Sobre implementación plataforma IVR con Asterisk

2018-09-03 Por tema Guillermo O. Burastero
¿Alguna recomendación de software, en lo posible libre, para implementar
una plataforma de encuestas y campañas telefónicas con Asterisk más un
Gateway GSM 3G SMG4016-WA de 16 canales simultáneos?

Gracias por anticipado.
-- 
Guillermo O. Burastero

Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 454-6132 - Móvil [15] 574-3173

SKYPE: guillermo.burast...@gmail.com
ICQ: 97148268
Usuario GNU/Linux #84879 - https://linuxcounter.net/user/84879.html


Re: copia y vaciado

2013-06-07 Por tema Guillermo O. Burastero
Si no entendí mal solo te interesa preservar el nombre del archivo en
su respectiva posición y no su contenido.
Fijate que te parece esta idea, que oviamente podría ser mejorada.

1) creas en el destino la misma estructura de directorios del origen, con
cd origen
find -type d  /tmp/dirs.txt
cd destino
for d in $(cat /tmp/dirs.txt)
do mkdir $d
done
2) Luego encontrás los nombres de los archivos comunes en el origen con
cd origen
find -type f   /tmp/lista_archivos_a_crear
y lo recreas en destino con
cd destino
   for f in $(cat /tmp/lista_archivos_a_crear)
   do touch $f
   done

Esto te debería crear los archivos con tamaño 0 en posiciones
relativas idénticas a las de origen.
No trata los archivos especiales, enlaces, semáforos, pipes, etc.



El día 7 de junio de 2013 17:16, AG CR acro...@hotmail.com escribió:
 Hola gracias por las respuestas:  -no me sirve rm -rf porque necesito 
 conservar la estructura de los directorios y los archivos vacios 
 (/var/mail/nn)
 -estoy hablando de una gran cantidad de archivos, estoy tratando de 
 implementar copia entre archivos scp * root@ip_servidor:/var/mail
 -ambas maquinas son Centos

 AGCR
 From: jose.ali...@gmail.com
 Date: Fri, 7 Jun 2013 15:55:54 -0400
 Subject: Re: copia y vaciado
 To: linux@listas.inf.utfsm.cl

 Que tan lejos en términos de red están los servidores? Si no están tan
 lejos, y dependiendo de que sean los archivos, lo más probable es que en
 vez de hacer un script sea instalar un servidor NFS.




 2013/6/7 AG CR acro...@hotmail.com

  Hola, he buscado la forma para crear un script que permita copiar una
  carpeta con una gran cantidad de archivos desde un  servidor a otro, lo
  complejo y que no he podido encontrar es que al llegar al destino en el
  otro directorio se necesita vaciar el contenido de los archivos por una
  cuestión de capacidad de disco.
  Gracias por sus aportes,
  Andrés Cruz R.




-- 
Guillermo O. Burastero

Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 454-6132 - Móvil [15] 574-3173

MSN: guillermo.burast...@gmail.com
ICQ: 97148268
Usuario GNU/Linux #84879 - https://linuxcounter.net/user/84879.html


Re: Solicito de Ayuda!

2012-12-10 Por tema Guillermo O. Burastero
Hola,

El día 10 de diciembre de 2012 19:27, Javier Garay
javierzga...@gmail.com escribió:
 Logre hacerlo asi:

 Cat archivo.txt | grep -v 2$ salida.txt

Falta el  antes de salida.txt

Mas breve es:
grep -v 2$ fuente.txt  fuente_sin_lineas_terminadas_en_2.txt


 Saludos y gracias!

 Enviado desde mi iPhone

 El 10-12-2012, a las 19:00, Juan C. Olivares juan...@juancri.com escribió:

 Ojo que la expresión debería ser 2$ en vez de $2

 2012/12/10 Héctor Herrera hherre...@gmail.com

 Ah, también lo puedes hacer con grep, por si quieres generar un segundo
 fichero para no modificar el primero:

 grep -v $2 tuarchivo1.txt  tuarchivo2.txt

 La magia la hace la expresión regular que aparece ahí (en la respuesta
 anterior también tiene que ir ese $2, porque no había leido que el 2 que
 buscas debe estar al final de la cadena del archivo)


 El 10 de diciembre de 2012 18:32, Juan C. Olivares
 juan...@juancri.comescribió:

 Sólo quiero mencionar que es más simple con sed o grep, pero no sé si es
 necesario que sea en Python o PHP.

 2012/12/10 Javier Garay javierzga...@gmail.com

 Estimados,

 Necesito ayuda de alguien en Python o PHP.

 Tengo un archivo de texto (.TXT) con miles de líneas y necesito
 abrirlo,
 procesarlo y que elimine todas las líneas que terminan con un 2, es
 decir,
 que lea la línea hasta el último caracter y que si es un 2 la elimine
 completamente. Recurro a ustedes ya que necesito tener esto rápido y no
 me
 está resultando.

 Agradezco su ayuda.

 Saludos.


 Cordialmente,
 Javier Garay G.




 --
 Atte,
 Juan Cristóbal Olivares

 *La disposición a admirar, casi a adorar, a los ricos y poderosos y a
 
 descuidar a las personas más pobres … es la mayor y más universal causa
 de
 corrupción de nuestros sentimientos morales (**Adam Smith)*




 --
 Saludos

 *Héctor Herrera Anabalón*
 Egresado ICCI UNAP
 Servicio Arquitectura Galatea - Oficina Técnica http://www.galatea.cl
 Miembro USoLIX Victoria
 Registered User #548600 (LinuxCounter.net)




 --
 Atte,
 Juan Cristóbal Olivares

 *La disposición a admirar, casi a adorar, a los ricos y poderosos y a 
 descuidar a las personas más pobres … es la mayor y más universal causa de
 corrupción de nuestros sentimientos morales (**Adam Smith)*



--
Guillermo O. Burastero

Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 454-6132 - Móvil [15] 574-3173

MSN: guillermo.burast...@gmail.com
ICQ: 97148268
Usuario GNU/Linux #84879 - https://linuxcounter.net/user/84879.html


Re: OT

2012-10-10 Por tema Guillermo O. Burastero
Hola

El día 9 de octubre de 2012 17:29, Jose Romero Catalan
joseromerocata...@gmail.com escribió:
 Que se pudra en el infierno...

¿A qué se debe ese deseo tan negativo, irrespetuoso y de mal gusto
hacia Dennis MacAlistair Ritchie (f.12/10/2011-q.e.p.d.), una
personalidad notabilísima en las Ciencias de la Computación, quién
entre otros galardones fue acreedor al Premio Touring -1983- de la
ACM?

La comunidad informática mundial le debe muchísimo a dmr como coautor
nada menos que del lenguaje de programación C, junto a Brian
Kernighan, y del sistema operativo Unix (inspirador de GNU/Linux),
junto a Ken Thompson.

http://es.wikipedia.org/wiki/Dennis_Ritchie
http://es.wikipedia.org/wiki/Brian_Kernighan
http://es.wikipedia.org/wiki/Ken_Thompson
http://es.wikipedia.org/wiki/Premio_Turing


 El día 9 de octubre de 2012 15:45, zerobatu caa.zerob...@gmail.com escribió:
 un pequeño homenaje

 if(genio)
   printf(Dennis Ritchie QEPD);


 para los que no lo conocen
 http://es.wikipedia.org/wiki/Dennis_Ritchie

 --
 Atte.
 Claudio Alvarado A..
 Programador de Aplicaciones Computacionales
 Accenture - Assistant (Analista Programador).
 counter.li.org (usuario #535506)



-- 
Guillermo O. Burastero

Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 454-6132 - Móvil [15] 574-3173

MSN: guillermo.burast...@gmail.com
ICQ: 97148268
Usuario GNU/Linux #84879 - https://linuxcounter.net/user/84879.html


Re: OT: Feliz 18

2012-09-15 Por tema Guillermo O. Burastero
Hola Mauricio,

El día 14 de septiembre de 2012 13:59, Mauricio Vargas Peralta
mauriciovarg...@gmail.com escribió:
 Brindo dijo un informático,
 Por la cpu y por la pantalla
 brindo por video conferencia
 allá estoy aunque no vaya.

 Aunque no vaya allá estoy,
 Brindando con alto calibre,
 vamos todos desarrollando,
 que viva el código libre.

 El codigo libre la lleva,
 compartiendo el conocimiento,
 al que quiera ser dueño del aire
 le falla el entendimiento.

 El entendimiento falla,
 entre codicia y tontera,
 escribamos esta historia,
 liberando una nueva era.


 --
 mvp

 Mauricio Vargas P.
 http://mvplibre.blogspot.com/

¿Sos vos el autor?.
En tal caso, ¿la podemos reproducir libremente (obvio mencionando al autor)?

En la lista del grupo de Linux en Bahía Blanca les va a encantar.

Feliz fecha patria a todos los chilenos.

Felicitaciones por la poesía y saludos cordiales.

-- 
Guillermo O. Burastero

Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 454-6132 - Móvil [15] 574-3173

MSN: guillermo.burast...@gmail.com
ICQ: 97148268
Usuario GNU/Linux #84879 - https://linuxcounter.net/user/84879.html


[Off topic] yacy: Buscador distribuido (sin control centralizado)

2011-12-01 Por tema Guillermo O. Burastero
De nada o poco sirve que haya una pluralidad de fuentes diversas de
información en la web si son (o pueden ser) invisibilizadas por los
buscadores monopólicos o por gobiernos con suficiente poder como para
controlarlos.

Un auspiciosos proyecto para neutralizar ese eventual sesgo
informativo es el concepto de buscador distribuido, sin control
centralizado como una red P2P, donde cada usuario es un nodo activo
del sistema de búsqueda.

Yacy está en sus comienzos (ver  http://yacy.net/es/ ), hay que bajar
una aplicación Java que corre en nuestra PC, además es software
gratuito con licencia GPL.

Saludos a todos.

-- 
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 454-6132 - Móvil [15] 574-3173
MSN: guillermo.burast...@gmail.com
ICQ: 97148268


In Memoriam: Falleció Dennis Ritchie

2011-10-14 Por tema Guillermo O. Burastero
ref. http://es.wikipedia.org/wiki/Dennis_Ritchie

El pasado 8 de octubre falleció Dennis MacAlistair Ritchie. Uno de los
gigantes de las ciencias de la computación, coautor del sistema
operativo Unix (con Ken Thompson) y del lenguaje de programación C
(con Brian Kernighan).

Lamento que su óbito halla pasado casi inadvertido, a diferencia del
de Steve Jobs, cuando en mi opinión su legado a la informática fue
muchísimo más importante y revolucionario que el que nos dejara el
célebre empresario de la manzanita.

q.e.p.d. Dennis.  Todos los informáticos te debemos un agradecimiento eterno.

