Ingeniería Inversa en Linux

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ingeniería Inversa en Linux"

Transcripción

1 Índice: 1. Introducción. 2. Qué es la ingeniería inversa. 3. La no distribución del código fuente 4. Para qué se utiliza. 5. Utilidades. 6. El formato ELF. 7. Desarrollo de la Ingeniería Inversa. 8. Ingeniería inversa en un ejemplo real. 9. Conclusiones. 10. Referencias. 11. Información de contacto. Ingeniería Inversa en Linux Diego Bauche Madero Mayo Introducción Este documento pretende que el lector se inicie y aprenda de forma rápida y precisa el arte de la ingeniería inversa sobre Linux. El documento no pretende ser muy grande. Tratare de explicar paso por paso cómo un experto en la ingeniería inversa puede lograr convertir y entender el funcionamiento de un ejecutable de Linux (Un ejecutable ELF) para distintos beneficios. Para leer este documento es necesario que el lector tenga amplios conocimientos en la programación sobe ensamblador en Intel a 32 bits, conocimientos sobre la programación en C, así como que tenga experiencia depurando y programando aplicaciones y que sepa manejar el sistema operativo Linux. 2. Que es la ingeniería inversa La ingeniería inversa (o de reversa) es el arte de poder entender como funciona un ejecutable o un objeto para así poder revertirlo, duplicarlo o mejorarlo. La practica de la ingeniería inversa se utiliza desde hace ya mucho tiempo en empresas con muchos fines, un ejemplo claro podría ser cuando una empresa distribuidora de un software, compra el producto de una empresa rival, con el fin de poder entender la funcionalidad e implementarla en su solución, un ejemplo mucho mas claro pasa con las empresas automotrices, las cuales suelen comprar algún automóvil de la competencia con el fin de explorarlo, analizarlo, desensamblarlo y poder crear algo mejor. En términos técnicos, la ingeniería inversa quiere decir convertir el código máquina de vuelta a un lenguaje legible, por ejemplo, convertir calc.exe a calc.c o calc.cpp. 3. La no distribución de el código fuente El código fuente de los programas muchas veces (Sino es que la mayoría) no suele ser distribuido en

2 conjunto ni por separado con un programa, existen muchísimas razones por las cuales esto no sucede, las mas claras y las mas dadas son, por ejemplo: 1. El código fuente es intelecto del programador, y quiere protegerlo. 2. La publicación del código fuente seria de gran riesgo para una empresa la cual compite con otros programas. 3. Evadir la redistribución de el programa con otro con otro nombre como autor. 4. Dificultar mucho la búsqueda de vulnerabilidades dentro de la aplicación. 5. La penetración de servidores (Hacking) puede ser de muy alto riesgo, por lo tal muchos programadores suelen usar técnicas anti forenses para dificultar el rastreo del intruso. 6. No permitir la mas mínima modificación a la aplicación. 7. Evadir la distribución de variaciones de la aplicación, lo cual representaría muchos problemas. 4. Para que se utiliza la ingeniería inversa La ingeniería inversa es comúnmente usada para contrarrestar cualquiera de los propósitos de la no distribución de código fuente dado en la tabla anterior, así como para descubrir código malicioso dentro de un programa, saber como actúa para beneficio del usuario, etc. Por ejemplo, un usuario recibe una aplicación llamada Navidad.exe por medio de MSN Messenger, el usuario, teniendo habilidades y experiencia en el área de la Informática y sabiendo aplicar la ingeniería inversa, no confía mucho en esta aplicación por lo cual utiliza la ingeniería inversa como método para tratar de buscar algún acto malicioso que el programa realice, el usuario identifica el programa Navidad.exe como un Gusano que acaba de ser lanzado por lo cual su Antivirus no pudo identificarlo, decide no correrlo, y lo reporta. Para dar un ejemplo de Linux y no solo de Windows (Siguiendo la temática del documento), un caso común de Linux es cuando sospechas de algún binario porque el MD5 no concuerda. 5. Utilidades Hasta este momento, el lector ya sabe qué es la ingeniería inversa, el porque es necesaria y casos prácticos en los cuales puede ser utilizada, pero... Como se desarrolla esta técnica?, Existen distintos tipos de practicas para aplicarla, por lo tanto existen distintas técnicas y distintas utilidades, pero lo que nunca puede faltar en la mano para hacer ingeniería inversa en Linux son: strings: Un programa que te imprime en pantalla todas las partes del programa las cuales contienen cadenas de caracteres legibles, como se muestra en el ejemplo de la siguiente imagen:

3 Como se puede apreciar, lo que nosotros hicimos fue crear un archivo llamado foo.c el cual es un código fuente en C, y después de la compilación, pudimos apreciar que con el comando strings podemos ver las cadenas de caracteres de los objetos de los cuales el programa depende (/lib/ld linux.so.2, libc.so.6), así como los símbolos (printf), después alguna otra información, seguida por Esto es un puntero a este texto y Hola mundo. Strings generalmente viene incluida en todos las distribuciones Linux. en el paquete binutils. objdump: Esta aplicación es sumamente importante, ya que nos ayudara a desensamblar el código y nos dará información sobre el encabezado del objeto. Objdump generalmente viene incluida en todas las distribuciones Linux. En el paquete binutils. gdb: Es un depurador de aplicaciones, con el cual podremos seguir el flujo del objeto y modificarlo, así como desensamblarlo y averiguar información importante sobre el. Al igual que strings y objdump, gdb viene incluido en la mayoría de las distribuciones Linux, en el paquete gdb. DataRescue IDA Pro: El mejor desensamblador que conozco, puede desensamblar binarios ELF, PE, COFF, a.out, etc. Pero lo que lo hace tan buena herramienta es que te ayuda a entender claramente el flujo de una aplicación y te facilita la lectura de las instrucciones, así como genera gráficos, Etc. Desafortunadamente, IDA Pro no es un programa libre ni mucho menos gratuito, sin embargo, lo estaré utilizando en gran parte del proceso de este texto, así que recomendaría que el lector consiguiera una copia. IDA Funciona sobre Linux y Sobre Windows (a partir de la versión 4.7 salio un porte para Linux). Existe una copia de IDA Pro que es Freeware, pero en lo personal no la he probado, aunque posiblemente les servirá a las personas las cuales no puedan conseguir una copia de IDA Pro comercial (El enlace se encuentra en Referencias) 6. El formato ELF No pienso dar una explicación amplia sobre como funciona este tipo de formato binario, lo voy a resumir un

