Ley Federal de Proteccion de Datos Personales

diciembre 13, 2008

Ley Federal de Proteccion de Datos Personales

Ley Federal de Proteccion de Datos Personales

Es un derecho fundamental (nuevo) que busca la protección de la persona en relación con el tratamiento de su información.

Los orígenes

Los principales instrumentos internacionales de derechos humanos reconocen al derecho a la vida privada

Sin embargo, los avances en las TI y sus implicaciones para la vida de las personas dieron origen a un derecho distinto, relacionado con la protección de los datos personales

La reforma constitucional

La reciente reforma al artículo 6 reconoce la protección de datos personales como derecho independiente.

Existe una iniciativa de reformas al artículo 16 C. aprobado por el Senado que reconoce el derecho a la protección de datos personales como un derecho fundamental autónomo

Otra iniciativa de reforma al art. 73 busca facultar al Congreso federal para legislar en la materia

Principios de protección de datos personales

Artículo 20.- Licitud, calidad, acceso y corrección, de información, seguridad, custodia y consentimiento para su transmisión.

Licitud

La posesión de sistemas de datos personales deberá obedecer exclusivamente a las atribuciones legales o reglamentarias de cada dependencias o entidad y deberán obtenerse a través de los medios previstos por dichas disposiciones.

Los datos personales deberán tratarse únicamente para la finalidad para la cual fueron obtenidos, misma que debe ser determinada y legítima.

Calidad

El tratamiento de datos personales deberá se exacto, adecuado, pertinente y no excesivo , respecto de las atribuciones legales de la dependencia o entidad que los posea.

Acceso y corrección

Los sistemas de datos personales deberán almacenarse de forma tal que permitan el ejercicio de los derechos de acceso y corrección previstos por la ley.

Toda persona tiene derecho a saber qué información hay de él en el Gobierno y en caso de que no esté actualizada o esté equivocada, a que sea corregida.

De información

Se deberá hacer del conocimiento del Titular de los datos, al momento de recabarlos y de forma escrita, el fundamento y motivo de ello, así como los propósitos para los cuales se tratarán dichos datos.

Herramientas para Evitar el Plagio

diciembre 13, 2008

Herramientas Computacionales para Evitar el Plagio

Herramientas Computacionales para Evitar el Plagio

Herramientas para evitar el plagio

Plagiar contenido hoy en día es de lo más sencillo del mundo, más todavía en los blogs que con un simple RSS puedes montarte un blog con las mejores fuentes de la blogosfera.

En el BlogHerald han publicado una serie de herramientas para evitar el plagio o al menos descubrirlo. Muchas de ellas ni conocía pero que voy a empezar a utilizar.

Estas herramientas van desde la prevención hasta la detección, por ejemplo como prevención tenemos insertar marcas de agua en las imágenes para evitar que nos las roben, utilizar el htaccess para evita el hotlink o el bad behaviour para evitar que nos roben el contenido. Como detección los más conocidos son el copyscape aunque también podemos descubrir plagios facilmente con Google, con el blogsearch, con technorati, etc. Si sabemos que ya nos están robando contenido podemos utilizar otras herramientas como copyfeed

el análisis de extracción ilegal de los contenidos de documentos

Si sabemos que ya nos están robando contenido podemos utilizar otras herramientas como:

· copyfeed

· Ebay VeRO Program

· Sistema alternativo de rastreo en línea

· CCP por sus siglas, diseñado en la Universidad de las Américas-Puebla. como su nombre lo indica es un sistema computarizado capaz de detectar párrafos o frases utilizadas en un trabajo sin mencionar su fuente.

Leyes para Legislar el Derecho Informatico

diciembre 13, 2008

Leyes que regulan la acción Informática

Leyes que regulan la acción Informática

LOS CAMBIOS QUE RECIBIERON LAS LEYES EN EL AÑO 2000 PARA LEGISLAR EL DERECHO INFORMÁTICO.

En abril del 2000 son aprobadas reformas que comprenden cambios al comercio electronico:

* Código Civil en donde se reconoce la validez y plenos efectos jurídicos a los actos y contratos civiles realizados electrónicamente.

