Skip to main content

Cien años de Ingeniería Química en la UNAM

[et_pb_section fb_built=»1″ _builder_version=»4.27.4″ background_color=»#ead5a1″ background_blend=»multiply» custom_padding=»9px|0px|0|0px|false|false» da_disable_devices=»off|off|off» global_colors_info=»{}» theme_builder_area=»post_content» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][et_pb_row _builder_version=»4.16″ custom_padding=»15px|0px|0|0px|false|false» global_colors_info=»{}» theme_builder_area=»post_content»][et_pb_column type=»4_4″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||» theme_builder_area=»post_content»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2023/02/enterate_logo.png» align_tablet=»center» align_phone=»center» align_last_edited=»on|desktop» _builder_version=»4.25.1″ max_width=»28%» global_colors_info=»{}» theme_builder_area=»post_content»][/et_pb_image][/et_pb_column][/et_pb_row][et_pb_row _builder_version=»4.16″ custom_padding=»15px|0px|9px|0px|false|false» global_colors_info=»{}» theme_builder_area=»post_content»][et_pb_column type=»4_4″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||» theme_builder_area=»post_content»][et_pb_text _builder_version=»4.27.4″ text_font=»||||||||» text_text_color=»#ffffff» header_font=»||||||||» header_3_font=»||||||||» header_3_font_size=»14px» global_colors_info=»{}» theme_builder_area=»post_content»]

Entér@te No. 50. 1 de octubre de 2025

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=»1″ _builder_version=»4.16″ custom_padding=»19px|0px|155px|0px|false|false» da_disable_devices=»off|off|off» global_colors_info=»{}» theme_builder_area=»post_content» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][et_pb_row _builder_version=»4.27.4″ min_height=»729.2px» custom_padding=»27px|0px|20px|0px|false|false» global_colors_info=»{}» theme_builder_area=»post_content»][et_pb_column type=»4_4″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||» theme_builder_area=»post_content»][et_pb_text disabled_on=»on|off|off» _builder_version=»4.27.4″ header_font=»Anaheim||||||||» header_font_size=»69px» hover_enabled=»0″ global_colors_info=»{}» theme_builder_area=»post_content» sticky_enabled=»0″]

Cien años de Ingeniería Química en la UNAM

[/et_pb_text][et_pb_text disabled_on=»off|on|on» _builder_version=»4.27.4″ header_font=»Anaheim||||||||» header_font_size=»69px» hover_enabled=»0″ global_colors_info=»{}» theme_builder_area=»post_content» sticky_enabled=»0″]

Cien años de Ingeniería Química en la UNAM

[/et_pb_text][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/09/E50_06_CCC-1.png» title_text=»E50_06_CCC (1)» align_tablet=»center» align_phone=»center» align_last_edited=»on|desktop» _builder_version=»4.27.4″ hover_enabled=»0″ global_colors_info=»{}» theme_builder_area=»post_content» sticky_enabled=»0″][/et_pb_image][/et_pb_column][/et_pb_row][et_pb_row column_structure=»1_3,2_3″ _builder_version=»4.27.0″ custom_margin=»||0px||false|false» custom_padding=»7px|0px|27px|0px|false|false» global_colors_info=»{}» theme_builder_area=»post_content»][et_pb_column type=»1_3″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||» theme_builder_area=»post_content»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/09/E50_06_CCCLena.jpg» title_text=»E50_06_CCCLena» url_new_window=»on» align_tablet=»center» align_phone=»center» align_last_edited=»on|desktop» _builder_version=»4.27.4″ custom_padding=»10px|||||» hover_enabled=»0″ box_shadow_style=»preset1″ global_colors_info=»{}» theme_builder_area=»post_content» sticky_enabled=»0″][/et_pb_image][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» custom_margin=»-15px||||false|false» hover_enabled=»0″ global_colors_info=»{}» theme_builder_area=»post_content» sticky_enabled=»0″]

Dra. Lena Ruiz Azuara, profesora emérita y premio Nacional de Ciencias 2021.

[/et_pb_text][/et_pb_column][et_pb_column type=»2_3″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||» theme_builder_area=»post_content»][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» text_font_size=»18px» custom_padding=»14px|||||» hover_enabled=»0″ global_colors_info=»{}» theme_builder_area=»post_content» sticky_enabled=»0″]

Por Elba García 

La Ingeniería Química cumple este año un centenario como parte de la oferta académica de la UNAM. Durante el ciclo de charlas “Ciencia, Conciencia y Café”, se conmemoró la fecha y se repasó la historia de esta importante carrera.

El encuentro, llevado a cabo en la Facultad de Química (FQ), tuvo como conductor al doctor Rafael Fernández de la DGTIC y como invitada a la doctora Lena Ruiz Azuara, profesora emérita y premio Nacional de Ciencias 2021. Ambos universitarios hablaron de la vida de personajes que contribuyeron al desarrollo y enseñanza de la Ingeniería Química dentro de la UNAM. 

Entre los químicos destacados que fueron mencionados se encuentran: Mario Molina, premio Nobel de Química por sus aportaciones en la predicción de la ruptura en la capa de ozono; Enrique Bazúa, profesor titular en la FQ que obtuvo el Premio Nacional de Química “Andrés Manuel del Río”; Luis Ernesto Miramontes, creador de la primera píldora anticonceptiva; y Jaime Keller Torres, distinguido profesor de Química e impulsor del Grupo de Química Teórica.

La doctora Ruíz Azuara también compartió pasajes de su trayectoria personal a lo largo de 50 años de trabajo científico en el área de la Química Inorgánica. Mencionó los retos y oportunidades que se le fueron presentando, también destacó cómo los avances científicos han llegado gracias a las diferentes necesidades humanas a lo largo de la historia. 

La doctora se especializó en la investigación de distintos tipos de metales y su uso, particularmente en medicina. Al hablar del futuro, mencionó que definitivamente se espera un fortalecimiento en la Química, tanto orgánica como inorgánica, dentro de todas las industrias; sobre todo en áreas de: semiconductores, nuevos materiales, metales en medicina, petroquímica y minería. 

“Estudiar el pasado para entender el presente y crear el futuro”, concluyó Ruíz Azuara, quien invitó a las nuevas generaciones de estudiantes universitarios a no olvidarse de los orígenes de la Ingeniería Química y a conocer su historia. 

El video de la charla completa se puede encontrar en la página de YouTube de la DGTIC: UNAM DIGITAL.

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row column_structure=»1_3,2_3″ _builder_version=»4.16″ custom_padding=»27px|0|27px|0px|false|false» global_colors_info=»{}» theme_builder_area=»post_content»][et_pb_column type=»1_3″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||» theme_builder_area=»post_content»][/et_pb_column][et_pb_column type=»2_3″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||» theme_builder_area=»post_content»][et_pb_button button_url=»https://tic.unam.cyou/enterate-50/» button_text=»Regresar al Boletín entér@te No. 50″ button_alignment=»center» _builder_version=»4.27.4″ custom_button=»on» button_text_size=»16px» button_text_color=»#ffffff» button_bg_color=»#aac6e0″ button_border_color=»rgba(0,0,0,0)» button_font=»||||||||» global_colors_info=»{}» button_text_size__hover_enabled=»off» button_one_text_size__hover_enabled=»off» button_two_text_size__hover_enabled=»off» button_text_color__hover_enabled=»off» button_one_text_color__hover_enabled=»off» button_two_text_color__hover_enabled=»off» button_border_width__hover_enabled=»off» button_one_border_width__hover_enabled=»off» button_two_border_width__hover_enabled=»off» button_border_color__hover_enabled=»off» button_one_border_color__hover_enabled=»off» button_two_border_color__hover_enabled=»off» button_border_radius__hover_enabled=»off» button_one_border_radius__hover_enabled=»off» button_two_border_radius__hover_enabled=»off» button_letter_spacing__hover_enabled=»off» button_one_letter_spacing__hover_enabled=»off» button_two_letter_spacing__hover_enabled=»off» button_bg_color__hover_enabled=»off» button_one_bg_color__hover_enabled=»off» button_two_bg_color__hover_enabled=»off» theme_builder_area=»post_content»][/et_pb_button][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=»1″ _builder_version=»4.27.4″ background_color=»#ead5a1″ da_disable_devices=»off|off|off» global_colors_info=»{}» theme_builder_area=»post_content» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][/et_pb_section]

A 40 años del sismo de 1985, la DGTIC reafirma su compromiso con la protección civil

[et_pb_section fb_built=»1″ _builder_version=»4.27.4″ background_color=»#ead5a1″ background_blend=»multiply» custom_padding=»9px|0px|0|0px|false|false» da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][et_pb_row _builder_version=»4.16″ custom_padding=»15px|0px|0|0px|false|false» global_colors_info=»{}»][et_pb_column type=»4_4″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2023/02/enterate_logo.png» align_tablet=»center» align_phone=»center» align_last_edited=»on|desktop» _builder_version=»4.25.1″ max_width=»28%» global_colors_info=»{}»][/et_pb_image][/et_pb_column][/et_pb_row][et_pb_row _builder_version=»4.16″ custom_padding=»15px|0px|9px|0px|false|false» global_colors_info=»{}»][et_pb_column type=»4_4″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_text _builder_version=»4.27.4″ text_font=»||||||||» text_text_color=»#ffffff» header_font=»||||||||» header_3_font=»||||||||» header_3_font_size=»14px» global_colors_info=»{}»]

Entér@te No. 50. 1 de octubre de 2025

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=»1″ _builder_version=»4.16″ custom_padding=»19px|0px|155px|0px|false|false» da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][et_pb_row _builder_version=»4.27.4″ min_height=»729.2px» custom_padding=»27px|0px|20px|0px|false|false» global_colors_info=»{}»][et_pb_column type=»4_4″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_text disabled_on=»on|off|off» _builder_version=»4.27.4″ header_font=»Anaheim||||||||» header_font_size=»69px» global_colors_info=»{}»]

A 40 años del sismo de 1985, la DGTIC reafirma su compromiso con la protección civil

[/et_pb_text][et_pb_text disabled_on=»off|on|on» _builder_version=»4.27.4″ header_font=»Anaheim||||||||» header_font_size=»69px» global_colors_info=»{}»]

A 40 años del sismo de 1985, la DGTIC reafirma su compromiso con la protección civil

[/et_pb_text][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/09/E50_05_Simulacro.jpg» title_text=»E50_05_Simulacro» align_tablet=»center» align_phone=»center» align_last_edited=»on|desktop» _builder_version=»4.27.4″ global_colors_info=»{}»][/et_pb_image][/et_pb_column][/et_pb_row][et_pb_row column_structure=»1_3,2_3″ _builder_version=»4.27.0″ custom_margin=»||0px||false|false» custom_padding=»7px|0px|27px|0px|false|false» global_colors_info=»{}»][et_pb_column type=»1_3″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/09/simulacro.png» title_text=»simulacro» url_new_window=»on» align_tablet=»center» align_phone=»center» align_last_edited=»on|desktop» _builder_version=»4.27.4″ custom_padding=»10px|||||» box_shadow_style=»preset1″ global_colors_info=»{}»][/et_pb_image][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» custom_margin=»-15px||||false|false» hover_enabled=»0″ global_colors_info=»{}» sticky_enabled=»0″]

Se disminuyeron los tiempos de evacuación de la comunidad DGTIC, una necesidad detectada previamente por la Comisión Local de Seguridad.