4 poco tratando de explicar claramente como funciona. ELF (Executable and Linking Format) es el formato binario por defecto de Linux. El mismo nombre nos da a entender que no es solo el formato de los binarios ejecutables, sino que es el mismo formato para objetos y objetos compartidos que después se enlazan a un ejecutable, podríamos llamar a estos módulos (esto quiere decir que así como ELF es el formato de /bin/ls, también es el formato de /usr/lib/libc.so, / usr/src/linux/kernel/kernel.o, Etc.). Para saber si nuestro binario es ELF, basta con reconocer los primeros 4 bytes de su encabezado, o usar la aplicación 'file' que viene incluida generalmente en cualquier Linux, la cual nos dirá aun mas información sobre el objeto: $ file /bin/ls /bin/ls: ELF 32 bit LSB executable, Intel 80386, version 1 (SYSV), for GNU/Linux 2.2.5, dynamically linked (uses shared libs), stripped $ Como podemos apreciar en las lineas anteriores, utilice la aplicación 'file' sobre el binario /bin/ls, y el resultado me dice que la aplicación es una aplicación de tipo ELF, de 32 bits, es ejecutable, su arquitectura es Intel x86, para GNU/Linux, y esta enlazada dinámicamente, esta 'strippeada', que quiere decir que se uso la utilería 'strip', la cual remueve la sección.sym (Los símbolos) de la aplicación. El formato ELF se divide Generalmente (en el orden presentado) en 5 áreas (Las estructuras se localizan en elf.h): 1. Cabecera o Header, el cual es el que contiene toda la información del formato dentro de una estructura de tipo Elf32_Ehdr, como cual es la primera dirección a ejecutarse (Entry point), si es de 32 o 64 bits, si es un core, un archivo compartido (Shared object), ejecutable o reubicable (Relocatable), cuanto mide, Etc. 2. Program Header Table, Son varias estructuras Elf32_Phdr las cuales describen cada una la información de un segmento (Un segmento contiene una o mas secciones), la cual es información que el cargador de ejecutables y los shared objects necesitan para poder reservar memoria para ellos, y otras cosas. 3. Segmentos (.data,.text), Los segmentos son rangos de memoria física que contienen secciones especificas de la aplicación, utilizando arreglos de estructuras Elf32_Shdr. 4. Section Header Table, la cual es opcional para un ejecutable, ya que solo contiene una tabla de secciones que no están asociadas con un segmento, como.debug (La cual contiene información para depuración),.sym (La cual contiene los símbolos), Etc. 5. Otras secciones, no asociadas con los segmentos.text,.data, Etc. Creo que esto es todo lo que necesitamos saber para poder introducirnos en lo básico de la ingeniería inversa de binarios ELF. El formato ELF es importante y es de mucha utilidad saber cómo funciona, ya que contiene la información esencial de nuestra aplicación, si estas interesado en leer la documentación amplia sobre este formato, en la sección de Referencias se encuentra la documentación oficial de ELF.

5 7. Desarrollo de la Ingeniería Inversa Para poder documentar como se desarrolla la ingeniería inversa, lo primero que vamos a hacer va a ser un programa chico y básico: #include <stdio.h> #include <stdlib.h> [1] void copia(char *dst, const char *src, short len); [2] int main(int argc, char **argv) { [3] char buf[1024]; [4] if(argc!= 2) { [5] printf("se espera un argumento\n"); [6] return 2; [7] copia(&buf[0],argv[1],sizeof(buf) 1); [8] printf("los datos copiados son: %s\n", buf); [9] return 0; [10] void copia(char *dst, const char *src, short len) { [11] for(;len;len ) [12] *dst++=*src++; Este programa lo único que hace es, verificar que los argumentos no sean diferentes a dos (Que exista un argumento), sino sale diciendo Se espera un argumento, si si hay un argumento, llama a la función copia (), la cual simplemente copia una cadena a la otra (src a dst) len bytes, escribe Los datos copiados son: <datos copiados>, y sale con suceso. Si lo analizamos en pasos: [1] y [2] declaran las funciones copia() y main(), en este momento la que nos interesa es main, y por lo que podemos ver, es declaración entera y utiliza 'argc' y 'argv'. [3] declara una cadena de datos de 1024 bytes de tipo 'char', la cual se llama buffer. [4] compara el argumento argc (la cuenta de cuantos argumentos se le pasaron a la aplicación), si no es 2 (si no existe un argumento), la linea [5] se ejecuta y retorna como se puede ver en [6]. [7] es la llamada a la función copia(), y como vimos ya en [1], copia recibe tres argumentos: dst, src y len. [8] y [9] Son las ultimas lineas del programa, las cuales simplemente despliegan el resultado de lo que hizo [7] en pantalla, y retorna la aplicación.

6 [10] es simplemente la declaración de la función copia(), por lo tanto las lineas siguientes son parte de esta función. [11] y [12] lo que hacen básicamente es copiar byte por byte la cadena 'src' a 'dst' len veces. Ahora que entendemos perfectamente como funciona el programa, podemos empezar a analizarlo. Después de compilarlo como ejemplo1, voy a desensamblarlo y voy a intentar explicar la información del código. Como yo se que el binario no paso por strip, por lo tanto se que contiene los símbolos, y que las funciones que me interesan son <main> y <copia>, empezando por main. Ejecuto objdump para que me muestre el código desensamblado de la sección.text el cual se va a mostrar en sintaxis Intel: (Nota: Yo prefiero utilizar la sintaxis Intel en lugar de AT&T, y así la utilizare en todo el proceso) $ objdump dissasembler options=intel D section.text./ejemplo <main>: : 55 push ebp : 89 e5 mov ebp,esp : 81 ec sub esp,0x d: 83 e4 f0 and esp,0xfffffff : b mov eax,0x : 29 c4 sub esp,eax : 83 7d cmp DWORD PTR [ebp+8],0x b: je <main+0x31>... Este es el formato que objdump nos tira, algo ofuscado y difícil de leer, por esta misma razón, cada que utilice un desensamblador utilizare IDA Pro, ya que es mucho mas claro: ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ S U B R O U T I N E ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ ; Attributes: bp based frame public main main proc near ; DATA XREF: _start+17^xo var_428 = dword ptr 428h var_424 = dword ptr 424h var_420 = dword ptr 420h var_40c = dword ptr 40Ch var_408 = dword ptr 408h arg_0 = dword ptr 8 arg_4 = dword ptr 0Ch push ebp mov ebp, esp sub esp, 428h and esp, 0FFFFFFF0h mov eax, 0 sub esp, eax cmp [ebp+arg_0], 2 jz short loc_

7 mov [esp+428h+var_428], offset aseesperaunargu ; "Se espera un argumento\n" call _printf mov [ebp+var_40c], 2 jmp short loc_80483d7 ; ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ loc_ : ; CODE XREF: main+17^xj mov [esp+428h+var_420], 3FFh mov eax, [ebp+arg_4] add eax, 4 mov eax, [eax] mov [esp+428h+var_424], eax lea eax, [ebp+var_408] mov [esp+428h+var_428], eax call copia lea eax, [ebp+var_408] mov [esp+428h+var_424], eax mov [esp+428h+var_428], offset alosdatoscopiad ; "Los datos copiados son: %s\n" call _printf mov [ebp+var_40c], 0 loc_80483d7: ; CODE XREF: main+2f^xj mov eax, [ebp+var_40c] leave retn main endp ; ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ S U B R O U T I N E ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ ; Attributes: bp based frame public copia copia proc near ; CODE XREF: main+4e^xp var_2 = word ptr 2 arg_0 = dword ptr 8 arg_4 = dword ptr 0Ch arg_8 = dword ptr 10h push ebp mov ebp, esp sub esp, 4 mov eax, [ebp+arg_8] mov [ebp+var_2], ax loc_80483ec: ; CODE XREF: copia+34^yj cmp [ebp+var_2], 0 jnz short loc_80483f5 jmp short locret_ ; ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ loc_80483f5: mov mov ; CODE XREF: copia+12^xj eax, [ebp+arg_0] edx, eax

8 mov eax, [ebp+arg_4] movzx eax, byte ptr [eax] mov [edx], al lea eax, [ebp+arg_4] inc dword ptr [eax] inc [ebp+arg_0] movzx eax, [ebp+var_2] dec eax mov [ebp+var_2], ax jmp short loc_80483ec ; ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ locret_ : leave retn copia endp ; CODE XREF: copia+14^xj Como se ve en el ejemplo anterior, el formato que nos tira IDA Pro es mucho mas claro, después de 4 o 5 minutos de leer el código, puedo convertirlo a C fácilmente, este es un programa de prueba, así que eso explica porque solo tarde unos cuantos minutos, sin embargo, en programas grandes esto puede durar días y semanas enteras. Después de hacer un análisis y comentar el código, pude realizar una conversión directa (Pude invertirlo a su código original): #include <stdio.h> void copia(char *arg1, char *arg2, short arg3); int main(int argc, char *argv[]) { char buffer[1024]; if(argc!= 2) { printf("se espera un argumento\n"); return 2; copia(&buffer[0],argv[1],1023); printf("los datos copiados son: %s\n",buffer); return 0; void copia(char *arg1, char *arg2, short arg3) { short len = arg3; char *edx, *eax; for(;len!=0;len ) { edx = arg1; eax = arg2;

