Introducción
Eres un analista de ciberseguridad que trabaja para una importante empresa tecnológica. El sistema de detección de intrusiones de la empresa ha señalado actividad sospechosa, y debes analizar rápidamente los registros (logs) para identificar posibles amenazas. Tu capacidad para utilizar eficientemente las herramientas de la línea de comandos de Linux, en particular head
y tail
, será crucial en esta situación con restricción de tiempo.