[/et_pb_text][/et_pb_column][et_pb_column type=»2_3″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» text_font_size=»18px» custom_padding=»14px|||||» global_colors_info=»{}»]

Por Rocío del Valle Betancourt

El pasado 19 de septiembre, la comunidad DGTIC participó en el Segundo Simulacro Nacional 2025, realizado en todo el país en conmemoración de los 40 años del sismo de 1985 y los ocho del terremoto de 2017. 

Bajo el escenario hipotético de un sismo de magnitud 8.1, con epicentro en Lázaro Cárdenas, Michoacán; a las 12:00 horas se activó la alerta sísmica y el Sistema de Alertamiento Masivo en teléfonos celulares, que notificó de la emergencia sin necesidad de conexión a internet.

Con el apoyo de las brigadas de Evacuación, Primeros Auxilios y Comunicación de la Comisión Local de Seguridad de la DGTIC, se aplicó el protocolo de protección civil y se coordinó el desalojo de 247 personas del edificio principal en 47 segundos, lo que representa seis segundos menos en comparación con el tiempo registrado en el primer simulacro de este año. 

En otros edificios de la DGTIC, se obtuvieron los siguientes resultados:

  • Centro Mascarones: 100 personas evacuadas en 47 segundos.
  • Centro Polanco: 92 personas desalojadas en un minuto 50 segundos.
  • IIMAS: 53 personas evacuadas en 45 segundos.
  • UICA: 9 personas desalojadas y replegadas en un minuto y 20 segundos.

Este ejercicio arrojó resultados favorables en la disminución de los tiempos de evacuación, una necesidad detectada por la Comisión Local de Seguridad durante el ejercicio del 29 de abril pasado.

A cuatro décadas de aquel fenómeno natural que marcó a México, la DGTIC, con su participación en estas actividades de prevención, reafirma su compromiso con la seguridad de su comunidad.

Esta actividad de protección civil fue coordinada por la Comisión Local de Seguridad de la dependencia.

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row column_structure=»1_3,2_3″ _builder_version=»4.16″ custom_padding=»27px|0|27px|0px|false|false» global_colors_info=»{}»][et_pb_column type=»1_3″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][/et_pb_column][et_pb_column type=»2_3″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_button button_url=»https://tic.unam.cyou/enterate-50/» button_text=»Regresar al Boletín entér@te No. 50″ button_alignment=»center» _builder_version=»4.27.4″ custom_button=»on» button_text_size=»16px» button_text_color=»#ffffff» button_bg_color=»#aac6e0″ button_border_color=»rgba(0,0,0,0)» button_font=»||||||||» global_colors_info=»{}» button_text_size__hover_enabled=»off» button_one_text_size__hover_enabled=»off» button_two_text_size__hover_enabled=»off» button_text_color__hover_enabled=»off» button_one_text_color__hover_enabled=»off» button_two_text_color__hover_enabled=»off» button_border_width__hover_enabled=»off» button_one_border_width__hover_enabled=»off» button_two_border_width__hover_enabled=»off» button_border_color__hover_enabled=»off» button_one_border_color__hover_enabled=»off» button_two_border_color__hover_enabled=»off» button_border_radius__hover_enabled=»off» button_one_border_radius__hover_enabled=»off» button_two_border_radius__hover_enabled=»off» button_letter_spacing__hover_enabled=»off» button_one_letter_spacing__hover_enabled=»off» button_two_letter_spacing__hover_enabled=»off» button_bg_color__hover_enabled=»off» button_one_bg_color__hover_enabled=»off» button_two_bg_color__hover_enabled=»off»][/et_pb_button][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=»1″ _builder_version=»4.27.4″ background_color=»#ead5a1″ da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][/et_pb_section]

Inteligencia artificial generativa en la producción audiovisual y en el diseño de agentes inteligentes

[et_pb_section fb_built=»1″ _builder_version=»4.27.4″ background_color=»#ead5a1″ background_blend=»multiply» custom_padding=»9px|0px|0|0px|false|false» da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][et_pb_row _builder_version=»4.16″ custom_padding=»15px|0px|0|0px|false|false» global_colors_info=»{}»][et_pb_column type=»4_4″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2023/02/enterate_logo.png» align_tablet=»center» align_phone=»center» align_last_edited=»on|desktop» _builder_version=»4.25.1″ max_width=»28%» global_colors_info=»{}»][/et_pb_image][/et_pb_column][/et_pb_row][et_pb_row _builder_version=»4.16″ custom_padding=»15px|0px|9px|0px|false|false» global_colors_info=»{}»][et_pb_column type=»4_4″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_text _builder_version=»4.27.4″ text_font=»||||||||» text_text_color=»#ffffff» header_font=»||||||||» header_3_font=»||||||||» header_3_font_size=»14px» global_colors_info=»{}»]

Entér@te No. 50. 1 de octubre de 2025

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=»1″ _builder_version=»4.16″ custom_padding=»19px|0px|155px|0px|false|false» da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][et_pb_row _builder_version=»4.27.4″ min_height=»729.2px» custom_padding=»27px|0px|20px|0px|false|false» global_colors_info=»{}»][et_pb_column type=»4_4″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_text disabled_on=»on|off|off» _builder_version=»4.27.4″ header_font=»Anaheim||||||||» header_font_size=»69px» global_colors_info=»{}»]

Inteligencia artificial generativa en la producción audiovisual y en el diseño de agentes inteligentes confiables

[/et_pb_text][et_pb_text disabled_on=»off|on|on» _builder_version=»4.27.4″ header_font=»Anaheim||||||||» header_font_size=»69px» global_colors_info=»{}»]

Inteligencia artificial generativa en la producción audiovisual y en el diseño de agentes inteligentes

[/et_pb_text][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/09/seminova1.png» title_text=»seminova1″ align_tablet=»center» align_phone=»center» align_last_edited=»on|desktop» _builder_version=»4.27.4″ global_colors_info=»{}»][/et_pb_image][/et_pb_column][/et_pb_row][et_pb_row column_structure=»1_3,2_3″ _builder_version=»4.27.0″ custom_margin=»||0px||false|false» custom_padding=»7px|0px|27px|0px|false|false» global_colors_info=»{}»][et_pb_column type=»1_3″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/09/Seminova-logo.png» title_text=»Seminova-logo» url_new_window=»on» align_tablet=»center» align_phone=»center» align_last_edited=»on|desktop» _builder_version=»4.27.4″ custom_padding=»10px|||||» hover_enabled=»0″ box_shadow_style=»preset1″ global_colors_info=»{}» sticky_enabled=»0″][/et_pb_image][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» custom_margin=»-15px||||false|false» hover_enabled=»0″ global_colors_info=»{}» sticky_enabled=»0″]

Seminario de Innovación en Tecnologías para la Educación, Seminnova 2025.

[/et_pb_text][/et_pb_column][et_pb_column type=»2_3″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» text_font_size=»18px» custom_padding=»14px|||||» hover_enabled=»0″ global_colors_info=»{}» sticky_enabled=»0″]

Por Arturo Muñiz Colunga

En su tercera y cuarta jornada, el Seminario de Innovación en Tecnologías para la Educación (Seminnova 2025) de la Dirección de Innovación en Tecnologías para la Educación (DITE) de la DGTIC, abrió un espacio para repensar cómo la inteligencia artificial generativa (IAGen) se convierte en una aliada estratégica, tanto en la creación de contenidos audiovisuales como en el desarrollo de soluciones automatizadas para la gestión de información y procesos.

Con un enfoque que combina la exposición académica con el análisis de situaciones profesionales cotidianas, estas sesiones ofrecieron ejemplos concretos de la forma en cómo la tecnología puede enriquecer los procesos profesionales dentro de la DITE.

Sesión 3. Integración de la IAGen en el ámbito profesional: Producción audiovisual

El 27 de junio, el especialista José Roberto Nophal Salinas compartió con el personal de la DITE un panorama de las posibilidades de la IAGen en la postproducción audiovisual y gráfica. Su exposición se centró en cómo estas herramientas permiten optimizar procesos de edición y narrativa, ampliando los márgenes de experimentación creativa, siempre tomando en cuenta los objetivos de cada proyecto.

Entre los recursos revisados se incluyeron plataformas como RunwayML, Hedra y modelos disponibles en HuggingFace, que hoy se posicionan como referentes en la generación automatizada de video, imágenes y gráficos dinámicos. Nophal subrayó que, más allá de los beneficios técnicos, la clave está en redefinir la relación entre creatividad humana y automatización, explorando de qué manera las herramientas pueden potenciar la expresividad y el diseño de proyectos académicos en entornos digitales.

Se demostró un interés por aprovechar las nuevas tecnologías para la producción de recursos didácticos que integren la narrativa audiovisual, desde microvideos hasta simulaciones interactivas. Para la DITE, esta posibilidad resulta estratégica, ya que vincula la innovación audiovisual con el diseño de experiencias y materiales de difusión más atractivos y accesibles.

Sesión 4. Integración de la IAGen en el ámbito profesional: Agentes IA

La cuarta sesión, realizada el 15 de agosto, estuvo a cargo del ingeniero Carlos Andrés Alarcón Castelblanco, experto en el desarrollo de soluciones de inteligencia artificial orientadas a la transformación de procesos. Su charla, titulada “Integración de la IAGen en el ámbito profesional: “Agentes IA”, explicó las características y alcances de los agentes inteligentes, diferenciándolos de los chatbots tradicionales.

Mientras que un chatbot responde a interacciones limitadas y predefinidas, un agente IA puede gestionar información, ejecutar tareas complejas y adaptarse al contexto de uso, lo que abre posibilidades para el diseño de soluciones aplicables a la educación y la gestión académica.

Ante las interrogantes de la audiencia, se reflexionó sobre los sesgos algorítmicos. Alarcón planteó la importancia de construir y proteger las bases de datos, ya que la calidad y origen de la información alimentan directamente el desempeño de un agente IA.

La discusión colectiva continuó en torno a las preguntas: ¿cuándo tiene sentido implementar un agente IA en lugar de un chatbot? y ¿cómo asegurar que su diseño responda a necesidades reales? Desde la perspectiva de la DITE, la sesión abrió un horizonte para imaginar agentes que gestionen recursos digitales o acompañen procesos de formación continua.

Con ello, la edición 2025 de Seminnova continúa sembrando ideas que vinculan la IAGen con la práctica profesional universitaria, demostrando que el futuro de la innovación educativa se construye desde el presente con creatividad, colaboración y sentido crítico.