* Código Federal de Procedimientos Civiles, donde se reconocen como prueba en todas las controversias judiciales, la información generada o comunicada a través de medios electrónicos.

* Código de Comercio, donde se establece que en los actos mercantiles podrán emplearse medios electrónicos.

* Código Penal para sancionar el acceso ilícito a sistemas y equipos de informática y en general la interferencia a las comunicaciones por medio de las cuales se transfieran señales de audio, de vídeo o de datos.

ü -Así también fueron modificadas la Ley Federal de Protección al Consumidor y el Reglamento de la Ley General de Salud en materia de publicidad.

Con esto se da un reconocimiento de los medios electrónicos para la celebración válida de actos jurídicos. Dicho reconocimiento implica la viabilidad de expresar la voluntad de una persona por estos medios y con ello la posibilidad de celebrar, contratos válidos y exigibles.

La mayor adopción de comercio electrónico está en las empresas de tamaño grande, y en las del sector manufactura. Los grandes bancos de México están introduciendo los servicios de la banca electrónica a través de Internet, apoyados en las reformas realizadas al Código de Comercio, aunque se espera que en breve plazo se promueva otra reforma a la legislación bancaria.

Comercio electrónico en México: Regulaciones sobre firma electrónica

En el año 2000 México autoridades mexicanas consideraron que legislar sobre Firma Digital y Entidades Certificadoras, debía posponerse hasta el momento en que existiera consenso internacional sobre este tema, sobre todo pensando en que el fenómeno de Internet es de carácter mundial y que México no podría apartarse de las recomendaciones o resoluciones que sobre este particular emanaran de los organismos internacionales competentes. En este sentido, existen en México fuertes presiones de legislar sobre estos aspectos a la brevedad posible para dotar de mayor seguridad y confianza a las partes que realizan operaciones de todo tipo utilizando el Internet.

Conductas Delictivas

diciembre 13, 2008

Castigos por el acceso no Autorizado a Datos

Castigos por el acceso no Autorizado a Datos

ESCRIBE UNA LISTA DE 10 CONDUCTAS DELICTIVAS QUE SE CASTIGAN POR EL ACCESO NO AUTORIZADO DE LOS DATOS

1) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)

2) Variación de los activos y pasivos en la situación contable de las empresas.

3) Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)

4) Lectura, sustracción o copiado de información confidencial.

5) Modificación de datos tanto en la entrada como en la salida.

6) Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.

7) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.

8) Uso no autorizado de programas de computo.

9) Introducción de instrucciones que provocan “interrupciones” en la lógica interna de los programas.

10) Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.

11) Obtención de información residual impresa en papel luego de la ejecución de trabajos.

12) Acceso a áreas informatizadas en forma no autorizada.

13) Intervención en las líneas de comunicación de datos o teleproceso.

Auditoria Informatica

diciembre 13, 2008

Auditoria Informática

Auditoria Informática

La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un Sistema de Información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos.

Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia.

Los objetivos de la auditoría Informática son:

  • El control de la función informática
  • El análisis de la eficiencia de los Sistemas Informáticos
  • La verificación del cumplimiento de la Normativa en este ámbito
  • La revisión de la eficaz gestión de los recursos informáticos.

La auditoría informática sirve para mejorar ciertas características en la empresa como:

  • Eficiencia
  • Eficacia
  • Rentabilidad
  • Seguridad

Generalmente se puede desarrollar en alguna o combinación de las siguientes areas:

  • Gobierno corporativo
  • Administración del Ciclo de vida de los sistemas
  • Servicios de Entrega y Soporte
  • Protección y Seguridad
  • Planes de continuidad y Recuperación de desastres

CLASIFICACIÓN DE LA AUDITORIA

Auditoría Externa

Aplicando el concepto general, se puede decir que la auditoría Externa es el examen crítico, sistemático y detallado de un sistema de información de una unidad económica, realizado por un Contador Público sin vínculos laborales con la misma, utilizando técnicas determinadas y con el objeto de emitir una opinión independiente sobre la forma como opera el sistema, el control interno del mismo y formular sugerencias para su mejoramiento. El dictamen u opinión independiente tiene trascendencia a los terceros, pues da plena validez a la información generada por el sistema ya que se produce bajo la figura de la Fe Pública, que obliga a los mismos a tener plena credibilidad en la información examinada.