9 *edx = *eax; arg2++; arg1++; eax = (char *)&len; eax ; Posiblemente, o mejor dicho, obviamente, el lector en estos momentos estará pensando Bueno, si, convertiste el código y hace exactamente lo mismo que el original, pero el código original tu ya lo poseías, por lo tanto solo generaste una nueva solución, Esto es incorrecto, no se si haya influido o no que yo supiera como este código estaba hecho ya desde un principio, pero la conversión generada no fue basada en ninguna nueva solución en lo absoluto, sino que a partir del código en ensamblador, logre hacer la conversión a C. Pero, cual fue el proceso que seguí?, como pude lograr tal hecho?, es solo cosa de analizar la parte importante de nuestro código y comentarla. IDA Pro tiene la opción de cambiar el nombre de las variables para poder hacer una mejor lectura, así como puedes cambiar el nombre de las funciones y comentar cada instrucción, en este caso no voy a cambiar ningún nombre de variable, funciones o etiquetas. Vamos a comentar parte por parte del código desensamblado: main: [0] var_428 = dword ptr 428h [0] var_424 = dword ptr 424h [0] var_420 = dword ptr 420h [0] var_40c = dword ptr 40Ch [0] var_408 = dword ptr 408h [0] arg_0 = dword ptr 8 [0] arg_4 = dword ptr 0Ch [1] push ebp [2] mov ebp, esp [3] sub esp, 428h [4] and esp, 0FFFFFFF0h [5] mov eax, 0 [6] sub esp, eax [7] cmp [ebp+arg_0], 2 [8] jz short loc_ [9] mov [esp+428h+var_428], offset aseesperaunargu ; "Se espera un argumento\n" [10] call _printf [11] mov [ebp+var_40c], 2 [12] jmp short loc_80483d7

10 [0] es la forma en la que IDA Pro, a partir de su algoritmo, genera variables para facilitar a lectura del código, como podemos apreciar tiene 2 argumentos, arg_0 y arg_4, por lo tanto deducimos main(int argc, char **argv) {. [1] a la [6], no es código realmente importante, solo esta consiguiendo todo el espacio suficiente para las variables dentro del stack. [7], podemos apreciar que compara [ebp+arg0] (o sea, [ebp + 8] = argc) con 2, podemos transformar este código a un if(argc == 2). [8], adentro del if(argc == 2), salta a la etiqueta loc_ , con esto sabemos que la [7] y la [8] son if(argc == 2) goto loc_ ;. [9], mueve a la variable var_428 (Si vemos que el valor de la variable var_428 es 428h, entonces la operación de [esp+428h+var_428h] es (esp + 0x x428) la dirección donde se encuentra la cadena ' Se espera un argumento\n '. [10], llama a printf, el argumento que printf toma es a donde apunta [esp+428h+var_428], por lo tanto, podemos deducir que la linea [9] y la linea [10] finalizan siendo 'printf( Se espera un argumento\n ); '. [11] y [12] son irrelevantes, claramente se aprecia que lo que hacen es mover el valor entero '2' a var_40c, y llamar a la etiqueta loc_80483d7, que simplemente termina el control del programa, por lo cual deducimos que es return 2;, también deduciendo que la función main() es de tipo 'int'. Así finaliza parte de nuestro análisis de la función <main>, con lo cual la revertimos a código C, quedando así: int main(int argc, char **argv) { if(argc == 2) { goto loc_804395; printf( Se espera un argumento\n ); return 2; La segunda parte del análisis va enfocada a desensamblar la etiqueta loc_804395: loc_ : [1] mov [esp+428h+var_420], 3FFh [2] mov eax, [ebp+arg_4] [3] add eax, 4 [4] mov eax, [eax] [5] mov [esp+428h+var_424], eax [6] lea eax, [ebp+var_408]

11 [7] mov [esp+428h+var_428], eax [8] call copia [9] lea eax, [ebp+var_408] [10] mov [esp+428h+var_424], eax [11] mov [esp+428h+var_428], offset alosdatoscopiad ; "Los datos copiados son: %s\n" [12] call _printf [13] mov [ebp+var_40c], 0 loc_80483d7: [14] mov eax, [ebp+var_40c] [15] leave [16] retn [1] Se mueve 0x33F (0x33F = 1023) a la variable var_420. [2] Se mueve argv a eax. [3] Se suma 4 a eax. Como saben ya, *argv es argv[0], argv siendo un doble puntero, mide 4 bytes, por lo tanto, sumar 4 a eax es hacer que eax apunte a *argv + 4, que es argv[1]. [4] Se mueve el valor de la dirección de eax a eax, que quiere decir esto?, básicamente eax = *eax. [5] Se mueve a la variable var_424 lo que vale eax. (int)var_424 = (int)eax. [6] Se carga en eax la dirección de var_408. eax = (char *)&var_408. [7] Se mueve a var_428 el valor de eax. (long)var_428 = (long)eax [8] Se llama a copia(), como podemos apreciar aquí, lo que contiene var_428 es la dirección de var_408. var_408 es una arreglo de 0x408 bytes (0x408 = 1032), que haría que, menos 8 bytes de alineamiento del compilador, var_408 equivalga a algo similar a char buffer[1024];. Por lo tanto, siendo var_428 la dirección de buffer (&buffer[0]), var_424 apuntando a argv[1], y argv_420 valiendo 1023, se pueda deducir que esta rutina es igual a copia(&buffer[0],argv[1], 1023);. [9] Se carga en eax la dirección de var_408 (buffer). eax = &buffer[0] [10] se carga a arg_424 el valor eax. (long)arg_424 = (long)eax [11] se carga a arg_428 el valor de la dirección donde se encuentra Los datos copiados son: % s\n. [12] se llama a printf, por lo tanto, podemos deducir que de la linea [9] a la linea [12] convertido a C significaría printf( Los datos copiados son: %s\n,buffer); [13] mueve a var_40c el entero 0. [14], [15] y [16] retornan el control, por lo tanto podemos deducir que [13], [14] y [15] son return 0; Después de tanta explicación, finalmente pudimos conseguir el código completo de main(): int main(int argc, char **argv) { if(argc == 2) { goto loc_804395;

12 printf( Se espera un argumento\n ); return 2; loc_804395: copia(&buffer[0],argv[1],1023); printf( Los datos copiados son: %s\n,buffer); return 0; copia() {... Bueno, la siguiente función ( copia() ) la vamos a desensamblar también: [1] var_2 = word ptr 2 [2] arg_0 = dword ptr 8 [2] arg_4 = dword ptr 0Ch [2] arg_8 = dword ptr 10h push ebp mov ebp, esp sub esp, 4 [3] mov eax, [ebp+arg_8] [4] mov [ebp+var_2], ax loc_80483ec: ; CODE XREF: copia+34j [5] cmp [ebp+var_2], 0 [6] jnz short loc_80483f5 [7] jmp short locret_ ; ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ loc_80483f5: ; CODE XREF: copia+12j [8] mov eax, [ebp+arg_0] [9] mov edx, eax [10] mov eax, [ebp+arg_4] [11] movzx eax, byte ptr [eax] [12] mov [edx], al [13] lea eax, [ebp+arg_4] [14] inc dword ptr [eax] [15] inc [ebp+arg_0] [16] movzx eax, [ebp+var_2] [17] dec eax [18] mov [ebp+var_2], ax