#include stdio.h

int main()
{
printf(“Hasta la vista Dennis, muchas gracias.\n”);
return 0;
}


-- 
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 454-6132 - Móvil [15] 574-3173
MSN: guillermo.burast...@gmail.com
ICQ: 97148268


Re: scanner compatible

2011-10-14 Por tema Guillermo O. Burastero
Hola,

El día 29 de septiembre de 2011 11:07, Alvaro Herrera
alvhe...@alvh.no-ip.org escribió:

 Estimados,

 ¿qué dice el estado del arte respecto de scanners que funcionen bien con
 Xsane y que se vendan en Chile?

 Yo tenía un Epson Perfection 3170 Photo que era una maravilla de
 hardware, pero lamentablemente requería usar un Xsane modificado no
 libre (una tontera epkowa), que era un tremendo cacho.
 (des?)afortunadamente, hace algún tiempo se murió por razones que
 desconozco y nunca más quiso andar.  Antes que pagar por hacerlo
 reparar, me gustaría buscar una alternativa menos odiosa de usar.

 Estuve viendo en las tiendas acá en Valdivia, pero es poco lo que se
 encuentra y la mayoría (por no decir todo) es basura barata que no me da
 ninguna confianza.

 Lo que más busco es escanear fotos; si tiene opción para negativos,
 tanto mejor.  Pero también necesito escanear documentos de vez en
 cuando, así que una cosa sólo para fotos no me sirve.

 ¿Alguna recomendación?

 --
 Álvaro Herrera alvhe...@alvh.no-ip.org


Yo tengo un escáner documental USB color Kodak i1220 Plus Scanner (
http://graphics.kodak.com/docimaging/ES/es/Products/Document_Scanners/Desktop/i1220_Scanner/index.htm
). Con velocidad de hasta 45 ppm o 90 ipm en doble faz a 200dpi. Puede
escanear hasta en 600 dpi ópticos. Detecta doble alimentación, hace
autoalineación (auto deskew), auto rotación del texto; soporta tamaños
de papeles de 216 x 863 mm (8,5 in x 34 in.) hasta 50 mm x 63,5 mm (2
in. x 2,5 pulgadas).

Viene con software para GNU/Linux, pero no lo pude hacer andar
-tampoco me rompí el coco intentándolo- con la versión de 64 bits
(Ubuntu 11.04 AMD64), sí me anduvo con la de 32 bits.

He escaneado fotografías (en 400dpi quedan muy bien), tarjetas de
crédito y documentos en general sin ningún problema. Se le puede
conectar un accesorio para escanear en cama plana A3, a mayor
resolución y es imprescindible para escanear cualquier documento de
mayor formato o encuadernado que no pase por el ADF (automatic
document feeder).-

Saludos.

-- 
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 454-6132 - Móvil [15] 574-3173
MSN: guillermo.burast...@gmail.com
ICQ: 97148268


Re: PC VS SERVIDOR

2011-06-28 Por tema Guillermo O. Burastero
Hola, un servidor en una pc capaz de andar sin problemas 24hs x 365
días al año de manera ininterrumpida (99,999... del tiempo).-

El día 22 de junio de 2011 01:16, Juan C. Olivares
juan...@juancri.com escribió:
 Estoy súper de acuerdo con todos ustedes, pero me permito recordarles que
 Google usa PCs normales :)

En el caso de Google, la robustez, o tolerancia a los fallos, de sus
servicios pasa por la redundancia de muchos de sus componentes
estándares y baratos (PCs normales) que integran sus inmensas
granjas de servidores, mas que por la alta calidad (y mayor costo)
de cada componente.

Es el concepto de RAID, originalmente Redundant Array of Inexpensive
Disks luego se cambio inexpensive por independent.

Si yo tengo un sistema de misión crítica, que no requiere una granja
de decenas o cientos de servidores, dormiría mucho más tranquilo
poniendo los fierros que hay que poner, con la adecuada provisión
ininterrumpida de energía, adecuada ventilación dentro y fuera de los
gabinetes, etc.

Algo muy conveniente para que un servidor sea digno de ese nombre es
que las memorias RAM sean con ECC (Error Correcting Code), las fuentes
redundantes, los discos en RAID 5 o 6, adecuada ventilación interior
(flujos de aires despejados), etc.

Solo integrando todo esto obtenemos alta disponibilidad, baja tasa de
errores y alto uptime.

Cada caso requiere formular un plan de contingencia y respuesta ante
desastres informáticos específico. Con normas y procedimientos
preestablecidos de operación, respaldo y recuperación de los sistemas.
Políticas de seguridad lógica y física, políticas de auditoría,
entrenamiento adecuado del personal, etc., etc.

Como en toda decisión económica, se deben sopesar los costos y los
beneficios. En este caso un error frecuente es poner el costo del
servidor como costo de la solución, cuando lo que importa,  es incluir
en el análisis el costo de la pérdida de servicio, del down time,
etc. Si este es elevado, el mayor costo marginal de una solución buena
sobre una barata, puede ser despreciable.

Saludos,

  Guillermo.

-- 
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 454-6132 - Móvil [15] 574-3173
MSN: guillermo.burast...@gmail.com
ICQ: 97148268


Re: impresora para LINUX

2010-07-22 Por tema Guillermo O. Burastero
Hola

El día 19 de julio de 2010 10:37, Gabriel gabrielteo...@gmail.com escribió:
  Que tipo de impresora buscás?

 Tecnologías:

  1) Inyección de tinta.

 Qué volúmen de impresión mensual se le pedirá en promedio? una hojita por 
 semana, si a acaso, o sea es para tareas del cole ocasionales

 Qué características son necesarias o convenientes?
  Sopórte de formato de papal A3?    para nada
  Impresión doble faz automática?      talvez
  Que imprima CD/DVDs?    para nada
  Que se conecta a la red ethernet o a WiFi?   no lo creo

 Cualquier otra característica que te parezca importante. que tenga scaner y 
 fotocopiado

 Cuántos dólares cuesta esa K8600?



En Argentina me costó (en el mayorista) u$s 209 o $ 912 con el IVA
(10.5%) incluido.

Saludos,

  Guillermo.

-- 
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 454-6132 - Móvil [15] 574-3173
MSN: guillermo.burast...@gmail.com
ICQ: 97148268


Re: impresora para LINUX

2010-07-19 Por tema Guillermo O. Burastero
Hola

El día 19 de julio de 2010 09:57, Gabriel gabrielteo...@gmail.com escribió:
 Estoy ya al borde de la histeria, he decidido cambiar de impresora,
 porque la CANON no me ha servido en LINUX y ahora ni siquiera en
 WINCACA, porque le recargué los cartuchos y no los reconoce y pagué
 muy caro y es una porquería, ni siquiera los drivers que traté de
 bajar para usarlo con una versión de WIN hecha en una versión a medida
 que hicieron amigos de Argentina, ni siquiera los drivers se
 consiguen, y CANON, por un correo que mandé, ahora envía una encuesta
 de servicio, ¡si serán descarados! Tinen las WEBS menos amigables y
 unidireccionales del mundo.

 Quiero una impresora HP (ninguna otra) que sea hogareña,
 multifuncional, pero REALMENTE probada en LINUX (UBUNTU, OpenSuse),
 por favor consejos, vi algunos en google pero quiero testimonios más
 en vivo.


Que tipo de impresora buscás?

Tecnologías:
  0) Impacto por matriz de punto. (Supongo que no)
  1) Inyección de tinta.
  2) Láser (negro)
  3) Láser (color)

Qué volúmen de impresión mensual se le pedirá en promedio?

Qué características son necesarias o convenientes?
  Sopórte de formato de papal A3?
  Impresión doble faz automática?
  Que imprima CD/DVDs?
  Que se conecta a la red ethernet o a WiFi?

Cualquier otra característica que te parezca importante.

FYI hace poco instalamos una HP DeskJet K8600 con cuatro cartuchos de
tinta, cabezales independientes de los cartuchos, soporte para medios
A3, 36ppm, que anda muy bien en GNU/Linux Ubuntu 10.04. Existen para
ella adaptadores de tinta para uso continuo, lo que la hace muy
conveniente y económica para impresiones grandes y también para que
imprima hasta 6 CDs/DVDs simultáneamente.

Saludos.

-- 
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 454-6132 - Móvil [15] 574-3173
MSN: guillermo.burast...@gmail.com
ICQ: 97148268


Re: Limitar con sendmail los dominios a los que se envian correo electrinico

2010-06-28 Por tema Guillermo O. Burastero
Hola,

El 23 de junio de 2010 16:02, José Enrique Galiano
enri...@get.mrn.tur.cuescribió:

 Tengo sendmail instalado y necesito que mis usuarios solo puedan enviar
 correo a un dominio determinado es decir cuando intenten enviar correos a
 otro dominio que no se .cu que le reboten o les denieguen.


Impedir que alguien mande un correo-e a quién quiera me parece un atentado
contra la libertad de expresión, que es un derecho humano básico.

Personalmente no quisiera contribuir a la censura o a poner una mordaza a
los usuarios de Internet, no importa en qué país  vivan.

-- 
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 454-6132 - Móvil [15] 574-3173
MSN: guillermo.burast...@gmail.com
ICQ: 97148268


Re: Eliminador automatico en directorio

2010-06-18 Por tema Guillermo O. Burastero
Hola

El día 16 de junio de 2010 14:02, Luis Armando González
l...@uandes.cl escribió:
 Yo uso esto para eliminar archivos antiguos en este caso los archivos .txt
 con mas de 1 anno, es cosa de cambiar el 365 x 7 y *.txt por *

 #!/bin/sh
 find /u03/ifzban/ -name '*.txt' -atime +365 -exec rm {} \;

No creo que sirva cambiar en tu ejemplo 365 x 7 ya que así estarías
borrando los archivos ACCEDIDOS en 7 días y no los que llevan 7 días
en ese directorio (ACCEDIDO o NO). Deberías testear la fecha de
creación de esa entrada en el directorio, no se si find tiene la
opción -ctime para eso.


 Luego lo pongo en el crontab :
 # Limpia todos los domingos a las 23:00
 0 23 * * 0 /u03/ifzban/sh/borra.sh  /u03/ifzban/log/borra.log 21

 Espero te sirva
 Luis A. Gonzalez

 -Original Message-
 From: linux-boun...@listas.inf.utfsm.cl
 [mailto:linux-boun...@listas.inf.utfsm.cl] On Behalf Of Fanatico Linux
 Sent: Wednesday, June 16, 2010 12:07 PM
 To: linux@listas.inf.utfsm.cl
 Subject: Eliminador automatico en directorio

 Hola a todos.
   ¿se podra realizar en bash, o en otra cosa, una tarea que haga lo
 siguiente?
  en un directorio X, que es de uso publico, compartido con SAMBA, que
 lo que se guarde en ese directorio, se elimine automaticamente al
 cumplir una semana ahi.??
 muchas gracias.
 orlando





-- 
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 454-6132 - Móvil [15] 574-3173
MSN: guillermo.burast...@gmail.com
ICQ: 97148268


Problema para instalar NDT Network Diagnosti Tool en Ubuntu 10.04

2010-05-20 Por tema Guillermo O. Burastero
Ref. Problema para instalar NDT Network Diagnostic Tool en Ubuntu 10.04

No consigo instalar el parche que modifica el kernel 2.6.33.22 de mi
Ubuntu 10.04 para que corra el servidor de NDT

http://www.internet2.edu/performance/ndt/index.html

Alguien lo ha instalado?