La Auditoría Externa examina y evalúa cualquiera de los sistemas de información de una organización y emite una opinión independiente sobre los mismos, pero las empresas generalmente requieren de la evaluación de su sistema de información financiero en forma independiente para otorgarle validez ante los usuarios del producto de este, por lo cual tradicionalmente se ha asociado el término Auditoría Externa a Auditoría de Estados Financieros, lo cual como se observa no es totalmente equivalente, pues puede existir Auditoría Externa del Sistema de Información Tributario, Auditoría Externa del Sistema de Información Administrativo, Auditoría Externa del Sistema de Información Automático etc.

Una Auditoría Externa se lleva a cabo cuando se tiene la intención de publicar el producto del sistema de información examinado con el fin de acompañar al mismo una opinión independiente que le dé autenticidad y permita a los usuarios de dicha información tomar decisiones confiando en las declaraciones del Auditor.

Auditoría Interna

La auditoría Interna es el examen crítico, sistemático y detallado de un sistema de información de una unidad económica, realizado por un profesional con vínculos laborales con la misma, utilizando técnicas determinadas y con el objeto de emitir informes y formular sugerencias para el mejoramiento de la misma. Estos informes son de circulación interna y no tienen trascendencia a los terceros pues no se producen bajo la figura de la Fe Pública.

Las auditorías internas son hechas por personal de la empresa. Un auditor interno tiene a su cargo la evaluación permanente del control de las transacciones y operaciones y se preocupa en sugerir el mejoramiento de los métodos y procedimientos de control interno que redunden en una operación más eficiente y eficaz. Cuando la auditoría está dirigida por Contadores Públicos profesionales independientes, la opinión de un experto desinteresado e imparcial constituye una ventaja definida para la empresa y una garantía de protección para los intereses de los accionistas, los acreedores y el Público. La imparcialidad e independencia absolutas no son posibles en el caso del auditor interno, puesto que no puede divorciarse completamente de la influencia de la alta administración, y aunque mantenga una actitud independiente como debe ser, esta puede ser cuestionada ante los ojos de los terceros. Por esto se puede afirmar que el Auditor no solamente debe ser independiente, sino parecerlo para así obtener la confianza del Público.

Diferencias entre auditoría interna y externa:

Existen diferencias substanciales entre la Auditoría Interna y la Auditoría Externa, algunas de las cuales se pueden detallar así:

  • En la Auditoría Interna existe un vínculo laboral entre el auditor y la empresa, mientras que en la Auditoría Externa la relación es de tipo civil.
  • En la Auditoría Interna el diagnóstico del auditor, esta destinado para la empresa; en el caso de la Auditoría Externa este dictamen se destina generalmente para terceras personas o sea ajena a la empresa.
  • La Auditoría Interna está inhabilitada para dar Fe Pública, debido a su vinculación contractual laboral, mientras la Auditoría Externa tiene la facultad legal de dar Fe Pública.

Dentro de la auditoría informática destacan los siguientes tipos (entre otros):

  • Auditoría de la gestión: Referido a la contratación de bienes y servicios, documentación de los programas, etc.
  • Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos.
  • Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas.
  • Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos.
  • Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio.
  • Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.
  • Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información.
  • Auditoría de las comunicaciones.
  • Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.

Computo Forense

diciembre 13, 2008

Computo Forense

Computo Forense

COMPUTO FORENSE

Es la aplicación de métodos, protocolos y técnicas suficientemente legales para reunir, analizar y preservar la información computacional1.

El objetivo del cómputo forense es determinar hechos pasados en base al análisis de la evidencia recolectada, preservando la información de forma que pueda ser usada como evidencia legal.

Para qué sirve?

Deslindar responsabilidades

Ø Delitos

Ø Abusos

Ø Mejorar la seguridad de los sistemas de información

Donde se aplica?

