Ir - I.T.S. de Coalcomán

VIRUS INFORMÁTICO: Término mal empleado.
[ Englobando Vir us, Gusanos Y Demás Bichos… ]
Carta del Editor
Pag. 1
Expresa tus ideas
¿Sabias que?
¿Cuales son los perfiles de
ISC e IDC del ITSC?

El rubro de la informática crece muy rápido y con ella términos y
definiciones que venimos manejando. Comúnmente a toda infección
en nuestros equipos de computo las llamamos equivocadamente virus, es
por esto que en este articulo te damos a conocer los diferentes definiciones
de acuerdo al tipo de infección del ordenador.
Contenido:
Lombricomposta
Práctica de Topografía alumnos
IDC
Sistemas de producción de
forraje verde hidropónico.
Carta del editor
1
Introducciones artículos portada
1
Introducciones artículos portada
2
Virus informático término mal
3
Alumnos de IDC trabajan en
proyecto de elaboración de Sistemas de producción FVH
composta
utilizando
lombrices, para determinar su
viabilidad en la región como Lombricomposta
alternativa a los fertilizantes.
Práctica topografía
Esta nueva tecnología de
producción tiene una mayor
ventaja sobre los cultivos
tradicionales
tanto
proteicamente como en
costos de producción.
¿Sabias que?
Perfiles de carreras
Fe de erratas/Avisos
7
8
9
9
10
12
Instituto Tecnológico Superior de Coalcomán (ITSC)
Revista Ingenierías Aplicadas
Página 1
Ingeniería en Desarrollo Comunitario (IDC) e Ingeniería en Sistemas Computacionales (ISC)
Carta del Editor
Me es grato presentar ante toda la comunidad tecnológica del ITSC y personas en
general el primer número de la revista
Ingenierías Aplicadas, dicha revista surge
de la necesidad de expresión y como plataforma para exponer ideas, proyectos,
prácticas y trabajos relacionados con aplicaciones de las carreras de Ingeniería en
Desarrollo Comunitario e Ingeniería en
Sistemas Computacionales del Instituto
Tecnológico Superior de Coalcomán, se
invita a la comunidad del tecnológico a
que participe de manera activa en este
nuevo proyecto, la idea de esta revista es
que tenga un gran alcance por tal motivo el
formato es de manera digital o electrónico
y de distribución gratuita, así que si deseas
compartirla lo puedes hacer mediante una
liga al portal de la revista o hacer una copia para distribuirla, en este primer número te presentamos algunos artículos elaborados por profesores y alumnos, pero lo
mas importante es que algunos de los proyectos de los artículos se están desarrollando por alumnos en el municipio de
Coalcomán Mich., de tal manera que si se
logra inculcar en los alumnos y profesores
este espíritu emprendedor, sin duda en un
futuro la región de influencia del ITSC se
convertirá en un polo de desarrollo,
Espero sea del agrado de todos los lectores,
de tal manera quedo abierto a comentarios y
sugerencias todo en pos de la mejora continua.
Ing. Sócrates R. Walle Sánchez
Jefe de Desarrollo Académico.
VIRUS INFORMÁTICO: Término mal empleado.
[ Englobando Virus, Gusanos Y Demás Bichos… ]
Si bien es cierto que en la Inet hay millones de amenazas infecciosas, también lo
es el hecho de que no conocemos o no
sabemos distinguir entre unas y otras.
Personalmente, he escuchado decir en
diferentes pasillos expresiones como:
“tengo virus”, “mi maquina se infecto de
virus y no me deja hacer nada”, “mi equipo esta muy lento, ¡seguro es un virus!”.
A decir verdad, muchas de las veces efec-
tivamente se trata de un virus, a conciencia de azar o “de tin marín…”, pero si han
acertado que han sido infectados por un
virus informático. De ahí en fuera,
¿sabemos lo que hace realmente un virus?, ¿como sabemos que en realidad fue
un virus? La finalidad del presente articulo es para eso precisamente, saber distinguir que amenaza ha infectado nuestra
computadora. Pasa a PAG. 3
¿Cuantas veces nos hemos visto
envueltos en problemas varios
por causas de este tipo?.
Sistemas de producción de forraje verde hidropónico.