13 [19] jmp short loc_80483ec ; ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ [20] locret_ : ; CODE XREF: copia+14j [21] leave [22] retn copia endp [1], como podemos ver, var_2 es una WORD (o sea, una variable de 2 bytes, por lo tanto podemos deducir que es de tipo 'short'). [2], Aquí podemos ver que tiene tres argumentos, arg_0, arg_4 y arg_8, por lo tanto el programa esta declarado con 3 argumentos. [3] y [4], Aquí apreciamos que lo que esta haciendo es mover el valor de arg_8 a eax, y de (short)eax a var_2 ((short)eax == ax), como dijimos en [1], var_2 es una WORD, por lo tanto podemos deducir que el arg_8 (siendo el tercer argumento) es short arg_8;. [5], [6] y [7], estas lineas hacen una comparación de 0 con var_2 (var_2 como ya lo vimos contiene el valor del argumento 3), si la comparación no se cumple, salta a loc_80483f5; Si sí se cumple, salta a locret_ , Como podemos ver, el nombre de esta ultima función es locret_..., cuando generalmente es loc_, que quiere decir esto?, IDA Pro detecta si la parte donde se encuentra esta función es solo un return, y si sí, declara el nombre de la función así, por lo tanto hasta aquí podemos deducir que estas lineas podrían ser if(var_2 == 0) { goto loc_80483f5; else { goto locret_ ; [8] y [9], aquí vemos como mueve a edx el valor de arg_0 (o sea, del segundo argumento), con lo cual podríamos decir eax = arg_0; edx = eax; [10], aquí podemos ver como mueve el valor de arg_4 (del segundo argumento) a eax, eax = arg_4. [11], aquí vemos como mueve a eax el primer byte de la dirección de eax, que podría ser, eax = *eax; [12], se mueve *eax (que es al obviamente) a *edx, (recordemos que edx apunta a arg_0) o sea que es algo como *edx = (char)eax;. [13], [14] y [15], se carga en eax la dirección de el segundo argumento, y después se incrementa eax, después se incrementa el primer argumento, que seria eax = arg_4; eax++; arg_0++; [16], [17] y [18], se mueve a eax la el valor de var_2, se decrementa eax y se mueve el valor de eax a var_2, seria (short)eax = var_2; eax ; var_2 = (short)eax; [19], salta a loc_80483ec (que es [5]), por lo cual deducimos que desde [5] hasta [19], son un loop, y por esta misma razón descubrimos que if(var_2 == 0) { goto loc_80483f5; else { goto locret_ ; de [5], [6] y [7] realmente seria for(; var_2!= 0; var2 ) { [20], [21] y [22] finalmente aquí podemos ver que no se regresa ningún valor cuando el for acaba, por lo tanto deducimos que copia() es del tipo 'void'. Después de convertir todo esto, y después de cambiar algunas cosas las cuales no son validas en C, podemos finalmente convertir el programa completo con éxito, el cual quedaría así: void copia(char *arg_0, char *arg_4, short arg_8) { short var_2 = arg_8;

14 char *eax, char *edx; for(; var_2!= 0;) { eax = arg_0; edx = eax; eax = arg_4; *edx = *eax; arg_4++; arg_0++; (short *)eax = (short)var_2; eax ; var_2 = (short)eax; return; int main(int argc, char **argv) { if(argc == 2) { goto loc_804395; printf( Se espera un argumento\n ); return 2; loc_804395: copia(&buffer[0],argv[1],1023); printf( Los datos copiados son: %s\n,buffer); return 0; Como se puede apreciar, lo que este código hace es lo que hace el mismo código original, para hacer la prueba, compilamos este código como prueba1_rev2.c y lo probamos: $!gcc gcc o prueba1_rev2 prueba1_rev2.c prueba1_rev2.c: In function `copia': prueba1_rev2.c:14: warning: cast from pointer to integer of different size $./prueba1_rev2 aaaa Los datos copiados son: aaaa $ Como se ve, es exactamente lo mismo. Después de saber muy bien como funciona, podemos simplificar el código y hacerlo mas entendible, hasta el punto de llegar al código original, pero sin poder conseguir los nombres de variables, hasta quedar asi:

15 void copia(char *arg_0, char *arg_4, short arg_8) { for(; arg_8!= 0;arg_8 ) { *arg_0++ = *arg_4++; return; int main(int argc, char **argv) { char buffer[1024]; if(argc!= 2) { printf("se espera un argumento\n"); return 2; copia(&buffer[0],argv[1],1023); printf("los datos copiados son: %s\n",buffer); return 0; Y, como se ve en este ultimo código, es exactamente lo mismo que el original, eso quiere decir que hemos podido revertir el código completamente. 8. Ingeniería Inversa en un ejemplo real. Para el ejemplo real, se escoge una aplicación sin código fuente. Lo primero que se me vino a la cabeza fue packetstorm, ya que a veces ahí publican cosas como exploits sin código fuente, entonces, abrí mi navegador y fui a Ahí, encontré un binario que se llamaba , el cual, por deducción (Creo que ya todos sabemos que si empieza con 7350, generalmente es un exploit del grupo TESO) supe que era supuestamente un exploit, lo primero que hago es obviamente bajarlo $ wget 16:28:19 (7.37 KB/s) ` ' saved [41948/41948] $ Como en lo personal no confío mucho en la fuente (packetstorm), tampoco si es solo binario sin código fuente ni mucho menos si se encuentra en una carpeta llamada removed, verifico la información del binario para verificar si es anormal:

16 $ chmod x $./elf_ep_check v ELF Size: bytes Entry Point: 0x0804bf2d.text address: 0x08048fd0 Alert: Entry point is modified, possible ELF modification (Virus, backdoor,trojan, binary compression?) $ Como podemos ver aquí, lo que hice fue correr la aplicación elf_ep_check (codigo bastante simple el cual pueden encontrar en que lo que hace es conseguir la dirección de.text (Que es donde generalmente debe empezar una aplicación, o sea que el entry point debe apuntar a ahí), y como podemos ver, el entry point apunta a 0x0804bf2d. Parece ser que el binario esta modificado, vamos a checar en que segmento se encuentra 0x0804bf2d para poder ver que contiene, para esto vamos a utilizar objdump: $ objdump h./ / : file format elf32 i386 Sections: Idx Name Size VMA LMA File off Algn fini e 0804b44c 0804b44c c 2**2 14.rodata 00000aad 0804b b **5... $ Aquí lo que hice fue usar la opción ' h' de objdump la cual saca información sobre las secciones de los segmentos, y como podemos ver, las únicas dos secciones las cuales empiezan de un numero 0x0804bXXX son.fini y.rodata, sin embargo, el segmento mas cercano es.rodata (El nombre nos hace entender que.rodata significa Read Only data ), por lo cual medimos el tamaño de este segmento buscando si se encuentra ahí nuestra dirección a la cual apunta entry point (0x0804bf2d). Lo que vamos a hacer va a ser sumar VMA (Que es la dirección virtual del segmento) con Size, lo cual nos dará el resultado de la ultima dirección en la cual acaba el segmento.rodata, y asi podremos saber con exactitud si 0x0804bf2d se encuentra dentro (VMA + Size): $ gdb q (gdb) p/x 0x0804b480+0x00000aad $1 = 0x804bf2d Como podemos ver, el resultado de VMA + Size = 0x0804bf2d, acaba justamente donde empieza a ejecutarse nuestro código, por lo tanto no se encuentra adentro de ninguna sección!, Que raro... memoria no localizada, desde aquí ya huele a virus. El problema ahora es que no va a ser fácil desensamblar esta dirección, ya que objdump desensambla de acuerdo a la memoria localizada en secciones, sin embargo IDA debería hacer el truco, pero... por alguna razón al estar haciendo pruebas y analizar profundamente las posibilidades de poder lograr esto, no funcionó, esta dirección como ya vimos no esta localizada dentro

