VIRUS INFORMÁTICO: Término mal empleado. [ Englobando Vir us, Gusanos Y Demás Bichos… ] Carta del Editor Pag. 1 Expresa tus ideas ¿Sabias que? ¿Cuales son los perfiles de ISC e IDC del ITSC? El rubro de la informática crece muy rápido y con ella términos y definiciones que venimos manejando. Comúnmente a toda infección en nuestros equipos de computo las llamamos equivocadamente virus, es por esto que en este articulo te damos a conocer los diferentes definiciones de acuerdo al tipo de infección del ordenador. Contenido: Lombricomposta Práctica de Topografía alumnos IDC Sistemas de producción de forraje verde hidropónico. Carta del editor 1 Introducciones artículos portada 1 Introducciones artículos portada 2 Virus informático término mal 3 Alumnos de IDC trabajan en proyecto de elaboración de Sistemas de producción FVH composta utilizando lombrices, para determinar su viabilidad en la región como Lombricomposta alternativa a los fertilizantes. Práctica topografía Esta nueva tecnología de producción tiene una mayor ventaja sobre los cultivos tradicionales tanto proteicamente como en costos de producción. ¿Sabias que? Perfiles de carreras Fe de erratas/Avisos 7 8 9 9 10 12 Instituto Tecnológico Superior de Coalcomán (ITSC) Revista Ingenierías Aplicadas Página 1 Ingeniería en Desarrollo Comunitario (IDC) e Ingeniería en Sistemas Computacionales (ISC) Carta del Editor Me es grato presentar ante toda la comunidad tecnológica del ITSC y personas en general el primer número de la revista Ingenierías Aplicadas, dicha revista surge de la necesidad de expresión y como plataforma para exponer ideas, proyectos, prácticas y trabajos relacionados con aplicaciones de las carreras de Ingeniería en Desarrollo Comunitario e Ingeniería en Sistemas Computacionales del Instituto Tecnológico Superior de Coalcomán, se invita a la comunidad del tecnológico a que participe de manera activa en este nuevo proyecto, la idea de esta revista es que tenga un gran alcance por tal motivo el formato es de manera digital o electrónico y de distribución gratuita, así que si deseas compartirla lo puedes hacer mediante una liga al portal de la revista o hacer una copia para distribuirla, en este primer número te presentamos algunos artículos elaborados por profesores y alumnos, pero lo mas importante es que algunos de los proyectos de los artículos se están desarrollando por alumnos en el municipio de Coalcomán Mich., de tal manera que si se logra inculcar en los alumnos y profesores este espíritu emprendedor, sin duda en un futuro la región de influencia del ITSC se convertirá en un polo de desarrollo, Espero sea del agrado de todos los lectores, de tal manera quedo abierto a comentarios y sugerencias todo en pos de la mejora continua. Ing. Sócrates R. Walle Sánchez Jefe de Desarrollo Académico. VIRUS INFORMÁTICO: Término mal empleado. [ Englobando Virus, Gusanos Y Demás Bichos… ] Si bien es cierto que en la Inet hay millones de amenazas infecciosas, también lo es el hecho de que no conocemos o no sabemos distinguir entre unas y otras. Personalmente, he escuchado decir en diferentes pasillos expresiones como: “tengo virus”, “mi maquina se infecto de virus y no me deja hacer nada”, “mi equipo esta muy lento, ¡seguro es un virus!”. A decir verdad, muchas de las veces efec- tivamente se trata de un virus, a conciencia de azar o “de tin marín…”, pero si han acertado que han sido infectados por un virus informático. De ahí en fuera, ¿sabemos lo que hace realmente un virus?, ¿como sabemos que en realidad fue un virus? La finalidad del presente articulo es para eso precisamente, saber distinguir que amenaza ha infectado nuestra computadora. Pasa a PAG. 3 ¿Cuantas veces nos hemos visto envueltos en problemas varios por causas de este tipo?. Sistemas de producción de forraje verde hidropónico. La implementación del proyecto de forraje verde hidropónico (FVH) en las comunidades de Coalcomán es una alternativa a los problemas de sequias que enfrentan los ganaderos, esta nueva tecnología de producción tiene una mayor ventaja sobre los cultivos tradicionales tanto proteicamente como en costos de producción. Pag. 7 Proyecto elaborado por el alumno: Miguel Ángel Blanco Mendoza de la carrera Ing. en Desarrollo Comunitario Página 2 LOMBRICOMPOSTA ESTUDIANTES Y PROFESORA DEL SEXTO SEMESTRE DE INGENIERÍA EN DESARROLLO COMUNITARIO DEL ITSC TRABAJAN EN EL