La implementación del proyecto de forraje
verde hidropónico (FVH) en las comunidades de Coalcomán es una alternativa a los
problemas de sequias que enfrentan los
ganaderos, esta nueva tecnología de producción tiene una mayor ventaja sobre los
cultivos tradicionales tanto proteicamente
como en costos de producción. Pag. 7
Proyecto elaborado por el alumno:
Miguel Ángel Blanco Mendoza de
la carrera Ing. en Desarrollo
Comunitario
Página 2
LOMBRICOMPOSTA
ESTUDIANTES Y PROFESORA DEL
SEXTO SEMESTRE DE INGENIERÍA EN
DESARROLLO COMUNITARIO DEL
ITSC TRABAJAN EN EL DESARROLLO
DE LA REGIÓN A TRAVÉS DE SUS
PROYECTOS CON CAUSA.
En la actualidad nuestra sociedad
pide más acciones así como conciencia y
cultura, en el cuidado de nuestro medio
ambiente existe una gran variedad de
opciones para colaborar.
La elaboración de compostas es
una muy buena opción y muy fácil de realizar, una variedad en estas es la lobricomposta mediante el uso de lombriz roja californiana a través de la descomposición
metabólica.
Es un abono con costo accesible
ayuda a mejorar la fertilidad y compactación de los suelos evitando la contaminación de estos por químicos.
Pag. 8
Alumnos de IDC realizan practicas de topografía.
Es de suma importancia que la teoría se
demuestre con la práctica, la cual a su vez
refuerza el conocimiento y le da al alumno
la habilidad de utilizar herramientas para
formarse como futuro profesionista.
Los alumnos aprenden a utilizar
la herramienta conocida como
Teodolito
Pag. 9
¿Cuales son los perfiles de ISC e IDC del ITSC?
Muchos alumnos que pretenden ingresar
al Instituto Tecnológico Superior de Coalcomán (ITSC), generalmente no tienen
bien claro cuales son los perfiles de egreso de las carreras de Ingeniería en Sistemas Computacionales (ISC) e Ingeniería
en Desarrollo Comunitario (IDC) en el
presente artículo trataremos de explicar
brevemente el perfil del egresado de ambas carreras, lo cual puede ser de utilidad
al momento de elegir cual carrera estudiar. Pag. 10
El ITSC actualmente ofrece las carreras de
Ingeniería en Sistemas computacionales (ISC)
e Ingeniería en Desarrollo Comunitario (IDC)
Foto: Templo de Coalcomán
Instituto Tecnológico Superior de Coalcomán (ITSC)
Revista Ingenierías Aplicadas
Página 3
VIRUS INFORMÁTICO: Termino mal empleado.
Pues bien, pasemos al punto primordial.
Debemos de eliminar de nuestra
“enciclopedia informática” el término
virus para generalizar y dar por hecho
que nos hemos infectado de “algo”. El
rubro de la informática crece muy rápido
y con ella términos y definiciones que
venimos manejando.
que dicho término engloba prácticamente
cualquier software dañino para cualquier
computadora, así pues, de aquí en adelante hablaremos de malwares.
Pero entonces, ¿dónde quedan los virus?,
pues dentro de nuestro nuevo término. A
continuación se describen cada una de las
amenazas malware que existen hoy en
día.
MALWARE: es hoy por hoy, la palabra
correcta para referirnos a cualquier amenaza que infecte o no nuestro equipo
computacional.
Conjunción
de
“Malicious” y “Software”, es como llega
dicho término para referirnos a ellos. Y es
Virus: son programas maliciosos, que
“infectan” a otros archivos del sistema
con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su
código malicioso en el interior del archivo
víctima (normalmente un ejecutable exe,
bat, vbs) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Gusanos: se reproducen por algún medio
de comunicación como el correo electró-
Troyano: un troyano no es virus, ya que
no cumple con todas las características de
los mismos, pero debido a que estas amenazas pueden propagarse de igual manera,
suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa
generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo
es pasar inadvertido al usuario e instalarse
en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pue-
Englobando Virus, Gusanos
y Demás Bichos…
nico, mensajeros o redes P2P. Su objetivo
es llegar a la mayor cantidad de usuarios
posible y lograr distribuir otros tipos de
códigos maliciosos (malwares). Estos
últimos serán los encargados de llevar a
cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar
ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que
son competencia" para el negocio que se
intente realizar.
den realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza
para la instalación de otros malware como
backdoors y permitir el acceso al sistema
al creador de la amenaza. La similitud con
el "caballo de Troya" de los griegos es
evidente y debido a esa característica recibieron su nombre.