-- 
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 454-6132 - Móvil [15] 574-3173
MSN: guillermo.burast...@gmail.com
ICQ: 97148268


Re: La argentina Margarita Manterola candidata a liderar el proyecto Debian GNU/Linux

2010-03-24 Por tema Guillermo O. Burastero
Hola Marco,

El día 22 de marzo de 2010 09:43, Marco Bravo marcos.br...@gmail.com escribió:
 mmm no sera que, para nosotros los latinoamericanos es un orgullo que la
 persona que lidere el projecto debian sea precisamente de america del sur y
 con el adicional de que es una dama ( Nuestro rubro es realizado
 mayoritariamente por hombres).

Exactamente esos dos motivos son los que quise destacar por no
habituales para un proyecto FLOSS de esa embergadura: que el candidato
a líder sea originario de latinoamérica (mostrando que el sur también
existe) y que no hay posiciones vedadas a las mujeres, lo que por ahí
entusiasma a algunas aficionadas a Tux o a otros emprendimientos FLOSS
a aumentar su participación en los mismos que son hasta ahora
prevalecientemente masculinos.

 Por lo menos yo lo leo asi,

 No todo es 0 y 1   :-)



 El 21/03/2010 13:07, Patricio Torres escribió:

 No me queda claro el mensaje subliminal de las frases ...una mujer,.. y
 que ademas es argentina



Saludos,

  Guillermo

-- 
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 454-6132 - Móvil [15] 574-3173
MSN: guillermo.burast...@gmail.com
ICQ: 97148268


La argentina Margarita Manterola candidata a liderar el proyecto Debian GNU/Linux

2010-03-17 Por tema Guillermo O. Burastero
Por primera vez una mujer, que además es argentina, Margarita
Manterola, es candidata a liderar el proyecto Debian GNU/Linux.

http://www.itwire.com/opinion-and-analysis/open-sauce/37652-a-debian-first-female-candidate-in-running-for-leader

Su página: http://marga.com.ar/

-- 
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 454-6132 - Móvil [15] 574-3173
MSM: guillermo.burast...@gmail.com
ICQ: 97148268


Fue liberado Fedora 11

2009-06-09 Por tema Guillermo O. Burastero
Hoy fue puesto en disponibilidad general para ser descargado las
distintas variantes del sistema operativo GNU/Linux Fedora versión 11
(versión comunitaria de Red Hat  http://www.redhat.com/  )


ver http://fedoraproject.org/

Saludos


-- 
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 454-6132 - Móvil [15] 574-3173
MSM: guillermo.burast...@gmail.com
ICQ: 97148268



Re: Recomendacion para Notebook

2009-05-28 Por tema Guillermo O. Burastero
Hola

El 27 de mayo de 2009 17:48, My name is santu...@gmail.com escribió:

 Estimados

 Tengo un Toshiba Tecra con 4GB de RAM, disco de 320GB, Dual 2 Core, y voy a
 sacarle la cosa que trae instalada por default para instalar Linux, pero
 estoy con la duda si Fedora10 o Ubuntu 9.04.

En 5 días (2 de Junio de 2009) según
http://fedoraproject.org/wiki/Releases/11/Schedule  sale el Fedora 11,
que pienso por las características anunciadas en
http://fedoraproject.org/wiki/Releases/11/FeatureList va a estar
bastante bueno. Aparte de eso, qué buen fierro que es esa Toshiba. Que
la disfrutes.


 El equipo lo uso para demo con algunas maquinas virtuales con VMWare
 WorkStation, Desarrollo (Java), y algunas cosas de Oficina (Documentos,
 Project, Planillas, PPT)

 Que me recomiendan instalar a este equipo para lo mencionado.

 Agradeceré sus comentarios

Saludos.

--
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 454-6132 - Móvil [15] 574-3173
MSM: guillermo.burast...@gmail.com
ICQ: 97148268



Re: VBox y Fedora core 10

2008-11-26 Por tema Guillermo O. Burastero
Hola

2008/11/26 Rodrigo Valenzuela [EMAIL PROTECTED]:
 Estimadas y estimados:

 ayer descargué Fedora core 10 y realicé un update a mi PC, el cual corría
 Fedora core 9.
 En la configuración antigua corría sin problemas Vbox 2.0.6.
 Pero luego de la actualización no hay caso de que corra.
 Realicé el proceso de setup, usando
 $ su root
 # /etc/init.d/vboxdrv setup

 lo que configura el módulo para que se ejecute la aplicación.

 Los servicios vboxdrv y vboxnet aparecen ejecutándose correctamente, pero la
 interfaz de VBox no aparece.
 Ni siquiera aparece un error en /var/log/vbox

 En /var/log/vbox-install.log aparece (luego de a lo menos un par de intentos
 de instalación):
  Uninstall Beginning 
 Module:  vboxdrv
 Version: 2.0.6
 Kernel:  2.6.27.5-117.fc10.i686 (i686)
 -

 Status: Before uninstall, this module version was ACTIVE on this kernel.
 Removing any linked weak-modules

 vboxdrv.ko:
  - Uninstallation
   - Deleting from: /lib/modules/2.6.27.5-117.fc10.i686/
  - Original module
   - No original module was found for this module on this kernel.
   - Use the dkms install command to reinstall any previous module version.

 depmod...

 DKMS: uninstall Completed.

 --
 Deleting module version: 2.0.6
 completely from the DKMS tree.
 --
 Done.
  removing old DKMS module vboxdrv version  2.0.6

 Error! There are no instances of module: vboxdrv
 2.0.6 located in the DKMS tree.
  removing old DKMS module vboxdrv version  2.0.6

 Error! There are no instances of module: vboxdrv
 2.0.6 located in the DKMS tree.

 Creating symlink /var/lib/dkms/vboxdrv/2.0.6/source -
 /usr/src/vboxdrv-2.0.6

 DKMS: add Completed.

 Kernel preparation unnecessary for this kernel.  Skipping...

 Building module:
 cleaning build area
 make KERNELRELEASE=2.6.27.5-117.fc10.i686 -C
 /lib/modules/2.6.27.5-117.fc10.i686/build
 M=/var/lib/dkms/vboxdrv/2.0.6/build...
 cleaning build area

 DKMS: build Completed.
 Running module version sanity check.

 vboxdrv.ko:
  - Original module
   - No original module exists within this kernel
  - Installation
   - Installing to /lib/modules/2.6.27.5-117.fc10.i686/extra/
 Adding any weak-modules
 depmod

 DKMS: install Completed.


 Alguien podría darme una pista para resolver este problema?

 Gracias de antemano

 R

 --
 Rodrigo Valenzuela Shawcroft


Mirá http://forums.fedoraforum.org/showthread.php?p=1117944

Nota el nombre del sistema operativo es Fodora 10 (sin core en el medio)

Saludos.



-- 
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 454-6132 - Móvil [15] 574-3173
MSM: [EMAIL PROTECTED]
ICQ: 97148268



[Fwd: Re: [pgsql-es-ayuda] CLAVES EN POSTGRES]

2008-10-02 Por tema Guillermo O. Burastero
Hola

El día 1 de octubre de 2008 7:50, Jordi Molina [EMAIL PROTECTED] escribió:

 La función crypt, más que un crypt lo que hace es un hash, si tienes
 tus contraseñas hasheadas, el romperlas una vez obtenida la db es tan
 facil como hashear cadenas de la longitud del varchar y compararlas
 contra lo almacenado. Por lo tanto un simple crypt _tampoco_ asegura
 que las contraseñas esten protegidas.

 De hecho ya existen diccionarios hasheados para desvelar contraseñas.

Si no he calculado mal, el tamaño de un diccionario de todos los hash
posibles para una clave de solo 10 símbolos de longitud, elegidos de
un alfabeto de 100 sería virtualmente imposible de almacenar por lo
inmensa.

Estas son las cuentas:

Letras Mayúsculas (con ñ):  27
Letras Minúsculas:  27
Cifras del 0 al 9: 10
Signos de puntuac. Y otros caracteres (aprox.): 36
Total de símbolos alfabéticos:  100

Longitud de la clave (contraseña) en símbolos:  10
Cardinalidad del espacio a buscar:  1,00E+020
Tamaño del diccionario (LongClave * Cardinalidad * 2)   2,00E+021
en KB:  1,95E+018
en MB:  1,91E+015
en GB:  1862645149230,96
en TB:  1818989403,55
en PB (PetaBytes):  1776356,84

No sé cuanto podrá reducirlo un proceso de compresión sin pérdida,
pero me parece que igual quedaría mucho para cualquier sistema de
almacenamiento actual...:-)

Nota: no usé la total potencia expresiva de un byte que es de 256
símbolos, sino solo 100 que son los que fácilmente se pueden
introducir desde cualquier teclado convencional.

Saludos

-- 
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 454-6132 - Móvil [15] 574-3173
MSM: [EMAIL PROTECTED]
ICQ: 97148268


compra de NOTEBOOK

2008-07-03 Por tema Guillermo O. Burastero
El día 30 de mayo de 2008 21:47, zerobatu [EMAIL PROTECTED] escribió:
 hola lista
 me gustaria sabes si alguno de ustedes se a comprado
 un notebook acces en concreto este modelo

 http://www.rigg.cl/riggweb/store/product.jsp?product=1660

 es que quiero combiar el mio y quisiera sabes como funciona
 si alguien lo tiene o tiene info se la agradeceria


Esa no pero te recomiendo Lenovo (ex IBM), las que probé andan con
GNU/Linux sin ningún problema y tiene modelos que ya vienen con
GNU/Linux. Tienen buena calidad general (robustez, terminación,
características) y precio razonable.

Saludos.

-- 
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 454-6132 - Móvil [15] 574-3173
MSM: [EMAIL PROTECTED]
ICQ: 97148268


[pgsql-es-ayuda] Codificado

2007-11-22 Por tema Guillermo O. Burastero
El 21/11/07, Guillermo O. Burastero [EMAIL PROTECTED] escribió:
 Hola,

 El 15/11/07, Gunnar Wolf [EMAIL PROTECTED] escribió:

  Todos los esquemas de codificación iso-8859-*, así como los win-*, o
  antes aún los codepages cp*, son meros parches para permitir que las
  diferentes culturas del mundo representen su información con los 256
  caracteres (8 bits, pues) que permite ASCII. ¿Por qué? Porque ASCII es
  un estándar demasiado bien establecido, y migrar por completo a algo
  distinto era casi impensable.

