El día 27/11/07, Carlos Albornoz <[EMAIL PROTECTED]> escribió:
>
> Jorge Henríquez escribió:
> > Hace poco actualizé mi pc  entonces para no tener problemas, preferí
> > reinstalar todos los OS.
> > Resulta que ahora tengo un grabador dvd SATA, y al poner mi disco de
> debian
> > (tambíen knoppix) parte el programa de instalacion, me pregunta el
> idioma,
> > tipo de teclado, pero no reconoce un disco de instalación por decirlo
> asi y
> > me pregunta si tengo algun disco con drivers u otro tipo de dispositivo
> de
> > donde instalar linux, cosa que es bien extraña puesto que de ese mismo
> disco
> > partió. En el caso del knoppix no parte el liveCD, pero me sale el error
> que
> > dice que no encuentra el sistema de archivos linux.
> >
> > El asunto es que instalar desde lectores SATA es un poco complicado y no
> se
> > que hacer, pregunto a uds por la solucion si es que la saben, o si hay
> algun
> > otro metodo para instalar debian o knoppix que no sea el netinstall
> porque
> > mi coneccion es penosa
>
> ...y por ke no la hacer simple.... instalas lo basico desde una unidad
> de cd (o dvd) normal y luego sigues la instalacion por red o con tu dvd
> SATA...
>
> saludos
>
> Sera por que dice que con el dvd SATA tiene problemas :S


-- 
Andrés Esteban. Ovalle Gahona
Msn: [EMAIL PROTECTED]
Ingenieria Ejecucion Computacion e Informatica
Web: http://labdecom.decom.uta.cl/~aovalle/
Movil: 09-5791839
Usuario Linux #456290 (counter.li.org)
From [EMAIL PROTECTED]  Tue Nov 27 14:07:35 2007
From: [EMAIL PROTECTED] (Ricardo Mun~oz A.)
Date: Tue Nov 27 14:11:03 2007
Subject: usar proc. almacenados como interfaz para base de datos
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

rodrigo ahumada wrote:

[...]

> mi pregunta es:
>
> es buena idea hacer uso de procedimientos almacenados como interfaz para la 
> base de datos?
>
> es decir, buscar todas las sentencias sql que se usan el los programas, y 
> asigna un procedimiento
> almacenado que las ejecute.
>
> las ventajas que pareciera tener serian:
> - en los programas en vez de usar " insert into A, B, C values (a, b, c)", 
> usaria "exec inserta a, b, c", es menos que escribir (aunque igual hay que 
> fijarse en los formatos de los datos)
>
> - permitiria utilizar otros motores de base de datos, o otros esquemas de 
> tablas...
>   

buena idea usar si:

- tu programa aun no pasa a produccion y tienes tiempo para hacer los 
procedimientos almacenados necesarios.
- tu base de datos sera usada por otros sistemas. que podrian 
re-utilizar los procedimientos que hagas.
- tu equipo de desarrollo cuenta con varias personas, una de ellas 
podria dedicarse exclusivamente a los procedimientos.

no es buena idea usar si:

- tu programa ya esta en produccion y solo quieres "mejorarlo"...
- la base de datos del programa nunca sera usada por otros sistemas.

-- 
Ricardo Mun~oz A.
Usuario Linux #182825 (counter.li.org)
From [EMAIL PROTECTED]  Tue Nov 27 14:22:28 2007
From: [EMAIL PROTECTED] (Alvaro Herrera)
Date: Tue Nov 27 14:25:21 2007
Subject: usar proc. almacenados como interfaz para base de datos
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

rodrigo ahumada escribió:

> resulta que en el lugar donde trabajo, se utiliza base de datos de una
> manera bien especial, como log de eventos. Las cosas que se le piden a
> la base de datos estan relativa% bien definidas, pero se trabaja con
> ella usando sentencias sql cocinadas a mano dentro de los programas.
> 
> mi pregunta es:
> 
> es buena idea hacer uso de procedimientos almacenados como interfaz
> para la base de datos?
> 
> es decir, buscar todas las sentencias sql que se usan el los
> programas, y asigna un procedimiento almacenado que las ejecute.