Instituto Tecnológico Superior de Coalcomán (ITSC)
BackDoors: están diseñados para abrir
una "puerta trasera" en nuestro sistema
de modo tal de permitir al creador de esta
aplicación tener acceso al sistema y hacer
lo que desee con él. El objetivo es lograr
una gran cantidad de computadoras infectadas para disponer de ellos libremente
hasta el punto de formas redes completas
(BotNets), las cuales son usadas para un
fin destructivamente específico.
ventanas emergentes, o a través de una
barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el
usuario. Generalmente, agregan íconos
gráficos en las barras de herramientas de
los navegadores de la Inet o en los clientes de correo, la cuales tienen palabras
claves predefinidas para que el usuario
llegue a sitios con publicidad, sea lo que
sea que esté buscando.
AdWare: es un software que despliega
publicidad de distintos productos o servicios. Estas aplicaciones incluyen código
adicional que muestra la publicidad en
Spywares: como su nombre lo indica, es
un software espía. Una vez infectado el
PC, éste se dedica a recopilar información
valiosa sobre una persona u organización
Dialers: Tratan de establecer conexión
telefónica con un número de tarificación
especial. Estos toman el control del
módem dial-up, realizan una llamada a
dichos cetros de servicios y dejan la línea
abierta cargando así el costo del servicio
al usuario infectado.
Hijackers: se encargan de secuestrar las
funciones de nuestro sistema cambiando
la página de inicio y búsqueda y/o otros
ajustes del navegador.
KeyLoggers: son aplicaciones encargadas de almacenar en un archivo todo lo
que el usuario ingrese por el teclado. Son
ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados, comúnmente son instalados apropósito en cabercafés, así el usuario regresa y se lleva el
“log” con todo lo que tecleo el usuario
victima (contraseñas, cuentas de banco
etc).
Página 4
Revista Ingenierías Aplicadas
Joke: son bromas informáticas que hacen
creer al usuario que ha sido infectado,
cuando en realidad no infectan nada. De
este tipo se encuentran protectores de
pantalla, que saltan simulando o advirtiéndote que tú equipo se formateará en
pocos segundos.
sin su conocimiento ni consentimiento. El
objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones
interesadas
La información es explotada
para propósitos de mercadotecnia,
y muchas veces es el origen de otra
plaga como el SPAM, ya que
pueden
encarar
publicidad
personalizada hacia el usuario
afectado.
Stealers: al igual que un KeyLogger, estos también roban información privada
pero solo la que se encuentra guardada en
el equipo. Al ejecutarse comprueban los
programas instalados en el equipo y si
tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes
de mensajería instantánea, descifran esa
información y la envían al e-mail del
creador.
Hoax: son simples mensajes que te llegan
a tu e-mail con advertencias sobre falsos
virus, son otro tipo de bromas.
Instituto Tecnológico Superior de Coalcomán (ITSC)
FakeAV´S: son programas “simulando
ser antivirus” cuando en realidad has instalado una amenaza real, hacen creer al
usuario que la computadora está infectada
por algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a
pagar por un software inútil o a instalar
un software malicioso que supuestamente
elimina las infecciones, pero el usuario no
necesita ese software puesto que no está
infectado.
Revista Ingenierías Aplicadas
RansomWare: son programas de menos
de 250kb por lo regular, creados para
secuestrar tu PC. Se identifican fácilmen-
te, pues cuando has sido infectado por
uno de ellos, desde que inicias tu equipo
te aparecerá una ventanita del tipo “user y
pass”, en la cual deberás introducir un
usuario y una contraseña que te dará el
desarrollador del hijack. Así es, nada es
gratis, por una módica cantidad de dinero
este te enviará a tu e-mail un user y un
pass para poder liberar tu propio PC,
¿Qué buena onda, no? Y digo buena onda, porque si en ella tienes o estas apunto
de terminar tú tesis o cuentas con información confidencial por ejemplo, cualquier cantidad solicitada por el secuestrador es poco…
BotNets: son redes de computadoras infectadas potencialmente peligrosas, también llamadas "zombies", que pueden ser
controladas a la vez por un individuo y
realizan distintas tareas. Este tipo de redes
son usadas para el envío masivo de spam
o para lanzar ataques DDoS contra organizaciones como forma de extorsión o
para impedir su correcto funcionamiento.