17 ninguna sección por lo tanto confunde a los desensambladores ya que su análisis de los binarios ejecutables ELF se basa de acuerdo a la cabecera de Program Header Table. Por lo tanto, utilice gdb para desensamblar esta parte del código: Bien, por fin pude obtener el código escondido, sin embargo, como se puede apreciar, no luce tan lindo como si lo hubiera hecho en IDA, aparte de que va a dar algunos problemas y no va a ser fácil de revertir, por lo tanto, tuve que pensar en alguna otra solución. La segunda solución que vino a mi mente fue simplemente: Porque no saco solo el código escondido y lo veo con ndisasm[3]?, por esta razón cree un código en C (el cual pueden encontrar en las referencias como rodata_to_data.c) el cual abre el fichero binario, localiza el código que se encuentra entre.rodata y.rdata y lo imprime en pantalla:

18 Bien, aquí otra vez, pude lograr obtener el código de una forma totalmente diferente, sin embargo, aun me sigue pareciendo un código difícil de seguir, por lo cual tuve que buscar aun otra solución La tercera solución que vino a mi mente fue la mejor pero la mas complicada, lo que hice fue crear un nuevo código, el cual cuando le pasabas como argumento el binario, leía la aplicación, utilizaba elf.h para buscar la locación de.rodata y.data, después de esto calculaba información como cuantos bytes había entre uno y el otro (Calculaba la memoria no localizada), y modificaba el Elf32_Shdr de.rodata para que.rodata tuviera su tamaño MAS el tamaño que había enmedio (Este código se encuentra en las Referencias con el nombre change_rodata_size.c):

19 Como pueden ver,.rodata fue modificado, el tamaño ahora es mucho mayor y cubre toda la información que faltaba, por lo tanto ahora los desensambladores que estoy utilizando deben analizar esta porción de memoria. Ahora si, como se ve en el ejemplo siguiente, IDA Pro pueden desensamblar este código a la perfección. ; ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ S U B R O U T I N E ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ public start start proc near [1] jmp short loc_804bf4e ; ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ db 4Fh ; O db 53h ; S db 46h ; F... Esta subrutina es el empiezo de el bloque de memoria el cual no estaba localizado dentro de ninguna sección, como podemos ver en [1], lo que hace únicamente esta subrutina es saltar a loc_804bf4e. El bloque de código es bastante extenso y me tomo varias horas analizarlo, entenderlo y revertirlo, todo el código del bloque del virus que muestre de aquí en adelante puede ser visto en siendo el análisis de IDA Pro de la porción de código del virus, el primero el código original que se genera. Por la razón anteriormente dada no pienso poner en este documento el análisis del código desensamblado comentado y modificado por mi ya que tomaría bastante tiempo, por lo tanto solo imprimiré una porción del mismo. El código analizado extensamente lo pueden encontrar en

20 ; ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ S U B R O U T I N E ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ ; Attributes: bp based frame osf_startup proc near ; CODE XREF: start+27^xp var_1018 = dword ptr 1018h var_100c = dword ptr 100Ch var_1004 = dword ptr 1004h var_1000 = dword ptr 1000h push ebp mov ebp, esp sub esp, 100Ch push edi push esi push ebx call sub_804cd01 ; char var_80[128]; test eax, eax ; if(eax == 0) jz short salir ; salir(); lea eax, [ebp+var_1004] ; eax = var_1004; push eax call carga_payload ; carga_payload(&var_1004); [...] ; ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ S U B R O U T I N E ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ ; Attributes: bp based frame carga_payload proc near ; CODE XREF: osf_startup+1c^yp var_488 = dword ptr 488h var_478 = dword ptr 478h var_474 = dword ptr 474h var_468 = dword ptr 468h var_440 = dword ptr 440h var_42c = dword ptr 42Ch var_400 = dword ptr 400h arg_0 = dword ptr 8 push ebp mov ebp, esp sub esp, 47Ch push edi push esi push ebx mov [ebp+var_478], 0 ; var_478=0; lea esi, [ebp+var_400] ; esi = var_400; push 400h push esi push 0

Capítulo 0. Introducción.

Capítulo 0. Introducción. Capítulo 0. Introducción. Bueno, por fin está aquí el esperado (espero!!) Capítulo Cero del Tutorial de Assembler. En él estableceremos algunos conceptos que nos serán de utilidad a lo largo del Tutorial.

Más detalles

Ejercicio 1. Desarrollar un pequeño juego para practicar mecanografía.

Ejercicio 1. Desarrollar un pequeño juego para practicar mecanografía. Examen Curso 2001-2002. Convocatoria de Febrero Página 1 Ejercicio 1. Desarrollar un pequeño juego para practicar mecanografía. Este ejercicio se divide en dos partes con el fin de que el alumno no intente

Más detalles

INSTALAR UBUNTU DESDE WINDOWS

INSTALAR UBUNTU DESDE WINDOWS INSTALAR UBUNTU DESDE WINDOWS Índice de contenido 1.Descargar Ubuntu 10.04 Lucid Lynx...3 2.Grabar la imagen descargada en un CD...3 2.1.Grabación de una imagen iso con Nero...3 2.2.Grabación de una imagen

Más detalles

Introduccion al Lenguaje C. Omar Andrés Zapata Mesa Grupo de Fenomenología de Interacciones Fundamentales, (Gfif) Universidad de Antioquia

Introduccion al Lenguaje C. Omar Andrés Zapata Mesa Grupo de Fenomenología de Interacciones Fundamentales, (Gfif) Universidad de Antioquia Introduccion al Lenguaje C Omar Andrés Zapata Mesa Grupo de Fenomenología de Interacciones Fundamentales, (Gfif) Universidad de Antioquia Introducción C es un lenguaje de programación creado en 1972 por

Más detalles

Objetivo: Introducción conceptual y aplicación básica de los lenguajes del lado del servidor.

Objetivo: Introducción conceptual y aplicación básica de los lenguajes del lado del servidor. Sesión 03: Lenguajes web del servidor Competencias a Conseguir: - Conocer el entorno de trabajo a nivel de servidores web. - Instalación del localhost (Servidor Local). - Repaso general de PHP y ejercicios

Más detalles

"Binary Diffing" visual en Linux con Radare2 "UNA IMAGEN DICEN MÁS QUE MIL PALABRAS"

Binary Diffing visual en Linux con Radare2 UNA IMAGEN DICEN MÁS QUE MIL PALABRAS "Binary Diffing" visual en Linux con Radare2 Binary Diffing o simplemente Bindiffing es una técnica utilizada para la visualización de código (mayormente en ensamblador) y así detectar patrones de conducta,

Más detalles

UNIDAD 1. LOS NÚMEROS ENTEROS.

UNIDAD 1. LOS NÚMEROS ENTEROS. UNIDAD 1. LOS NÚMEROS ENTEROS. Al final deberás haber aprendido... Interpretar y expresar números enteros. Representar números enteros en la recta numérica. Comparar y ordenar números enteros. Realizar

Más detalles

Las materias que más te gustaban en el liceo cuales eran? Y las que menos te gustaban?

