemas Linux, la eficiencia es clave. El comando less emerge como una herramienta fundamental para leer y explorar archivos de gran tamaño con facilidad y rapidez. A diferencia de su predecesor, less permite navegar hacia adelante y hacia atrás dentro de archivos extensos de una manera fluida y sin consumir grandes cantidades de recursos del sistema. En este artículo, exploraremos a fondo el uso de less para enfrentar el desafío de leer archivos enormes con elegancia y eficiencia.

¿Qué es «less«?

less es una utilidad de línea de comandos que permite ver el contenido de archivos de texto, especialmente útil cuando se trata de archivos demasiado grandes para abrirlos en un editor de texto convencional. A diferencia de otros editores, less no carga el archivo completo en la memoria, lo que lo hace más eficiente para archivos de gran tamaño. Permite navegar hacia adelante y hacia atrás, buscar texto, y ofrece una variedad de características para facilitar la lectura de archivos extensos.

Uso básico de «less«

El uso básico de less es muy sencillo. Simplemente escribe less seguido del nombre del archivo que deseas ver:

less nombre_del_archivo

Esto abrirá el archivo en el visor de less, donde puedes desplazarte hacia arriba y hacia abajo usando las teclas de flecha o las teclas de página arriba y página abajo. Para salir de less, simplemente presiona la tecla q.

Funcionalidades avanzadas de «less«

  1. Búsqueda de texto: Puedes buscar texto dentro del archivo usando / seguido de la palabra o frase que deseas buscar. Por ejemplo, para buscar la palabra «error», escribe /error y presiona Enter. less resaltará todas las ocurrencias de «error» en el archivo.
  2. Navegación con etiquetas: less permite definir etiquetas en el archivo para facilitar la navegación. Para hacerlo, presiona la tecla m seguido de una letra para crear una etiqueta. Luego, puedes saltar a esa etiqueta en cualquier momento usando ' (Comilla simple) seguido de la letra de la etiqueta. Por ejemplo, para marcar una etiqueta con la letra «a», escribe ma, y luego para saltar a esa etiqueta, escribe 'a.
  3. Control de líneas largas: Los archivos grandes pueden contener líneas que exceden el ancho de la pantalla. less permite que estas líneas se envuelvan automáticamente o que se recorten. Puedes cambiar este comportamiento añadiendo el parámetro -S para recortar las líneas largas o --chop-long-lines para cortarlas al escribir el comando para abrir el fichero.
  4. Vista de línea y columna: Si necesitas conocer la posición exacta de una línea o columna en el archivo, less te permite habilitar una visualización en la parte inferior de la pantalla que muestra la línea y la columna actual. Para hacerlo, presiona la tecla =.
  5. Modo silencioso: Si solo estás interesado en saber si un archivo contiene texto y no necesitas ver su contenido, puedes usar less en modo silencioso con el parámetro -q. Esto evitará que less muestre el contenido del archivo y solo te informará si está vacío o no.

Conclusiones

El comando less es una herramienta poderosa y versátil para leer y explorar archivos enormes en sistemas Linux. Con su capacidad para cargar archivos grandes de manera eficiente, buscar texto, navegar con etiquetas y más, less proporciona una experiencia de lectura fluida y efectiva. Ya sea que estés trabajando con archivos de registro, archivos de datos o cualquier otro tipo de archivo de texto grande, less te ayuda a enfrentar el desafío con elegancia y eficiencia.

¡Así que adelante, domina el arte de leer archivos enormes en Linux con less y lleva tu productividad al siguiente nivel!

RGPD: ¿Cookies o suscripción? La respuesta del CEPD a la eliminación del botón de rechazar cookies

0

En enero, muchos usuarios del internet español nos encontramos con una sorpresa desagradable al visitar ciertos sitios web: el botón para rechazar todas las cookies había desaparecido. En su lugar, algunos medios de comunicación empezaron a ofrecer una opción diferente: una suscripción sin publicidad. Este cambio repentino planteó interrogantes sobre la privacidad en línea y su conformidad con el Reglamento General de Protección de Datos (RGPD).