DESARROLLO DE LA REGIÓN A TRAVÉS DE SUS PROYECTOS CON CAUSA. En la actualidad nuestra sociedad pide más acciones así como conciencia y cultura, en el cuidado de nuestro medio ambiente existe una gran variedad de opciones para colaborar. La elaboración de compostas es una muy buena opción y muy fácil de realizar, una variedad en estas es la lobricomposta mediante el uso de lombriz roja californiana a través de la descomposición metabólica. Es un abono con costo accesible ayuda a mejorar la fertilidad y compactación de los suelos evitando la contaminación de estos por químicos. Pag. 8 Alumnos de IDC realizan practicas de topografía. Es de suma importancia que la teoría se demuestre con la práctica, la cual a su vez refuerza el conocimiento y le da al alumno la habilidad de utilizar herramientas para formarse como futuro profesionista. Los alumnos aprenden a utilizar la herramienta conocida como Teodolito Pag. 9 ¿Cuales son los perfiles de ISC e IDC del ITSC? Muchos alumnos que pretenden ingresar al Instituto Tecnológico Superior de Coalcomán (ITSC), generalmente no tienen bien claro cuales son los perfiles de egreso de las carreras de Ingeniería en Sistemas Computacionales (ISC) e Ingeniería en Desarrollo Comunitario (IDC) en el presente artículo trataremos de explicar brevemente el perfil del egresado de ambas carreras, lo cual puede ser de utilidad al momento de elegir cual carrera estudiar. Pag. 10 El ITSC actualmente ofrece las carreras de Ingeniería en Sistemas computacionales (ISC) e Ingeniería en Desarrollo Comunitario (IDC) Foto: Templo de Coalcomán Instituto Tecnológico Superior de Coalcomán (ITSC) Revista Ingenierías Aplicadas Página 3 VIRUS INFORMÁTICO: Termino mal empleado. Pues bien, pasemos al punto primordial. Debemos de eliminar de nuestra “enciclopedia informática” el término virus para generalizar y dar por hecho que nos hemos infectado de “algo”. El rubro de la informática crece muy rápido y con ella términos y definiciones que venimos manejando. que dicho término engloba prácticamente cualquier software dañino para cualquier computadora, así pues, de aquí en adelante hablaremos de malwares. Pero entonces, ¿dónde quedan los virus?, pues dentro de nuestro nuevo término. A continuación se describen cada una de las amenazas malware que existen hoy en día. MALWARE: es hoy por hoy, la palabra correcta para referirnos a cualquier amenaza que infecte o no nuestro equipo computacional. Conjunción de “Malicious” y “Software”, es como llega dicho término para referirnos a ellos. Y es Virus: son programas maliciosos, que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo víctima (normalmente un ejecutable exe, bat, vbs) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Gusanos: se reproducen por algún medio de comunicación como el correo electró- Troyano: un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pue- Englobando Virus, Gusanos y Demás Bichos… nico, mensajeros o redes P2P. Su objetivo es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos (malwares). Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia" para el negocio que se intente realizar. den realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. La similitud con el "caballo de Troya" de los griegos es evidente y debido a esa característica recibieron su nombre. Instituto Tecnológico Superior de Coalcomán (ITSC) BackDoors: están diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes completas (BotNets), las cuales son usadas para un fin destructivamente específico. ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan íconos gráficos en las barras de herramientas de los navegadores de la Inet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando. AdWare: es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en Spywares: como su nombre lo indica, es un software espía. Una vez infectado el PC, éste se dedica a recopilar información valiosa sobre una persona u organización Dialers: Tratan de establecer conexión telefónica con un número de tarificación especial. Estos toman el control del módem dial-up, realizan una llamada a dichos cetros de servicios y dejan la línea abierta cargando así el costo del servicio al usuario infectado. Hijackers: se encargan de secuestrar las funciones de nuestro sistema cambiando la página de inicio y búsqueda y/o otros ajustes del navegador. KeyLoggers: son aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado. Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados, comúnmente son instalados apropósito en cabercafés, así el usuario regresa y se lleva el “log” con todo lo que tecleo el usuario victima (contraseñas, cuentas de banco etc). Página 4 Revista Ingenierías Aplicadas Joke: son bromas informáticas que hacen creer al usuario que ha sido infectado, cuando en realidad no infectan nada. De este tipo se encuentran protectores de pantalla, que saltan simulando o advirtiéndote que tú equipo se formateará en pocos segundos. sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas La información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Stealers: al igual que un KeyLogger, estos también roban información privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea, descifran esa información y la envían al e-mail del creador. Hoax: son simples mensajes que te llegan a tu e-mail con advertencias sobre falsos virus, son otro tipo de bromas. Instituto Tecnológico Superior de Coalcomán (ITSC) FakeAV´S: son programas “simulando ser antivirus” cuando en realidad has instalado una amenaza real, hacen creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software inútil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no está infectado. Revista Ingenierías Aplicadas RansomWare: son programas de menos de 250kb por lo regular, creados para secuestrar tu PC. Se identifican fácilmen- te, pues cuando has sido infectado por uno de ellos, desde que inicias tu equipo te aparecerá una ventanita del tipo “user y pass”, en la cual deberás introducir un usuario y una contraseña que te dará el desarrollador del hijack. Así es, nada es gratis, por una módica cantidad de dinero este te enviará a tu e-mail un user y un pass para poder liberar tu propio PC, ¿Qué buena onda, no? Y digo buena onda, porque si en ella tienes o estas apunto de terminar tú tesis o cuentas con información confidencial por ejemplo, cualquier cantidad solicitada por el secuestrador es poco… BotNets: son redes de computadoras infectadas potencialmente peligrosas, también llamadas "zombies", que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envío masivo de spam o para lanzar ataques DDoS contra organizaciones como forma de extorsión o para impedir su correcto funcionamiento. La ventaja que ofrece a los spammers el uso de ordenadores infectados es el anoni- mato, que les protege de la persecución policial. RootKits: quizá la amenaza más difícil de quitar y con las que lidian las empresas antivíricas mas conocidas del medio. Inicialmente fueron desarrollados para tener el “control total” de un sistemas operativo basado en ambientes Unix, actualmente lo hay para cualquier sistema operativo existente, si, incluyendo Windows. El objetivo como ya lo mencionamos es que una Página 5 persona ajena (en la parte del mundo que se encuentre), tenga acceso y control total de nuestra PC. Instituto Tecnológico Superior de Coalcomán (ITSC) Revista Ingenierías Aplicadas Página 6 Entonces, ¿Que antivirus usar? Ahora bien, seguro después de leer esta breve explicación sobre cada amenaza infecciosa te quede claro el porque el término MALWARE, es la moda en cuestiones de referencias maliciosas. La gran variedad de antivirus actuales, detectan mucho malware, pero otra gran cantidad la dejan escapar o no tienen la capacidad para detectarlos. Decir que antivirus es el mejor es imposible, cada uno cuenta con sus propias características para identificar cada amenaza. La mayoría de ellos, después de realizar un “scan” o “buscar malware” te dan un breve informe sobre el tipo de amenaza que es y como es su propagación, solo checa los detalles que te ofrece tu antivirus sobre cada amenaza encontrada. Cabe mencionar que las propias empresas “antiviricas” deben de optar ya, por cambiar su término a software AntiMalware, pues decir antivirus quedó en el pasado, etimológicamente se están autolimitando al scan de sus herramientas en busca de virus y no de todo el malware existente. La verdad es que no te puedo especificar Si usas y quieres seguir usando tu viejo Anun antivirus, pues cada cual tiene lo su- tivirus revisa que cuente con las siguientes yo… lo que si te puedo aportar es que características: tomes en cuenta las siguientes caracterís- Motor de definiciones malware ticas que harán de tu equipo, un equipo Motor Heurístico en busca