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row column_structure=»1_3,2_3″ _builder_version=»4.16″ custom_padding=»27px|0|27px|0px|false|false» global_colors_info=»{}»][et_pb_column type=»1_3″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][/et_pb_column][et_pb_column type=»2_3″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_button button_url=»https://tic.unam.cyou/enterate-50/» button_text=»Regresar al Boletín entér@te No. 50″ button_alignment=»center» _builder_version=»4.27.4″ custom_button=»on» button_text_size=»16px» button_text_color=»#ffffff» button_bg_color=»#aac6e0″ button_border_color=»rgba(0,0,0,0)» button_font=»||||||||» global_colors_info=»{}» button_text_size__hover_enabled=»off» button_one_text_size__hover_enabled=»off» button_two_text_size__hover_enabled=»off» button_text_color__hover_enabled=»off» button_one_text_color__hover_enabled=»off» button_two_text_color__hover_enabled=»off» button_border_width__hover_enabled=»off» button_one_border_width__hover_enabled=»off» button_two_border_width__hover_enabled=»off» button_border_color__hover_enabled=»off» button_one_border_color__hover_enabled=»off» button_two_border_color__hover_enabled=»off» button_border_radius__hover_enabled=»off» button_one_border_radius__hover_enabled=»off» button_two_border_radius__hover_enabled=»off» button_letter_spacing__hover_enabled=»off» button_one_letter_spacing__hover_enabled=»off» button_two_letter_spacing__hover_enabled=»off» button_bg_color__hover_enabled=»off» button_one_bg_color__hover_enabled=»off» button_two_bg_color__hover_enabled=»off»][/et_pb_button][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=»1″ _builder_version=»4.27.4″ background_color=»#ead5a1″ da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][/et_pb_section]

SO SQUARE como guía para proyectos de software más confiables

[et_pb_section fb_built=»1″ _builder_version=»4.27.4″ background_color=»#ead5a1″ background_blend=»multiply» custom_padding=»9px|0px|0|0px|false|false» da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][et_pb_row _builder_version=»4.16″ custom_padding=»15px|0px|0|0px|false|false» global_colors_info=»{}»][et_pb_column type=»4_4″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2023/02/enterate_logo.png» align_tablet=»center» align_phone=»center» align_last_edited=»on|desktop» _builder_version=»4.25.1″ max_width=»28%» global_colors_info=»{}»][/et_pb_image][/et_pb_column][/et_pb_row][et_pb_row _builder_version=»4.16″ custom_padding=»15px|0px|9px|0px|false|false» global_colors_info=»{}»][et_pb_column type=»4_4″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_text _builder_version=»4.27.4″ text_font=»||||||||» text_text_color=»#ffffff» header_font=»||||||||» header_3_font=»||||||||» header_3_font_size=»14px» global_colors_info=»{}»]

Entér@te No. 50. 1 de octubre de 2025

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=»1″ _builder_version=»4.16″ custom_padding=»19px|0px|155px|0px|false|false» da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][et_pb_row _builder_version=»4.27.4″ min_height=»729.2px» custom_padding=»27px|0px|20px|0px|false|false» global_colors_info=»{}»][et_pb_column type=»4_4″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_text disabled_on=»on|off|off» _builder_version=»4.27.4″ header_font=»Anaheim||||||||» header_font_size=»69px» global_colors_info=»{}»]

ISO SQUARE como guía para proyectos de software más confiables

[/et_pb_text][et_pb_text disabled_on=»off|on|on» _builder_version=»4.27.4″ header_font=»Anaheim||||||||» header_font_size=»69px» global_colors_info=»{}»]

ISO SQUARE como guía para proyectos de software más confiables

[/et_pb_text][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/09/iso.png» title_text=»iso» align_tablet=»center» align_phone=»center» align_last_edited=»on|desktop» _builder_version=»4.27.4″ global_colors_info=»{}»][/et_pb_image][/et_pb_column][/et_pb_row][et_pb_row column_structure=»1_3,2_3″ _builder_version=»4.27.0″ custom_margin=»||0px||false|false» custom_padding=»7px|0px|27px|0px|false|false» global_colors_info=»{}»][et_pb_column type=»1_3″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/09/arturo-rendon.png» title_text=»arturo-rendon» url_new_window=»on» align_tablet=»center» align_phone=»center» align_last_edited=»on|desktop» _builder_version=»4.27.4″ custom_padding=»10px|||||» box_shadow_style=»preset1″ global_colors_info=»{}»][/et_pb_image][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» custom_margin=»-15px||||false|false» global_colors_info=»{}»]

Mtro. Arturo Rendón Cruz

[/et_pb_text][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/09/Dante.png» title_text=»Dante» url_new_window=»on» align_tablet=»center» align_phone=»center» align_last_edited=»on|desktop» _builder_version=»4.27.4″ custom_padding=»10px|||||» box_shadow_style=»preset1″ global_colors_info=»{}»][/et_pb_image][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» custom_margin=»-15px||||false|false» global_colors_info=»{}»]

Mtro. Dante Ortiz Ancona

[/et_pb_text][/et_pb_column][et_pb_column type=»2_3″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» text_font_size=»18px» custom_padding=»14px|||||» global_colors_info=»{}»]

Por Gabriela Romo Zamudio

En la sesión de agosto del Seminario de la Red de Ingeniería de Software y Bases de Datos, los maestros Arturo Rendón Cruz y Dante Ortiz Ancona, de la Dirección General de Bibliotecas y Servicios Digitales de Información de la UNAM (DGBSDI), compartieron experiencias sobre la aplicación del estándar ISO/IEC 25010 (ISO SQUARE) en proyectos de software.

Este estándar, también conocido como System and Software Quality Requirements and Evaluation, establece un marco normativo para evaluar la calidad de un software mediante un modelo que contempla características como: adecuación funcional, desempeño, compatibilidad, fiabilidad, seguridad, mantenibilidad, usabilidad, flexibilidad y portabilidad.

Los ponentes recordaron que la calidad de un producto debe entenderse como “el grado en que satisface los requisitos del usuario aportando valor”. Para ilustrarlo, presentaron ejemplos de la Biblioteca Digital de la UNAM, entre ellos el sistema GESAR, diseñado para generar estadísticas del Servicio de Acceso Remoto. Esta herramienta permite a la comunidad universitaria acceder a todos los recursos en línea de la Biblioteca Digital mediante usuario y contraseña, incluso fuera de la Red UNAM.

Recalcaron la importancia de definir con precisión los requerimientos del sistema para garantizar la cobertura funcional y planear nuevas versiones sin comprometer las entregas iniciales. También subrayaron la necesidad de mantener un desempeño eficiente, es decir, tiempos de respuesta aceptables y uso óptimo de los recursos de cómputo.

Otro aspecto central fue la mantenibilidad, que requiere modularidad y documentación estandarizada para facilitar la evolución del software. Respecto a la usabilidad, se resaltó que las interfaces deben mantener informado al usuario, emplear un lenguaje comprensible y permitir una navegación sencilla. A ello se suma la obligación de integrar accesibilidad e inclusión digital, con acciones concretas como subtítulos en videos, texto alternativo en imágenes y diseño adaptable a diferentes dispositivos.

Ortiz Ancona enfatizó que, más allá de los lineamientos teóricos, lo esencial es aplicar estos principios a entornos reales, “La condición en la que un producto puede ser utilizado con eficacia, eficiencia y satisfacción es lo que verdaderamente define su usabilidad”.

Finalmente, se destacó la importancia de la interoperabilidad y del uso de APIs (interfaces de programación de aplicaciones) como vía para lograr sistemas más flexibles y adaptables. También se mencionó la necesidad de prever la escalabilidad (capacidad de un sistema para crecer según la demanda) y la portabilidad (posibilidad de funcionar en distintos entornos tecnológicos).

La sesión concluyó con la idea de que el estándar ISO SQUARE no dicta la manera de programar, sino que ofrece un marco de referencia para asegurar la calidad tanto del proceso como del producto final.

El video de la sesión está disponible en el canal redisybd Ingeniería de Software y Bases de Datos de YouTube.

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row column_structure=»1_3,2_3″ _builder_version=»4.16″ custom_padding=»27px|0|27px|0px|false|false» global_colors_info=»{}»][et_pb_column type=»1_3″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][/et_pb_column][et_pb_column type=»2_3″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_button button_url=»https://tic.unam.cyou/enterate-50/» button_text=»Regresar al Boletín entér@te No. 50″ button_alignment=»center» _builder_version=»4.27.4″ custom_button=»on» button_text_size=»16px» button_text_color=»#ffffff» button_bg_color=»#aac6e0″ button_border_color=»rgba(0,0,0,0)» button_font=»||||||||» global_colors_info=»{}» button_text_size__hover_enabled=»off» button_one_text_size__hover_enabled=»off» button_two_text_size__hover_enabled=»off» button_text_color__hover_enabled=»off» button_one_text_color__hover_enabled=»off» button_two_text_color__hover_enabled=»off» button_border_width__hover_enabled=»off» button_one_border_width__hover_enabled=»off» button_two_border_width__hover_enabled=»off» button_border_color__hover_enabled=»off» button_one_border_color__hover_enabled=»off» button_two_border_color__hover_enabled=»off» button_border_radius__hover_enabled=»off» button_one_border_radius__hover_enabled=»off» button_two_border_radius__hover_enabled=»off» button_letter_spacing__hover_enabled=»off» button_one_letter_spacing__hover_enabled=»off» button_two_letter_spacing__hover_enabled=»off» button_bg_color__hover_enabled=»off» button_one_bg_color__hover_enabled=»off» button_two_bg_color__hover_enabled=»off»][/et_pb_button][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=»1″ _builder_version=»4.27.4″ background_color=»#ead5a1″ da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][/et_pb_section]

La metodología Agile ante entornos complejos

[et_pb_section fb_built=»1″ _builder_version=»4.27.4″ background_color=»#ead5a1″ background_blend=»multiply» custom_padding=»9px|0px|0|0px|false|false» da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][et_pb_row _builder_version=»4.16″ custom_padding=»15px|0px|0|0px|false|false» global_colors_info=»{}»][et_pb_column type=»4_4″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2023/02/enterate_logo.png» align_tablet=»center» align_phone=»center» align_last_edited=»on|desktop» _builder_version=»4.25.1″ max_width=»28%» global_colors_info=»{}»][/et_pb_image][/et_pb_column][/et_pb_row][et_pb_row _builder_version=»4.16″ custom_padding=»15px|0px|9px|0px|false|false» global_colors_info=»{}»][et_pb_column type=»4_4″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_text _builder_version=»4.27.4″ text_font=»||||||||» text_text_color=»#ffffff» header_font=»||||||||» header_3_font=»||||||||» header_3_font_size=»14px» global_colors_info=»{}»]

Entér@te No. 50. 1 de octubre de 2025

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=»1″ _builder_version=»4.16″ custom_padding=»19px|0px|155px|0px|false|false» da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][et_pb_row _builder_version=»4.27.4″ min_height=»729.2px» custom_padding=»27px|0px|20px|0px|false|false» global_colors_info=»{}»][et_pb_column type=»4_4″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_text disabled_on=»on|off|off» _builder_version=»4.27.4″ header_font=»Anaheim||||||||» header_font_size=»69px» global_colors_info=»{}»]