El RGPD, implementado en abril de 2016, es una legislación integral que busca proteger la privacidad y los datos personales de los ciudadanos de la UE. En relación con el uso de cookies, el RGPD establece requisitos claros sobre el consentimiento informado de los usuarios y su derecho a controlar sus datos personales en línea.

Uno de los principios fundamentales del RGPD es que el consentimiento del usuario debe ser otorgado de manera libre, específica, informada e inequívoca. Esto significa que los usuarios deben tener la opción de aceptar o rechazar el uso de cookies de manera clara y fácil. Sin embargo, al eliminar la opción de rechazar todas las cookies y condicionar el acceso al contenido público a una suscripción sin publicidad, algunos medios podrían estar infringiendo el RGPD.

En concreto, esta práctica podría contravenir varios artículos clave del RGPD:

  1. Artículo 7 – Condiciones para el consentimiento: Este artículo establece que el consentimiento del usuario debe ser libremente otorgado, lo que implica que los usuarios deben tener la posibilidad de aceptar o rechazar el uso de cookies sin sufrir consecuencias adversas, como la denegación de acceso al contenido.
  2. Artículo 25 – Protección de datos desde el diseño y por defecto: Según este artículo, las empresas deben implementar medidas técnicas y organizativas adecuadas para garantizar que solo se procesen los datos personales necesarios para los fines específicos para los que fueron recopilados. Condicionar el acceso al contenido público a la aceptación de cookies podría ser considerado como un procesamiento de datos que no cumple con este principio.

Las empresas que incumplen el RGPD están sujetas a multas que pueden ser muy significativas. Según el artículo 83 del RGPD, las multas pueden ascender hasta el 4% del volumen de negocios anual global de una empresa o hasta 20 millones de euros, lo que sea mayor. Estas multas se aplican en casos de violaciones graves, como el incumplimiento de los principios básicos de procesamiento de datos o la falta de consentimiento válido por parte del usuario.

La guía de cookies de la AEPD

Estos cambios de enero se realizaron a partir de la publicación de las Directrices 05/2020 que aclaraba algunos conceptos de la RGPD, y que añadía algunos patrones que no cumplían con la RGPD, y además explicaban qué patrones sí la cumplirían. En 2022 también se publicaron las Directrices 02/2022 por el que se explicaban algunos patrones en redes social que implicaban el incumplimiento de la RGPD.

Sin embargo la AEPD en Julio de 2023 publicó una nota de prensa en la que indicaban que habían actualizando su guía sobre cookies en base a estas directrices. En esta guía indican lo siguiente:

3.2.10. Posibilidad de denegación de acceso al servicio en caso de rechazo a las cookies

Siguiendo las directrices del CEPD sobre el consentimiento, para que este se dé libremente, el acceso a los servicios y funcionalidades no debe supeditarse a la aceptación por el usuario del uso de cookies. Por ello, no podrán utilizarse los denominados “muros de cookies” que no ofrezcan una alternativa al consentimiento, tal y como se explica a continuación. Este criterio resulta especialmente importante en aquellos supuestos en los que la denegación de acceso impediría el ejercicio de un derecho legalmente reconocido al usuario, por ser, por ejemplo, el acceso a un sitio web el único medio facilitado al usuario para ejercitar tal derecho.

Podrán existir determinados supuestos en los que la no aceptación de la utilización de cookies impida el acceso al sitio web o la utilización total o parcial del servicio, siempre que se informe adecuadamente al respecto al usuario y se ofrezca una alternativa, no necesariamente gratuita, de acceso al servicio sin
necesidad de aceptar el uso de cookies. Conforme establecen las Directrices 05/2020 sobre el consentimiento del CEPD, los servicios de ambas alternativas deberán ser genuinamente equivalentes, y además no será válido que el servicio equivalente lo ofrezca una entidad ajena al editor.

https://www.aepd.es/guias/guia-cookies.pdf

Pero los medios de comunicación debieron dejar de leer en las frases «no necesariamente gratuita, de acceso al servicio sin necesidad de aceptar el uso de cookies», y no se molestaron en leer la directiva, y que por desgracia en la AEPD ni se molestaron en enlazar.