La ventaja que ofrece a los spammers el
uso de ordenadores infectados es el anoni-
mato, que les protege de la persecución
policial.
RootKits: quizá la amenaza más difícil de
quitar y con las que lidian las empresas
antivíricas mas conocidas del medio. Inicialmente fueron desarrollados para tener
el “control total” de un sistemas operativo
basado en ambientes Unix, actualmente lo
hay para cualquier sistema operativo existente, si, incluyendo Windows. El objetivo como ya lo mencionamos es que una
Página 5
persona ajena (en la parte del mundo que
se encuentre), tenga acceso y control total
de nuestra PC.
Instituto Tecnológico Superior de Coalcomán (ITSC)
Revista Ingenierías Aplicadas
Página 6
Entonces, ¿Que antivirus usar?
Ahora bien, seguro después de leer esta
breve explicación sobre cada amenaza
infecciosa te quede claro el porque el
término MALWARE, es la moda en
cuestiones de referencias maliciosas. La
gran variedad de antivirus actuales, detectan mucho malware, pero otra gran cantidad la dejan escapar o no tienen la capacidad para detectarlos. Decir que antivirus
es el mejor es imposible, cada uno cuenta
con sus propias características para identificar cada amenaza. La mayoría de ellos,
después de realizar un “scan” o “buscar
malware” te dan un breve informe sobre
el tipo de amenaza que es y como es su
propagación, solo checa los detalles que
te ofrece tu antivirus sobre cada amenaza
encontrada.
Cabe mencionar que las propias empresas
“antiviricas” deben de optar ya, por cambiar su término a software AntiMalware,
pues decir antivirus quedó en el pasado,
etimológicamente se están autolimitando
al scan de sus herramientas en busca de
virus y no de todo el malware existente.
La verdad es que no te puedo especificar Si usas y quieres seguir usando tu viejo Anun antivirus, pues cada cual tiene lo su- tivirus revisa que cuente con las siguientes
yo… lo que si te puedo aportar es que características:
tomes en cuenta las siguientes caracterís-  Motor de definiciones malware
ticas que harán de tu equipo, un equipo  Motor Heurístico en busca de malware
“más” seguro y menos propenso a ataques
 Protección Proactiva
de esta magnitud. Mis recomendaciones
 Actualizaciones periódicas
son las siguientes:
Y lo más nuevo, que cuente con herramienta
Si es un AntiMalware y no un AntiVi- SandBox
rus, olvídate de las siguientes característiY si de plano no encuentras un antivirus con
cas, pues lo tienes todo…
ninguna de las características antes mencionadas, opta en definitiva por una Suite, ya
que vienen “completas”, con “antivirus”,
antimalware, firewall, antiphishing y backup´s.
Bueno ahora podrás discernir, saludos.
Creador por:
I.S.C. Miguel Ángel Méndez Orozco
Referencias:
http://www.wikipedia.org/ malware
http://www.unmundobinario.com/
¿virusomalware?
http://www.infospyware.info/¿que son los
malwares?
¿Y tú que usas, antivirus ó antimalware?
Humor
Instituto Tecnológico Superior de Coalcomán (ITSC)
Revista Ingenierías Aplicadas
Sistemas de producción de forraje verde hidropónico (FVH)
¿QUÉ ES FVH? Es el resultado del pro-
un periodo de 7 a 14 días, captando la
ceso de germinación de granos, cereales o
energía del sol y asimilando los minerales
leguminosas (maíz, sorgo, cebada, trigo,
de una solución nutritiva, el sistema tiene
alfalfa etc.) sobre charolas de pastico.
la capacidad de producir 350 kg de forraje
Cada kilo de semilla se convertirá en una
por día en un espacio de 10 x 20 metros
biomasa vegetal de entre 5 a 7 kilos, con
cuadrados que puede ser dentro de un
una altura promedio de 25 a 30 cm, este
invernadero o bajo una galera dependien-
sistema esta automatizado para regarse
do el ambiente donde se aplique.
por sí solo sin necesidad de intervenir. El
Página 7
.