La metodología Agile ante entornos complejos

[/et_pb_text][et_pb_text disabled_on=»off|on|on» _builder_version=»4.27.4″ header_font=»Anaheim||||||||» header_font_size=»69px» global_colors_info=»{}»]

La metodología Agile ante entornos complejos

[/et_pb_text][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/09/agile1.png» title_text=»agile1″ align_tablet=»center» align_phone=»center» align_last_edited=»on|desktop» _builder_version=»4.27.4″ global_colors_info=»{}»][/et_pb_image][/et_pb_column][/et_pb_row][et_pb_row column_structure=»1_3,2_3″ _builder_version=»4.27.0″ custom_margin=»||0px||false|false» custom_padding=»7px|0px|27px|0px|false|false» global_colors_info=»{}»][et_pb_column type=»1_3″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/09/Leonel-Zapien.png» title_text=»Leonel-Zapien» url_new_window=»on» align_tablet=»center» align_phone=»center» align_last_edited=»on|desktop» _builder_version=»4.27.4″ custom_padding=»10px|||||» box_shadow_style=»preset1″ global_colors_info=»{}»][/et_pb_image][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» custom_margin=»-15px||||false|false» global_colors_info=»{}»]

Mtro. Leonel Zapien López

[/et_pb_text][/et_pb_column][et_pb_column type=»2_3″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» text_font_size=»18px» custom_padding=»14px|||||» global_colors_info=»{}»]

Por Juan Ibarra 

El Seminario TIC, organizado por la DGTIC, cumplió cinco años de promover el aprendizaje de competencias digitales. En el marco de su aniversario, el maestro Leonel Zapien López impartió la conferencia “Estrategias de gestión para proyectos ágiles”, en la que presentó distintos enfoques de trabajo.

Cuando se trabaja en un proyecto de gran magnitud, existen muchas maneras de abordar su desarrollo. Una de las formas tradicionales es el “enfoque predictivo”, también conocido como waterfall (cascada). Este método se caracteriza por dividirse en etapas dispuestas en una secuencia que no puede avanzar hasta concluir la fase previa. 

Este enfoque, si bien puede resultar útil, también tiene desventajas. El experto explicó que existe una relación entre costo, tiempo y alcance, conocida como “triángulo de las restricciones”, que afecta la manera de trabajar. 

Asimismo, reconoció la posibilidad de enfrentarse a un entorno volátil, incierto, complejo y ambiguo que puede cambiar las condiciones de trabajo en cualquier momento. “Los cambios son inevitables, pero es mil veces más barato corregir a tiempo y ajustar que hacerlo todo al final”, sostuvo. 

Como alternativa, el maestro Zapien López presentó el “enfoque adaptativo”, también llamado agile, usando Scrum, ideado para contextos de gran complejidad, es decir, compuesto por elementos diversos e interrelacionados, y entornos impredecibles. “Agilidad es la capacidad de crear y responder al cambio, con el objetivo de tener éxito en un entorno incierto y turbulento”.

Este enfoque establece diversos ciclos de trabajo que constantemente son evaluados, corregidos o replanteados. “Es cierto que en un mes no puedo hacer un proyecto completo, no puedo generar un producto completo. Lo que hago es una pequeña parte de funcionalidad y, en vez de guardarla para integrarla dentro de cuatro o cinco años, el cliente la valida y me da su retroalimentación”, explicó Zapien López. 

Asimismo, señaló que Scrum no es una metodología, sino el marco de trabajo y repositorio de prácticas más usado en el mundo. Se sustenta en tres pilares: la transparencia, inspección y adaptación; y se basa en el control empírico de procesos.

El ponente recomendó consultar las guías de Scrum, disponibles de manera gratuita en https://scrumguides.org/. También mencionó que existen otros marcos de trabajo, como Kanban, que pueden adaptarse a las necesidades de un proyecto o combinarse con otros. 

“Ante la complejidad, más planeación no es la solución”, concluyó. La charla completa está disponible en el canal Aprende TIC UNAM de YouTube.

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row column_structure=»1_3,2_3″ _builder_version=»4.16″ custom_padding=»27px|0|27px|0px|false|false» global_colors_info=»{}»][et_pb_column type=»1_3″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][/et_pb_column][et_pb_column type=»2_3″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_button button_url=»https://tic.unam.cyou/enterate-50/» button_text=»Regresar al Boletín entér@te No. 50″ button_alignment=»center» _builder_version=»4.27.4″ custom_button=»on» button_text_size=»16px» button_text_color=»#ffffff» button_bg_color=»#aac6e0″ button_border_color=»rgba(0,0,0,0)» button_font=»||||||||» global_colors_info=»{}» button_text_size__hover_enabled=»off» button_one_text_size__hover_enabled=»off» button_two_text_size__hover_enabled=»off» button_text_color__hover_enabled=»off» button_one_text_color__hover_enabled=»off» button_two_text_color__hover_enabled=»off» button_border_width__hover_enabled=»off» button_one_border_width__hover_enabled=»off» button_two_border_width__hover_enabled=»off» button_border_color__hover_enabled=»off» button_one_border_color__hover_enabled=»off» button_two_border_color__hover_enabled=»off» button_border_radius__hover_enabled=»off» button_one_border_radius__hover_enabled=»off» button_two_border_radius__hover_enabled=»off» button_letter_spacing__hover_enabled=»off» button_one_letter_spacing__hover_enabled=»off» button_two_letter_spacing__hover_enabled=»off» button_bg_color__hover_enabled=»off» button_one_bg_color__hover_enabled=»off» button_two_bg_color__hover_enabled=»off»][/et_pb_button][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=»1″ _builder_version=»4.27.4″ background_color=»#ead5a1″ da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][/et_pb_section]

Nuevas herramientas de la Red Universitaria de Aprendizaje: innovación aplicada a las aulas y la docencia

[et_pb_section fb_built=»1″ _builder_version=»4.27.4″ background_color=»#ead5a1″ background_blend=»multiply» custom_padding=»9px|0px|0|0px|false|false» da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][et_pb_row _builder_version=»4.16″ custom_padding=»15px|0px|0|0px|false|false» global_colors_info=»{}»][et_pb_column type=»4_4″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2023/02/enterate_logo.png» align_tablet=»center» align_phone=»center» align_last_edited=»on|desktop» _builder_version=»4.25.1″ max_width=»28%» global_colors_info=»{}»][/et_pb_image][/et_pb_column][/et_pb_row][et_pb_row _builder_version=»4.16″ custom_padding=»15px|0px|9px|0px|false|false» global_colors_info=»{}»][et_pb_column type=»4_4″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_text _builder_version=»4.27.4″ text_font=»||||||||» text_text_color=»#ffffff» header_font=»||||||||» header_3_font=»||||||||» header_3_font_size=»14px» global_colors_info=»{}»]

Entér@te No. 50. 1 de octubre de 2025

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=»1″ _builder_version=»4.16″ custom_padding=»19px|0px|155px|0px|false|false» da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][et_pb_row _builder_version=»4.27.4″ min_height=»729.2px» custom_padding=»27px|0px|20px|0px|false|false» global_colors_info=»{}»][et_pb_column type=»4_4″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_text disabled_on=»on|off|off» _builder_version=»4.27.4″ header_font=»Anaheim||||||||» header_font_size=»69px» global_colors_info=»{}»]

Nuevas herramientas de la Red Universitaria de Aprendizaje: innovación aplicada a las aulas y la docencia

[/et_pb_text][et_pb_text disabled_on=»off|on|on» _builder_version=»4.27.4″ header_font=»Anaheim||||||||» header_font_size=»69px» global_colors_info=»{}»]

Nuevas herramientas de la Red Universitaria de Aprendizaje: innovación aplicada a las aulas y la docencia

[/et_pb_text][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/09/rua1.png» title_text=»rua1″ align_tablet=»center» align_phone=»center» align_last_edited=»on|desktop» _builder_version=»4.27.4″ hover_enabled=»0″ global_colors_info=»{}» sticky_enabled=»0″][/et_pb_image][/et_pb_column][/et_pb_row][et_pb_row column_structure=»1_3,2_3″ _builder_version=»4.27.0″ custom_margin=»||0px||false|false» custom_padding=»7px|0px|27px|0px|false|false» global_colors_info=»{}»][et_pb_column type=»1_3″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/09/rua-logo.png» title_text=»rua-logo» url_new_window=»on» align_tablet=»center» align_phone=»center» align_last_edited=»on|desktop» _builder_version=»4.27.4″ custom_padding=»10px|||||» hover_enabled=»0″ box_shadow_style=»preset1″ global_colors_info=»{}» sticky_enabled=»0″][/et_pb_image][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» custom_margin=»-15px||||false|false» hover_enabled=»0″ global_colors_info=»{}» sticky_enabled=»0″]

www.rua.unam.mx

[/et_pb_text][/et_pb_column][et_pb_column type=»2_3″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» text_font_size=»18px» custom_padding=»14px|||||» global_colors_info=»{}»]

Por Arturo Muñiz Colunga

La Red Universitaria de Aprendizaje (RUA) continúa consolidándose como un espacio estratégico para la innovación educativa en la UNAM. Derivado de la convocatoria 2024, se recibieron 129 recursos provenientes de proyectos académicos y de los programas: Iniciativa para Fortalecer la Carrera Académica en el Bachillerato (INFOCAB), Programa de Apoyo a Proyectos para Innovar y Mejorar la Educación (PAPIME) y Programa de Apoyo a Proyectos de Investigación e Innovación Tecnológica (PAPIIT). Tras un riguroso proceso de evaluación por parte del comité académico, 68 materiales fueron aceptados y publicados, ampliando el catálogo de materiales que apoyan la enseñanza en distintas disciplinas.

A continuación, se presentan algunos ejemplos representativos de las incorporaciones más recientes, junto con sus posibles aplicaciones en áreas de estudio específicas.

AlgorChat: simulador de ciencia forense y física

Es un recurso didáctico que recrea casos forenses apoyados en la física mecánica clásica. A través de ejemplos y ejercicios, las y los estudiantes pueden comprender cómo la física se aplica en contextos de investigación criminal.
En espacios de preparatoria y licenciatura, permite que los alumnos experimenten con la resolución de problemas interdisciplinarios, integrando razonamiento científico con análisis de evidencias. Áreas de aplicación: Física, Ciencias Forenses, Derecho y Criminología.

MallaPy_2D: geometría aplicada al cálculo numérico

Se trata de una aplicación que facilita la generación de mallas bidimensionales estructuradas no ortogonales, útiles para el modelado de fenómenos físicos y matemáticos.

Su potencial didáctico se centra en cursos de métodos numéricos, dinámica de fluidos y análisis estructural, donde el modelado digital resulta esencial para la resolución de problemas complejos. Áreas de aplicación: Matemáticas aplicadas, Ingeniería y Ciencias de la Computación.

Oilphycs: propiedades del aceite en yacimientos

Ofrece una interfaz intuitiva para calcular propiedades del aceite en yacimientos petroleros.
Este recurso facilita el aprendizaje en contextos de formación profesional, acercando a estudiantes herramientas que simulan condiciones reales de la industria energética. Áreas de aplicación: Ingeniería Petrolera, Ciencias de la Tierra y Energía.