 Error: ASCII ( American Standard Code For Information Interchange) es
 una codificación de 7 bits (no 8 bits) o sea con espacio para 2^7 =
 128 caracteres o códigos diferentes.

 ver http://www.asciitable.com/


 --
 Guillermo O. Burastero
 Usuario GNU/Linux #84879 - http://counter.li.org/
 Bahía Blanca, Buenos Aires, Argentina
 Tel. +54 (291) 451-2293 - Móvil [15] 574-3173
 MSM: [EMAIL PROTECTED]
 ICQ: 97148268



-- 
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 451-2293 - Móvil [15] 574-3173
MSM: [EMAIL PROTECTED]
ICQ: 97148268


pido explicaciones

2007-11-21 Por tema Guillermo O. Burastero
Hola,

El 18/09/07, Javier Andres Garay [EMAIL PROTECTED] escribió:
 Alguine puede tener la amabilidad de explicarme porque Arch linux, el que
 todos recomiendan para computadores antiguos va tan asquerosamente mal en mi
 laptop?, es un celeron de 500 mhz con 156 en ram y 10 GB en disco duro... La
 verdad es que he probado varios linux y el que mejores resultados me ha dado
 hasta el momento ha sido debian 4, pero por favor, se supone que con arch la
 cosa deberia haber volado, no estoy exagerando, pero les cuento que llegue
 al punto de pensar que habia cometido errores y reinstale el sistema base
 mas xfce4 para probar que tal el rendimiento y lo mismo... un asco, entiendo
 que el hecho de tener poca memoria puede aferctar en rendimiento y que el
 kernel 2.6 carga lo mas que puede a la memoria para que todo vaya mas
 rapido, pero al punto de que al abrir incluso un simple firefox todo se
 valla a las pailas?...

 Instale windows 2000 para ver si no era algun problemilla de hardware, pero
 la cosa es que este sistema va de maravilla comparado con arch...

 alguna sugerencia, reto, idea o explicacion a lo que sucede?...

 --
 Javier A. Garay.

Probá DSL (Damn Small Linux)
http://www.damnsmalllinux.org/index_es.html (basada en Knoppix)
o Vector Linux en www.vectorlinux.com/m (basada en Slackware)


-- 
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 453-3292 - Móvil [15] 574-3173
MSM: [EMAIL PROTECTED]
ICQ: 97148268


chile.com migra sus servicios desde Linux a M$

2007-05-19 Por tema Guillermo O. Burastero
El 18/05/07, Alvaro Herrera [EMAIL PROTECTED] escribió:

 Otro cuento es que muy a menudo, los que migran a Linux no tienen
 interes en que el resto lo sepa, asi que por mucho que hayas hecho la
 migracion no te dejan publicar el estudio de exito.


Eso es muy cierto, ya que en el ambiente comercial-industrial, muchas veces
se quiere esconder cualquier innovación que pueda darle una ventaja
tecnológica o comercial a la competencia. Si tu competidor usa una
tecnología peor, más falible o más costosa el pierde competitividad en ese
aspecto con respecto a vos y eso te conviene. El mundo comercial es, en
genral, egoísta por naturaleza. Sinó no habría secretos industriales (trade
secrets) o comerciales, espionaje industrial, etc.

-- 
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 453-3292 - Móvil [15] 574-3173
MSM: [EMAIL PROTECTED]
ICQ: 97148268
From [EMAIL PROTECTED]  Sat May 19 09:14:48 2007
From: [EMAIL PROTECTED] (Antonio Galicia)
Date: Sat May 19 09:16:18 2007
Subject: routers y ddns en linux
In-Reply-To: [EMAIL PROTECTED]
References: [EMAIL PROTECTED]
Message-ID: [EMAIL PROTECTED]

On 5/18/07, Victor Hugo dos Santos [EMAIL PROTECTED] wrote:

 es posible hacer un dns dinamico con linux donde los clientes sean
 routers (dlink, netgear y otros) ???

 La pregunta es, ¿qué problema buscas resolver? Igual y planteando el
problema podamos darte otra solución y no una respuesta a tu posible
solución. Ya me enredé :D

 estaba mirando y veo que algunos vienen configurados para trabajar con
 no-ip y dyndns !!! pero no veo otras posibilidades de agregar mas
 parametros !!!

 Este es el escenario, supongo:

 En tu red privada tienes un DHCP que asigna IP a equipos como los
descritos y quieres saber qué IP le asignó para ponerles nombre. ¿Es
así? Suponiendo que sí: en el DHCP asígnale la IP a la MAC y en el DNS
se pones nombre. ¿No es así? Bueno, ¿cómo es?

 se que poniendo un servidor linux destras del router o sustituindo
 el.. seria posible hacer las actualizaciones en el servidor DNS.. pero
 la idea no es esta.

 ¿Y cúal es?

-- 
 Saludos,
 Toño

 http://agc.com.mx/antoniogc/blog


chile.com migra sus servicios desde Linux a M$

2007-05-16 Por tema Guillermo O. Burastero
El 16/05/07, Morenisco [EMAIL PROTECTED] escribió:
 Hola,

 A mi amigo Luis Gutierrez le da miedo postear en esta lista, asi es que
 envio un link en relacion al subject.
 Como tan ... para migrar los servicios de linux a M$...

 http://www.microsoft.com/conosur/hechos/studies/chilecom.aspx

En ese artículo se menciona:
\\comienzo textual
Hoy en día, se está experimentando un gran crecimiento en el interés
en los servicios basados en Microsoft Exchange. Antonio Velásquez,
gerente general de Dinamic.com, comenta que la utilización de
Microsoft Exchange nos abrió las puertas para ingresar en empresas
medianas y grandes que presentaban dos escenarios: o bien elegían
Exchange Server, pero no querían ocuparse de su administración por la
estructura de sus propias áreas de sistemas, o teniendo sistemas de
correo basados en casillas POP o Linux, vieron en nuestra oferta un
gran valor agregado al sacar de la ecuación las complejidades de la
administración, al tiempo que incorporan funcionalidades colaborativas
que sus sistemas actuales no les proveen. Además, nos adecuamos a la
norma SOX (Sarbanes y Oxley) para asegurar la confidencialidad de la
información. Así cumplimos con la promesa de brindar tecnología
worldclass a empresas de mediano tamaño, que es uno de los valores que
incorporamos en nuestra misión como empresa de servicios.
\\fin textual

O sea que Linux es una casilla POP... sin comentarios.
También cabría preguntarse porque para servicios worldclass -como
supongo M$ considera a su webmail HotMail este- M$ no emplea Windows
sino UNIX (FreeBSD) creo.

-- 
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 453-3292 - Móvil [15] 574-3173
MSM: [EMAIL PROTECTED]
ICQ: 97148268


correo

2007-04-27 Por tema Guillermo O. Burastero
El 27/04/07, Alvaro Herrera [EMAIL PROTECTED] escribió:
 Aprendo Debian escribió:


 Que es eso de dirme?  Por favor escribe con claridad.  Gracias.

Se va extendiendo el cyberllano (en lugar del castellano) :-) - bip-bip.

-- 
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 453-3292 - Móvil [15] 574-3173
MSM: [EMAIL PROTECTED]
ICQ: 97148268


Ciberconsejos peruanos (UPDATE)

2007-02-08 Por tema Guillermo O. Burastero
El 7/02/07, Mauro A. Morales M. [EMAIL PROTECTED] escribió:
 On Wed, 7 Feb 2007 22:31:23 -0300
 Guillermo O. Burastero [EMAIL PROTECTED] wrote:


  Lamentablemente lo sigo viendo, no sé como a vos no te aparece.

 Refresca/Actualiza tu cache.

Gracias, era solo eso.
Estoy usando Mozilla SeaMonkey y no me explico como el navegador no se
dio cuenta que la copia en caché estaba desactualizada con la del
servidor.:-)

-- 
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 454-6132 - Móvil [15] 574-3173
MSM: [EMAIL PROTECTED]
ICQ: 97148268


Excelente seguridad en el S.O. Linux con Bitfrost en la laptop XO del proyecto OLPC.

2007-02-08 Por tema Guillermo O. Burastero
Me pareció interesante una serie de anuncios sobre el exelente modelo
de seguridad adoptado por el MIT OLPC (One Laptop Per Child) Project
(que emplea Linux como sistema operativo). Huelga decir que muchísimo
mejor que todo lo implementado por M$ en materia de seguridad, en:
http://it.slashdot.org/article.pl?sid=07/02/07/2137233from=rss

Ampliado en:
http://www.wired.com/news/technology/0,72669-0.html?tw=wn_index_1

Y una descripción de Bitfrost,  la plataforma de seguridad de OLPC en:
http://wiki.laptop.org/go/Bitfrost

y su especificación en:
http://dev.laptop.org/git.do?p=security;a=blob;hb=HEAD;f=bitfrost.txt

-- 
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 454-6132 - Móvil [15] 574-3173
MSM: [EMAIL PROTECTED]
ICQ: 97148268


OT: Netiquette gráfica

2006-12-17 Por tema Guillermo O. Burastero
Quizás les guste:

http://download.bblug.usla.org.ar/netiquette.png

-- 
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 454-6132 - Móvil [15] 574-3173
MSM: [EMAIL PROTECTED]
ICQ: 97148268


Algún broadband router+Wireless Access Point qu e corra Linux y que soporte QoS

2006-12-13 Por tema Guillermo O. Burastero
Alguien conoce algún broadband router+wireless access point que corra
linux y permita hacer trafic shaping (QoS) para administrar ancho de
banda.
Saludos.

-- 
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54 (291) 454-6132 - Móvil [15] 574-3173
MSM: [EMAIL PROTECTED]
ICQ: 97148268


Busco programa de mensajería corporativo FOSS

2006-09-02 Por tema Guillermo O. Burastero
Hola, estoy empezando a buscar (para un cliente corporativo) un
sistema de mensajería interna basado en servidor Linux, con las
siguientes caraterísticas:

Software libre (FOSS)
Que permita mensajes a lista de distribución (circulares)
Que permita CC y BCC (o CCC)
Autentificación (deseable por certificados digitales)
Firma digital
Criptografía robusta entre cliente y servidor.
Maduro y estable.
Basado en estándares (en lo posible).
Con avisos de recibo y de lectura.
Que permita archivos adjuntos (como un email)
Que permita threads
Que permita descriptores para clasificación (como las Etiquetas de gmail.)
En lo posible en español.
Escalable.
Mensajes en el servidor guardados en un RDBMS.
Perfiles de usuarios.
Administrable en forma remota.
etc.

Gracias por anticipado.
-- 
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54(291)454-6132


LInux Live CD para rescate de Win$

2006-08-16 Por tema Guillermo O. Burastero
Alquien conoce alguna distribución de Linux en un live-cd (booteable)
con herramientas, antivirus, etc. para rescatar (desvirar) una PC con
WinXP con virus. (Debería poder leer y escribir en sistemas de
archivos NTFS).
Sería útil que también pudiera configurar una red e internet para
hacer backup de la misma sin necesidad de sacar el disco.

Gracias.

