Iván Chillón

@ichigar

Joined on Dec 11, 2018

  • Características generales de la actividad Tipo: ABP Temporalización: 180' Agrupamientos: 2 - 3 alumnos Producto: Proyecto de supuesto de sistema de información. Elementos curriculares Resultado de aprendizaje 5. Genera diagramas de clases valorando su importancia en el desarrollo de aplicaciones y empleando las herramientas disponibles en el entorno.
     Like  Bookmark
  • Este proyecto se realizará de forma interdisciplinar abarcando contenidos de los módulos de ETS, PRO, LND y BAE ABP Agrupamiento: 3-4 alumnos máximo. El producto o reto final El objetivo final es construir una aplicación web que utilice herramientas, técnicas y destrezas adquiridas a lo largo del curso en los módulos que participan del proyecto. Los alumnos elegirán un supuesto sobre una empresa real o ficticia. Se deberán redactar, en base a ese supuesto las necesidades del cliente en forma de historias de usuario. Se utilizará la aplicación Trello para gestionar el trabajo en equipo.
     Like  Bookmark
  • 1. Convertir arrays a diccionarios Escribe una función a la que le pasemos dos listas de la misma longitud y devuelva un diccionario en el que los elementos de la primera lista sean las claves y los de la segunda los valores asociados a dichas claves def lists2dict(l_keys, l_values): pass # Ejemplo keys = ['rojo', 'verde', 'azul'] values = ['#FF0000','#008000', '#0000FF'] color_dictionary = lists2dict(keys, values)
     Like  Bookmark
  • Nombre componentes del grupo Producto Documento en formato markdown (.md). en el que se realizará unos apuntes y ejercicios de ejemplo sobre t-uplas. Se recomienda hacer en hackmd.io de forma colaborativa. El trabajo se realizará en grupos de 2/3 alumnos Se tendrán en cuenta los criterios de envaluación a la hora de calificar la tarea. 1.Apuntes
     Like  Bookmark
  • A1. Tarea global En grupo siguiendo el siguiente tutorial: Instalación de docker en Digital Ocean Siguiendo los pasos 1 y 2 del tutorial instalar docker en el servidor del proyecto. Añadir todos los usarios al grupo docker para que puedan crear imágenes y contenedores. A continuación, partir del siguiente tutorial: Instalación de docker-compose en Digital Ocean
     Like  Bookmark
  • La prueba Esta prueba está disponible en la siguiente URL: https://tinyurl.com/pro-pte-2021 Dispones de 3 sesiones de clase para realizar la prueba. Para la realización de la prueba solo podrás usar como material de consulta los contenidos de la siguiente página: https://www.w3schools.com/php/ Para superar la prueba se ha de obtener, al menos, un 6.
     Like  Bookmark
  • 1. Pruebas de caja blanca. Camino básico La siguiente función se utiliza para calcular el importe total de una vivienda de alquiler vacacional: def total_alquiler(n_dias, n_personas): precio_dia = 50 extra_persona_dia = 5 min_dias = 3 min_personas = 2 total = extra_personas = 0
     Like  Bookmark
  • Creando un entorno de desarrollo LEMP con Docker Antes de desplegar nuestra aplicación con Docker vamos a aprender como crear nuestro entorno locale de desarrollo con Docker. Instalación de Docker Seguimos las instrucciones de la documentación oficial Instalación de Docker en MAC/Windows/linux Guía oficial de instalación en Ubuntu Script para la instalación de Docker en entornos de desarrollo local
     Like  Bookmark
  • Herencia múltiple en Python Python permite herencia múltiple. Se utiliza cuando la clase hija tiene características de más de una clase madre. En este caso, la clase hija hereda los miembres de más de una clase madre: class MotherClass1: pass class MotherClass2: pass class ChildClass(MotherClass1, MotherClass2):
     Like  Bookmark
  • Elementos curriculares Resultado de aprendizaje: Verifica el funcionamiento de programas, diseñando y realizando pruebas. Criterios de evaluación: 3.a. Se han identificado los diferentes tipos de pruebas. 3.b. Se han definido casos de prueba.
     Like  Bookmark
  • Encapsulamiento slide: https://hackmd.io/@ichigar/S1Arq9p2F El encapsulamiento es la propiedad que permite asegurar que la información y los métodos de un objeto están ocultos del mundo exterior. Caso en el que queremos que atributos sean accedidos solo internamente en el objeto. Tipos de niveles de acceso
     Like  Bookmark