Las materias que más te gustaban en el liceo cuales eran? Y las que menos te gustaban? ENTREVISTA A LIC. EN NEGOCIOS INTERNACIONALES Profesión: Consultor y Docente. Titulo Obtenido: Lic. En Negocios Internacionales e Integración. Edad: 35 años. Años de Egresado: 5 años. Lugar de Egreso:

Más detalles

Apellidos Nombre DNI

Apellidos Nombre DNI A continuación se muestra el listado de un programa cuyo objetivo es encontrar una palabra dentro de una cadena de caracteres de la sección de datos y copiar dicha palabra en otra zona de la sección de

Más detalles

La ventana de Microsoft Excel

La ventana de Microsoft Excel Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft

Más detalles

Preliminares. Tipos de variables y Expresiones

Preliminares. Tipos de variables y Expresiones Preliminares. Tipos de variables y Expresiones Felipe Osorio Instituto de Estadística Pontificia Universidad Católica de Valparaíso Marzo 5, 2015 1 / 20 Preliminares Computadoras desarrollan tareas a un

Más detalles

"Programación en Ensamblador del microprocesador Pentium (I)"

Programación en Ensamblador del microprocesador Pentium (I) PRÁCTICA 3 "Programación en Ensamblador del microprocesador Pentium (I)" ÍNDICE 3.1.- El microprocesador Pentium. 3.2.- Inserción de ensamblador en Visual Studio. 3.3.- Facilidades para la depuración de

Más detalles

GENERACIÓN DE CÓDIGO

GENERACIÓN DE CÓDIGO GENERACIÓN DE CÓDIGO INTRODUCCION La generación de código es la fase más compleja de un compilador, puesto que no sólo depende de las características del lenguaje fuente sino también de contar con información

Más detalles

Creación de Funciones de Conducción

Creación de Funciones de Conducción Creación de Funciones de Conducción Requerimientos Para el desarrollo de esta actividad se requiere que: Contemos con un robot BoeBot armado con placa Arduino. Repetición En estos momentos habremos notado

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

Aprendiendo a programar Microcontroladores PIC en Lenguaje C con CCS

Aprendiendo a programar Microcontroladores PIC en Lenguaje C con CCS Aprendiendo a programar Microcontroladores PIC en Lenguaje C con CCS Por Andrés Raúl Bruno Saravia Entrega Nº 5. Cómo declaramos una variable en Lenguaje C? En C siempre se deben declarar las variables.

Más detalles

Divisibilidad y números primos

Divisibilidad y números primos Divisibilidad y números primos Divisibilidad En muchos problemas es necesario saber si el reparto de varios elementos en diferentes grupos se puede hacer equitativamente, es decir, si el número de elementos

Más detalles

Unidad III El lenguaje de programación C 1. 2. 3. 4. 5. 6. 7. 8.

Unidad III El lenguaje de programación C 1. 2. 3. 4. 5. 6. 7. 8. Unidad III 1. Introducción. 2. Breve historia del C. 3. Lenguajes de programación de alto nivel, bajo nivel y nivel medio. 4. Compiladores e intérpretes. 5. Compilación, enlace y generación de un programa

Más detalles

Capítulo 1 Documentos HTML5

Capítulo 1 Documentos HTML5 Capítulo 1 Documentos HTML5 1.1 Componentes básicos HTML5 provee básicamente tres características: estructura, estilo y funcionalidad. Nunca fue declarado oficialmente pero, incluso cuando algunas APIs

Más detalles

1ª PARTE MANUAL BÁSICO DE POSICIONAMIENTO WEB 1 2ª PARTE MANUAL BÁSICO DE POSICIONAMIENTO WEB 7

1ª PARTE MANUAL BÁSICO DE POSICIONAMIENTO WEB 1 2ª PARTE MANUAL BÁSICO DE POSICIONAMIENTO WEB 7 ÍNDICE PÁGINA 1ª PARTE MANUAL BÁSICO DE POSICIONAMIENTO WEB 1 2ª PARTE MANUAL BÁSICO DE POSICIONAMIENTO WEB 7 1ª PARTE MANUAL BÁSICO DE POSICIONAMIENTO WEB Este pequeño manual sobre posicionamiento web

Más detalles

Alberto Marcano Díaz

Alberto Marcano Díaz Tutorial sobre Internet y su uso (Básico) Creado por: Alberto Marcano Díaz alberto.marcano@gmail.com Diciembre, 2006 San Cristóbal, Táchira. VENEZUELA En la nueva era, Internet y todo su entorno es una

Más detalles

PRACTICA #1. Aprender a programar una interrupción software empleando C y/o Ensamblador.

PRACTICA #1. Aprender a programar una interrupción software empleando C y/o Ensamblador. PRACTICA #1 Aprender a programar una interrupción software empleando C y/o Ensamblador. Aprender a manipular dispositivos externos (8253, 8255) desde C y/o ensamblador. PROCEDIMIENTO: Vamos a programar

Más detalles

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS En este manual aprenderemos a introducir un Ticket de Soporte (Incidencia Informática) y ver todo el proceso hasta que se resuelve. Para poder escribir Tickets

Más detalles

Prof. Dr. Paul Bustamante

Prof. Dr. Paul Bustamante Prácticas de C++ Practica Nº 10 Informática II Fundamentos de Programación Prof. Dr. Paul Bustamante INDICE 1.1 EJERCICIO 1: MI PRIMER FICHERO EN BINARIO... 1 1.2 EJERCICIO 2: LEYENDO MI PRIMER FICHERO

Más detalles

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos

Más detalles

Lectura No. 3. Contextualización. Nombre: Página web DISEÑO DIGITAL 1. Para qué te sirve saber elaborar una página web?

Lectura No. 3. Contextualización. Nombre: Página web DISEÑO DIGITAL 1. Para qué te sirve saber elaborar una página web? Diseño Digital DISEÑO DIGITAL 1 Lectura No. 3 Nombre: Página web Contextualización Para qué te sirve saber elaborar una página web? A través de una página web puedes atraer a una mayor cantidad de clientes

Más detalles

Aproximación local. Plano tangente. Derivadas parciales.

Aproximación local. Plano tangente. Derivadas parciales. Univ. de Alcalá de Henares Ingeniería de Telecomunicación Cálculo. Segundo parcial. Curso 004-005 Aproximación local. Plano tangente. Derivadas parciales. 1. Plano tangente 1.1. El problema de la aproximación

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

Modulo 1 El lenguaje Java

Modulo 1 El lenguaje Java Modulo 1 El lenguaje Java 13 - Codificación en Java Una de las grandes diferencias entre Java y Pascal en cuando a la codificación es que Java se trata de un lenguaje de los llamados case sensitive Esto

Más detalles

En cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.

En cualquier caso, tampoco es demasiado importante el significado de la B, si es que lo tiene, lo interesante realmente es el algoritmo. Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa

Más detalles

El podcast de PrestAyuda vende más y más rápido con Gert Mellak.

El podcast de PrestAyuda vende más y más rápido con Gert Mellak. El podcast de PrestAyuda vende más y más rápido con Gert Mellak. Sesión #013 Transcripción: Bienvenido al Podcast de PrestAyuda.com, donde te ayudamos con tu tienda de Prestashop y te enseñamos como vender

Más detalles

Curso de PHP con MySQL Gratis

Curso de PHP con MySQL Gratis Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este

Más detalles

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04.

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04. Instalación de una red intra-aula sobre Linux (Ubuntu 9.04) Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/

Más detalles

62/8&,21(6$/(;$0(1'( /$%25$725,2'((6758&785$6'(/26&20387$'25(6 &8562)(%5(52

62/8&,21(6$/(;$0(1'( /$%25$725,2'((6758&785$6'(/26&20387$'25(6 &8562)(%5(52 62/8&,21(6$/(;$0(1'( /$%25$725,2'((6758&785$6'(/26&20387$'25(6 &8562)(%5(52 3DUWHGH(QVDPEODGRU 4º) Escribir un programa en ensamblador que pida un número de una cifra por teclado y saque como resultado

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

CASO PRÁCTICO DISTRIBUCIÓN DE COSTES

CASO PRÁCTICO DISTRIBUCIÓN DE COSTES CASO PRÁCTICO DISTRIBUCIÓN DE COSTES Nuestra empresa tiene centros de distribución en tres ciudades europeas: Zaragoza, Milán y Burdeos. Hemos solicitado a los responsables de cada uno de los centros que

