Está en la página 1de 29

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO

FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN


LICENCIATURA EN INFORMÁTICA

GUIA PARA PREPARAR EL EXAMEN GENERAL


DE CONOCIMIENTOS PARA OBTENER EL TÍTULO DE
LICENCIADO EN INFORMÁTICA

Mayo 2021
Guía para preparar el E.G.C. de la Licenciatura en Informática

La Guía de Preparación 2021 para presentar el Examen General de Conocimientos para


obtener el título de Licenciado en Informática fue elaborada por la Facultad de Contaduría
y Administración con la colaboración de los siguientes profesores de la División de
Informática:

Alexandra Montserrat Alatorre Gutiérrez


Armando Moisés Bernal Kaiser
Carlos Axel Celis Lazcano
Hugo Díaz García
Errol Roberto Fabregat Tinajero
Adriana García Vargas
Arturo Efraín Godínez Rocha
Griselda Socorro González Guízar
Gabriel Guevara Gutiérrez
Ernesto Gabriel Hernández Pérez
María del Rocío Huitrón Hernández
Blanca Edith Huitrón Martínez
Salvador Meza Badillo
Haydee Karina Meza Herrera
René Montesano Brand
Alejandro Muñoz Estrada
Francisco Alberto Piña Salazar
Manuel Ignacio Quintero Martínez
David Alberto Ramírez Soto
Soledad Alicia Rivera Rosales
Daniel de Jesús Rosales Mendoza

Licenciatura en Informática 2
INDICE

INTRODUCCIÓN. ................................................................................................... 4
1. EL PERFIL DEL EGRESADO. ........................................................................... 5
2. ESTRUCTURA DEL EXAMEN. .......................................................................... 7
3. TEMAS Y CONTENIDOS. .................................................................................. 7
3.1 Tecnologías de Información ........................................................................... 8
3.2 Desarrollo de Sistemas ................................................................................ 10
3.3 Seguridad Informática .................................................................................. 13
3.4 Matemáticas ................................................................................................. 14
3.5 Sistemas Operativos y Telecomunicaciones ................................................ 15
4. EJEMPLOS DE REACTIVOS ........................................................................... 15
5. BIBLIOGRAFÍA SUGERIDA............................................................................. 19
5.1 Tecnologías de la Información ..................................................................... 19
5.2 Desarrollo de sistemas ................................................................................. 20
5.3 Seguridad Informática ................................................................................... 22
5.4 Matemáticas ................................................................................................. 23
5.5 Sistemas Operativos y Telecomunicaciones ................................................ 23
Guía para preparar el E.G.C. de la Licenciatura en Informática

INTRODUCCIÓN.

El Examen General de Conocimientos (EGC) es una de las opciones de titulación


aprobadas por el Consejo Técnico de la Facultad de Contaduría y Administración, aplicable
a los egresados de las 3 Licenciaturas. Dicha opción consiste en presentar un examen por
escrito, el cual contiene reactivos cuyo propósito es medir los conocimientos relativos a las
asignaturas obligatorias de la carrera cursada y que corresponden al Plan de Estudio 2011.

La Facultad de Contaduría y Administración ha preparado una guía con el propósito de


orientarte en la preparación del EGC que presentarás próximamente con el objetivo de
obtener el título de Licenciado en Informática; en ella encontrarás algunas herramientas que
pueden ser útiles en la organización de las actividades y del tiempo que debes dedicar a
dicha preparación.

La guía del EGC la conforman cuatro apartados donde se describen:

1. EL PERFIL DEL EGRESADO.


2. ESTRUCTURA DEL EXAMEN.
3. TEMAS CONTENIDOS Y BIBLIOGRAFÍA RECOMENDADA.
4. TIPOS Y EJEMPLOS DE LOS REACTIVOS QUE CONFORMAN EL EGC.
5. RECOMENDACIONES GENERALES.

Licenciatura en Informática 4
Guía para preparar el E.G.C. de la Licenciatura en Informática

1. EL PERFIL DEL EGRESADO.

El licenciado en Informática, es el experto que aplica y desarrolla tecnologías de


información apropiadas para la administración eficiente de las organizaciones, integrando
las Tecnologías de Información y Comunicación en sus procesos operativos, valorando
nuevos modelos de negocio basados en la innovación tecnológica, con un compromiso
social y una visión global. Asimismo es el profesionista responsable de la creación de las
estrategias para la implementación y administración de Tecnologías de Información en
la empresa, así como del mantenimiento de servicios tecnológicos y sistemas de
tratamiento de la información de manera integral y eficiente. Es un agente de cambio,
creativo, universal, proactivo y multicultural que puede desarrollarse y adaptarse en
cualquier ambiente laboral. Es un profesionista analítico, crítico, objetivo, reflexivo, abierto
a diferentes alternativas, responsable, creativo, propositivo, emprendedor y por
consecuencia una autoridad profesional en su área