Probablemente la ganancia no sea mucha.  Una idea mas practica puede ser
eliminar las sentencias SQL de la aplicacion y ponerlas en una capa
intermedia, al nivel mas bajo que sea posible.  De este modo si algun
dia te quieres cambiar de motor puedes hacerlo con solo reescribir la
capa intermedia, sin cambiar la aplicacion.  Idem si quieres hacer
cambios de modelo de tablas.

Otra idea es usar vistas (CREATE VIEW) para encapsular las consultas al
lado del servidor, de manera que la capa intermedia sea mas "delgada".
De esa forma el modelo de datos queda en 4 capas: aplicacion, biblioteca
de acceso, vistas, tablas.  Eso te da mas libertad para cambiar las
tablas, y ademas te permite que la biblioteca de acceso sea mas facil de
escribir.  Si tienes aplicaciones en mas de un lenguaje (ej. Perl, PHP y
C) entonces no tienes que reescribir todo cada vez, sino que la mayor
parte está en las vistas.

La desventaja de usar proc. almacenados es que de todas maneras tienes
que tener en la aplicacion el conocimiento de como se invocan los SPs en
la base de datos que estas usando.  Por ej. en Postgres tienes que hacer
"SELECT * FROM nombre_proc(args)".  En otros haces "CALL nombre_proc()".
Etc.  Tener que cambiar la aplicacion por todas partes para corregir
eso, es un desastre; con lo cual resulta que _de todos modos_ necesitas
una capa intermedia.

-- 
Alvaro Herrera                 http://www.amazon.com/gp/registry/DXLWNGRJD34J
"The problem with the facetime model is not just that it's demoralizing, but
that the people pretending to work interrupt the ones actually working."
                                                           (Paul Graham)
From [EMAIL PROTECTED]  Tue Nov 27 13:42:28 2007
From: [EMAIL PROTECTED] (Horst H. von Brand)
Date: Tue Nov 27 16:15:52 2007
Subject: es seguro publicar llaves rsa publicas ???
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

Rodrigo Fuentealba <[EMAIL PROTECTED]> wrote:

[...]

> También tienes razón, pero sólo en cierta medida: un hash debiera ser
> utilizado netamente para comprobación, el caso más común y simple es
> el RUT, en el que algo de la forma ABCDEFGH-I tiene un hash para que a
> partir de [I] se pueda saber si [ABCDEFGH] está bien
> calculado/ingresado.

Eso no es un hash, es un codigo de deteccion de errores, que es algo muy
diferente.

> Los hashes más complejos como el MD5 y en SHA1 sí pueden ser usados
> para encriptar algunos mensajes (en este sentido, encriptar == ocultar
> información; ver nota JFTR),

No sirven para ello, al menos no directamente.

Para alguna idea mas clara sobre el tema, vean el libro de Ross Anderson
"Security Engineering" <http://www.cl.cam.ac.uk/~rja14/#Book>, (con toda
razon un verdadero clasico, aunque sugeriria que esperaran a abril de 2008
para comprar la 2a edicion); en particular el capitulo 5
<http://www.cl.cam.ac.uk/~rja14/Papers/SE-05.pdf> da algunas luces
(simples) sobre criptografia.

Referencias a codigos de deteccion (y correccion) de errores encuentran en
textos de redes.

[...]

> JFTR: Lo que Roberto llama "el malentendido bastante frecuente" es muy
> simple: tal malentendido no tiene sentido en el plano criptográfico,
> sólo en el informático; mientras que en informática llamar
> encriptación al MD5 es considerado un error,

Es un error, MD5 no es un algoritmo de cifrado.

>                                              en criptografía
> propiamente tal (ciencia netamente matemática y de la cual sólo se
> aplica una parte en informática; el resto se utiliza para
> telecomunicaciones), no lo es.

Es un error, MD5 no es un algoritmo de cifrado.

>                                 Razones sobran para explicarlo,

Mas mejor, "pastelero a tus pasteles"...