La respuesta del CEPD

El Comité Europeo de Protección de Datos (CEPD) llevó a cabo su última sesión plenaria en Bruselas el 17 de abril, donde emitió un dictamen en respuesta a una solicitud conforme al artículo 64, apartado 2, del Reglamento General de Protección de Datos (RGPD). La solicitud fue presentada por las autoridades neerlandesas, noruegas y de Hamburgo para la protección de datos, y abordó la validez del consentimiento para el tratamiento de datos personales con fines de publicidad comportamental en el contexto de modelos de «consentimiento o pago» utilizados por grandes plataformas en línea.

El presidente del CEPD, Anu Talus, enfatizó la importancia de que las plataformas en línea proporcionen a los usuarios una opción genuina al emplear modelos de «consentimiento o pago». Se destacó que los modelos actuales a menudo llevan a los usuarios a ceder todos sus datos o a pagar por el servicio, lo que resulta en una falta de comprensión de las implicaciones de sus elecciones por parte de la mayoría de los usuarios.

El CEPD concluyó que, en la mayoría de los casos, los modelos de «consentimiento o pago» no cumplen con los requisitos para un consentimiento válido si los usuarios solo tienen la opción entre consentir al tratamiento de datos personales con fines de publicidad comportamental o pagar una tarifa. Se señaló que ofrecer únicamente una alternativa de pago no debe ser la práctica predeterminada para los responsables del tratamiento.

Se instó a las grandes plataformas en línea a considerar proporcionar una «alternativa equivalente» que no implique el pago de una tarifa, y en caso de que se cobre una tarifa por el acceso a esta alternativa, se debe ofrecer una alternativa adicional gratuita sin publicidad comportamental.

El CEPD subrayó que obtener el consentimiento no exime a los responsables del tratamiento de cumplir con todos los principios establecidos en el RGPD, y se proporcionaron criterios específicos a considerar para evaluar la validez del consentimiento. Además, se instó a evaluar el posible desequilibrio de poder entre el individuo y el controlador, así como a considerar las posibles consecuencias negativas para los usuarios que decidan no otorgar su consentimiento.

El presidente del CEPD, Anu Talus, enfatizó la importancia de evitar que el derecho fundamental a la protección de datos se convierta en una característica que las personas tengan que pagar para disfrutar. Además del dictamen emitido, se anunció que el CEPD elaborará directrices más amplias sobre modelos de «consentimiento o remuneración» y colaborará con las partes interesadas en su desarrollo.

Cómo citar una página de internet en formato APA

0

En la era digital, la información está a solo unos clics de distancia. Ya sea que estés realizando un trabajo académico, un informe profesional o simplemente buscando información para enriquecer tus conocimientos, es fundamental saber cómo citar correctamente las fuentes en tus textos. En este artículo, nos enfocaremos en cómo citar una página de internet en formato APA, el estándar ampliamente utilizado en el ámbito académico y científico.

¿Por qué es importante citar correctamente?

Citar correctamente las fuentes no solo es una cuestión de ética académica, sino también de dar crédito a los autores originales y permitir que los lectores accedan a la información de manera verificable. Además, citar adecuadamente fortalece la credibilidad de tu propio trabajo al respaldar tus afirmaciones con fuentes confiables.