de malware “más” seguro y menos propenso a ataques Protección Proactiva de esta magnitud. Mis recomendaciones Actualizaciones periódicas son las siguientes: Y lo más nuevo, que cuente con herramienta Si es un AntiMalware y no un AntiVi- SandBox rus, olvídate de las siguientes característiY si de plano no encuentras un antivirus con cas, pues lo tienes todo… ninguna de las características antes mencionadas, opta en definitiva por una Suite, ya que vienen “completas”, con “antivirus”, antimalware, firewall, antiphishing y backup´s. Bueno ahora podrás discernir, saludos. Creador por: I.S.C. Miguel Ángel Méndez Orozco Referencias: http://www.wikipedia.org/ malware http://www.unmundobinario.com/ ¿virusomalware? http://www.infospyware.info/¿que son los malwares? ¿Y tú que usas, antivirus ó antimalware? Humor Instituto Tecnológico Superior de Coalcomán (ITSC) Revista Ingenierías Aplicadas Sistemas de producción de forraje verde hidropónico (FVH) ¿QUÉ ES FVH? Es el resultado del pro- un periodo de 7 a 14 días, captando la ceso de germinación de granos, cereales o energía del sol y asimilando los minerales leguminosas (maíz, sorgo, cebada, trigo, de una solución nutritiva, el sistema tiene alfalfa etc.) sobre charolas de pastico. la capacidad de producir 350 kg de forraje Cada kilo de semilla se convertirá en una por día en un espacio de 10 x 20 metros biomasa vegetal de entre 5 a 7 kilos, con cuadrados que puede ser dentro de un una altura promedio de 25 a 30 cm, este invernadero o bajo una galera dependien- sistema esta automatizado para regarse do el ambiente donde se aplique. por sí solo sin necesidad de intervenir. El Página 7 . Sistema FVH implementado por alumno del ITSC de la carrera de Ingeniería en Desarrollo Comunitario proceso de crecimiento se realiza durante Esta técnica de producción contribuye a la protección del medio ambiente Este tipo de forraje tiene una aportación 0.70 centavos kilo, mientras que de proteína bruta para nuestro ganado de el costo de alimento de engorda es 16 %, mientras que en comparativos con aproximadamente de 3.50 kg. alimentos de engorda que solo alcanzan el 13 %, de proteína bruta. El precio de producción de FVH alcanza un estimado de ¡Economía y cuidado del medio ambiente son posibles!. Para producir FVH, no es necesaria la deforestación de extensos terrenos, la quema de la vegetación, la utilización de grandes cantidades de fertilizante y el uso de abundantes cantidades de agua que en ocasiones es difícil y costoso de extraer, solo es necesario contar con un pequeño espacio y tecnificarlo. Proyecto implementado por el alumno: Miguel Ángel Blanco Mendoza de Ing. en Desarrollo Comunitario de VII semestre si deseas implementar este tipo de tecnología moderna de producción te puedes contactar al correo: [email protected] o acudir a las instalaciones del ITSC para mayor información. Instituto Tecnológico Superior de Coalcomán (ITSC) Revista Ingenierías Aplicadas Página 8 LOMBRICOMPOSTA En la actualidad nuestra sociedad requiere acciones concretas y viables, además de conciencia en el cuidado de nuestro medio ambiente, existe una gran variedad de opciones para colaborar y más aun siendo estudiantes de Ingeniería en Desarrollo Comunitario. de gran calidad para plantas y cultivos, dicho proyecto aun se encuentra en desarrollo, ya que se esta estudiando varios factores, como cantidad de materia orgánica descompuesta, numero de lombrices requeridas, así como espacio requerido, temperatura, etc. Por tal motivo hemos decidido poner manos A continuación se describe como se ha a la obra produciendo abono (composta) de elaborado paso a paso el proyecto para tipo orgánico mediante la utilización de producir composta. organismos vivos llamados lombrices, las cuales a través de su digestión reducen los desechos orgánicos produciendo así abono por capas. Objetivo: Utilizar desechos orgánicos disminuyendo así su acumulación y darles Recolectar los recursos materiales a utilizar. En una primera capa se cubre con materia un uso productivo. orgánica, se coloca una cantidad de lombrices( esto se repite según la cantidad de comMATERIA PRIMA UTILIZADA: posta a producir). Estiércol de diversos orígenes:(ovinos, Es importante mantener un grado de humebovinos, caprinos, aviar, porcinos) dad del 70 al 85, ya que la materia orgánica Residuos orgánicos (excepto cítricos.) debe de estar humedecida