ü Pornografía infantil

ü Narcotráfico

ü Piratería

ü Fraudes

ü Extorsión

ü Robo de identidad

ü Delitos de cuello blanco

ü Acceso no autorizado a sistemas informáticos

ü Investigación sobre seguridad informática

Perfil de ciberdelincuentes

Ø Hace algunos años había un estereotipo de “hacker”

Ø La información y el valor de la información en la red es atractiva para delincuentes

Ø Delincuentes “tradicionales” han migrado a la red

Ø Se usa la red para delitos “tradicionales”

Ø Nuevos delitos

Ejemplos

Ordenan Cierre de Televisa

Zetas Asesinan a 163 Personas

YouTube Message: El video más impactante de YouTube!

Prueba el nuevo Windows Live Messenger y gana una de las sorpresas!

Aprueban aumento a gasolina

Discúlpame bebe, no volverá a pasar 😦

Alarmante Asesinan a 23 Emos en Monterrey

Alerta Roja, Nuevamente asesinan a Emos

Juan Pablo II Segundo Siempre En Tu Corazón

¡Alguien te envió una postal en Gusanito.com!

Gánate un nuevo Volksagen Jetta

Secuestran a Joaquín López Dóriga


COMPUTO FORENSE EN MEXICO

Diversas organizaciones hacen cómputo forense

Está adquiriendo mayor importancia

Especialidad en desarrollo en nuestro país

Quien hace el computo forense en México?

  • Policía
  • Agencias de investigación
  • Peritos en informática
  • UNAM-CERT
  • Consultorías privadas

Peritaje Informático

diciembre 13, 2008
Peritaje Informatico

Peritaje Informatico

Se conoce como peritaje informático a los estudios e investigaciones orientados a la obtención de una prueba informática de aplicación en un asunto judicial para que sirva a un juez para decidir sobre la culpabilidad o inocencia de una de las partes.

Son también los estudios e investigaciones usados en asuntos privados para la búsqueda de pruebas y argumentos que sirvan a una de las partes en discusión para decantar la discrepancia a su favor. Habitualmente se recurre a pruebas periciales informáticas en asuntos penales en los que la infraestructura informática media como herramienta del delito, por ejemplo la pornografía infantil en Internet. Son otros asuntos los delitos contra la propiedad privada e intelectual, espionaje industrial, protección de datos personales, fraudes, sabotajes, etc.


¿Qué es el Peritaje?


Según la Real Academia Española, define a Peritaje como “Trabajo o estudio realizado por un perito o experto con la finalidad de corroborar determinadas circunstancias o hechos”
Como se dice en la jerga, es sacar una foto de una situación dada, documentando objetivamente lo que se analiza y generando un informe claro, conciso y expeditivo.

¿Quienes hacen Peritajes?


Persona que, poseyendo especiales conocimiento teóricos o prácticos, informa, bajo juramento, al juzgador sobre puntos litigiosos en cuanto se relaciona con su especial saber o experiencia.


Según la C.N.Especial Civil y Comercial, Sala Y, Marzo 26 1986, estipula que el perito es aquel “tiene por misión asesorar al magistrado sobre materias que no son de su conocimiento científico, y si bien la opinión del experto no configura una prueba legal, su parecer es fruto del objetivo de circunstancias de hecho, de la aplicación de principios científicos inherentes a su especialidad, y de los razonamiento que sigue para dar respuesta a los temas sometidos a su dictamen”.


¿Que diferencia hay entre auditor y perito?


La tarea que realiza el Perito es más precisa y contempla aspectos legales que en las auditorias no son tenidas en cuenta.


¿Qué clases de Peritos existen?


Su clasificación depende del entorno legal en que se mida. Existen de manera global, dos tipos de Peritos: Judiciales y Extrajudiciales.

La creciente implicación de las Tecnologías de la Información en nuestra sociedad hace que el Peritaje Informático tenga cada vez un mayor campo de aplicación, tanto en los procedimientos judiciales y arbitrales, como en el ámbito extrajudicial.