-- 
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54(291)454-6132


necesito un acelerador de descarga

2006-08-13 Por tema Guillermo O. Burastero
Yo uso GetRight 6 (escrito para win32) funciona muy bien bajo Wine,
con las sgtes características:
* es comercial, pero se baja y se puede usar gratis de
www.getright.com, aunque para registrarse hay que pagar.
* permite bajar múltiples segmentos simultáneos del mismo archivo de
varios servidores que puede buscar por sí mismo.
* permite bajar múltiples archivos simultáneamente, maneja prioridades.
* maneja torrents.
* maneja límites de ancho de banda, segmentos, archivos, etc.
* puede verificar hash
* se puede interrumpir y recuperar en cualquier momento sin perder lo ya bajado.
* selecciona las fuentes por mejor velocidad.
etc.

No he encontrado una aplicación similar open source aún.
Si alguien la conoce con gusto la adoptaría.

-- 
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54(291)454-6132


Utilitario para buscar, eventualmente encontrar y opcionalmente purgar archivos de igual contenido.

2006-08-02 Por tema Guillermo O. Burastero
Hola, estoy buscando algún utilitario para buscar, eventualmente
encontrar y opcionalmente purgar archivos de igual contenido.

Si no existe supongo que podría hacer algún shell script que primero
saque los md5 de cada fichero, los ordene y saque aquellos que
comparten el mismo hash (por ej. md5) (se suponge que deberían ser
iguales en contenido -salvo una despreciable probabilidad no ?-).
Luego de marcar los iguales permita individualizar cual dejar y
posteriormente purgar (borrar) los demás.

Se agradecen sujerencias.

-- 
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54(291)454-6132


Generar Archivos Word y Excel desde QT

2006-04-26 Por tema Guillermo O. Burastero
Word puede importar archivos de texto (.txt), html, rtf (rich text
format), entre otros formatos.
Excel puede importar tablas en format CVS (columnas separadas por comas), etc.
Espero te ayude.

El 26/04/06, Manuel R. Bercián[EMAIL PROTECTED] escribió:
 Estimados amigos, alguien de ustedes sabe como generar archivos de Excel
 y Word en QT,
 necesito generar archivos de Word y Excel a mis clientes con Windows
 desde mi aplicacion QT pero no
 se como hacerlo? alguno de ustedes tendra idea o un link para que me sea
 de utilidad?

 Les agradesco mucho por su Ayuda




--
Guillermo O. Burastero
Usuario GNU/Linux #84879 - http://counter.li.org/
Bahía Blanca, Buenos Aires, Argentina
Tel. +54(291)454-6132


OT: ayuda para decidir por proc AMD64 o PIV

2005-11-03 Por tema Guillermo O. Burastero
Una observación que creo válida, si bien es cierto que una aplicación 
escrita para 32 bits /no saca ventaja directa/ al correr un un 
procesador de 64 bits, /igual se puede beneficiar de un procesador de 64 
bits en forma indirecta si el entorno del sistema operativo, ambiente 
gráfico, y otras aplicaciones concurrentes fueron compiladas para 64 
bits/, ya que al correr éstas  en forma más eficiente en 64 bits dejan 
más capacidad de cómputo libre para las aplicaciones de 32 bits.

-- 
Guillermo O. Burastero - Linux Counter User 84879, http://counter.li.org
Córdoba 171 - B8000IFC - Bahía Blanca - Buenos Aires - Rep. Argentina
Tel +54 (291) 454-6132 - ICQ 97148268 - email: [EMAIL PROTECTED]


problemas al instalar linux en hp proliant Ml110

2005-09-22 Por tema Guillermo O. Burastero
Edson Mauricio Gonzales Rodriguez escribió:

 Hola listeros, queria hacer una consulta estuve buscando informacion 
 sobre  un problema que tengo al momento de instalar fedora core 2 en 
 un servidor HP Proliant ML110 G2, cuano empiezo la instalacion se 
 detiene en :
 loading  initrd
 intente con distintas versiones de fedora core 2, core 3 y con un red 
 hat enterprise ES 3 y me da el mismo problema, busque informacion 
 sobre el problema que tengo con este server pero sigo sin encontrar 
 algo que me ayude, no se si alguno, tiene idea del problema que tengo, 
 bueno aqui les mando una descripcion de las caracteristicas de este 
 equipo:

 Pentium-4 3.20 GHz,
 1 GB DIMM RAM ,
 Red: Intel 82541PI PCI Gigabit NIC,
 HD: 36.4 GB Ultra320 SCSI 15,000 rpm,
 Controlador de almacenamiento: HP Single Channel Ultra320 SCSI Adapter,
 Video: ATI RAGE X 8MB integrada,
 CD-RW DVD ROM 48x

 Bueno gracias de antemano por la ayuda que puedan brindarme en este 
 asunto.

Por qué no pruebas instalar Fedora Linux Core 4 que ya está desde hace 
unos meses disponible y quizás haya corregido el problema y también 
podés probar con por alguna última versión de una distribución tipo 
Linux Live-CD, ejemplo  Knoppix (basado en Debian) para ver qué pasa, si 
reconoce el HW, etc. Es simple ya que no hay que instalar nada, solo 
insertár el CD-Live y configurar el bios-setup para que la PC arranque 
de ese disposito CD-ROM.

Otra cosa, como mencionas que va a ser un servidor, dado los 
inconveniente y riesgos de sacarlo de servicio para actualizar una 
distribución de ciclo de vida corto (ciclo de vida -life cycle- es el 
plazo por el que se garantizan las actualizaciones sin reinstalar) a mi 
opinión conviene instalar por ejemplo CENTOS (que basada en RHEL) tiene 
un ciclo de vida mucho más largo (creo que como mínimo tiene de 3 a 5 
años). También Debian o Suse tienen ciclos de vida mucho más largos que 
Fedora.

Saludos.

-- 
Guillermo O. Burastero - Linux Counter User 84879, http://counter.li.org
Córdoba 171 - B8000IFC - Bahía Blanca - Buenos Aires - Rep. Argentina
Tel +54 (291) 454-6132 - ICQ 97148268 - email: [EMAIL PROTECTED]


convertir variables en bash

2005-08-12 Por tema Guillermo O. Burastero
Horst von Brand wrote:

Luis Roa P. [EMAIL PROTECTED] wrote:

[...]

  

si quieres incrementar contador, es decir, lo que quieres es hacer
operaciones aritmeticas
con el contenido de la variable, debes hacer:

contador=$(($contador+1))  # Con esto incrementas en uno el
valor de contador



contador=$[$contador + 1]   # Bash-ismo
contador=`expr $contador + 1`   # Standard
  

Más breve y consiso aún, el autoincremento en la evaluación de 
expresiones aritméticas en bash (estilo C) es menos propenso a error y 
semánticamente más claro, por ejemplo:
  
[EMAIL PROTECTED] guillermo]$ contador=6
[EMAIL PROTECTED] guillermo]$ ((contador++))
[EMAIL PROTECTED] guillermo]$ echo $contador
7
[EMAIL PROTECTED] guillermo]$

-- 
Guillermo O. Burastero - Linux Counter User 84879, http://counter.li.org
Córdoba 171 - B8000IFC - Bahía Blanca - Buenos Aires - Rep. Argentina
Tel +54 (291) 454-6132 - ICQ 97148268 - email: [EMAIL PROTECTED]


convertir variables en bash

2005-08-11 Por tema Guillermo O. Burastero
(Nota: ver si sale en la lista por favor, sinó algo pasa.)

augusto ingunza wrote:

Amigos:

Estoy intentando hacer un programa y tengo una varible
con un resultado que aparentemente es numerico pero
parece que me lo esta reconociendo como string

lineas=`wc -l prubackup.ascii | awk -F' ' '{ print $1
}'`

Con esto solo quiero obtener el numero de lineas que
tiene este archivo y luego con

contador=1
while [ $contador -lt $lineas ]; do

hago una compracion pero me parece que si bien el
contenido de la varible lineas es una numero esta como
tipo caracter y quisiera convertirlo a numero.

Saben de algun comando de bash que haga esto?

Gracias

Augusto

  

Yo lo haría ala c nomás:

lineas=$( wc -l  prubackup.ascii )

for (( contador=1; contador =lineas; contador++))
do
   #inserto acá los comandos que quiero hacer en cada iteración, por 
ejemplo:
echo Linea $contador
done

Nótese que dentro de (( expr )) las variables en expresiones aritméticas 
usadas en expr no requieren anteponer el $ lo que clarifica su lectura y 
significado.

Recomiendo leer el manual de bash(1) para cálculo de expresiones 
aritméticas dentro de $(( expresión )) o ver ejemplos en

   http://www-128.ibm.com/developerworks/library/l-bash2.html

-- 
Guillermo O. Burastero - Linux Counter User 84879, http://counter.li.org
Córdoba 171 - B8000IFC - Bahía Blanca - Buenos Aires - Rep. Argentina
Tel +54 (291) 454-6132 - ICQ 97148268 - email: [EMAIL PROTECTED]


convertir variables en bash

2005-08-11 Por tema Guillermo O. Burastero
Marcos Ramirez A. wrote:

On Thu, 2005-08-11 at 17:38 -0300, Guillermo O. Burastero wrote:
  


for (( contador=1; contador =lineas; contador++))
do
   #inserto acá los comandos que quiero hacer en cada iteración, por 
ejemplo:
echo Linea $contador
done



Y por que no algo mas simple?

for contador in $(seq $lineas); do
 ...
done

Saludos
  

Tenés razón, es más simple y no la usé porque no conocía el comando 
externo seq.

Mi opción de for, más compleja, solo depende de bash por si seq no 
estuviera disponible.

-- 
Guillermo O. Burastero - Linux Counter User 84879, http://counter.li.org
Córdoba 171 - B8000IFC - Bahía Blanca - Buenos Aires - Rep. Argentina
Tel +54 (291) 454-6132 - ICQ 97148268 - email: [EMAIL PROTECTED]


Licencia Red Hat Enterprise Linux AS

2005-07-26 Por tema Guillermo O. Burastero
Claudio Bustos Bravo wrote:

mi pregunta: Si algo esta bajo GPL, tanto los binarios como el codigo
fuente DEBEN ser distribuidos cuando el software se libera?...
  

Si alguien (productor/vendedor) distribuye software en forma binaria 
bajo licencia GPL  (en forma gratuita u onerosa) está obligado a *hacer 
disponible* el/los fuentes correspondientes a esos binarios *solo a 
quienes se los distribuyó* sin ningún importe o precio por licencia 
extra. Se admite el cobro de gastos razonables de medios, ancho de 
banda, fletes, etc. El que así lo tiene o recibe puede hacer con ellos 
lo que quiera dentro de lo que le permite la licencia GPL (modificarlos, 
venderlos, copiarlos, adaptarlos, usarlos, transferirlos, regalarlos, 
etc.). Y el que lo recibe tiene los mismo derechos y obligaciones de la 
licencia GPL, no menos.

