382 research outputs found

    Monitoreo de PostgreSQL con Munin

    Get PDF
    Una de los principales tareas del trabajo diario de un administrador de sistemas, redes o bases de datos es el monitoreo de recursos. Con herramientas adecuadas de monitoreo, el administrador puede no sólo detectar un problema antes de que cause interrupciones en la operación de los sistemas, sino que puede prevenir que ocurran, conociendo la evolución histórica de los valores relevantes. En el presente trabajo presento el marco de recopilación y graficación de datos Munin, enfocándome a su uso para monitorear el gestor de base de datos relacional PostgreSQL, así como en la flexiblilidad y facilidad con que administradores y programadores pueden adecuarlo para desarrollar plugins específicos para el monitoreo de sus necesidades puntuales

    Los contenedores: Aislamiento, sí, pero... ¿distribución?

    Get PDF

    Independencia en el Ciberespacio

    Get PDF
    Es de sobra conocido que la comunicación sobre redes de datos TCP/IP es fácil de espiar — El diseño de Internet desde sus inicios está enfocado a la confiabilidad, no a la privacidad, hecho que se hace obvio en sus protocolos a todos niveles. Esta es una realidad a la cual los usuarios de Internet nos hemos acostumbrado desde siempr

    México, el voto electrónico y el 2012

    Get PDF
    México es un país que, a lo largo de su historia, ha sufrido fraudes y otros malos manejos electorales, por medio de diferentes esquemas. Los mexicanos frecuentemente nos sentimos autoridades mundiales en este tema; la constante respecto a nuestras autoridades electorales ha sido más de duda y cuestionamiento que de confianza. Hubo un breve periodo, los últimos años de la década de los 1990 y los primeros de los 2000, en que parecía que se consolidaba una institución sólida y confiable, pero las dudas –fundadas o no– que surgieron tras la elección del 2006 devolvieron a las autoridades electorales a los niveles desconfianza tradicional que han sostenido a lo largo de buena parte de nuestra historia como nación independiente. Y un reclamo muchas veces escuchado es que, dado que es imposible confiar en los individuos, corruptibles por naturaleza, la responsabilidad del escrutinio de los votos debería recaer en un sistema computarizado, siempre limpio, eficiente y honesto. En este artículo, analizo varios de los argumentos empleados para favorecer a las urnas electrónicas, explicando por qué no solucionan ninguno de los problemas que supuestamente resolverían, y por qué –de adoptarlas– terminaríamos teniendo un proceso electoral más frágil que el preexistent

    Tipos de ataque

    Get PDF
    Hacemos un repaso sobre el conjunto más frecuente de tipos de ataque informático, particularmente orientado a sistemas Web. Este material se presentó como parte de la materia "Seguridad en el desarrollo de software", impartida en línea para la Tecnicatura Universitaria en Software Libre en la Universidad Nacional del Litoral (Argentina)

    Voto Electrónico, 2012: ¿Cómo vamos?

    Get PDF
    Si bien diversos actores, tanto del mundo académico como del político y comercial, hemos escrito acerca de los pros y contras de la implementación del voto electrónico, en nuestro país se han registrado importantes acontecimientos al respecto, particularmente en el Distrito Federal y los Estados de Jalisco y Coahuila. Con el presente texto revisamos la situación hacia la fecha de la celebración de las elecciones federales del 2012, y un atisbo a lo que depara el futuro inmediato

    Programación en la Escuela, ¿Para qué?

    Get PDF
    Diversos autores hablan de la pertinencia de enseñar programación como materia en las escuelas primarias, pero esto ha sido muy frecuentemente visto como un asunto de formar en competencias que tienen demanda en el mundo laboral. En este artículo se presenta brevemente la historia de la enseñanza de la programación a niños desde los 1960 hasta los experimentos actuales de gran escala, enfatizando en la importancia que debería tener la enseñanza de la programación, más que como algo aplicado y definido, como una forma de aprender a pensar — Del mismo modo que son vistas las demás materias base de la currícula de los alumnos

    Voto electrónico: ¿quién tiene realmente la decisión?

    Get PDF

    Distributed Detection of Tor Directory Authorities Censorship in Mexico

    Get PDF
    The Tor network relies on individuals to set up relays for it to operate. Campaigns have in the past been successfully made to invite more people to join, and the network currently consists of close to 6,500 relays, spread globally. Although the Latin American region has many characteristics that make it natural to expect a wide participation in Tor, it has lagged behind most of the world in its Tor activity — Both considering client usage and participation as relays. This study focuses on the difficulties the Mexican user community has faced in setting up Tor relays, and presents how –and why– we deployed a relatively very simple and unsophisticated network censorship reporting system, as well as the results we have received so far. While this is still considered a work in progress, it has yielded important results as an aide allowing to specify the needed characteristics for potential relays, with a clear, measurable result
    corecore