Sistema FVH implementado por alumno
del ITSC de la carrera de Ingeniería en
Desarrollo Comunitario
proceso de crecimiento se realiza durante
Esta técnica de producción contribuye a la protección del medio ambiente
Este tipo de forraje tiene una aportación 0.70 centavos kilo, mientras que
de proteína bruta para nuestro ganado de el costo de alimento de engorda es
16 %, mientras que en comparativos con aproximadamente de 3.50 kg.
alimentos de engorda que solo alcanzan el
13 %, de proteína bruta. El precio de producción de FVH alcanza un estimado de
¡Economía y cuidado del medio
ambiente son posibles!.
Para producir FVH, no es necesaria la deforestación de extensos terrenos, la quema de la vegetación, la utilización de grandes cantidades de
fertilizante y el uso de abundantes cantidades de
agua que en ocasiones es difícil y costoso de
extraer, solo es necesario contar con un pequeño
espacio y tecnificarlo.
Proyecto implementado por el alumno: Miguel Ángel Blanco Mendoza de Ing. en Desarrollo Comunitario de VII semestre si
deseas implementar este tipo de tecnología moderna de producción te puedes contactar al correo:
[email protected] o acudir a las instalaciones del ITSC para mayor información.
Instituto Tecnológico Superior de Coalcomán (ITSC)
Revista Ingenierías Aplicadas
Página 8
LOMBRICOMPOSTA
En la actualidad nuestra sociedad requiere
acciones concretas y viables, además de
conciencia en el cuidado de nuestro medio
ambiente, existe una gran variedad de opciones para colaborar y más aun siendo
estudiantes de Ingeniería en Desarrollo Comunitario.
de gran calidad para plantas y cultivos,
dicho proyecto aun se encuentra en desarrollo, ya que se esta estudiando varios
factores, como cantidad de materia orgánica descompuesta, numero de lombrices
requeridas, así como espacio requerido,
temperatura, etc.
Por tal motivo hemos decidido poner manos A continuación se describe como se ha
a la obra produciendo abono (composta) de elaborado paso a paso el proyecto para
tipo orgánico mediante la utilización de producir composta.
organismos vivos llamados lombrices, las
cuales a través de su digestión reducen los
desechos orgánicos produciendo así abono
por capas.
Objetivo: Utilizar desechos orgánicos
disminuyendo así su acumulación y darles Recolectar los recursos materiales a utilizar.
En una primera capa se cubre con materia
un uso productivo.
orgánica, se coloca una cantidad de lombrices( esto se repite según la cantidad de comMATERIA PRIMA UTILIZADA:
posta a producir).
Estiércol de diversos orígenes:(ovinos,
Es importante mantener un grado de humebovinos, caprinos, aviar, porcinos)
dad del 70 al 85, ya que la materia orgánica
Residuos orgánicos (excepto cítricos.)
debe de estar humedecida para que pueda
Basura(hojas de árboles).
vivir y prosperar la lombriz en dicho amRestos de poda.
biente.
Forrajes de desecho.
LA ELABORACIÓN DE COMPOSTAS ES
UNA MUY BUENA OPCIÓN Y MUY
FÁCIL DE REALIZAR. UNA VARIEDAD
EN ESTAS ES LA LOBRICOMPOSTA
CON LOMBRIZ ROJA CALIFORNIANA.
Fruta, etc.
Para su elaboración se va construyendo
ES UN ABONO CON COSTO ACCESIBLE, AYUDA A MEJORAR LA FERTILIDAD Y COMPACTACIÓN DE LOS SUELOS
EVITANDO LA CONTAMINACIÓN DE ESTOS POR QUÍMICOS.
Materia prima:
Estiércol de diversos orígenes (Bovinos,
Caprinos, Aviar, Porcinos).
Residuos Orgánicos (Excepto cítricos)
Basura (Hojas de arboles).
Restos de poda.
