1 TRABAJO ACADEMICO 2012- IAsignatura: FUNDAMENTOS DE COMPUTACION E INFORMATICA- ALGORITMOSDocente: ING. JUAN EFAIN SALDAÑA GOLDSCHMIDT Ciclo del curso: IIIMODULO I Datos del Alumno: Apellidos y Nombres: Código UDED: Indicaciones FECHA DE ENVIO: HASTA EL DOMINGO 04 DE DICIEMBRE DEL 2011 FORMA DE ENVIO: Comprimirel archivooriginal de su t rabaj o académico enWINZIP y publicarl oen el CAMPUS VIRTU AL,mediante la opción:TAMAÑO DEL ARCHIVO: Capacidad Máxima del archivocomprimido: 4 MBRecomendaciones 1. Recuerde verificarla correcta publicación de su Trabaj oAcadémico en el Campus Virtual. Revisar la opción:2. No se aceptará el Trabaj o Académico después del domingo 04 de diciembre del 2011. 3. Las actividades que se e ncuentran en el li bro serviránpara su autoaprendizaje mas nopara la calificación,porl o que no deberán serremitidas. Usted sólo deberárealizary remitirobligatori amente el Trabaj oAcadémico que adjuntamos aquí. 4. Recuerde:NO DEBE COPIAR DEL INTERNET , el Internet es únicamente una fuente de consulta. Los trabaj os copi as de internet seráncalificados con ³00´ (cero). U N I V E R S I D A DA L A S P E R U A N A S Dirección Universitaria de Educación a Distancia Escuela Académico Profesional de Ingeniería Industrial
10
Embed
TA3- Fundamentos de Computación e Informática - Algoritmos
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
5/12/2018 TA3- Fundamentos de Computación e Informática - Algoritmos - slidepdf.com
Asignatura:FUNDAMENTOS DE COMPUTACION E INFORMATICA-
ALGORITMOS
Docente: ING. JUAN EFAIN SALDAÑA GOLDSCHMIDT
Ciclo del curso: III MODULO I
Datos del Alumno:
Apellidos y Nombres:Código
UDED:
Indicaciones
FECHA DEENVIO:
HASTA EL DOMINGO 04 DE DICIEMBRE DEL 2011
FORMA DEENVIO:
Comprimir el archivo original de su tr abajo académico en WINZIP y publicar loen el CAMPUS VIRTU AL, mediante laopción:
TAMAÑO DELARCHIVO:
Capacidad Máxima del archivo comprimido: 4 MB
Recomendaciones
1. Recuer de verificar la corr ecta publicación de su Tr abajo Académico en elCampus Vir tual.Revisar la opción:
2 . No se aceptará el Tr abajo Académico después del domingo 04 dediciembr e del 2011.
3. Las actividades que se encuentr an en el libro servirán par a suautoapr endizaje mas no par a la calificación, por lo que no deberán ser
r emitidas. Usted sólo deberá r ealizar y r emitir obligatoriamente el Tr abajo Académico que adjuntamos aquí.
4. Recuer de: NO DEBE COPIAR DEL INTERNET, el Internet esúnicamente una f uente de consulta. Los tr abajos copias de internet serán calificados con ³00´ (cero).
U N I V E R S I D A DA L A S P E R U A N A S
Dirección Universitaria de Educación a Distancia
Escuela Académico Profesional de Ingeniería Industrial
5/12/2018 TA3- Fundamentos de Computación e Informática - Algoritmos - slidepdf.com
Los programas de vigilancia detectan actividades potencialmente nocivas, como la
sobre escritura de ficheros informáticos o el formateo del disco duro de la
computadora. Los programas caparazones de integridad establecen capas por las
que debe pasar cualquier orden de ejecución de un programa. Dentro del
caparazón de integridad se efectúa automáticamente una comprobación de suma, y
si se detectan programas infectados no se permite que se ejecuten.
Identificación:
Una vez detectada una infección viral, ésta puede contenerse aislando
inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y
empleando sólo discos protegidos contra escritura. Para que un sistema
informático se recupere de una infección viral, primero hay que eliminar el virus.Algunos programas antivirus intentan eliminar los virus detectados, pero a veces
los resultados no son satisfactorios. Se obtienen resultados más fiables
desconectando la computadora infectada, arrancándola de nuevo desde un disco
flexible protegido contra escritura, borrando los ficheros infectados y
sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus
que pueda haber en el sector de arranque inicial.
Tipos de virus:
Existen diversos tipos de virus, varían según su función o la manera en que éste se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:
y Troyano: Consiste en robar información o alterar el sistema del hardware o
en un caso extremo permite que un usuario externo pueda controlar el
equipo.
y Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
y Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
5/12/2018 TA3- Fundamentos de Computación e Informática - Algoritmos - slidepdf.com
y Elaborar y difundir lineamientos en materia de tecnologías de la información ycomunicaciones, estableciendo los estándares que deberán seguir las unidades, en el diseño,elaboración, implementación y seguimiento de las especificaciones técnicas de los
proyectos tecnológicos a desarrollarse, aprovechando la infraestructura existente y los planes estratégicas
y Dirigir, controlar y supervisar las actividades de diseño, desarrollo, implementación y
operación de la infraestructura tecnológica, tecnología de la información y comunicación,análisis y rediseño de procesos de las unidades de la Corporación.
y Establecer políticas y estrategias que sirvan de marco de referencia en el campo detecnología de la información y Comunicaciones, atendiendo los lineamientos y
requerimientos en el ámbito corporativo de la CVG.
y Dirigir los programas, determinar objetivos y prioridades a mediano y largo plazo en la
implantación de nuevos sistemas, equipos, tecnología de computación ytelecomunicaciones.
y Planificar y desarrollar proyectos que aseguren el ciclo de vida a los sistemas deinformación y que sustente las estrategias de la Corporación. .
y Participar en comisiones de alto nivel para el tratamiento y formulación de planes degran envergadura en el área de la tecnología de información y comunicaciones en la