El Peritaje Informático garantiza una opinión externa, experta y objetiva acerca de cualquier aspecto relacionado con los SI/TI. Dicha opinión se refleja en el documento pericial que sirve como base para que un juez o árbitro disponga de pruebas y argumentos para poder emitir dictámenes o contribuir a la toma de decisiones a favor de una de las partes.

Los servicios que ofrecemos en este ámbitos son:

  • Dictámenes Informáticos Judiciales. En un proceso judicial y a instancia del Juzgado.
  • Dictámenes Informáticos de Parte. En un proceso judicial o arbitral y a instancia de una parte.
  • Contraperitajes judiciales. En un proceso judicial o arbitral, como respuesta a un dictámen de una de las partes.
  • Litigation support. Soporte experto en materia informática al equipo legal en un litigio, judicial o arbitral.
  • Informes Informáticos Extrajudiciales. Dictámentes expertos de soporte a la toma de decisiones, segunda opinión, etc.

TIPOS DE PERITAJES

Existen múltiples tipos de informes periciales. Atendiendo al concepto de perito, cualquier profesional especializado y experimentado puede realizar un informe pericial dentro del ámbito de su actividad.

Sin embargo, existe una serie de temas que, por su implicación legal, suelen ser más frecuentes:

ü Peritaje caligráfico.

ü Peritaje grafológico.

ü Peritaje documentoscópico.

ü Peritaje informático.

ü Peritaje inmobiliario.

ü Falsificación de marcas.

ü Reconstrucción de accidentes (laborales, de tráfico).

ü Peritaje de incendios.

ü Auditorías sociolaborales.

ü Peritaje textil.

ü Peritaje de joyas.

ü Análisis de voces.

ü Medicina pericial.

ü Plagio textual.

ü Tasación diversa.

Codigo de Etica Profesional del ITT

diciembre 13, 2008

1.-INDEPENDECIA PROFESIONAL DE CRITERIO: al expresar cualquier juicio profesional, debes aceptar la obligación de sostener un criterio libre e imparcial.

2.-CALIDAD PROFESIONAL DE LOS TRABAJOS: en la presentación de cualquier servicio, se espera de ti un verdadero trabajo profesional, por lo que siempre deberás tener presente las disposiciones normativas de tu profesión que son aplicables al trabajo que estés desempeñando.

3.-PREPARACION Y CALIDAD DEL PROFESIONAL: al aceptar la prestación de tus servicios, deberás tener un entrenamiento técnico y capacidad necesarios para realizar tus actividades satisfactoriamente.

4.-RESPONSABIDAD PERSONAL: deberás aceptar tu responsabilidad de personal en los trabajos que lleves a cabo o realizados bajo tu dirección.

5.-SECRETO PROFESIONAL: existe una obligación tacita de guardar el secreto profesional y de no revelar.

6.-TAREAS QUE CUMPLAN CON LA MORAL: faltaras al honor y dignidad profesionales, si directa o indirectamente intervienes en asuntos que no cumplan con la moral.

7.-LEALTAD: te abstendrás de aprovecharte de situaciones que puedan perjudicar a quien haya contratando tus servicios.

8.-RETRIBUCION ECONOMICA: al acordar la compensación económica que habrás de percibir, siempre deberás tener presente, que la retribución por tus servicios no constituye el único objeto ni la razón de ser del ejercicio de tu profesión.

9.-RESPETO A LOS COLEGAS Y A LA PROFESION: tendrás alto cuidado en la relación con tus colaboradores, con tus colegas, y con las instituciones que las agrupan, buscando que nunca se menos cabe la dignidad de la profesión.

10.-DIGNIFICACION DE LA IMAGEN PROFESIONAL: para hacer llegar a quien se patrocina tus servicios y a la sociedad en general una imagen positiva y de prestigio.

11.-DIFUSION DE ENSENANZA DE CONOCIMIENTOS: si de alguna manera llegas a transmitir tus conocimientos, tendrás como objetivo mantener las mas altas normas profesionales y de conducta.

12.-COMENTARIOS: te abstendrás de hacer comentarios sobre otro profesional de tu rama cuando estos perjudican la reputación o el prestigio de la profesión.