>                                                                 pero
> ésto es una lista de Linux y por lo tanto de informática. ;-)

Eso no da lugar a difundir errores fundamentales. No debiera haber nada que
en "la teoria" se llama A, pero que en "la practica" se considera no-A, y
viceversa. Cualquier situacion de esas solo dificultaria (innecesariamente)
la comunicacion.
-- 
Dr. Horst H. von Brand                   User #22616 counter.li.org
Departamento de Informatica                    Fono: +56 32 2654431
Universidad Tecnica Federico Santa Maria             +56 32 2654239
Casilla 110-V, Valparaiso, Chile               Fax:  +56 32 2797513
From [EMAIL PROTECTED]  Tue Nov 27 13:02:12 2007
From: [EMAIL PROTECTED] (Horst H. von Brand)
Date: Tue Nov 27 16:15:56 2007
Subject: arquitectura CISC
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

fabio nelson murillo aguilar <[EMAIL PROTECTED]> wrote:

> busco alguien que me pueda brindar informacion a cerca de la arqutectura
> CISC o en su defecto donde puedo encontarla

CISC es una /familia/ de arquitecturas, mas que nada definida por contraste
con la /familia/ RISC (Reduced Instruction Set Computer). CISC seria algo
como "Complex Instruction Set Computer".

El CISC mas CISC de los CISCses es VAX, o posiblemente Pentium.
-- 
Dr. Horst H. von Brand                   User #22616 counter.li.org
Departamento de Informatica                    Fono: +56 32 2654431
Universidad Tecnica Federico Santa Maria             +56 32 2654239
Casilla 110-V, Valparaiso, Chile               Fax:  +56 32 2797513
From [EMAIL PROTECTED]  Tue Nov 27 13:03:08 2007
From: [EMAIL PROTECTED] (Horst H. von Brand)
Date: Tue Nov 27 16:15:58 2007
Subject: arquitectura CISC
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

fabio nelson murillo aguilar <[EMAIL PROTECTED]> wrote:

[...]

> no me gusto el chiste si no hubiese buscado ya no estaria pidiendo ayuda

Y a nosotros no nos gusto que quien ni supiera buscar nos molestara con
tonteras... 
-- 
Dr. Horst H. von Brand                   User #22616 counter.li.org
Departamento de Informatica                    Fono: +56 32 2654431
Universidad Tecnica Federico Santa Maria             +56 32 2654239
Casilla 110-V, Valparaiso, Chile               Fax:  +56 32 2797513
From [EMAIL PROTECTED]  Tue Nov 27 13:28:10 2007
From: [EMAIL PROTECTED] (Horst H. von Brand)
Date: Tue Nov 27 16:16:00 2007
Subject: es seguro publicar llaves rsa publicas ???
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

Rodrigo Fuentealba <[EMAIL PROTECTED]> wrote:
> El 24/11/07, Victor Hugo dos Santos <[EMAIL PROTECTED]> escribió:

[...]

> > pero bueno.. el tema por lo cual escribo es para preguntarle que tan
> > seguro puede ser publicar su clave publica en un sitio de internet ???

> Deberías ponerla en un sitio de Internet sin un link <a href=""> en
> ninguna parte, de tal manera que sólo la gente a la que le indiques
> dónde está sepa que está ahí; eso para que no se te indexe a través de
> Google.

"Security through obscurity, isn't". Piensa que quienes mas interes tengan
en craquear la clave seran precisamente aquellos a quienes se las des... al
resto (que seguramente ni te conoce), les dara mas o menos lo mismo.

>         En eso tiene razón. Sin embargo, son tus MD5, SHA1, SHA256 y
> encriptación no decriptable las que no debes poner ahí (ni usarlas
> para tus sistemas).

???

[...]

> > llegar a obtener la clave privada desde la publica, actualmente ???

> No. Y nunca será posible.

Falso. Si se puede.

RSA se basa en lo siguiente: Tomas p y q primos diferentes, y un exponente
e. Calculas n = p*q, y encuentras d tal que (m^e)^d % n == m (^ == elevar a
potencia). Esto es trivial de hacer si conoces p y q. Publicas n y e (clave
publica) y guardas d (clave privada). Cifrar un mensaje no es mas que
calcular c = m^e % n, descifrar es calcular c^d % n == m. Conociendo n (es
publico), un atacante puede determinar p y q (y en consecuencia d, ya que
conoce e), solo que toma un tiempo horrible con los mejores algoritmos
conocidos. Claro que tambien puede adivinarlos, si tiene suerte...