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

UNIVERSIDAD DE MEDELLÍN NUEVO PORTAL WEB MANUAL DE USUARIO GESTOR DE CONTENIDOS

UNIVERSIDAD DE MEDELLÍN NUEVO PORTAL WEB MANUAL DE USUARIO GESTOR DE CONTENIDOS UNIVERSIDAD DE MEDELLÍN MANUAL DE USUARIO GESTOR DE CONTENIDOS NUEVO PORTAL WEB TABLA DE CONTENIDO Tabla de Contenido 2 Consideraciones Iniciales 3 Ingreso al Sistema 4 Opciones de Gestor de contenidos

Más detalles

SISTEMAS DE NUMERACIÓN. Sistema decimal

SISTEMAS DE NUMERACIÓN. Sistema decimal SISTEMAS DE NUMERACIÓN Sistema decimal Desde antiguo el Hombre ha ideado sistemas para numerar objetos, algunos sistemas primitivos han llegado hasta nuestros días, tal es el caso de los "números romanos",

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Módulo 1 El lenguaje Java

Módulo 1 El lenguaje Java Módulo 1 El lenguaje 1.1 Presentación de es un lenguaje de programación desarrollado por la empresa Sun Microsystems en 1991 como parte de un proyecto secreto de investigación llamado Green Proyect, con

Más detalles

Como verás pone Microsoft Office y si te colocas sobre esta línea debería salir:

Como verás pone Microsoft Office y si te colocas sobre esta línea debería salir: :: Introducción: Microsoft dispone de un conjunto de herramientas llamado Office que se compone de todo lo necesario para resolver cuantos problemas se presenten en los trabajos propios de cualquier usuario

Más detalles

El proceso de edición digital en Artelope y CTCE

El proceso de edición digital en Artelope y CTCE El proceso de edición digital en Artelope y CTCE Carlos Muñoz Pons Universitat de València carlos.munoz-pons@uv.es Introducción Una de las cuestiones más importantes a la hora de trabajar en proyectos

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

Objetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero.

Objetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero. Objetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero. Uso de Ficheros Todas las estructuras de datos vistas hasta ahora utilizan la

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

MANAUAL DE MANTENIMIENTO PARA LA PÁGINA WEB DE PROYECTO ADL GESTOR DE CONTENIDOS

MANAUAL DE MANTENIMIENTO PARA LA PÁGINA WEB DE PROYECTO ADL GESTOR DE CONTENIDOS MANAUAL DE MANTENIMIENTO PARA LA PÁGINA WEB DE PROYECTO ADL GESTOR DE CONTENIDOS 1/8 GESTOR DE CONTENIDOS Este manual va dirigido a la persona o personas que sean las encargadas de mantener los contenidos

Más detalles

Pruebas de unidad con JUnit

Pruebas de unidad con JUnit Pruebas de unidad con JUnit Cuando se implementa software, resulta recomendable comprobar que el código que hemos escrito funciona correctamente. Para ello, implementamos pruebas que verifican que nuestro

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE)

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) 1. Introducción. TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella se puede organizar y controlar los contenidos (archivos

Más detalles

CAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de

CAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de CAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de cualquier modelo en el software Algor. La preparación de un modelo,

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Ejemplos de conversión de reales a enteros

Ejemplos de conversión de reales a enteros Ejemplos de conversión de reales a enteros Con el siguiente programa se pueden apreciar las diferencias entre las cuatro funciones para convertir de reales a enteros: program convertir_real_a_entero print

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Ecuaciones de primer grado con dos incógnitas

Ecuaciones de primer grado con dos incógnitas Ecuaciones de primer grado con dos incógnitas Si decimos: "las edades de mis padres suman 120 años", podemos expresar esta frase algebraicamente de la siguiente forma: Entonces, Denominamos x a la edad

Más detalles

1. MEDIDAS DE TENDENCIA CENTRAL

1. MEDIDAS DE TENDENCIA CENTRAL 1. MEDIDAS DE TENDENCIA CENTRAL Lo importante en una tendencia central es calcular un valor central que actúe como resumen numérico para representar al conjunto de datos. Estos valores son las medidas

Más detalles

Cómo sabes si tus esfuerzos en Social Media te están dando resultados? Para eso hay que medir, y Google Analytics ha venido a ayudarnos.

Cómo sabes si tus esfuerzos en Social Media te están dando resultados? Para eso hay que medir, y Google Analytics ha venido a ayudarnos. Cómo sabes si tus esfuerzos en Social Media te están dando resultados? Para eso hay que medir, y Google Analytics ha venido a ayudarnos. Hoy en día, las piedras angulares de los negocios son las páginas

Más detalles

Método para ganar dinero con YouTube y Clickbank sin tener que subir videos ni hacer comentarios

Método para ganar dinero con YouTube y Clickbank sin tener que subir videos ni hacer comentarios Método para ganar dinero con YouTube y Clickbank sin tener que subir videos ni hacer comentarios Por ImperioDinero.com Nota legal: El contenido de esta guía es propiedad de ImperioDinero.com. No tienes

Más detalles

Introducción... 4. Cómo empezar a monetizar mi blog?... 7. Porqué son tan interesantes los ingresos por sistemas de afiliados?...

Introducción... 4. Cómo empezar a monetizar mi blog?... 7. Porqué son tan interesantes los ingresos por sistemas de afiliados?... Aaaaa Contenido Introducción... 4 Cómo empezar a monetizar mi blog?... 7 Porqué son tan interesantes los ingresos por sistemas de afiliados?... 10 Cómo se pueden generar ingresos con un blog usando la

Más detalles

Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web.

Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web. ALTA EN DROPBOX Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web. DROPBOX EN LA RED Nos vamos a cualquiera de los navegadores que tengamos

Más detalles

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas.

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. Sala de sistemas, Video proyector, Guías RECURSOS ACTIVIDADES PEDAGÓGICAS

Más detalles

Capítulo 3 Usando GUIDE. 3.1 Acerca de GUIDE

Capítulo 3 Usando GUIDE. 3.1 Acerca de GUIDE Capítulo 3 Usando GUIDE 3.1 Acerca de GUIDE Las interfaces gráficas de usuario (GUI - Graphical User Interface en inglés), es la forma en que el usuario interactúa con el programa o el sistema operativo

Más detalles

COMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD

COMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD COMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD OBJETIVOS Conocer la importancia del uso de Publicidad y Promoción en el negocio. Cómo mejorar el negocio a través de la Promoción y Publicidad.

Más detalles

Generación de código para funciones. Generación de código para funciones. Generación de código para funciones. Generación de código para funciones

Generación de código para funciones. Generación de código para funciones. Generación de código para funciones. Generación de código para funciones Ejemplo introductorio: escritura de funciones en NASM Ejemplo introductorio: escritura de funciones en NASM En estas transparencias pondremos una subrutina ASPLE y la generación de código equivalente En

Más detalles

Guía de uso del sistema CV-Online

Guía de uso del sistema CV-Online Guía de uso del sistema CV-Online 1.- Registro. a.- Pasos para completar el formulario. 2.- Ingreso al sistema. a.- Olvidó su Usuario o contraseña? b.- Consulta. c.- Crear nueva cuenta. 3.- Administrador

Más detalles

Organización del Computador I 1er. Parcial 17-Mayo-2005. Turno:

Organización del Computador I 1er. Parcial 17-Mayo-2005. Turno: Nota: En el parcial se puede tener la cartilla de Assembler y la de seguimiento (formatos de instrucción) pero no se pueden compartir. Para aprobar el parcial, son necesarios 6(seis) puntos. Para promocionar,

Más detalles

MINI MANUAL PARA CREAR FORMULARIOS CON PHP Marzo 2007

MINI MANUAL PARA CREAR FORMULARIOS CON PHP Marzo 2007 MINI MANUAL PARA CREAR FORMULARIOS CON PHP Marzo 2007 Servicio de Informática y Comunicaciones Para poder diseñar un formulario y que éste nos envíe los resultados a nuestro correo electrónico, necesitamos

Más detalles

COMO CREAR UNA PÁGINA WEB 2-INTRODUCCIÓN A DREAWEAVER

COMO CREAR UNA PÁGINA WEB 2-INTRODUCCIÓN A DREAWEAVER 2011 2012 COMO CREAR UNA PÁGINA WEB 2-INTRODUCCIÓN A DREAWEAVER WWW.FAUBELL.COM vicente@faubell.com Hasta ahora hemos visto una pequeña introducción a la creación de las páginas web. No te preocupes por

Más detalles

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,

Más detalles

GUÍA RED SOCIAL FACEBOOK

GUÍA RED SOCIAL FACEBOOK GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una

Más detalles

CATIE Manual de Administrador

CATIE Manual de Administrador CATIE Manual de Administrador En este manual comprende las instrucciones que debe seguir el administrador para ejecutar las acciones básicas que puede realizar en el panel de administración de la página

Más detalles

Ambos paquetes simplifican mucho la instalación del servidor en el equipo. Y ambos pueden ser utilizados para la creación de una red intra-aula.