ISOSTÁTICAS. Vigas: cálculo estructural con MATLAB

Esta aplicación de escritorio calcula reacciones en vigas isostáticas de un claro, apoyándose en MATLAB.
Se trata de un apoyo didáctico clave para que las y los estudiantes comprendan la mecánica de estructuras y practiquen con casos reales en la planeación y construcción de obras. Áreas de aplicación: Ingeniería Civil y Arquitectura.

Con estas incorporaciones, la RUA fortalece su papel como puente entre la innovación tecnológica y el aprendizaje, invitando a docentes y estudiantes a explorar nuevas formas de enseñar, aprender y transformar el conocimiento.

La Convocatoria RUA 2025 será anunciada a finales de septiembre, abriendo nuevamente la puerta para que académicos y proyectos universitarios propongan recursos innovadores que fortalezcan la enseñanza y el aprendizaje en la UNAM.

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row column_structure=»1_3,2_3″ _builder_version=»4.16″ custom_padding=»27px|0|27px|0px|false|false» global_colors_info=»{}»][et_pb_column type=»1_3″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][/et_pb_column][et_pb_column type=»2_3″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_button button_url=»https://tic.unam.cyou/enterate-50/» button_text=»Regresar al Boletín entér@te No. 50″ button_alignment=»center» _builder_version=»4.27.4″ custom_button=»on» button_text_size=»16px» button_text_color=»#ffffff» button_bg_color=»#aac6e0″ button_border_color=»rgba(0,0,0,0)» button_font=»||||||||» global_colors_info=»{}» button_text_size__hover_enabled=»off» button_one_text_size__hover_enabled=»off» button_two_text_size__hover_enabled=»off» button_text_color__hover_enabled=»off» button_one_text_color__hover_enabled=»off» button_two_text_color__hover_enabled=»off» button_border_width__hover_enabled=»off» button_one_border_width__hover_enabled=»off» button_two_border_width__hover_enabled=»off» button_border_color__hover_enabled=»off» button_one_border_color__hover_enabled=»off» button_two_border_color__hover_enabled=»off» button_border_radius__hover_enabled=»off» button_one_border_radius__hover_enabled=»off» button_two_border_radius__hover_enabled=»off» button_letter_spacing__hover_enabled=»off» button_one_letter_spacing__hover_enabled=»off» button_two_letter_spacing__hover_enabled=»off» button_bg_color__hover_enabled=»off» button_one_bg_color__hover_enabled=»off» button_two_bg_color__hover_enabled=»off»][/et_pb_button][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=»1″ _builder_version=»4.27.4″ background_color=»#ead5a1″ da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][/et_pb_section]

prueba tabla

[et_pb_section fb_built=»1″ _builder_version=»4.16″ custom_padding=»19px|0px|155px|0px|false|false» da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][et_pb_row _builder_version=»4.27.4″ min_height=»729.2px» custom_padding=»27px|0px|0px|0px|false|false» global_colors_info=»{}»][et_pb_column type=»4_4″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||»][et_pb_code _builder_version=»4.27.4″ _module_preset=»default» hover_enabled=»0″ global_colors_info=»{}» sticky_enabled=»0″]

Talleres Encuentro ANUIES TIC 2025
ANUIES
Con costo de recuperación
UNAM
Gratuitos
Inteligencia Artificial Generativa para la Educación Superior

Modalidad: Virtual
Fechas: 7, 14, 16, 21 y 28 de octubre
Horario: 14:00 a 16:00 horas
Instructor: Gerardo Elias Navarrete Teran

Ciberseguridad Aplicada

Modalidad: VirtualFechas: 22, 23, 24, 25, 26,
29 y 30 de septiembre, 1, 2 y 3 de octubre
Horario: 18:00 a 20:00 horas
Instructor: Luis Zafra Labrador

Gobierno y Gestión de TI con enfoque en Sostenibilidad (ITIL, COBIT y Estándares ISO)

Modalidad: Virtual
Fechas: 8, 15, 22 y 28 de octubre
Horario: 16:00 a 19:00 horas
Instructor: Humberto Guzmán Manriquez

Ecosistema Holístico para el Diseño e Implementación de Sistemas con IA

Modalidad: Virtual
Fecha: 25 de septiembre
Horario: 13:30 a 15:30 horas
Instructor: Jacobo González León

Aprendizaje No-supervisado con Python

Modalidad: Híbrido
Fechas:
Horario:
Instructor: Gilberto Carlo Grajales

Herramientas de Inteligencia Artificial en la Investigación

Modalidad: Virtual
Fechas: 29 y 30 de septiembre, 1, 2 y 3 de octubre
Horario: 18:00 a 20:00 horas
Instructor: Patricia Gamboa Rodríguez

Gestión de Datos y Privacidad en la Universidad 5.0
Modalidad: Virtual
Fechas:
Horario:
Instructor: Luis Ramírez Trejo
Simulación Numérica de Problemas de Difusión: del Modelo al Paralelismo

Modalidad: Virtual
Fechas: 1, 8, 15, 22 y 29 de octubre
Horario: 12:00 a 14:00 horas
Instructor: Alicia de la Mora Cebada

Agilidad Organizacional con Inteligencia Artificial: Optimización de Procesos Educativos

Modalidad: Virtual
Fechas:
Horario:
Instructor: Manuel Ramos Mendoza

Instalación y Configuración de un Clúster Hiperconvergente en Alta Disponibilidad con Proxmox

Modalidad: Virtual
Fechas: 6, 7, 13, 14 y 20 de octubre
Horario: 12:00 a 14:00 horas
Instructores: Pedro Bautista, Enrique Mares

Monitoreo Básico de Recursos de Red con Software Open Source

Modalidad: Virtual
Fechas: 1, 8, 15, 22 y 27 de octubre
Horario: 16:00 a 18:00 horas
Instructor: Jorge Ramírez Angón

Revisión e Implementación de Prácticas de Visibilidad Web

Modalidad: Virtual
Fechas: 13, 15, 17, 20, 22 y 24
Horario: 10:00 a 12:00 horas
Instructores: Cristhian Alavez Barrita, Juan Manuel Castillejos, Luis Ángel Reséndiz

Monitoreo de Seguridad en Tiempo Real con Herramientas Open Source

Modalidad: Híbrido
Fechas:
Horario:
Instructor: Rafael Arellano Nava

Workshop Fundamentals of Accelerated Computing with CUDA Python

Modalidad: Virtual
Fechas: 17 y 18 de octubre
Horario: Viernes de 17:00 a 21:00. Sábado de 9:00 a 14:00 horas
Instructor: Felipe Morales Torres

Blockchain para la Certificación Académica y la Investigación Colaborativa

Modalidad: Virtual
Fechas: 2, 6, 13, 20 y 27 de octubre
Horario: 16:00 a 18:00 horas
Instructor: Javier Ríos Gómez

Programación Ágil: Prácticas Técnicas para Equipos Modernos

Modalidad: Virtual
Fechas: 20, 21, 22, 23 y 24 de octubre
Horario: 17:00 a 19:00 horas
Instructores: Karla Fonseca, Hugo Cuéllar, Luis Daniel Barajas, Hugo Reyes, María de los Ángeles Sánchez

Analítica Predictiva para la Retención Estudiantil

Modalidad: Híbrido
Fechas: 6, 13, 20, 27 y 29 de octubre
Horario: 16:00 a 18:00 horas
Instructor: Vanille Trantoul

Aprendizaje Automático Aplicado a Sistemas Sociales y Reconocimiento de Voces

Modalidad: Virtual
Fecha: 23 de octubre
Horario: 17:00 a 20:00 horas
Instructores: Bernardo García, Carlos Gallegos, Alan Ramírez

Implementación de Universal Acceptance (UA) en DNS y Correo Electrónico para IES

Modalidad: Virtual
Fechas: 30 de septiembre, 2, 7, 9 y 15 de octubre
Horario: 12:00 a 13:30 horas
Instructores: Geraldo Ferreira, Nicolas Antoniello y Eunice Perez Coello

DNS Abuse: Ataques, Consecuencias y Mitigación

Modalidad: Virtual
Fechas: 13, 14, 15, 16 y 17 de octubre
Horario: 17:00 a 19:00 horas
Instructores: Alberto Soto, Alfredo Lopez, Oscar Giudice

[/et_pb_code][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=»1″ _builder_version=»4.27.4″ background_color=»#ffd9cc» da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][/et_pb_section]

Etica digital prueba

[et_pb_section fb_built=»1″ admin_label=»Section» _builder_version=»4.27.4″ background_color=»#F0B800″ background_image=»https://tic.unam.cyou/wp-content/uploads/2025/08/background5.jpg» custom_padding=»20px|0px|22px|0px|false|false» da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][et_pb_row _builder_version=»4.22.2″ _module_preset=»default» global_colors_info=»{}»][et_pb_column type=»4_4″ _builder_version=»4.22.2″ _module_preset=»default» global_colors_info=»{}»][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» header_font=»Abel||||||||» header_text_color=»#000000″ header_font_size=»85px» global_colors_info=»{}»]

Ética Digital UNAM

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=»1″ admin_label=»Section» _builder_version=»4.27.4″ _module_preset=»default» custom_padding=»30px||6px|||» da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][et_pb_row column_structure=»1_3,2_3″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_column type=»1_3″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/08/pirata.jpg» title_text=»pirata» _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][/et_pb_image][/et_pb_column][et_pb_column type=»2_3″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» header_font=»Abel||||||||» header_font_size=»54px» global_colors_info=»{}»]

El software pirata

[/et_pb_text][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» text_font_size=»19px» text_line_height=»1.8em» min_height=»372.8px» global_colors_info=»{}»]

Los medios digitales facilitan el acceso a cientos de programas de cómputo que se encuentran protegidos por derechos de autor. El software comercial está amparado por una licencia en donde se expresa la capacidad y límites de uso que tiene cada producto. Para no incurrir en un ilícito, los usuarios deben apegarse a estas observaciones.

El código que ha sido copiado, distribuido o modificado sin la autorización de su propietario es conocido como “software pirata”. En otras palabras, se trata de programas informáticos que se comercializan, instalan o utilizan sin cumplir con las licencias legales establecidas por su creador o propietario.