Forrajes de desecho.
Fruta y restos de vegetales en general. Para mayores informes te puedes contactar
con los alumnos de sexto semestre de Ingeniería en Desarrollo Comunitario, quienes
están desarrollando dicho proyecto.
[email protected]
Se puede apreciar la descomposición de la
materia orgánica y se aprecia un tipo de
tierra la cual es el abono producido.
Instituto Tecnológico Superior de Coalcomán (ITSC)
Revista Ingenierías Aplicadas
Práctica de Topografía alumnos IDC
Los alumnos de la carrera de Ingeniería en
Desarrollo Comunitario realizan practicas
de topografía de la materia de Sistemas de
Información Geográfica, en dicha practica
los alumnos aprenden a utilizar la herramienta conocida como Teodolito, la cual
sirve para medir ángulos y distancias, los
alumnos participan activamente, ya que es
interesante el uso de la herramienta,
además de útil para la elaboración de croquis y planos de terrenos, cosa muy importante ya que son datos necesarios para la
elaboración de proyectos que realizan los
alumnos de IDC, esta es una de las varias
practicas que se ven en la materia, de Sis-
temas de Información Geográfica, cabe
mencionar que los alumnos también
aprenden a utilizar las nuevas herramientas tecnológicas como el GPS o sistemas de
posicionamiento global.
¿Sabias que?
En el ITSC en enero del 2011 se realizó la
primera conexión de banda ancha a través
de un cable de fibra óptica, logrando
transferencias de más de 1Gps ¡increíble!.
Sin duda un evento de suma importancia
que pasó desapercibido por la mayoría de
los habitantes de la región, pero no así
para los docentes de la carrera de Ingeniería en Sistemas Computacionales, quie-
nes quedaron entusiasmados con tal velocidad de transferencia de información,
fruto de su capacitación en el curso de
instalación de redes de computadoras con
cable UTP CAT 6a y fibra óptica , sin duda
es una tecnología que esperamos lleguemos a utilizar en un futuro no muy lejano en
el ITSC, para lo cual ya tenemos ingenieros
en sistemas capacitados para proveer dichas conexiones.
Página 9
Instituto Tecnológico Superior de Coalcomán (ITSC)
Revista Ingenierías Aplicadas
Página 10
¿Cuales son los perfiles de ISC e IDC del ITSC?
A continuación te damos una descripción
general acerca del los perfiles de las carreras que ofrece actualmente el ITSC.
Ingeniería en Desarrollo Comunitario
Objetivo general.
Formar profesionistas altamente capacitados, capaces de incidir en la transformación social, con base en una preparación
teórica metodológica, que permita el aprovechamiento sustentable de los recursos y
elevar la calidad de vida de los habitantes.
de desarrollo, que integren los conocimientos en forma holística, en la búsqueda
de soluciones a los problemas que demanda la comunidad.
-Generar conocimientos a partir de la vida
comunitaria y su entorno para diversificar
las actividades productivas de la comunidad.
Perfil profesional.
-Desarrollar proyectos innovadores con el
manejo de diversas técnicas de las actividades productivas con un enfoque sustentable, que permitan generar empleo y
mejores condiciones de vida.
-Buscar oportunidades y potencialidades
-Manejar sustentablemente los recursos
-Participar activamente en diversos foros
de carácter científico cultural y político.
-Participar en el diseño y desarrollo de
programas de educación ambiental comunitaria.
-Manejar las nuevas tecnologías de comunicación e información para facilitar el
acceso a la tecnología y a la cultura.
-Vincular los aportes de la ciencia y la tecnología con los procesos de aprovechamiento de los recursos naturales y con las
actividades productivas, respetando el
ambiente de la región.
naturales.
-Desarrollar la capacidad de aprendizaje
permanente aprovechando las nuevas
herramientas pedagógicas y tecnológicas.
-Lograr liderazgo y capacidad de gestoría
dentro y fuera de la comunidad.
-Conocer respetar y valorar la cultura de
las comunidades.
-Impulsar las expresiones artísticas y actividades lúdicas.
-Teorizar la práctica y la realidad vivencial
-Buscar soluciones en forma holística a
diversos esquemas situacionales para el
desarrollo integral.