para que pueda Basura(hojas de árboles). vivir y prosperar la lombriz en dicho amRestos de poda. biente. Forrajes de desecho. LA ELABORACIÓN DE COMPOSTAS ES UNA MUY BUENA OPCIÓN Y MUY FÁCIL DE REALIZAR. UNA VARIEDAD EN ESTAS ES LA LOBRICOMPOSTA CON LOMBRIZ ROJA CALIFORNIANA. Fruta, etc. Para su elaboración se va construyendo ES UN ABONO CON COSTO ACCESIBLE, AYUDA A MEJORAR LA FERTILIDAD Y COMPACTACIÓN DE LOS SUELOS EVITANDO LA CONTAMINACIÓN DE ESTOS POR QUÍMICOS. Materia prima: Estiércol de diversos orígenes (Bovinos, Caprinos, Aviar, Porcinos). Residuos Orgánicos (Excepto cítricos) Basura (Hojas de arboles). Restos de poda. Forrajes de desecho. Fruta y restos de vegetales en general. Para mayores informes te puedes contactar con los alumnos de sexto semestre de Ingeniería en Desarrollo Comunitario, quienes están desarrollando dicho proyecto. [email protected] Se puede apreciar la descomposición de la materia orgánica y se aprecia un tipo de tierra la cual es el abono producido. Instituto Tecnológico Superior de Coalcomán (ITSC) Revista Ingenierías Aplicadas Práctica de Topografía alumnos IDC Los alumnos de la carrera de Ingeniería en Desarrollo Comunitario realizan practicas de topografía de la materia de Sistemas de Información Geográfica, en dicha practica los alumnos aprenden a utilizar la herramienta conocida como Teodolito, la cual sirve para medir ángulos y distancias, los alumnos participan activamente, ya que es interesante el uso de la herramienta, además de útil para la elaboración de croquis y planos de terrenos, cosa muy importante ya que son datos necesarios para la elaboración de proyectos que realizan los alumnos de IDC, esta es una de las varias practicas que se ven en la materia, de Sis- temas de Información Geográfica, cabe mencionar que los alumnos también aprenden a utilizar las nuevas herramientas tecnológicas como el GPS o sistemas de posicionamiento global. ¿Sabias que? En el ITSC en enero del 2011 se realizó la primera conexión de banda ancha a través de un cable de fibra óptica, logrando transferencias de más de 1Gps ¡increíble!. Sin duda un evento de suma importancia que pasó desapercibido por la mayoría de los habitantes de la región, pero no así para los docentes de la carrera de Ingeniería en Sistemas Computacionales, quie- nes quedaron entusiasmados con tal velocidad de transferencia de información, fruto de su capacitación en el curso de instalación de redes de computadoras con cable UTP CAT 6a y fibra óptica , sin duda es una tecnología que esperamos lleguemos a utilizar en un futuro no muy lejano en el ITSC, para lo cual ya tenemos ingenieros en sistemas capacitados para proveer dichas conexiones. Página 9 Instituto Tecnológico Superior de Coalcomán (ITSC) Revista Ingenierías Aplicadas Página 10 ¿Cuales son los perfiles de ISC e IDC del ITSC? A continuación te damos una descripción general acerca del los perfiles de las carreras que ofrece actualmente el ITSC. Ingeniería en Desarrollo Comunitario Objetivo general. Formar profesionistas altamente capacitados, capaces de incidir en la transformación social, con base en una preparación teórica metodológica, que permita el aprovechamiento sustentable de los recursos y elevar la calidad de vida de los habitantes. de desarrollo, que integren los conocimientos en forma holística, en la búsqueda de soluciones a los problemas que demanda la comunidad. -Generar conocimientos a partir de la vida comunitaria y su entorno para diversificar las actividades productivas de la comunidad. Perfil profesional. -Desarrollar proyectos innovadores con el manejo de diversas técnicas de las actividades productivas con un enfoque sustentable, que permitan generar empleo y mejores condiciones de vida. -Buscar oportunidades y potencialidades -Manejar sustentablemente los recursos -Participar activamente en diversos foros de carácter científico cultural y político. -Participar en el diseño y desarrollo de programas de educación ambiental comunitaria. -Manejar las nuevas tecnologías de comunicación e información para facilitar el acceso a la tecnología y a la cultura. -Vincular los aportes de la ciencia y la tecnología con los procesos de aprovechamiento de los recursos naturales y con las actividades productivas, respetando el ambiente de la región. naturales. -Desarrollar la capacidad de aprendizaje permanente aprovechando las nuevas herramientas