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=»1″ admin_label=»Section» module_id=»riesgos» _builder_version=»4.27.4″ _module_preset=»default» background_color=»#000000″ custom_padding=»17px||32px|||» da_popup_slug=»riesgos» da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][et_pb_row _builder_version=»4.27.4″ _module_preset=»default» background_color=»RGBA(255,255,255,0)» custom_padding=»12px||10px|||» global_colors_info=»{}»][et_pb_column type=»4_4″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» header_text_color=»#FFFFFF» header_font_size=»35px» header_2_font=»Abel||||||||» header_2_text_color=»#FFFFFF» header_2_font_size=»44px» background_color=»RGBA(255,255,255,0)» min_height=»34px» global_colors_info=»{}»]

Riesgos por el uso de software pirata

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row column_structure=»1_4,1_4,1_4,1_4″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_column type=»1_4″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/08/malware1.png» title_text=»malware1″ url=»#malware» align=»center» _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][/et_pb_image][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» header_2_font=»Abel||||||||» header_2_text_align=»center» header_2_text_color=»#FFFFFF» header_2_font_size=»35px» custom_margin=»-20px||||false|false» link_option_url=»#malware» global_colors_info=»{}»]

Malware

[/et_pb_text][/et_pb_column][et_pb_column type=»1_4″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/08/seguridad.png» title_text=»seguridad» url=»#seguridad» _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][/et_pb_image][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» header_2_font=»Abel||||||||» header_2_text_color=»#FFFFFF» header_2_font_size=»35px» custom_margin=»-20px||||false|false» link_option_url=»#seguridad» global_colors_info=»{}»]

Seguridad

[/et_pb_text][/et_pb_column][et_pb_column type=»1_4″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/08/actualizacion.png» title_text=»actualizacion» url=»#soporte» _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][/et_pb_image][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» header_2_font=»Abel||||||||» header_2_text_color=»#FFFFFF» header_2_font_size=»35px» custom_margin=»-20px||||false|false» link_option_url=»#soporte» global_colors_info=»{}»]

Falta de
soporte

[/et_pb_text][/et_pb_column][et_pb_column type=»1_4″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/08/legales.png» title_text=»legales» url=»#legales» _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][/et_pb_image][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» header_2_font=»Abel||||||||» header_2_text_align=»center» header_2_text_color=»#FFFFFF» header_2_font_size=»35px» custom_margin=»-20px||||false|false» link_option_url=»#legales» global_colors_info=»{}»]

Problemas legales

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=»1″ admin_label=»Section» _builder_version=»4.27.4″ _module_preset=»default» background_color=»#F0B800″ custom_padding=»33px||28px|||» da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][et_pb_row _builder_version=»4.27.4″ _module_preset=»default» min_height=»250.9px» custom_padding=»||9px|||» global_colors_info=»{}»][et_pb_column type=»4_4″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» header_2_font=»Abel||||||||» header_2_text_color=»#000000″ header_2_font_size=»66px» custom_margin=»-27px||||false|false» global_colors_info=»{}»]

Mejor, ahórrate problemas

[/et_pb_text][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» text_text_color=»#000000″ text_font_size=»21px» min_height=»177.2px» global_colors_info=»{}»]

Existen alternativas como el software libre o de código abierto.

Como comunidad UNAM, puedes encontrar alternativas en https://www.software.unam.mx/

También es posible acceder a descuentos para profesores y estudiantes, o bien aprovechar las versiones de prueba del software comercial.

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row _builder_version=»4.27.4″ _module_preset=»default» background_color=»#000000″ custom_padding=»11px||11px|||» global_colors_info=»{}»][et_pb_column type=»4_4″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» header_2_text_color=»#FFFFFF» global_colors_info=»{}»]

El software pirata no sólo es ilegal, también es inseguro y poco confiable.

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row _builder_version=»4.27.4″ _module_preset=»default» custom_padding=»||5px|||» global_colors_info=»{}»][et_pb_column type=»4_4″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» header_2_font=»Abel||||||||» header_2_font_size=»32px» custom_margin=»16px||||false|false» global_colors_info=»{}»]

#ÉticaDigitalUNAM

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=»1″ admin_label=»Section» _builder_version=»4.27.4″ _module_preset=»default» background_color=»#E06100″ custom_padding=»4px||49px|||» da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][/et_pb_section][et_pb_section fb_built=»1″ admin_label=»Section» module_id=»malware» _builder_version=»4.27.4″ _module_preset=»default» da_popup_slug=»malware» da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][et_pb_row column_structure=»1_3,2_3″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_column type=»1_3″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/08/malware1.png» title_text=»malware1″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][/et_pb_image][/et_pb_column][et_pb_column type=»2_3″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» header_font=»Abel||||||||» header_font_size=»54px» global_colors_info=»{}»]

Malware

[/et_pb_text][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» text_text_color=»#474747″ text_font_size=»19px» text_line_height=»1.8em» header_3_font=»Abel||||||||» header_3_font_size=»32px» inline_fonts=»Abel» global_colors_info=»{}»]

Al no provenir de fuentes oficiales, saber si un programa ha sido alterado es casi imposible. A menudo, su descarga e instalación incluye, de manera oculta, código malicioso*.

* Código malicioso. Software (un troyano, por ejemplo) que parece ejecutar una función útil o deseada, pero en realidad obtiene acceso no autorizado a los recursos del sistema o engaña al usuario para que ejecute otra lógica maliciosa.

Los tipos más comunes de malware son:

Virus
Parte escondida, autorreplicable, de un software de computadora, generalmente lógica maliciosa, que se propaga, es decir, inserta una copia de sí mismo y/o se vuelve parte de otro programa. Un virus no puede correr por sí mismo, requiere que el programa que lo alberga se ejecute para activarse.

Worm
Un programa de computadora que puede correr de manera independiente, puede propagar una versión completa y funcional de sí mismo en otros huéspedes de la misma red y puede consumir recursos computacionales de manera destructiva.

Backdoor
Una puerta trasera es una herramienta instalada después de una vulneración para brindar al atacante un acceso más fácil al sistema, eludiendo cualquier mecanismo de seguridad existente.

Crimeware
Un tipo de malware usado por ciberdelincuentes. El malware está diseñado para permitir a los ciberdelincuentes generar dinero con el sistema infectado (como recolectando pulsaciones de teclado, usando los sistemas infectados para lanzar ataques de denegación de servicio, etcétera).

Ransomware
Un tipo de malware que es una forma de extorsión. Trabaja encriptando el disco duro de la víctima y restringe su acceso a archivos clave. La víctima debe pagar para desencriptar sus archivos y recuperar el acceso.

Fuente:
SANS Institute. (s.f.). Glossary of terms. SANS Institute. Recuperado el 12 de agosto de 2025, de https://www.sans.org/security-resources/glossary-of-terms

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_column type=»4_4″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/08/subir.png» title_text=»subir» url=»#riesgos» align=»center» _builder_version=»4.27.4″ _module_preset=»default» width=»25%» max_width=»30%» global_colors_info=»{}»][/et_pb_image][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» text_font_size=»27px» custom_margin=»-16px||0px||false|false» link_option_url=»#riesgos» global_colors_info=»{}»]

Subir

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=»1″ admin_label=»Section» _builder_version=»4.27.4″ _module_preset=»default» background_color=»#7CDA24″ custom_padding=»4px||50px|||» da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][/et_pb_section][et_pb_section fb_built=»1″ admin_label=»Section» module_id=»seguridad» _builder_version=»4.27.4″ _module_preset=»default» da_popup_slug=»seguridad» da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][et_pb_row column_structure=»1_3,2_3″ _builder_version=»4.27.4″ _module_preset=»default» custom_padding=»||36px|||» global_colors_info=»{}»][et_pb_column type=»1_3″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/08/seguridad.png» title_text=»seguridad» _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][/et_pb_image][/et_pb_column][et_pb_column type=»2_3″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» header_font=»Abel||||||||» header_font_size=»54px» global_colors_info=»{}»]

Seguridad

[/et_pb_text][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» text_text_color=»#474747″ text_font_size=»19px» text_line_height=»1.8em» header_3_font=»Abel||||||||» header_3_font_size=»32px» inline_fonts=»Abel» global_colors_info=»{}»]

En nuestros dispositivos electrónicos guardamos información de todo tipo: personal, bancaria, académica, familiar, etcétera. Instalar software pirata la pone en riesgo. Incluso si parece funcionar bien, a través de malware o vulnerabilidades no solucionadas, los delincuentes informáticos pueden acceder a datos valiosos para aprovecharse de ellos.

 

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row column_structure=»1_3,2_3″ _builder_version=»4.27.4″ _module_preset=»default» background_color=»rgba(214,214,214,0.45)» global_colors_info=»{}»][et_pb_column type=»1_3″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/08/paulina5.png» title_text=»paulina5″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][/et_pb_image][/et_pb_column][et_pb_column type=»2_3″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» text_font_size=»18px» text_line_height=»1.8em» custom_margin=»|0px|||false|false» custom_padding=»|35px||0px|false|false» inline_fonts=»Abel» global_colors_info=»{}»]

Ejemplo:

Paulina utiliza una versión pirata de Microsoft Excel para elaborar gráficas e informes sobre su actividad laboral en la UNAM. Un amigo suyo le pasó el programa, diciéndole que era seguro, así que lo instaló y desde entonces parece funcionar bien. Sin embargo, el programa de Paulina no se ha actualizado desde hace varios meses. Desde entonces diversas amenazas cibernéticas nuevas han surgido y aprovechan las vulnerabilidades de Excel que no se han resuelto por la falta de actualizaciones.

Mediante una de esas vulnerabilidades, otra persona ha podido acceder a los archivos de Paulina sin que ella lo notara. Entre sus documentos, la funcionaria almacena bases de datos sobre varios de sus compañeros de trabajo, además de un archivo en el que anota sus contraseñas para acceder a redes sociales, aplicaciones bancarias y a sistemas de la UNAM.

Ahora el problema de Paulina es más grande. No sólo su información, también la de sus compañeros y de la Universidad, están en riesgo.

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_column type=»4_4″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/08/subir.png» title_text=»subir» url=»#riesgos» align=»center» _builder_version=»4.27.4″ _module_preset=»default» width=»25%» max_width=»30%» global_colors_info=»{}»][/et_pb_image][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» text_font_size=»27px» custom_margin=»-16px||0px||false|false» link_option_url=»#riesgos» global_colors_info=»{}»]

Subir

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=»1″ admin_label=»Section» _builder_version=»4.27.4″ _module_preset=»default» background_color=»#DF52FF» custom_padding=»4px||50px|||» da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][/et_pb_section][et_pb_section fb_built=»1″ admin_label=»Section» module_id=»soporte» _builder_version=»4.27.4″ _module_preset=»default» da_popup_slug=»soporte» da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][et_pb_row column_structure=»1_3,2_3″ _builder_version=»4.27.4″ _module_preset=»default» custom_padding=»||36px|||» global_colors_info=»{}»][et_pb_column type=»1_3″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/08/actualizacion-1.png» title_text=»actualizacion» _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][/et_pb_image][/et_pb_column][et_pb_column type=»2_3″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» header_font=»Abel||||||||» header_font_size=»54px» global_colors_info=»{}»]

Falta de soporte

[/et_pb_text][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» text_text_color=»#474747″ text_font_size=»19px» text_line_height=»1.8em» header_3_font=»Abel||||||||» header_3_font_size=»32px» inline_fonts=»Abel» global_colors_info=»{}»]

Es común que el software con licencia reciba actualizaciones periódicas que no sólo corrigen errores o introducen nuevas funciones, también se solucionan problemas de seguridad detectados, para evitar riesgos. Con el software pirata no es así, por lo que es vulnerable ante amenazas. También puede dejar de funcionar, o hacerlo de manera incorrecta y limitada.