Y nada asegura que a nadie se le ocurra man~ana mismo un algoritmo que
permita factorizar n "interesantes" en plazo prudente (claro que el que los
matematicos vienen buscando tal cosa sin demasiado exito desde Euclides
daria para pensar que no ocurrira tal cosa). Ni siquiera ha sido posible
demostrar que el problema de factorizacion sea NP-completo.
-- 
Dr. Horst H. von Brand                   User #22616 counter.li.org
Departamento de Informatica                    Fono: +56 32 2654431
Universidad Tecnica Federico Santa Maria             +56 32 2654239
Casilla 110-V, Valparaiso, Chile               Fax:  +56 32 2797513
From [EMAIL PROTECTED]  Tue Nov 27 16:22:58 2007
From: [EMAIL PROTECTED] (Horst H. von Brand)
Date: Tue Nov 27 16:43:10 2007
Subject: borrado de archivos
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

Jose Miguel Vidal Lavin <[EMAIL PROTECTED]> wrote:

[...]

> devel:/home/jmvidal# find /media/callcenter/Wavs.old > listado.txt
> /media/callcenter/Wavs.old
> find: /media/callcenter/Wavs.old: Error de entrada/salida

Eso quiere decir que Wavs.old esta mal (no es un directorio, no existe, no
hay permiso de llegar alla, ...).
-- 
Dr. Horst H. von Brand                   User #22616 counter.li.org
Departamento de Informatica                    Fono: +56 32 2654431
Universidad Tecnica Federico Santa Maria             +56 32 2654239
Casilla 110-V, Valparaiso, Chile               Fax:  +56 32 2797513
From [EMAIL PROTECTED]  Tue Nov 27 16:19:41 2007
From: [EMAIL PROTECTED] (Horst H. von Brand)
Date: Tue Nov 27 16:43:19 2007
Subject: borrado de archivos
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

usuario anonimo <[EMAIL PROTECTED]> wrote:
> El 9/11/07, Fancisco Torrez <[EMAIL PROTECTED]> escribió:
> > Hola, una consulta a lo mejor un tanto basica, dentro un directorio
> > como puedo borrar todos los archivos que superen un cierto tamaño, por
> > ejemplo borrar todos los archivos que tengan un taña superior a 5
> > megas.
> 
> con find...
> 
> find -size +5M

Para ser exacto:

$ find dir/ses a/victimizar -size +5M | xargs rm -f
-- 
Dr. Horst H. von Brand                   User #22616 counter.li.org
Departamento de Informatica                    Fono: +56 32 2654431
Universidad Tecnica Federico Santa Maria             +56 32 2654239
Casilla 110-V, Valparaiso, Chile               Fax:  +56 32 2797513
From [EMAIL PROTECTED]  Tue Nov 27 16:12:33 2007
From: [EMAIL PROTECTED] (Horst H. von Brand)
Date: Tue Nov 27 16:43:23 2007
Subject: =?iso-8859-1?q?Re=3A_=BFDonde_puedo_conseguir_informaci=F3n_s?=
        =?iso-8859-1?q?obre_seguridad_wi-fi_=3F?=
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

[EMAIL PROTECTED] wrote:

[...]

> tengo entendido que la lista es para preguntar cosas puntuales,

No, el objetivo de la lista es /discutir/ y /compartir experiencias/ sobre
Linux, y (mas en general) sobre el restante codigo que junto con Linux
forma una distribucion; sobre su uso, aplicaciones, ...

>                                                                 respecto a
> tu pregunta, san google ayuda bastante...

Siempre hay que partir por encomendarse a San Google y a Santa Wikipedia.
-- 
Dr. Horst H. von Brand                   User #22616 counter.li.org
Departamento de Informatica                    Fono: +56 32 2654431
Universidad Tecnica Federico Santa Maria             +56 32 2654239
Casilla 110-V, Valparaiso, Chile               Fax:  +56 32 2797513
From [EMAIL PROTECTED]  Tue Nov 27 16:28:39 2007
From: [EMAIL PROTECTED] (Horst H. von Brand)
Date: Tue Nov 27 16:43:24 2007
Subject: Formatos privativos [Was: Re: Alguna =?iso-8859-1?q?opci=F3n_a_RA?=
        =?iso-8859-1?q?R?= ]
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

Reinaldo Garcia <[EMAIL PROTECTED]> wrote:
>  > Y Francisco al parecer tiene razón, no podría haber una opción gratuita
> > de un compresor de rar para Linux =..(

>  Nuevamente, no quiero pecar de ignorante, pero _como_ podría haber una
> /opción gratuita/ de un formato privativo?.