-- 
Guillermo O. Burastero - Linux Counter User 84879, http://counter.li.org
Córdoba 171 - B8000IFC - Bahía Blanca - Buenos Aires - Rep. Argentina
Tel +54 (291) 454-6132 - ICQ 97148268 - email: [EMAIL PROTECTED]

 próxima parte 
Se ha borrado un adjunto en formato HTML...
URL: 
http://listas.inf.utfsm.cl/pipermail/linux/attachments/20050725/87a00a7b/attachment.html
From [EMAIL PROTECTED]  Mon Jul 25 23:13:27 2005
From: [EMAIL PROTECTED] (mauricio vargas)
Date: Tue Jul 26 00:04:41 2005
Subject: hacer inmune una aplicacion a limpiado de escritorio
Message-ID: [EMAIL PROTECTED]

Gracias por sus comentarios.

Respondiendo un poco a Germán y Daniel.

La aplicación es gDeskcal, y no tiene bordes.

¿qué extensión tiene el archivo glade, pyc?. En el código vienen varios archivo 
py y pyc, en uno de ellos vienen varias funciones para reaccionar a distintos 
evento, basicamente con el mouse; cosas como mover la ventana...

No me queda claro en qué parte del código abría que incorporar alguna 
modificación. Ahora bien, no deseo que se ponga encima de todas las 
aplicaciones, más bien que se comporte como un ícono del escritorio, sin ser un 
ícono...

Saludos y gracias.
- Original Message -
From: Daniel Serpell [EMAIL PROTECTED]
To: Discusion de Linux en Castellano linux@listas.inf.utfsm.cl
Subject: Re: hacer inmune una aplicacion a limpiado de escritorio
Date: Mon, 25 Jul 2005 18:24:44 -0400

 
 Hola!
 
 El Mon, Jul 25, 2005 at 12:37:41PM -0400, Germán Poó Caamaño escribio:
 
  Una ventana de tipo GTK_WINDOW_POPUP siempre está en primer plano,
  por lo que es molesto si tienes más ventanas abiertas.
 
  Y por el contrario, si la defines como GTK_WINDOW_TOPLEVEL, cuando
  el escritorio (Nautilus/Konqueror) reciba el foco, entonces 
  mywin se irá detrás de Nautilus/Konqueror; y visualmente 
  desaparecerá.
 
 Así es, olvidaba que mi ventana está siempre encima de todo (es una
 pequeña barra, la idea es que al pincharla con el ratón se agranda).
 
 Se ve complicado entonces :-)
 
  Daniel.



Mauricio Vargas P.
Geólogo
MSc en Geología
Usurio Linux # 326558 http://counter.li.org



-- 
___
Check out the latest SMS services @ http://www.linuxmail.org
This allows you to send and receive SMS through your mailbox.

Powered by Outblaze


Consulta x Tarjeta wireless [Off-Topic]

2005-06-22 Por tema Guillermo O. Burastero
Carlos M. Orozco Cardenas wrote:

 Marco Salgado wrote:

 Una correccion a un mail anterior, los
 15db son de ganancia, no de potencia,


 No, me refería bien claro a potencia. Si bien la ganancia de un 
 sistema se mide en dB, también la unidad se usa para  medir potencia. 
 En el caso de las tarjetas PCMCIA Lucent o Proxim las radios son 
 capaces de radiar hasta 15dBm solamente, que son aproximadamente unos 
 40 mW. La potencia isotrópica radiada efectiva  (PIRE o EIRP) va en 
 función al tipo de antena, a la técnica de modulación empleada que 
 bien puede ser 64QAM, 16QAM, QPSK o BPSK y el amplificador usado. Para 
 el caso de 802.11b versión Lucent / Proxim estamos hablando de 85 mW 
 (35 dBm aprox) como máximo para ser precisos, claro que estamos 
 hablando de un arreglo completo.

 El término ganancia aplicaría si estuviéramos hablando también de un 
 arreglo de antena, y no solo de una tarjeta de radio.

 la potencia se mediria en mW.


 No necesariamente solo en mW. Las unidades de medición de potencia 
 pueden ser variadas (e.g. dB, W, dBW, dBi, dBm, dBd, etc). En el caso 
 de las radios Spread Spectrum WiFi se ve comúnmente la lectura en mW; 
 esto se debe a que la reglamentación en algunos países impide el poder 
 tener amplificadores integrados a los radios mayores a 1W, 1.5W, 2.0W 
 a efectos de no llenar de ruido la banda o las bandas laterales. Así 
 que una lectura en mW tiene sentido al momento de monitorear la tarjeta.

 Saludos.

Una acotación sobre antenas. Si mal no recuerdo los db o decibeles miden 
la ganancia de una antena en relacion con una antena isotrópia (que 
irradia en todas direcciones igual como un foquito ideal sin reflector) 
que se logra a partir de una concentración de la potencia en la 
dirección que nos interesa modificando la geometría del lóbulo de 
irradiación (o iluminación) de la misma (ese aumento en la dirección 
deseada es a expensas de la potencia que sacamos de las otras 
direcciones). Ej. una antena direccional de 15 db de ganancia irradia 
dentro de su lóbulo de irradiación 15 veces más que una isotrópica a la 
misma distancia. La potencia se suele medir en Watts (J/s) o cualquier 
múltiplo o submúltiplo. La potencia total de un transmisor no se altera 
por la deformación del lóbulo de irradiación o sea por la ganancia de la 
antena adosada. Imaginar una superficie de Gauss alrededor de la fuente 
de irradiación. El flujo total es el mismo no importa como sea esta 
superficie gaussiana. -Teorema de Gauss-. Habitualmente la potencias de 
las NIC o AP wireless andan entre los 50 y 200 mW, y su ganancia depende 
de la antena que tengan, por ejemplo una antena omnidireccional (lobulo 
tipo plato) no muy achatada anda en el orden de los 8 db, una yagui 
(direccional) en el order de los 20+ db, etc. Las antenas parabólicas 
son las antenas de mayor ganancia (mayor alcance y menor cobertura).

-- 
Guillermo O. Burastero - Linux Counter User 84879, http://counter.li.org
Córdoba 171 - B8000IFC - Bahía Blanca - Buenos Aires - Rep. Argentina
Tel +54 (291) 454-6132 - ICQ 97148268 - email: [EMAIL PROTECTED]


SCM: Linus Torvalds (Linux), Larry McVoy (BitKeeper) and Andrew Tridgell (Samba, rsync, etc.)

2005-04-25 Por tema Guillermo O. Burastero
Me parece una opinión autorizada de un protagonista sobre el tema (en 
especial acerca de si uso o no BK.)

Tridgell drops Bitkeeper bombshell, 
http://www.theregister.co.uk/2005/04/22/tridgell_releases_sourcepuller/


Saludos.

-- 
Guillermo O. Burastero - Linux Counter User 84879, http://counter.li.org
Córdoba 171 - B8000IFC - Bahía Blanca - Buenos Aires - Rep. Argentina
Tel +54 (291) 454-6132 - ICQ 97148268 - email: [EMAIL PROTECTED]


SCM: Linus Torvalds (Linux), Larry McVoy (BitKeeper) and Andrew Tridgell (Samba, rsync, etc.)

2005-04-18 Por tema Guillermo O. Burastero
rodrigo escribió:

 El 17/04/05 22:49:14, Guillermo O. Burastero escribió:
 [...]

Como información adicional, la licencia de cualquiera de las  
 versiones de BK, impedía a cualquier usuario participar en el  
 desarrollo de un software competitivo del mismo (otro SCM) hasta un  
 año después de haber dejado de usar BK. Un poco excesiva no ? Creo  
 que ni M$S tiene una cláusula así en sus licencias.


 supongo que esto se aplica explicitamente al los que firman, ¿o los 
 que   mandan un parche tambien quedan condenados?

Según H.V.B., en otro post de esta lista sobre este tema, la restricción 
de no intervenir en ningún desarrollo similar alcanzaba no solo a los 
usuarios de BK sinó también  a los empleados de la firma usuaria. Una 
verdadera exageración IMHO. Es como si por usar MS-Word no podrías 
participar en ningún desarrollo de un procesador de textos. O por 
acceder como cliente del DBMS MS-SQL no podés hacerlo con tu propio 
cliente, con un protocolo conocido y público, y para peor, tampoco podés 
participar en ningún desarrollo de una base de datos.

 [...]

 ... Esto lo hizo sin
 acceder al programa BK y menos a su código  (por lo tanto no está  
 alcanzado por su restringida licencia al no ser usuario del mismo),


 ¿como pudo probar que lo que hacia funcionaba, sin acceder al programa?

Porque lo que estaba tratando de hacer primero era un cliente del 
repositorio BK, no el servidor BK. De entrada solo aspiraba a conectarse 
con él. Es como si usas una base de datos propietaria, donde guardas 
datos tuyos y la interfaz de conexión para acceder a esos datos solo 
está, sin ninguna documentación, en un programa binario cliente que es 
del mismo proveedor de esa base de datos. Lo que intentó o logró hacer 
Tridgell es poder acceder a ese servidor BK desentrañando el protocolo y 
API que BK usa para esto y crear un programa cliente FOSS. Esto es lo 
que se llama interoperabilidad y, que yo sepa, siempre fue un argumento 
y objetivo deseable contra los productos monopólicos.


 [...]

Linus, a mi entender en forma muy injusta, se alineó con su amigo  
 McVoy y cargó toda la responsabilidad de este problema sobre  
 Tridgell, pero yo me pregunto: ¿Por qué está bien que se halla  
 desarrollado SAMBA así, estudiando el protocolo SMB de MS -un  
 programa propietario o no libre- y no está bien que se haga lo


 ¿SMB no fue hecho en una mezcla IBM-MS?

No, extraigo del artículo que refiero abajo: el protocolo que Samba 
implementa fue primero inventado por Barry Feigenbaum de IBM en 1983, lo 
llamó originalmente BAF (sus iniciales), pero luego cambió a SMB antes 
de su primera versión oficial.  El término CIFS o Common Internet File 
System fue acuñado por MS en 1996 como un ejercicio de marketing en un 
intento de combatir la amenaza percivida por parte de Sun Microsystems 
después de su anuncion del WebNFS. El termino pegó, y ahora el 
protocolo SMB es frecuentemente llamado CIFS. Los dos nombres se 
refieren al mismo protocolo, como es fácilmente desmostrado conectando 
un cliente actual Microsoft CIFS a un servidor Samba SMB de 1992.

La implementación de SMB por parte de MS era secreta, no estaba 
documentada para terceros. Sugiero leer para mayores precisiones:

Myths About Samba by Andrew Tridgell en 
http://www.groklaw.net/article.php?story=20050205010415933  y

How Samba was Written (También conocido como The French Cafe 
Description en http://samba.org/ftp/tridge/misc/french_cafe.txt

 mismo con otro programa propietario (BK) ? También muchoS drivers  
 propietarios de analizan o se hace ingeniería reversa de los mismo  
 y a ninguno (que yo sepa) se le ocurre que eso está mal.