  • Actividades 1. Intercambio de carácteres extremos Escribe un programa en el que dada una cadena se genera una de salida en la que se intercambian el primer y último carácter de la misma. Usar subcadenas. `vestimenta` -> 'aestimentv' Solución: cadena = input("Introduce texto: ") resultado = cadena[-1] + cadena[1:-1] + cadena[0]
     Like  Bookmark
  • Cadenas de caractéres II slide: https://hackmd.io/@ichigar/rkjEFvUYY Introducción En el apartado 4 de los apuntes vimos: En que consisten las cadenas de texto El uso de comillas simples, dobles y triples El uso de secuencias de escape para mostrar caracteres especiales
     Like  Bookmark
  • Criterios de calificación El programa realiza lo que se solicita El nombre de las variables expresa lo que van a contener las mismas Si se van a utilizar valores constantes estos se inicializan al principio del programa Dado que el tamaño de los programas va a ir siendo cada vez mayor, es importante que se comente el código. Tareas no evaluables (resuletos en clase) Realizar los siguientes programas. En ningún caso se deberán emplear elementos de Python que no hayamos visto en clase o que no se ofrezcan como recursos.
     Like  Bookmark
  • Propuesta para despliegue de aplicaciones web para el curso 2021/22 Características generales Cada alumno tiene un contenedor lxc en el droplet con Ubuntu Server/Alpine. De esa forma nos evitamos tener que crear un droplet para cada alumno y ahorramos costes. Cada contenedor tendrá una IP privada. El contenedor tiene instalado ssh, php, nginx y mysql/mariadb, node, ... En el servidor de DNS se le asigna a cada alumno un subdominio apuntndo al contenedor con nombre del tipo: nombrealumno.daw1.infoalb.org. Todos los nombres apuntan a la IP pública del droplet. A cada contenedor se le redirecciona con iptables un puerto en el droplet que le redirecciona por ssh al contenedor. En el droplet se crea un proxy inverso que redirecciona por nombre de dominio las peticiones http y https al contendor del alumno. El alumno exporta su clave pública al contenedor para poder acceder por ssh al mismo sin contraseña. El alumno tiene instalado ansible en el equipo desde el que desarrolla.
     Like  Bookmark
  • Esquema de red del supuesto Parte I. Cálculo de subredes Recursos Apuntes IPv4 (contraseña smr1234). En el apartado 8.2 de los apuntes hay un ejercicio resuelto de subnetting Actividad Crearemos el 8 subredes de la red 192.168.50.0/24 que utilizaremos para direcciónar las tarjetas de red de los dispositivos del supuesto. Pasos:
     Like  Bookmark
  • Teoría Investiga y contesta ¿Qué es un servidor RADIUS? Un servidor RADIUS ... ¿Qué ventajas ofrece su utilización en redes inalámbricas? ...
     Like  Bookmark
  • Conceptos A la hora de configurar un punto de acceso inalámbrico podemos hacerlo de diferentes modos Modo infraestructura o AP Es el modo típico de configurar el dispositivo inalámbrico. El AP se conecta a la red local y da conectividad inalámbrica a equipos de la red Modo cliente En este caso el AP hace de tarjeta de red inalámbrica y nos permite conectar a otro AP disponible en la red. Esta configuración la podemos utilizar en caso de que nuestro equipo no disponga de tarjeta de red wifi, pero si de tarjeta de red cableada.
     Like  Bookmark
  • Objetivos de la actividad Los objetivos de la actividad es conocer el funcionamiento de un sistema cortafuegos, conocer los niveles de red en los que trabaja, diferenciar los tipos de reglas y políticas que se pueden especificar y configurar un supuesto práctico de aplicación de un sistema de cortafuegos. Teoría Un firewall o cortafuegos es un dispostivo que está configurado para impedir el acceso no autorizado a una determinada zona de una red o dispositivo y que almismo tiempo permite el paso a aquellas comunicaciones que están autorizadas. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos o pueden estar dirigidos al propio cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Los criterios de seguridad de los cortafuegos se aplican mediante reglas que especifican si se permite o no un determinado tráfico, filtrando el tráfico dirigido al cortafuegos o que lo atraviesa.
     Like  Bookmark
  • Práctica Se partirá de la topología de packettracer inicial de la actividad anterior 0. Etiquetado: Todas las IPs estáticas deberán aparecer en la topología correctamente etiquetadas Punto de acceso Conecta al switch de la red 192.168.10.0/24 un punto de acceso de tipo AP-PT y aplica la siguiente configuración Cambiar SSID a Empresa Cambiar canal al 1
     Like  Bookmark