-Detectar y valorar el sentir de la comunidad en relación con el desarrollo sustentable de la región.
-Conocer el ámbito legal que enmarca su
actividad profesional.
-Llevar a cabo proyectos de protección y
desarrollo de biodiversidad en la región.
¿En donde puede trabajar un IDC?
-Su propia empresa.
-Asesor de comunidades.
-Entidades del Sector Publico Federal,
Estatal y Municipal.
-Docente e investigador.
-Entidades del Sector Privado.
Ocupando cargos tales como:
-Directos de proyectos productivos.
-Promotor comunitario.
-Administrador en zonas marginadas urbanas y rurales.
Foto fragmento mural ITSC
Instituto Tecnológico Superior de Coalcomán (ITSC)
Ingeniería en Sistemas Computacionales
Objetivo general.
Formar profesionistas de manera integral
con capacidad analítica, crítica, creativa y
de liderazgo que aporten soluciones computacionales en las organizaciones, aplicando las tecnologías de información y de las
comunicaciones, comprometidos con su
entorno.
Perfil profesional.
Revista Ingenierías Aplicadas
ciales, profesionales y éticos en su entorno.
-Dirigir y coordinar equipos de trabajo
multi e interdisciplinarios.
-Coordinar y realizar investigaciones que
fortalezcan el desarrollo cultura científico
y tecnológico.
-Aplicar nuevas tecnologías a la solución
de problemas de su entorno laboral.
-Analizar, desarrollar y programar modelos
matemáticos, estadísticos y de simulación.
-Desarrollar y administrar sistemas de
información, redes de computadoras y
aplicaciones distribuidas.
-Reconocer y guiarse por los aspectos so-
-Poseer una visión empresarial y detectar
áreas de oportunidad para emprender y
desarrollar proyectos aplicando las tecnologías de la información y las comunicaciones.
-Seleccionar y administrar los recursos
humanos y computacionales para unidades
de servicio de computo.
-Estar comprometido con el desarrollo
sustentable, respetando el entorno social y
cultural donde se desarrollan las organizaciones.
-Desarrollar y administrar software de
aplicación y de base.
-Desarrollar interfaces Hombre-Máquina.
-Desarrollar e integrar soluciones de arquitectura básica maquina-maquina.
-Proporcionar consultoría a usuarios de
diferentes niveles de una organización.
-Conocer y aplicar las normas y estándares
correspondientes a las tecnologías de información y las comunicaciones.
-Identificar riesgos y aplicar esquemas de
seguridad en las tecnologías de información y de las comunicaciones.
-Comprender y aplicar los espetos legales
del uso y explotación de los sistemas computacionales.
Foto fragmento mural ITSC
¿En donde puede trabajar un ISC?
-Su propia empresa.
-Analista de sistemas.
-Colaborar en la iniciativa privada.
-Auditor interno o externo de sistemas.
-Dependencias del sector publico.
-Administrador de mantenimiento de sistemas.
-Organismos descentralizados.
Ocupando cargos tales como:
-Director de sistemas
-Gerente de desarrollo de aplicaciones
-Líder de proyectos.
-Docente e investigador.
Página 11
Instituto Tecnológico Superior de Coalcomán (ITSC)
Revista Ingenierías Aplicadas
Fe de erratas
En esta sección podrás encontrar correcciones u omisiones que se pudieran encontrar
en los artículos de las revistas anteriores, esta
sección es la que nos permite redimirnos
como humanos porque nos da la libertad de
equivocarnos, corregir el camino y aprender
de nuestros errores, vaya hasta parece un
discurso acerca de la evolución, cualquier
parecido con la realidad es mera coincidencia, en fin gracias por tus observaciones y
criticas constructivas, todo en pos de mejorar
continuamente.
Se sabio, se libre.
Avisos
En esta sección podrás encontrar avisos y
ligas de paginas electrónicas de interés,
así como sitios web recomendados por la
comunidad del ITSC y patrocinadores.
Inventos y experimentos caseros
www.ikkaro.com
Artículos interesantes
www.todointeresante.com
Artículos de ciencia.
Te recomendamos las siguientes páginas
electrónicas.
Foto fragmento mural ITSC
www.solociencia.com
Foto fragmento mural ITSC
Página 12