 [...]

 Si los de BK no quieren que la gente que use el programa trabaje por 
 un  anho en proyectos similares, sera por que puede que los usuarios 
 le  cuenten a otros como funciona el programa: capaz que cada vez que  
 ocupan una funcion, el programa chorree su codigo fuente ...

 y si no quieren que se sepa como funciona su protocolo, ¿por que no  
 ocupan un protocolo encriptado? por lo menos asi queda bien claro que  
 no quieren compartir con los demas...

El protocolo encriptado, si es robusto y está bien implementado, solo 
hace privado el intercambio de datos para terceros que intentan 
analizar, y aun hacer criptoanalisis, accediendo solo a la información 
encriptada, tipicamente fizgoneando en el canal de comunicación.

Si el proceso de encriptación no se hace desde un hardware inviolable 
(temperproof), en donde resida por ejemplo la clave privada que se 
utiliza para generar la clave criptográfica simétrica temporaria que se 
usará durante la sesión criptográfica, esta clave privada debe 
necesariamente estar de algún modo en la memoria del procesador durante 
la ejecución y antes en el código ejecutable del programa cliente y de 
cualquier manera usando técnicas típicas de la ingeniería reversa de 
software como debuggers, desensambladores y  otras herramientas de 
análisis de código objeto

SCM: Linus Torvalds (Linux), Larry McVoy (BitKeeper) and Andrew Tridgell (Samba, rsync, etc.)

2005-04-18 Por tema Guillermo O. Burastero
rodrigo escribió:

 El 18/04/05 14:17:14, Guillermo O. Burastero escribió:

 [...]

 Según H.V.B., en otro post de esta lista sobre este tema, la  
 restricción de no intervenir en ningún desarrollo similar alcanzaba  
 no solo a los usuarios de BK sinó también  a los empleados de la  
 firma usuaria. Una verdadera exageración IMHO. Es como si por usar  
 MS-Word no podrías participar en ningún desarrollo de un procesador  
 de textos. O por acceder como cliente del DBMS MS-SQL no podés  
 hacerlo con tu propio cliente, con un protocolo conocido y público, 
 y  para peor, tampoco podés participar en ningún desarrollo de una 
 base  de datos.


 si se firma no hay mas que hacer...

Precisamente eso, Tridgell no firmó nada, no es ni fue usuario de BK y 
tampoco es EMPLEADO de OSDL, solo fue consultor temporario y, por si 
fuera poco, fue nombrado ahí como Open Source Development Labs Fellow, 
compartiendo este título solo con el creador de Linux, Linus Torvalds.


 [...]

 Porque lo que estaba tratando de hacer primero era un cliente del  
 repositorio BK, no el servidor BK. De entrada solo aspiraba a  
 conectarse con él. Es como si usas una base de datos propietaria,  
 donde guardas datos tuyos y la interfaz de conexión para acceder a  
 esos datos solo está, sin ninguna documentación, en un programa  
 binario cliente que es del mismo proveedor de esa base de datos. Lo  
 que intentó o logró hacer Tridgell es poder acceder a ese servidor 
 BK  desentrañando el protocolo y API que BK usa para esto y crear un  
 programa cliente FOSS. Esto es lo que se llama interoperabilidad y,  
 que yo sepa, siempre fue un argumento y objetivo deseable contra los  
 productos monopólicos.


 ¿la licencia decía explicitamente que solo se puede acceder al BK con  
 programas BK?

Si así fuera el caso, probablemente esa cláusula configuraría lo que se 
llama jurídicamente abuso de derecho y en tal caso sería 
insanablemente nula e insostenible en un estrado judicial. La 
legislación comercial en general trata de favorecer la interoperabilidad 
para reducir los abusos que se derivan de una situación de monopolio 
(único o pocos proveedores de un bien o servicio).  Si tienes una 
licencia por el todo, también la tienes sobre una parte de ese todo. Si 
comprás un camión con acoplado, no te pueden legalmente exigir que lo 
conduzcas siempre con ese acoplado enganchado, se entiende. Es tu 
derecho usar ese camión sin el acoplado o con un acoplado de otra marca.

 ¿Era posible evacuar todo el trabajo desde BK a otro sistema sin 
 violar  alguna licencia? (si es asi, entonces es mas facil y 
 legalmente seguro  inverntar un nuevo protocolo y sistema de control 
 de versiones que  tratar de conectarse al existente, si no es dificil 
 cambiarse, no hay  excusa para no cambiarse... lo mismo deberia 
 aplicarse a cualquier  formato propietario, si hay problemas legales 
 con el mp3, en el lado  OSS debe simplemente deshecharse ese formato y 
 usar ogg, y solo  batallar por que la conversion mp3-ogg sea 
 legalmente facil)

 [...]

Creo haber leido que algunos metadatos (control de autoría, etc) y 
algunas diferencias incrementales no estaban disponibles para todos. Voy 
a tratar de confirmar esto.


 (criptoanalisis, temperproof, clave criptográfica simétrica, sesión  
 criptográfica mi cabeza embieza a dar vueltas...)

 lo que quise decir es que por lo menos si no quieren interoperar, que  
 pongan un cartel bien grande que lo diga (puede que la cripto. no sea  
 de lo mejor, pero deja bien en claro que lo que guarda es privado y  
 debe respetarse). dejar el protocolo asi no mas es como salir a la  
 calle y exigir que nadie me vea...

En este análisis, no se trata de si el autor quiere o no quiere que 
interoperen con su programa, se trata de que no tiene derecho a impedir 
que otros lo hagan aunque lo haya puesto en la licencia.

Si solo de querer se tratara, hace rato que MS habría actuado legalmente 
para prohibir la conexión de Unix, Linux, etc con SAMBA a sus servidores 
SMB-CIFS. Como dije en otro post, los derechos se ejercen no se declaman.

 P.D.:
 si el programa es tan bueno, y no lo tenian comprado, supongo era por  
 que estaban aprovechando la caridad... 

MS también regala a veces copias de Windows a escuelas o bibliotecas: 
no está haciendo caridad por favor, sinó sembrando futuros usuarios de 
licencias pagas, haciendo publicidad, descontando sumas de los impuestos 
a las ganancias, etc. McVoy al permitir el uso de su software BK gratis 
por los desarrolladores del kernel Linux, obtuvo fama, reconocimiento y 
prestigio además de un valioso feedback tecnológico. Los desarrolladores 
del kernel obtuvieron por un tiempo una herramienta SCM eficiente 
conjuntamente con un problema, por muchos anticipado, que ahora hace 
eclosión. No me interesa abrir un juicio sobre ese balance ni entrar en 
el terreno de la especulación histórica analizando que hubiera pasado si 
en el momento de elejir a BK se hubiera decidido

servidor pop

2005-04-15 Por tema Guillermo O. Burastero

Victor Hugo dos Santos escribió:

Historiadores creen que en la fecha Thu, 14 Apr 2005 17:45:08 -0400
Juan Carlos Muñoz [EMAIL PROTECTED] escribio:

  

Me imagino que lo que pregunta el caballero es de como hacer para que


la 
  

tarea la haga el servidor y no el cliente no?

Si es asi por favor avisa para poder dar otra linea de solucion.



s.. asi es .. 
por esto coloque entre comillas la palabra servidor POP, la idea
era destacar la palabra SERVIDOR POP...
;-)
  

Creo que la idea de dejar en el servidor una copia del correo 
destinado a una persona debe quedar exclusivamente en manos del titular 
de esa cuenta de correos, esto es debe dar su consentimiento en forma 
explícita para que se conserve o se haga una copia del mismo distinada a 
un fin previamente establecido y nunca hacerlo por su cuenta el 
administrador del servidor POP, mucho menos hacerlo en forma clandestina 
sin el conociemiento de los usuarios. Por eso los clientes de correo 
tipo POP, en forma predeterminada borran los mensajes del servidor una 
vez descargados, salvo que el usuario indique expresamente lo contrario.

De otro modo se estaría interviniendo en forma no ética y 
posiblemente ilegal en la intimidad de las personas y contrariando el 
principio de inviolabilidad de la correspondencia -a la que se equipara 
el correo electrónico- que está consagrada en muchas legislaciones 
positivas de diviersos países, al facilitarse el acceso a personas no 
autorizadas a correspondencia privada.

Como referencia cito el artículo correspondiente de la Constitución 
de la Nación Argentina que al respecto reza:

*Art. 18*.- Ningún habitante de la Nación puede ser penado sin juicio 
previo fundado en ley anterior al hecho del proceso, ni juzgado por 
comisiones especiales, o sacado de los jueces designados por la ley 
antes del hecho de la causa. Nadie puede ser obligado a declarar contra 
sí mismo; ni arrestado sino en virtud de orden escrita de autoridad 
competente. Es inviolable la defensa en juicio de la persona y de los 
derechos. *El domicilio es inviolable, como también la correspondencia 
epistolar y los papeles privados; y una ley determinará en qué casos y 
con qué justificativos podrá procederse a su allanamiento y ocupación*. 
Quedan abolidos para siempre la pena de muerte por causas políticas, 
toda especie de tormento y los azotes. Las cárceles de la Nación serán 
sanas y limpias, para seguridad y no para castigo de los reos detenidos 
en ellas, y toda medida que a pretexto de precaución conduzca a 
mortificarlos más allá de lo que aquélla exija, hará responsable al juez 
que la autorice.

Hace muy pocos días hubo un intento, lamentablemente oficial, en mi 
país para obligar a los prestadores de servicios de telecomunicaciones  
a dejar guardados *por 10 años todas las telecomunicaciones cursadas 
*(datos y metadatos), entre ellas el correo electrónico, sesiones de 
chat, etc.. Por suerte la amplia reacción popular en contra de esta 
absurda e ilegal medida, violatoria de los más elementales derechos y 
garantías civiles, rápidamente logró que el gobierno se retractara y 
dejara sin efecto la misma.

Esto indica que *hay que estar atentos* ya que muchas veces, so 
pretexto de alcanzar fines nobles como luchar contra el delito, se 
pretende conculcar los más elementales derechos civiles de la población, 
con lo que el remedio es peor que la enfermedad. Por otro lado la medida 
sería abolutamente ineficaz, ya que los delincuentes y terroristas bien 
saben como usar correo electrónico encriptado y esteganografía (envío de 
información en canales subliminales como archivos multimediales) de modo 
que tampoco con una medida así van a atrapar o detener a los chicos 
malos. Esta paranoia ha aumentado y extendido globalmente como 
desgraciada consecuencia de los atentados del 11 de septiembre de 2001.

Al respecto cito a Thomas Jefferson quien dijo /“He who trades 
liberty for security deserves neither and will lose both.” /que en 
español quiere decir Aquél que permuta libertad por securidad no merece 
ninguna y perderá ambas. o a Benjamin Franklin (1759) quien dijo 
/Those who want to give up essential liberty for a little temporary 
safety, deserve neither liberty nor safety/ o Aquellos que quieren 
abandonar libertades esenciales en aras de una pequeña seguridad 
temporal, no merecen ni la libertad ni la seguridad.