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row column_structure=»1_3,2_3″ _builder_version=»4.27.4″ _module_preset=»default» background_color=»rgba(214,214,214,0.45)» global_colors_info=»{}»][et_pb_column type=»1_3″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/08/manuel.png» title_text=»manuel» _builder_version=»4.27.4″ _module_preset=»default» width=»94%» max_width=»94%» module_alignment=»center» global_colors_info=»{}»][/et_pb_image][/et_pb_column][et_pb_column type=»2_3″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» text_font_size=»18px» text_line_height=»1.8em» custom_margin=»|0px|||false|false» custom_padding=»|35px||0px|false|false» inline_fonts=»Abel» global_colors_info=»{}»]

Ejemplo:

Hace unos días, Manuel instaló un programa en su laptop para concluir un trabajo final de Sistemas estructurales. Al principio, parecía funcionar. Aunque el software tardaba mucho en abrir, el estudiante podía trabajar poco a poco en su proyecto. Conforme la fecha de entrega se acercaba, Manuel dedicaba más horas a su trabajo.

Un día antes de la evaluación el programa dejó de ejecutarse. A pesar de reiniciar, reinstalar y esperar, el estudiante no logró que su software pirata funcionara. Cuando envió su archivo, su profesor no pudo abrirlo, le arrojaba un error.

Con el tiempo encima, el profesor sólo le dio al alumno un par de días más para su entrega, pero el trabajo ya estaba dañado y ya era muy tarde para comenzar otra vez. A pesar de tener los conocimientos, Manuel reprobó la materia.

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_column type=»4_4″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/08/subir.png» title_text=»subir» url=»#riesgos» align=»center» _builder_version=»4.27.4″ _module_preset=»default» width=»25%» max_width=»30%» global_colors_info=»{}»][/et_pb_image][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» text_font_size=»27px» custom_margin=»-16px||0px||false|false» link_option_url=»#riesgos» global_colors_info=»{}»]

Subir

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=»1″ admin_label=»Section» _builder_version=»4.27.4″ _module_preset=»default» background_color=»#1FD7E0″ custom_padding=»4px||50px|||» da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][/et_pb_section][et_pb_section fb_built=»1″ admin_label=»Section» module_id=»legales» _builder_version=»4.27.4″ _module_preset=»default» da_popup_slug=»legales» da_disable_devices=»off|off|off» global_colors_info=»{}» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][et_pb_row column_structure=»1_3,2_3″ _builder_version=»4.27.4″ _module_preset=»default» custom_padding=»||42px|||» global_colors_info=»{}»][et_pb_column type=»1_3″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/08/legales-1.png» title_text=»legales» _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][/et_pb_image][/et_pb_column][et_pb_column type=»2_3″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» header_font=»Abel||||||||» header_font_size=»54px» global_colors_info=»{}»]

Problemas legales

[/et_pb_text][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» text_text_color=»#474747″ text_font_size=»19px» text_line_height=»1.8em» header_3_font=»Abel||||||||» header_3_font_size=»32px» inline_fonts=»Abel» global_colors_info=»{}»]

Como con la música o las películas, el uso y distribución de software está protegido por derechos de autor. Infringir las leyes que salvaguardan la propiedad intelectual tiene consecuencias jurídicas graves.

En México, los delitos e infracciones en este rubro se establecen en diversos marcos jurídicos. En el Código Penal Federal, los artículos del 424 al 429 indican los delitos en materia de derecho de autor; en la Ley Federal del Derecho de Autor, los artículos del 231 al 236 detallan las infracciones en materia de comercio; y en la Ley Federal de Protección a la Propiedad Industrial se señalan las infracciones y delitos en los artículos del 386 al 406.

Fuente:
Cámara de Diputados del H. Congreso de la Unión. (2024). Código Penal Federal (arts. 424–429). https://www.diputados.gob.mx/LeyesBiblio/pdf/CPF.pdf

Cámara de Diputados del H. Congreso de la Unión. (2020). Ley Federal del Derecho de Autor (arts. 231–236). https://www.diputados.gob.mx/LeyesBiblio/pdf/LFDA.pdf

Cámara de Diputados del H. Congreso de la Unión. (2020). Ley Federal de Protección a la Propiedad Industrial (arts. 386–406). https://www.diputados.gob.mx/LeyesBiblio/pdf/LFPPI.pdf

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row column_structure=»1_3,2_3″ _builder_version=»4.27.4″ _module_preset=»default» background_color=»rgba(214,214,214,0.45)» global_colors_info=»{}»][et_pb_column type=»1_3″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/08/claudio.png» title_text=»claudio» _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][/et_pb_image][/et_pb_column][et_pb_column type=»2_3″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» text_font_size=»18px» text_line_height=»1.8em» custom_margin=»|0px|||false|false» custom_padding=»|35px||0px|false|false» inline_fonts=»Abel» global_colors_info=»{}»]

Ejemplo:

Claudio es un investigador de la UNAM que desde hace años estudia la actividad sismológica en la Ciudad de México. Por su labor, ha recopilado una cantidad inmensa de datos con el objetivo de analizarlos para comprender mejor los fenómenos telúricos en el Valle de México. Sin embargo, a Claudio le hacía falta un software especial para procesar toda la información.

Mediante tutoriales que encontró en Internet, el investigador pudo instalar el programa que necesitaba en poco tiempo. Lo que él no sabía era que ese software seguía siendo monitoreado por la empresa que lo desarrolló. Para proteger su propiedad intelectual, la desarrolladora decidió demandar ya no al investigador sino a la UNAM, involucrando a la institución en un problema que ahora compromete sus recursos y su prestigio.

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_column type=»4_4″ _builder_version=»4.27.4″ _module_preset=»default» global_colors_info=»{}»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/08/subir.png» title_text=»subir» url=»#riesgos» align=»center» _builder_version=»4.27.4″ _module_preset=»default» width=»25%» max_width=»30%» global_colors_info=»{}»][/et_pb_image][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» text_font_size=»27px» custom_margin=»-16px||0px||false|false» link_option_url=»#riesgos» global_colors_info=»{}»]

Subir

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row _builder_version=»4.27.4″ _module_preset=»default»][et_pb_column _builder_version=»4.27.4″ _module_preset=»default» type=»4_4″][et_pb_button button_text=»Descarga la infografía El SOFTWARE PIRATA no lo vale» _builder_version=»4.27.4″ _module_preset=»default» url_new_window=»on» button_url=»https://tic.unam.cyou/wp-content/uploads/2025/08/Infografía-software-pirata.pdf» hover_enabled=»0″ sticky_enabled=»0″ button_alignment=»center» custom_button=»on» button_text_color=»#000000″ button_bg_color=»#E09900″ button_bg_enable_color=»on» button_border_color=»RGBA(255,255,255,0)» box_shadow_style=»preset3″][/et_pb_button][/et_pb_column][/et_pb_row][/et_pb_section]

Cómputo y modelos matemáticos: las bases para la inteligencia artificial

[et_pb_section fb_built=»1″ _builder_version=»4.27.4″ background_color=»#b7fffc» background_blend=»multiply» custom_padding=»9px|0px|0|0px|false|false» da_disable_devices=»off|off|off» global_colors_info=»{}» theme_builder_area=»post_content» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][et_pb_row _builder_version=»4.16″ custom_padding=»15px|0px|0|0px|false|false» global_colors_info=»{}» theme_builder_area=»post_content»][et_pb_column type=»4_4″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||» theme_builder_area=»post_content»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2023/02/enterate_logo.png» align_tablet=»center» align_phone=»center» align_last_edited=»on|desktop» _builder_version=»4.25.1″ max_width=»28%» global_colors_info=»{}» theme_builder_area=»post_content»][/et_pb_image][/et_pb_column][/et_pb_row][et_pb_row _builder_version=»4.16″ custom_padding=»15px|0px|9px|0px|false|false» global_colors_info=»{}» theme_builder_area=»post_content»][et_pb_column type=»4_4″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||» theme_builder_area=»post_content»][et_pb_text _builder_version=»4.27.4″ text_font=»||||||||» text_text_color=»#ffffff» header_font=»||||||||» header_3_font=»||||||||» header_3_font_size=»14px» global_colors_info=»{}» theme_builder_area=»post_content»]

Entér@te No. 45. 16 de junio de 2025

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=»1″ _builder_version=»4.16″ custom_padding=»19px|0px|155px|0px|false|false» da_disable_devices=»off|off|off» global_colors_info=»{}» theme_builder_area=»post_content» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][et_pb_row _builder_version=»4.27.4″ min_height=»729.2px» custom_padding=»27px|0px|20px|0px|false|false» global_colors_info=»{}» theme_builder_area=»post_content»][et_pb_column type=»4_4″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||» theme_builder_area=»post_content»][et_pb_text disabled_on=»on|off|off» _builder_version=»4.27.4″ header_font=»Anaheim||||||||» header_font_size=»69px» global_colors_info=»{}» theme_builder_area=»post_content»]

Cómputo y modelos matemáticos: las bases para la inteligencia artificial

[/et_pb_text][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/06/AIsummit.png» title_text=»AIsummit» align_tablet=»center» align_phone=»center» align_last_edited=»on|desktop» _builder_version=»4.27.4″ global_colors_info=»{}» theme_builder_area=»post_content»][/et_pb_image][/et_pb_column][/et_pb_row][et_pb_row column_structure=»1_3,2_3″ _builder_version=»4.27.0″ custom_margin=»||0px||false|false» custom_padding=»7px|0px|27px|0px|false|false» global_colors_info=»{}» theme_builder_area=»post_content»][et_pb_column type=»1_3″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||» theme_builder_area=»post_content»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2025/06/Boris-Escalante1.jpg» title_text=»Boris-Escalante1″ url_new_window=»on» align_tablet=»center» align_phone=»center» align_last_edited=»on|desktop» _builder_version=»4.27.4″ custom_padding=»10px|||||» box_shadow_style=»preset1″ global_colors_info=»{}» theme_builder_area=»post_content»][/et_pb_image][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» custom_margin=»-15px||||false|false» global_colors_info=»{}» theme_builder_area=»post_content»]

Dr. Boris Escalante Ramírez, coordinador general del Centro de Estudios en Computación Avanzada (CECAv).

[/et_pb_text][/et_pb_column][et_pb_column type=»2_3″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||» theme_builder_area=»post_content»][et_pb_text _builder_version=»4.27.4″ _module_preset=»default» text_font_size=»18px» custom_padding=»14px|||||» global_colors_info=»{}» theme_builder_area=»post_content»]

Por Juan Ibarra

A pesar de ser uno de los conceptos más populares en la actualidad, definir la inteligencia artificial (IA) no es una tarea sencilla. El director general de Cómputo y de Tecnologías de Información y Comunicación (DGTIC) de la UNAM, el doctor Héctor Benítez Pérez, explicó que la IA “es un grupo de ramas que se han utilizado para procesar de manera muy ágil la información y, por otro lado, tener ciertas capacidades, un mimic, del comportamiento humano”. 