Tal cual.

>  No sería eso violar los derechos de copyright (o la licencia por la que
> fue liberado) :D.

Depende de quien lo haga, que condiciones le ponga el duen~o del formato,
bajo que condiciones distribuye, ... P.ej. Fluendo distribuye legalmente
codecs MP3 gratuitamente (si, MP3 es un formato privativo). AbiWord y OOo
leen y escriben MSFT Word.
-- 
Dr. Horst H. von Brand                   User #22616 counter.li.org
Departamento de Informatica                    Fono: +56 32 2654431
Universidad Tecnica Federico Santa Maria             +56 32 2654239
Casilla 110-V, Valparaiso, Chile               Fax:  +56 32 2797513
From [EMAIL PROTECTED]  Tue Nov 27 16:09:59 2007
From: [EMAIL PROTECTED] (Horst H. von Brand)
Date: Tue Nov 27 16:43:28 2007
Subject: RPM / YUM
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

Ricardo Utreras Estrella <[EMAIL PROTECTED]> wrote:
> Existe alguna manera elegante de saber en un RED HAT 5 cual fue el
> ultimo paquete instalado? (con yum o rpm)

/var/log/yum.log

rpm -q -a --queryformat='%{INSTALLTIME} %{INSTALLTIME:day} 
%{NAME}-%{VERSION}-%{RELEASE}\n' |
   sort -nr | head -1 | cut -d' ' -f2-6

> (A punta de find -atime y sentido comun  pude, pero no es ni bonito ni
> eficiente)

Je.


Este mensaje fue traido a ustedes por los comandos bash(1), cut(1),
head(1), rpm(1), sort(1) y yum(8)
-- 
Dr. Horst H. von Brand                   User #22616 counter.li.org
Departamento de Informatica                    Fono: +56 32 2654431
Universidad Tecnica Federico Santa Maria             +56 32 2654239
Casilla 110-V, Valparaiso, Chile               Fax:  +56 32 2797513
From [EMAIL PROTECTED]  Tue Nov 27 16:36:56 2007
From: [EMAIL PROTECTED] (Horst H. von Brand)
Date: Tue Nov 27 16:44:57 2007
Subject: disclamers en correos
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

Victor Hugo dos Santos <[EMAIL PROTECTED]> wrote:
> estoy buscando en los históricos de la lista, un hilo que comentaba
> sobre los "disclamers" que vienen en algunos correos !!!!

> estoy buscando, para ver se encuentro algún comentario sobre el
> valido/invalido/estúpido/ingenioso que puede ser esto para un empresa.

Mira p.ej. en <http://www.sendmail.org> para una discusion al
respecto. Considera que agregarle esos "chiches" a un correo firmado
digitalmente hace que la firma no sea valida. Agranda innecesariamente los
mensajes, cosa que termina pagando el eventual receptor (y todos quienes se
encuentren en el camino). Legalmente no tiene ningun valor (un email sin
firma digital &c vale hongo de todas formas, asi que agregar 5KiB de texto
(ojala en castellano, ingles y frances para que nadie pueda decir "es que
no sabia...") para decir que vale hongo es solo redundante).

O sea, "invalido" y "estupido", posiblemente "redundante" y "desperdicio de
recursos", son las palabras clave que buscas.
-- 
Dr. Horst H. von Brand                   User #22616 counter.li.org
Departamento de Informatica                    Fono: +56 32 2654431
Universidad Tecnica Federico Santa Maria             +56 32 2654239
Casilla 110-V, Valparaiso, Chile               Fax:  +56 32 2797513
From [EMAIL PROTECTED]  Tue Nov 27 16:25:22 2007
From: [EMAIL PROTECTED] (Francisco Munoz Perez)
Date: Tue Nov 27 16:48:26 2007
Subject: Respaldo en cintas con bacula!
In-Reply-To: <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

Buenas [EMAIL PROTECTED]:

 tengo una duda, necesito saber el espacio utilizado en una cinta lto2
montada en una powervault 114t, los respaldos los realizo en un servidor
centos 5 y utilizo el sistema de respaldo bacula.

Esta problematica surge de la necesidad de saber si se esta enviando
comprimido el respaldo a la cinta [ cosa qu eno funciona y es lo que
necesito realizar ]

se agradece todo aporte!


gracias!çç

Responder a