Espero que este enfoque aquí mostrado del tema, mas social que 
tecnológico, no moleste a los lectores de la lista por considerarlo un 
poco off-topic, pero entiendo que entronca muy bien con el espíritu 
libertario del software libre en general y de Linux en particular.


//



 próxima parte 
Se ha borrado un adjunto en formato HTML...
URL: 
https://listas.inf.utfsm.cl/pipermail/linux/attachments/20050414/785517ad/attachment.html
From [EMAIL PROTECTED]  Fri Apr 15 01:28:57 2005
From: [EMAIL 

servidor pop

2005-04-15 Por tema Guillermo O. Burastero

Victor Hugo dos Santos escribió:

Historiadores creen que en la fecha Thu, 14 Apr 2005 17:45:08 -0400
Juan Carlos Muñoz [EMAIL PROTECTED] escribio:

  

Me imagino que lo que pregunta el caballero es de como hacer para que


la 
  

tarea la haga el servidor y no el cliente no?

Si es asi por favor avisa para poder dar otra linea de solucion.



s.. asi es .. 
por esto coloque entre comillas la palabra servidor POP, la idea
era destacar la palabra SERVIDOR POP...
;-)
  

Creo que la idea de dejar en el servidor una copia del correo 
destinado a una persona debe quedar exclusivamente en manos del titular 
de esa cuenta de correos, esto es debe dar su consentimiento en forma 
explícita para que se conserve o se haga una copia del mismo distinada a 
un fin previamente establecido y nunca hacerlo por su cuenta el 
administrador del servidor POP, mucho menos hacerlo en forma clandestina 
sin el conociemiento de los usuarios. Por eso los clientes de correo 
tipo POP, en forma predeterminada borran los mensajes del servidor una 
vez descargados, salvo que el usuario indique expresamente lo contrario.

De otro modo se estaría interviniendo en forma no ética y 
posiblemente ilegal en la intimidad de las personas y contrariando el 
principio de inviolabilidad de la correspondencia -a la que se equipara 
el correo electrónico- que está consagrada en muchas legislaciones 
positivas de diviersos países, al facilitarse el acceso a personas no 
autorizadas a correspondencia privada.

Como referencia cito el artículo correspondiente de la Constitución 
de la Nación Argentina que al respecto reza:

*Art. 18*.- Ningún habitante de la Nación puede ser penado sin juicio 
previo fundado en ley anterior al hecho del proceso, ni juzgado por 
comisiones especiales, o sacado de los jueces designados por la ley 
antes del hecho de la causa. Nadie puede ser obligado a declarar contra 
sí mismo; ni arrestado sino en virtud de orden escrita de autoridad 
competente. Es inviolable la defensa en juicio de la persona y de los 
derechos. *El domicilio es inviolable, como también la correspondencia 
epistolar y los papeles privados; y una ley determinará en qué casos y 
con qué justificativos podrá procederse a su allanamiento y ocupación*. 
Quedan abolidos para siempre la pena de muerte por causas políticas, 
toda especie de tormento y los azotes. Las cárceles de la Nación serán 
sanas y limpias, para seguridad y no para castigo de los reos detenidos 
en ellas, y toda medida que a pretexto de precaución conduzca a 
mortificarlos más allá de lo que aquélla exija, hará responsable al juez 
que la autorice.

Hace muy pocos días hubo un intento, lamentablemente oficial, en mi 
país para obligar a los prestadores de servicios de telecomunicaciones  
a dejar guardados *por 10 años todas las telecomunicaciones cursadas 
*(datos y metadatos), entre ellas el correo electrónico, sesiones de 
chat, etc.. Por suerte la amplia reacción popular en contra de esta 
absurda e ilegal medida, violatoria de los más elementales derechos y 
garantías civiles, rápidamente logró que el gobierno se retractara y 
dejara sin efecto la misma.

Esto indica que *hay que estar atentos* ya que muchas veces, so 
pretexto de alcanzar fines nobles como luchar contra el delito, se 
pretende conculcar los más elementales derechos civiles de la población, 
con lo que el remedio es peor que la enfermedad. Por otro lado la medida 
sería abolutamente ineficaz, ya que los delincuentes y terroristas bien 
saben como usar correo electrónico encriptado y esteganografía (envío de 
información en canales subliminales como archivos multimediales) de modo 
que tampoco con una medida así van a atrapar o detener a los chicos 
malos. Esta paranoia ha aumentado y extendido globalmente como 
desgraciada consecuencia de los atentados del 11 de septiembre de 2001.

Al respecto cito a Thomas Jefferson quien dijo /“He who trades 
liberty for security deserves neither and will lose both.” /que en 
español quiere decir Aquél que permuta libertad por securidad no merece 
ninguna y perderá ambas. o a Benjamin Franklin (1759) quien dijo 
/Those who want to give up essential liberty for a little temporary 
safety, deserve neither liberty nor safety/ o Aquellos que quieren 
abandonar libertades esenciales en aras de una pequeña seguridad 
temporal, no merecen ni la libertad ni la seguridad.

Espero que este enfoque aquí mostrado del tema, mas social que 
tecnológico, no moleste a los lectores de la lista por considerarlo un 
poco off-topic, pero entiendo que entronca muy bien con el espíritu 
libertario del software libre en general y de Linux en particular.


//



 próxima parte 
Se ha borrado un adjunto en formato HTML...
URL: 
https://listas.inf.utfsm.cl/pipermail/linux/attachments/20050415/c498e92a/attachment.html
From [EMAIL PROTECTED]  Fri Apr 15 10:23:21 2005
From: [EMAIL 

Busco un Desktop Global Search, similar a Copernic para Linux

2004-12-22 Por tema Guillermo O. Burastero
Alguien conoce algún indexador y buscador de archivos para Linux (uso 
Fedora Core 2).

Similar a Copernic o al Desktop Global Search de Google que están para 
Win$ y al menos el primero (Copernic) funciona muy bien.

Si es GPL o similar, mucho mejor.

Gracias por anticipado.


Hackeo

2004-12-06 Por tema Guillermo O. Burastero
 no concrete information on this. Having a few 
computers close to each other and running simultaneously, as frequent in 
office environments, might also provide some protection (as long as they 
all use the same screen resolution and refresh frequency, see below).

Computer monitors emit electromagnetic radiation that can be intercepted 
and used to reconstruct the picture displayed on the screen. I don't 
know whether this applies to LCD screens as well, but would expect so. 
The equipment and possible countermeasure are similar to those described 
under the preceding point. The military and security agencies use 
so-called Tempest terminals, which are shielded against electromagnetic 
emissions (in case you wonder, a home-made Tempest shield for your 
computer is unlikely to be effective).

Special fonts, called Tempest fonts, have been developed for reducing 
the above problem. Instead of having sharp edges, they are fuzzy (in 
particular, their higher harmonics have been eliminated through a 
two-dimensional FFT transform), so that their potential for generating 
radio emissions is substantially reduced. From normal reading distance, 
these fonts are perfectly readable. Later versions of PGP provide the 
option of using a secure reader that employs this technology when 
decrypting text messages.

A related technology adds high-frequency harmonics to video signals in 
order to generate a display that looks normal but generates large 
amounts of radio signals. These signals can be used to transmit 
information (e.g., file contents or keystrokes) to a remote listener 
without the knowledge of the computer user.
=

Bueno no se que tecnologia tendria a mano el cyberpolicia en cuestion, 
pero un simple formateo por lo que te mostre no es muy seguro, ademas 
fijate todas las otras posibilidades que existen para compromoter la 
seguridad de la informacion que hay en una pc. Yo me inclino para una 
instalacion de alta seguridad por un sistema de archivos 
criptograficamente seguro, el uso de monitores LCD llamadados Tempest 
terminals, con Tempest fonts, todo dentro de una jaula de Faraday para 
empezar, y la configuración de los archivos temporarios de todas las 
aplicaciones en ram o en particiones criptograficamente seguras aunque 
se pague con caida de performance.



 El policia, tipo joven y bien preparado, solo sonrió, saco unos 
 programas confeccionados
 especificamente para la institución y a modo de pelicula en camara lenta
 reprodujo todas las digitaciones de teclas que el atacante habia dado en
 las ultmas semanas. La evidencia fue abrumadora en su contra y suficiente
 para acusarlo de delito.

 Segun las palabras del detective:  TODO queda en el computador, sea 
 Linux o Windows y por largo tiempo.
 Solo hay que saber como armar los pedazos como un rompecabezas.


 Saludos

 
 Miguel Oyarzo
 INALAMBRICA
 Punta Arenas
 Chile

Guillermo O. Burastero
Bahia Blanca, Argentina.



-- 
No virus found in this outgoing message.
Checked by AVG Anti-Virus.
Version: 7.0.289 / Virus Database: 265.4.6 - Release Date: 05/12/2004


Renombrar Arbol de directorio

2004-05-19 Por tema Guillermo O. Burastero
Germán Poó Caamaño wrote:

El mar, 18-05-2004 a las 22:11, +0200, Jhamil Mercado escribió:
  

Tengo un arcbol de directorios (directorios,
subdirectorios, archivos, etc)

hecho en M$ los nombres de todo estan en mayusculas y
con espacios, ademas son grandes de nombre.

ahora necesito pasarlos a linux, como puedo renombrar
todo el rabol de directorios de forma recursiva
tambien los archivos a minusculas y reemplazar los
espacios de los nombres por _ subyarado.



for i in `find directorio`
do
   target=`echo $i | tr A-Z a-z | sed 's/ /_/g'`
mv $i $target
done

  

Creo que el comando no funciona en general ya que si la lista devuelta 
por el find contiene directorios con blancos embebidos en el nombre 
(mala práctica en mi opinión) y salvo que se use find -depth se cambia 
primero el nombre del directorio,  luego el nombre de un archivo 
originalmente en ese directorio $i  no va a ser encontrado porque el 
nombre de algún directorio en su paso fue cambiado previamente.
Sugiero primero cambiar todos los nombres de directorios buscándolos con 
find -type d directorio  y luego recién hacer el cambio en los nombres 
de archivos no directorios. Esto tampoco andaría en general por ejemplo 
si hay en el paso al archivo más de un directorio con blancos.

Un solución más robusta aunque menos elegante sería por ejemplo (ojo que 
no la he probado).

for a in `find -depth directorio`
do paso=`dirname $a`
 nombre=`basename $a`
nuevo=`echo $nombre | tr A-Z a-z | sed 's/ /_/g'`
pasosuevo=$paso$nuevo
mv $a $pasonuevo
done

-- 
Guillermo O. Burastero  Linux Counter user 84879 
(http://counter.li.org)
Córdoba 171 - B8000IFC - Bahía Blanca   Tel +54 (291) 454-6132
Prov. de Buenos Aires - Rep. Argentina  ICQ 97148268  email: [EMAIL PROTECTED]