pedagógicas y tecnológicas. -Lograr liderazgo y capacidad de gestoría dentro y fuera de la comunidad. -Conocer respetar y valorar la cultura de las comunidades. -Impulsar las expresiones artísticas y actividades lúdicas. -Teorizar la práctica y la realidad vivencial -Buscar soluciones en forma holística a diversos esquemas situacionales para el desarrollo integral. -Detectar y valorar el sentir de la comunidad en relación con el desarrollo sustentable de la región. -Conocer el ámbito legal que enmarca su actividad profesional. -Llevar a cabo proyectos de protección y desarrollo de biodiversidad en la región. ¿En donde puede trabajar un IDC? -Su propia empresa. -Asesor de comunidades. -Entidades del Sector Publico Federal, Estatal y Municipal. -Docente e investigador. -Entidades del Sector Privado. Ocupando cargos tales como: -Directos de proyectos productivos. -Promotor comunitario. -Administrador en zonas marginadas urbanas y rurales. Foto fragmento mural ITSC Instituto Tecnológico Superior de Coalcomán (ITSC) Ingeniería en Sistemas Computacionales Objetivo general. Formar profesionistas de manera integral con capacidad analítica, crítica, creativa y de liderazgo que aporten soluciones computacionales en las organizaciones, aplicando las tecnologías de información y de las comunicaciones, comprometidos con su entorno. Perfil profesional. Revista Ingenierías Aplicadas ciales, profesionales y éticos en su entorno. -Dirigir y coordinar equipos de trabajo multi e interdisciplinarios. -Coordinar y realizar investigaciones que fortalezcan el desarrollo cultura científico y tecnológico. -Aplicar nuevas tecnologías a la solución de problemas de su entorno laboral. -Analizar, desarrollar y programar modelos matemáticos, estadísticos y de simulación. -Desarrollar y administrar sistemas de información, redes de computadoras y aplicaciones distribuidas. -Reconocer y guiarse por los aspectos so- -Poseer una visión empresarial y detectar áreas de oportunidad para emprender y desarrollar proyectos aplicando las tecnologías de la información y las comunicaciones. -Seleccionar y administrar los recursos humanos y computacionales para unidades de servicio de computo. -Estar comprometido con el desarrollo sustentable, respetando el entorno social y cultural donde se desarrollan las organizaciones. -Desarrollar y administrar software de aplicación y de base. -Desarrollar interfaces Hombre-Máquina. -Desarrollar e integrar soluciones de arquitectura básica maquina-maquina. -Proporcionar consultoría a usuarios de diferentes niveles de una organización. -Conocer y aplicar las normas y estándares correspondientes a las tecnologías de información y las comunicaciones. -Identificar riesgos y aplicar esquemas de seguridad en las tecnologías de información y de las comunicaciones. -Comprender y aplicar los espetos legales del uso y explotación de los sistemas computacionales. Foto fragmento mural ITSC ¿En donde puede trabajar un ISC? -Su propia empresa. -Analista de sistemas. -Colaborar en la iniciativa privada. -Auditor interno o externo de sistemas. -Dependencias del sector publico. -Administrador de mantenimiento de sistemas. -Organismos descentralizados. Ocupando cargos tales como: -Director de sistemas -Gerente de desarrollo de aplicaciones -Líder de proyectos. -Docente e investigador. Página 11 Instituto Tecnológico Superior de Coalcomán (ITSC) Revista Ingenierías Aplicadas Fe de erratas En esta sección podrás encontrar correcciones u omisiones que se pudieran encontrar en los artículos de las revistas anteriores, esta sección es la que nos permite redimirnos como humanos porque nos da la libertad de equivocarnos, corregir el camino y aprender de nuestros errores, vaya hasta parece un discurso acerca de la evolución, cualquier parecido con la realidad es mera coincidencia, en fin gracias por tus observaciones y criticas constructivas, todo en pos de mejorar continuamente. Se sabio, se libre. Avisos En esta sección podrás encontrar avisos y ligas de paginas electrónicas de interés, así como sitios web recomendados por la comunidad del ITSC y patrocinadores. Inventos y experimentos caseros www.ikkaro.com Artículos interesantes www.todointeresante.com Artículos de ciencia. Te recomendamos las siguientes páginas electrónicas. Foto fragmento mural ITSC www.solociencia.com Foto fragmento mural ITSC Página 12
© Copyright 2024