Ambos paquetes simplifican mucho la instalación del servidor en el equipo. Y ambos pueden ser utilizados para la creación de una red intra-aula. Instalación de una red intra-aula sobre Windows Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/

Más detalles

Proyecto MONO. Juantomás García. 1. Introducción. GNOME Hispano juantomas@lared.es

Proyecto MONO. Juantomás García. 1. Introducción. GNOME Hispano juantomas@lared.es Juantomás García GNOME Hispano juantomas@lared.es Qué es el proyecto MONO?. Estado actual del proyecto. Por qué es interesante para el software libre disponer de la tecnología relacionado con el proyecto

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas

Más detalles

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA

Más detalles

Datos del autor. Nombres y apellido: Germán Andrés Paz. Lugar de nacimiento: Rosario (Código Postal 2000), Santa Fe, Argentina

Datos del autor. Nombres y apellido: Germán Andrés Paz. Lugar de nacimiento: Rosario (Código Postal 2000), Santa Fe, Argentina Datos del autor Nombres y apellido: Germán Andrés Paz Lugar de nacimiento: Rosario (Código Postal 2000), Santa Fe, Argentina Correo electrónico: germanpaz_ar@hotmail.com =========0========= Introducción

Más detalles

Examen Junio- Grupo A Lunes 17 de Junio - Programación en C++ Pág. 1

Examen Junio- Grupo A Lunes 17 de Junio - Programación en C++ Pág. 1 Examen Junio- Grupo A Lunes 17 de Junio - Programación en C++ Pág. 1 ÍNDICE ÍNDICE... 1 1.1 Ejercicio 1: Máquina Expendedora (3.5 ptos.)... 1 1.2 Ejercicio 2: Clase Circulo (1.0 pto.)... 3 1.3 Ejercicio

Más detalles

Entorno de Ejecución del Procesador Intel Pentium

Entorno de Ejecución del Procesador Intel Pentium Arquitectura de Ordenadores Arquitectura del Procesador Intel Pentium Abelardo Pardo abel@it.uc3m.es Universidad Carlos III de Madrid Departamento de Ingeniería Telemática Entorno de Ejecución del Procesador

Más detalles

Solución al Primer Reto

Solución al Primer Reto En el reto que se planteaba en el primer articulo se pedía conseguir toda la información posible sobre la maquina virtual que se suministra y a través de dicha información descubrir vulnerabilidades e

Más detalles

Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A)

Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) aprenderaprogramar.com Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) Sección: Divulgación Categoría: Herramientas informáticas Fecha revisión: 2029 Autor: Walter

Más detalles

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos

Más detalles

Creación de un Gráfico con OpenOffice.org Calc Presentación de los Datos Asistente para Gráficos

Creación de un Gráfico con OpenOffice.org Calc Presentación de los Datos Asistente para Gráficos Creación de un Gráfico con OpenOffice.org Calc Los gráficos elaborados con OpenOffice.org son de gran importancia para ver la tendencia de los datos. Es una herramienta de análisis que permite mostrar

Más detalles

DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO

DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO I. SISTEMAS NUMÉRICOS DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO LIC. LEYDY ROXANA ZEPEDA RUIZ SEPTIEMBRE DICIEMBRE 2011 Ocosingo, Chis. 1.1Sistemas numéricos. Los números son los mismos en todos

Más detalles

GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B)

GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B) APRENDERAPROGRAMAR.COM GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B) Sección: Cursos Categoría: Tutorial básico del programador web: HTML desde cero Fecha

Más detalles

SOLUCION EXAMEN junio 2006

SOLUCION EXAMEN junio 2006 SOLUCION EXAMEN junio 2006 1. Explique razonadamente si las siguientes afirmaciones son verdaderas o falsas: I) (1 p) En UNIX únicamente se distinguen dos tipos de procesos: los procesos de usuario y los

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Informática. Cómo haría yo un blog y un moodle?

Informática. Cómo haría yo un blog y un moodle? 1 Informática Cómo haría yo un blog y un moodle? El paso más complicado es la búsqueda y organización de la información que vamos a incluir en nuestro blog o en el moodle. Para facilitar el trabajo es

Más detalles

Transcripción completa de la Lección 2 (Pinyin).

Transcripción completa de la Lección 2 (Pinyin). Transcripción completa de la Lección 2 (Pinyin). Anfitriones: Gabriel Arévalo / Kirin Yang Gabriel: Hola, mi nombre es Gabriel. Kirin: Y yo soy Kirin. Gabriel: Nos complace mucho de que haya elegido estar

Más detalles

Paso de Borland Turbo C (bajo DOS) a Anjuta (Linux) 1.

Paso de Borland Turbo C (bajo DOS) a Anjuta (Linux) 1. Paso de Borland Turbo C (bajo DOS) a Anjuta (Linux) 1. Anjuta es un entorno de desarrollo de C que podemos encontrar en cualquier distribución de GNU/Linux. Si nuestra distribución no dispone de ella,

Más detalles

LAS FRACCIONES DE CARLOS

LAS FRACCIONES DE CARLOS LAS FRACCIONES DE CARLOS (Un cuento de partes de una parte) MAURICIO CONTRERAS LAS FRACCIONES DE CARLOS (Un cuento de partes de una parte) Carlos estaba triste. Su hermana Eva se le acercó. Qué te pasa

Más detalles

Programación I: Funciones y módulos

Programación I: Funciones y módulos Programación I: Funciones y módulos Esteban De La Fuente Rubio 2 de abril de 23 Índice. Funciones.. Definición y llamado de funciones............................................. 2.2. Parámetros por omisión..................................................

Más detalles

Elaboración de un estilo personalizado para el asistente de creación de reportes de SQL Server Reporting Services 2005

Elaboración de un estilo personalizado para el asistente de creación de reportes de SQL Server Reporting Services 2005 Elaboración de un estilo personalizado para el asistente de creación de reportes de SQL Server Reporting Services 2005 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a desarrolladores

Más detalles

3 Errores fatales que cometen muchos autónomos

3 Errores fatales que cometen muchos autónomos 3 Errores fatales que cometen muchos autónomos Hola! Que alegría me da que te hayas bajado este documento. Eso quiere decir que estas realmente comprometido a llevar tu negocio a una nueva dimensión. Una

Más detalles

Que es PHP? Que se puede hacer con PHP? Sintaxis del lenguaje. Variables. Operadores básicos. Condicionales. Ciclos.

Que es PHP? Que se puede hacer con PHP? Sintaxis del lenguaje. Variables. Operadores básicos. Condicionales. Ciclos. Que es PHP? Que se puede hacer con PHP? Sintaxis del lenguaje. Variables. Operadores básicos. Condicionales. Ciclos. Qué es PHP? PHP (Hypertext Preprocessor). Es un lenguaje de programación: De código

Más detalles