Formato APA para citar una página web

Cuando cites una página web en formato APA, es crucial incluir la información necesaria para que otros puedan localizar la fuente con facilidad. Aquí está la estructura básica para citar una página web:

Apellido, Inicial del nombre. (Año). Título de la página. Recuperado de URL

Vamos a desglosar cada elemento:

  • Apellido, Inicial del nombre: Comienza la cita con el apellido del autor, seguido de su inicial. Si no hay autor identificable, puedes omitir este elemento o usar el nombre de la organización responsable del contenido.
  • Año: Indica el año en que la página fue publicada o la última fecha de actualización. Si no hay fecha de publicación, puedes usar la abreviatura «s.f.» (sin fecha).
  • Título de la página: Incluye el título de la página web. Si no hay título específico, puedes utilizar una descripción breve pero precisa del contenido.
  • Recuperado de URL: Finaliza la cita con la URL completa de la página. Asegúrate de que la URL sea precisa y esté activa para que otros puedan acceder a la fuente fácilmente.

Ejemplo de cita en formato APA

A continuación, se presenta un ejemplo de cómo citar una página web utilizando el formato APA:

Smith, J. (2023). Importancia de la conservación del medio ambiente. Recuperado de https://www.ejemplo.com/medioambiente

En este ejemplo:

  • Smith, J. es el autor (o el responsable del contenido).
  • (2023) indica el año de publicación.
  • Importancia de la conservación del medio ambiente es el título de la página web.
  • Recuperado de https://www.ejemplo.com/medioambiente es la URL de la página.

Conclusión

Saber cómo citar una página web en formato APA es esencial para respaldar tus argumentos con fuentes confiables y dar crédito adecuado a los autores originales. Recuerda seguir la estructura proporcionada y prestar atención a los detalles, como la ortografía correcta de los nombres y la precisión de las URL. Al citar correctamente, contribuyes a la integridad académica y profesional, y construyes una base sólida para tus propias investigaciones y trabajos.

Dominando el comando SCP en Linux para transferir archivos: Una guía para usuarios iniciados

0

En el vasto mundo de la administración de sistemas y la transferencia de archivos, el comando «scp" (Secure Copy Protocol) emerge como una herramienta fundamental. Si eres nuevo en el mundo de la administración de sistemas o simplemente estás comenzando tu viaje en el mundo de la línea de comandos, «scp" es una herramienta que pronto se convertirá en tu mejor aliado. En este artículo, exploraremos qué es «scp«, cómo funciona y cómo puedes empezar a usarlo para transferir archivos de forma segura entre sistemas remotos.

¿Qué es SCP?

«scp» es un comando utilizado en sistemas basados en Unix y Unix-like que permite la transferencia segura de archivos entre sistemas locales y remotos a través de SSH (Secure Shell). Utiliza el mismo protocolo de autenticación y encriptación que SSH, lo que garantiza que tus datos se transfieran de manera segura a través de redes inseguras como Internet.

Sintaxis Básica de SCP

La sintaxis básica de «scp" es bastante sencilla. La estructura general del comando es la siguiente:

scp [opciones] origen destino
  • origen: Especifica la ubicación del archivo o directorio que deseas transferir. Puede ser un archivo local o remoto.
  • destino: Especifica la ubicación a la que deseas transferir el archivo o directorio. Al igual que el origen, puede ser una ubicación local o remota.

Ejemplos Prácticos

Copiar un Archivo Local a un Servidor Remoto

Para copiar un archivo desde tu sistema local a un servidor remoto, puedes usar el siguiente comando:

scp archivo.txt usuario@servidor:/ruta/destino

Esto copiará el archivo «archivo.txt" al servidor remoto especificado en la ruta «/ruta/destino«, autenticándote con el nombre de usuario usuario.

Copiar un Archivo Remoto a tu Sistema Local

Si deseas copiar un archivo desde un servidor remoto a tu sistema local, simplemente invierte el orden del origen y el destino:

scp usuario@servidor:/ruta/archivo_remoto.txt /ruta/destino_local

Esto copiará el archivo «archivo_remoto.txt" del servidor remoto a la ruta local «/ruta/destino_local«.