Durante el encuentro AI Summit 2025 organizado por las empresas OpenAI y Fintual, en colaboración con el Instituto de Investigaciones en Matemáticas Aplicadas y en Sistemas (IIMAS), el doctor Luis Pineda Cortés, fundador y coordinador del Grupo Golem, definió la inteligencia artificial como “una epistemología de nuestros tiempos. Nosotros representamos el conocimiento y hacemos inferencia automática a través de las computadoras”, sostuvo. 

Junto al doctor Boris Escalante Ramírez, coordinador general del Centro de Estudios en Computación Avanzada (CECAv), los especialistas de la UNAM formaron parte del panel “De Turing a la inteligencia artificial generativa”. Si bien la masificación de esta herramienta es reciente, la idea ha rondando la mente humana desde hace varias décadas. Alan Turin, el padre de la computación, definía la IA como “la modelación computacional de los procesos de la mente”, recordó Pineda Cortés.

“La inteligencia artificial ha evolucionado hasta donde está ahora gracias al poder de cómputo, la cantidad de datos y porque se han adoptado modelos matemáticos que los humanos usamos para resolver problemas complejos”, detalló Escalante Ramírez. 

En tanto, el titular de la DGTIC explicó que la inteligencia artificial conocida por la gente “es fruto de un procesamiento de altas dimensiones, con muchísimos datos y una gran libertad, que le permite al ser humano representar ciertos comportamientos”. 

Si bien esta innovación plantea importantes cambios de paradigma sobre las diversas actividades humanas, también es fundamental entender de dónde proviene esta tecnología, así como la lógica de su funcionamiento. Las IA, además de ser “prótesis mentales que nos amplifican”, también son una marca comercial, advirtió el doctor Pineda, quien está convencido de que el furor por la inteligencia artificial pasará eventualmente. 

Los expertos de la UNAM coincidieron en que, a pesar de las limitaciones económicas y tecnológicas de México, se han generado respuestas a muchas de las preguntas asociadas con la IA. Para el doctor Benítez Pérez, aunque la comunidad mexicana dedicada a estudiar la inteligencia artificial es pequeña, es posible discutir este tema a cualquier nivel debido a la calidad académica de nuestro país.

En el encuentro AI Summit se reunieron profesionales, estudiantes, líderes y empresarios interesados en el desarrollo de la inteligencia artificial en México. Las charlas pueden verse en el canal de Fintual.

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row column_structure=»1_3,2_3″ _builder_version=»4.16″ custom_padding=»27px|0|27px|0px|false|false» global_colors_info=»{}» theme_builder_area=»post_content»][et_pb_column type=»1_3″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||» theme_builder_area=»post_content»][/et_pb_column][et_pb_column type=»2_3″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||» theme_builder_area=»post_content»][et_pb_button button_url=»https://tic.unam.cyou/enterate-45/» button_text=»Regresar al Boletín entér@te No. 45″ button_alignment=»center» _builder_version=»4.27.4″ custom_button=»on» button_text_size=»16px» button_text_color=»#ffffff» button_bg_color=»#aac6e0″ button_border_color=»rgba(0,0,0,0)» button_font=»||||||||» global_colors_info=»{}» button_text_size__hover_enabled=»off» button_one_text_size__hover_enabled=»off» button_two_text_size__hover_enabled=»off» button_text_color__hover_enabled=»off» button_one_text_color__hover_enabled=»off» button_two_text_color__hover_enabled=»off» button_border_width__hover_enabled=»off» button_one_border_width__hover_enabled=»off» button_two_border_width__hover_enabled=»off» button_border_color__hover_enabled=»off» button_one_border_color__hover_enabled=»off» button_two_border_color__hover_enabled=»off» button_border_radius__hover_enabled=»off» button_one_border_radius__hover_enabled=»off» button_two_border_radius__hover_enabled=»off» button_letter_spacing__hover_enabled=»off» button_one_letter_spacing__hover_enabled=»off» button_two_letter_spacing__hover_enabled=»off» button_bg_color__hover_enabled=»off» button_one_bg_color__hover_enabled=»off» button_two_bg_color__hover_enabled=»off» theme_builder_area=»post_content»][/et_pb_button][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=»1″ _builder_version=»4.27.4″ background_color=»#b7fffc» da_disable_devices=»off|off|off» global_colors_info=»{}» theme_builder_area=»post_content» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][/et_pb_section]

Enterate 45 creditos

[et_pb_section fb_built=»1″ _builder_version=»4.27.4″ background_color=»#aaeded» background_blend=»multiply» custom_padding=»9px|0px|0|0px|false|false» hover_enabled=»0″ da_disable_devices=»off|off|off» global_colors_info=»{}» theme_builder_area=»post_content» sticky_enabled=»0″ da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][et_pb_row _builder_version=»4.16″ custom_padding=»15px|0px|0|0px|false|false» global_colors_info=»{}» theme_builder_area=»post_content»][et_pb_column type=»4_4″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||» theme_builder_area=»post_content»][et_pb_image src=»https://tic.unam.cyou/wp-content/uploads/2023/02/enterate_logo.png» align_tablet=»center» align_phone=»center» align_last_edited=»on|desktop» _builder_version=»4.24.2″ max_width=»28%» global_colors_info=»{}» theme_builder_area=»post_content»][/et_pb_image][/et_pb_column][/et_pb_row][et_pb_row _builder_version=»4.16″ custom_padding=»15px|0px|9px|0px|false|false» global_colors_info=»{}» theme_builder_area=»post_content»][et_pb_column type=»4_4″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||» theme_builder_area=»post_content»][et_pb_text _builder_version=»4.27.4″ text_font=»||||||||» text_text_color=»#ffffff» header_font=»||||||||» header_3_font=»||||||||» header_3_font_size=»14px» hover_enabled=»0″ global_colors_info=»{}» theme_builder_area=»post_content» sticky_enabled=»0″]

16 de junio de 2025

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=»1″ _builder_version=»4.16″ custom_padding=»19px|0px|155px|0px|false|false» da_disable_devices=»off|off|off» global_colors_info=»{}» theme_builder_area=»post_content» da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][et_pb_row _builder_version=»4.16″ custom_padding=»27px|0px|6px|0px|false|false» global_colors_info=»{}» theme_builder_area=»post_content»][et_pb_column type=»4_4″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||» theme_builder_area=»post_content»][et_pb_text _builder_version=»4.16″ header_font=»Anaheim||||||||» header_font_size=»69px» global_colors_info=»{}» theme_builder_area=»post_content»]

Créditos

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row column_structure=»1_2,1_2″ _builder_version=»4.16″ global_colors_info=»{}» theme_builder_area=»post_content»][et_pb_column type=»1_2″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||» theme_builder_area=»post_content»][et_pb_text _builder_version=»4.27.4″ text_font=»||||||||» text_font_size=»16px» global_colors_info=»{}» theme_builder_area=»post_content»]

Dr. Héctor Benítez Pérez

Dirección General de Cómputo y de Tecnologías de Información y Comunicación 

 

Revisión

Lic. Eprin Varas Gabrelian

Subdirección de Comunicación e Información

José Luis Olín Martínez

Jefatura del Departamento de Comunicación 

 

Edición y redacción

Lic. Juan Antonio Ibarra Godinez

Departamento de Comunicación 

 

Diseño

Mtro. Rodolfo Cano Ramírez

Departamento de Diseño

[/et_pb_text][/et_pb_column][et_pb_column type=»1_2″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||» theme_builder_area=»post_content»][et_pb_text _builder_version=»4.27.4″ text_font=»||||||||» text_font_size=»16px» hover_enabled=»0″ global_colors_info=»{}» theme_builder_area=»post_content» sticky_enabled=»0″]

Cómputo y modelos matemáticos: las bases para la inteligencia artificial, Lic. Juan Antonio Ibarra Godinez, Departamento de Comunicación, de la Subdirección de Comunicación e Información.

La DGTIC presente en el 8º Encuentro Docente DOMINÓ TIC-TAC, Mtro. Stephen García Garibay, jefe del Departamento de Fomento a la Innovación en Tecnologías para Educación. 

Tecnologías emergentes, soluciones universitarias, Mtra. Irene G. Sánchez García, jefa del Departamento de Enlace Institucional de Iniciativas de Visibilidad, de la Dirección de Colaboración y Vinculación.

El potencial de la IA en la exploración de leyes, Lic. Juan Antonio Ibarra Godinez, Departamento de Comunicación, de la Subdirección de Comunicación e Información.

Privacidad mental: el nuevo desafío de la ciberseguridad, Lic. María Gabriela Romo Zamudio, Departamento de Comunicación, de la Subdirección de Comunicación e Información.

UNAM Motorsports: un acercamiento al automovilismo estudiantil, Lic. Perla Rocío del Valle Betancourt, Departamento de Comunicación, de la Subdirección de Comunicación e Información.

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row _builder_version=»4.16″ global_colors_info=»{}» theme_builder_area=»post_content»][et_pb_column type=»4_4″ _builder_version=»4.16″ custom_padding=»|||» global_colors_info=»{}» custom_padding__hover=»|||» theme_builder_area=»post_content»][et_pb_button button_url=»https://tic.unam.cyou/enterate-44/» button_text=»Regresar al al Boletín entér@te No. 45″ button_alignment=»center» _builder_version=»4.27.4″ custom_button=»on» button_text_size=»16px» button_text_color=»#ffffff» button_bg_color=»#aac6e0″ button_border_width=»0px» button_font=»||||||||» hover_enabled=»0″ global_colors_info=»{}» button_text_size__hover_enabled=»off» button_one_text_size__hover_enabled=»off» button_two_text_size__hover_enabled=»off» button_text_color__hover_enabled=»off» button_one_text_color__hover_enabled=»off» button_two_text_color__hover_enabled=»off» button_border_width__hover_enabled=»off» button_one_border_width__hover_enabled=»off» button_two_border_width__hover_enabled=»off» button_border_color__hover_enabled=»off» button_one_border_color__hover_enabled=»off» button_two_border_color__hover_enabled=»off» button_border_radius__hover_enabled=»off» button_one_border_radius__hover_enabled=»off» button_two_border_radius__hover_enabled=»off» button_letter_spacing__hover_enabled=»off» button_one_letter_spacing__hover_enabled=»off» button_two_letter_spacing__hover_enabled=»off» button_bg_color__hover_enabled=»off» button_one_bg_color__hover_enabled=»off» button_two_bg_color__hover_enabled=»off» theme_builder_area=»post_content» sticky_enabled=»0″][/et_pb_button][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=»1″ _builder_version=»4.27.4″ background_color=»#a7e8e3″ hover_enabled=»0″ da_disable_devices=»off|off|off» global_colors_info=»{}» theme_builder_area=»post_content» sticky_enabled=»0″ da_is_popup=»off» da_exit_intent=»off» da_has_close=»on» da_alt_close=»off» da_dark_close=»off» da_not_modal=»on» da_is_singular=»off» da_with_loader=»off» da_has_shadow=»on»][/et_pb_section]

Atención a usuarios