13.-ACTIVIDAD: tu reputación debe cimentarse en la honradez, laboriosidad y capacidad profesional, observando las reglas de ética en tus actos y evitando toda publicidad.

14.-SANCIONES: quien viola este código, se hace acreedor a las sanciones que la propia sociedad y la instituciones a las pertenezcas te lo demanden.

Codigo de Etica del Licenciado en Informatica

diciembre 13, 2008

Codigo de Etica del Licenciado en Informática

Codigo de Etica del Licenciado en Informática

1. Acometer actuaciones siempre respetuosas, y en la medida de lo posible promotoras, de los valores sociales establecidos, los derechos humanos y las libertades fundamentales.

2. Regirse por los principios de convivencia y de legalidad democráticamente establecidos, sin perjuicio de los principios de este Código.

3. El respeto a las personas debe llevar a los/as Lic. en Informática a no discriminar a ninguna por razones de raza, sexo, religión, opinión, nacionalidad o cualquier otra condición o circunstancia personal o social.

4. Ejercer la profesión con responsabilidad.

5. Compaginar sus intereses, los del empresario y los del cliente con los del bien público.



Los/as Lic. En Informática deberán garantizar que el producto de su actividad profesional cumple los estándares más elevados posibles. En concreto deberán:
Impulsar la máxima calidad a un coste aceptable y en un plazo razonable, garantizando que quedan claros los compromisos significativos al respecto, que los aceptan el empresario y el cliente, y que están disponibles para consideración por el usuario y el público en general.

1. Analizar las consecuencias éticas, económicas, culturales, legales y medioambientales.

2. Trabajar siguiendo los estándares más elevados y la metodología más adecuada para las tareas.

3. Los/as Lic. en Informática han de ser escrupulosos con el tratamiento y utilización que dan a la información que manejan por motivo de su responsabilidad laboral.

4. Depositarios como son, en muchas ocasiones de información crítica relativa a la persona para la cual trabajan y/o de terceros, deben cumplir con el deber de secreto, lo cual constituye un deber y un derecho fundamental de la profesión..

5. Ser escrupulosos/as con el cumplimiento de la Legislación Informática vigente y, especialmente, en la utilización de los datos de carácter personal.

6. No utilizar sus conocimientos para saltarse ningún tipo de protección de seguridad

Los/as Lic. en Informática deberán mantener integridad e independencia en su valoración profesional. Deberán:



1. Anteponer a todos los juicios técnicos la necesidad de amparar y mantener los valores humanos.

2. Firmar sólo los documentos preparados bajo su supervisión o dentro de sus áreas de competencia, y con los que se está de acuerdo.

3. Mantener objetividad profesional con respecto a cualquier proyecto o documentación para los que se les pida evaluación.

4. Comunicar a todas las partes los conflictos de interés que no puedan evitarse razonablemente.



Los/as Lic. en Informática deberán actuar de forman que se representen los intereses de sus clientes y empresarios, sin perjuicio del interés general. En particular deberán actuar adecuadamente para:



1. Prestar servicios sólo en las áreas de su competencia, siendo honestos acerca de las limitaciones en su experiencia o educación.

2. No utilizar software y/o información obtenidos o retenidos de manera ilegal o no ética.

3. Utilizar la propiedad de un cliente o empresario sólo de la forma convenida, y con el conocimiento y consentimiento de los mismos.

Misión y Visón de la Licenciatura en Informática

diciembre 13, 2008

Mision y Vision de la Licenciatura en Informática

Mision y Vision de la Licenciatura en Informática

Misión

La licenciatura en Informática tiene como misión formar profesionales capaces de detectar, proponer y desarrollar soluciones informáticas eficientes brindando a los estudiantes una Educación Superior de alta calidad, fomentando el desarrollo científico a través de la Investigación y promoviendo el desarrollo de la región en materia de informática.

Visión

Licenciatura en Informática es lograr a través de sus egresados un amplio reconocimiento en el área de Informática, mostrando ser un programa generador de profesionales comprometidos con su entorno y capaces de mejorar la situación económica, social y tecnológica de la región sin descuidar el ambiente y la cultura, fortaleciendo la integración de los egresados en el ámbito global.