Opciones Útiles de SCP

scp ofrece una variedad de opciones que puedes utilizar para personalizar tu experiencia de transferencia de archivos. Algunas de las opciones más útiles incluyen:

  • -r: Permite la copia recursiva de directorios y sus contenidos.
  • -P puerto: Especifica el puerto SSH a utilizar en lugar del puerto estándar (22).
  • -v: Habilita el modo verboso, lo que proporciona una salida detallada para depurar problemas.
  • -C: Habilita la compresión durante la transferencia para mejorar el rendimiento en conexiones lentas.

Conclusiones

«scp" es una herramienta poderosa y fácil de usar para transferir archivos de forma segura entre sistemas remotos y locales. Con su integración con SSH, puedes estar seguro de que tus datos se transfieren de manera segura en todo momento. A medida que te familiarices más con la línea de comandos y la administración de sistemas, «scp» se convertirá en una herramienta indispensable en tu caja de herramientas.

Cómo copiar y restaurar un repositorio Subversion en Linux

0

Subversion es un software de control de versiones que precedió a Git, y que en su momento disponía del monopolio de este tipo de software.

Debido a que aun quedan algunos repositorios en Subversion (el mismo WordPress aun lo usa), es posible que puedas verte en la situación de disponer de código legado que aun use este CVS.

Si has llegado hasta aquí, bien porque el repositorio de Subversion te ha dado un error y quieres restaurar un backup de tu repositorio, o bien porque estás moviendo el repositorio a una nueva máquina, o simplemente porque quieres asegurarte de no perder los datos, te voy a indicar cómo realizar una copia o backup de tu repositorio de Subversion y restaurarlo donde lo necesites.

Realizar una copia de respaldo (backup) de un repositorio Subversion usando «svnadmin dump»

El comando «svnadmin dump» es el que realizará el trabajo por nosotros. creará un fichero de los datos del repositorio.

svnadmin dump [ruta_del_repositorio] > [nombre_del_fichero_de_respaldo]

Por ejemplo, para realizar un backup del repositorio localizado en la ruta /var/repos/mi_repo habría que ejecutar el siguiente comando:

svnadmin dump /var/repos/mi_repo > backup_mi_repo.dump

Restaurar una copia de respaldo (backup) desde un fichero usando «svnadmin load»

El funcionamiento del comando «svnadmin load» es igual de simple:

svnadmin load [ruta_del_repositorio] < [nombre_del_fichero_de_respaldo]

Por ejemplo, si quisieramos restaurar la copia del repositorio en el fichero anterior al nuevo repositorio que se encuentra en /var/repos/mi_nuevo_repo:

svnadmin load /var/repos/mi_nuevo_repo < backup_mi_repo.dump

Este ejemplo considera que el directorio en el que se restaura la copia es un repositorio nuevo, creado con el comando:

svnadmin create /var/repos/mi_nuevo_repo

Realizar una copia de respaldo (backup) incremental usando «svnadmin dump»

Si realizas backups frecuentes es posible que solo te interesen los cambios realizados desde la última vez que realizaste el backup, para ello la mejor forma es usar el parámetro «–incremental» y especificar la revisión desde la que comenzar (y terminar) usando «-r»:

svnadmin dump [ruta_del_repositorio] --incremental -r [revision_inicio]:[revision_final] > [nombre_del_fichero_de_respaldo]

El parámetro «-r» puede tener como valor solo la revisión de inicio, o bien usar «HEAD» para la revisión final:

svnadmin dump /var/repos/mi_repo --incremental -r 10:HEAD > backup_mi_repo_incremental.dump

Restaurando una copia de respaldo (backup) usando «svnadmin load»

No es diferente a la restauración de la copia de respaldo normal:

svnadmin load /var/repos/mi_nuevo_repo < backup_mi_repo_incremental.dump

Comprimir el fichero de la copia de respaldo

Esto se puede hacer fácilmente con «gzip»:

gzip backup_mi_repo.dump

Este comando generará un fichero con extensión «.gz» y un tamaño mucho más reducido respecto al fichero original, que fácilmente pueden ser cientos de gigabytes.

Para descomprimir el fichero hay que utilizar «gunzip»:

gunzip backup_mi_repo.dump.gz
Ir arriba