El egresado en Informática se distingue por poseer los conocimientos y habilidades que le


permitan:
• Aplicar un conjunto de conocimientos teóricos y prácticos especializados en tecnología
de la información, para analizar, tomar decisiones y resolver problemas complejos de
manejo de información en una organización.
• Ser hábil en la aplicación innovadora del conocimiento en cuanto a tecnologías de
información y comunicación se refiere.
• Ser capaz de analizar y organizar la información, para el buen funcionamiento de la
organización y el cumplimiento de sus objetivos.
• Tener una visión integral de las necesidades de procesamiento de la información de la
empresa, para implementar las tecnologías de información que requiera.
• Tener una preparación sólida en teoría y práctica computacional que combine el
conocimiento de la estructura y operación de la organización y su entorno.
• Auditar equipos y sistemas de procesamiento de datos.
• Establecer e implantar estándares de calidad en los sistemas de información.
• Ser capaz de desarrollar software para optimizar el manejo de información en cualquier
área de la organización.

Licenciatura en Informática 5
Guía para preparar el E.G.C. de la Licenciatura en Informática

• Analizar, diseñar, desarrollar e implementar software en las organizaciones, instalar y


configurar equipos de cómputo, auditar, innovar y manejar las tecnologías de
información, conocer su marco legal y su normatividad.
• Comprender la problemática nacional e internacional de mayor relevancia,
especialmente sobre aquellos aspectos relacionados con su actividad profesional
teniendo capacidad crítica y creativa para la toma de decisiones debiendo ser
competitivo.
• Todos estos conocimientos serán aplicados en las Comunicaciones, Ingeniería de
Software, Procesos de Negocio, Planeación y Desarrollo de Proyectos Informáticos,
Servicios de Informática, Programas de Capacitación, Administración de Sistemas de
Información y Unidades Informáticas dentro de un ambiente global.

Los egresados de la Licenciatura en Informática se caracterizan por las siguientes actitudes:


• Ejercer su profesión con ética y espíritu de servicio.
• Participar con responsabilidad social y compromiso con el desarrollo sustentable del
país.
• Asumir la obligación de apertura al cambio y respeto hacia la diversidad cultural.
• Valorar de manera reflexiva y crítica las nuevas propuestas teóricas y técnicas que surjan
en su profesión.
• Desarrollar una práctica profesional proactiva, innovadora y emprendedora con el
compromiso de superación y estudio permanente.
• Negociadora y conciliadora.

Licenciatura en Informática 6
Guía para preparar el E.G.C. de la Licenciatura en Informática

2. ESTRUCTURA DEL EXAMEN.

El examen está conformado por reactivos de opción múltiple, con cuatro opciones de
respuesta, de las cuales sólo una es correcta. Los 156 reactivos que integran el examen
están distribuidos en 5 componentes que comprenden los contenidos que se imparten en
la Licenciatura.

La siguiente tabla muestra la división de los 5 bloques que conforman en examen:

Número de
Componente Porcentaje
Reactivos
Tecnologías de la Información 52 33 %
Desarrollo de sistemas 49 31 %
Seguridad Informática 23 15 %
Matemáticas 18 12 %
Sistemas Operativos y
14 9%
Telecomunicaciones
TOTAL 156 100 %

3. TEMAS Y CONTENIDOS.

A continuación se presentan los temas y los resultados de aprendizaje de cada uno de los
bloques que están incluidos en el examen. Los resultados de aprendizaje fueron
especificados por profesores de la Facultad de Contaduría y Administración, con el fin de
describir los conocimientos y habilidades que se espera de un egresado en la Licenciatura
en Informática. Estos resultados de aprendizaje constituyen la base para el diseño y
elaboración del examen; por ello, son de gran utilidad debido a que permiten al interesado
orientar su estudio y prepararse para el examen, en virtud de que especifican puntualmente
lo que el examinado debe dominar.
Es recomendable revisar cada tema y clasificarlos en los que necesita repasar y los que
debe estudiar a fondo; para tal fin, se incluyen las referencias de algunos libros al final de
cada temario.

Licenciatura en Informática 7
Guía para preparar el E.G.C. de la Licenciatura en Informática

3.1. Tecnologías de Información.

TEMA RESULTADO DE APRENDIZAJE


Identificación de requerimientos del sistema
Método Delphi para la
Distingue las actividades que componen el método
identificación de
Delphi.
requerimientos del sistema
Técnicas estructuradas para la Distingue las técnicas estructuradas (cuestionarios,
identificación de entrevista y Joint Aplication Development) para identificar
requerimientos los requerimientos en un ejemplo.
Técnicas no estructuradas para Distingue las técnicas no estructuradas (observación y
la identificación de investigación documental) para identificar los
requerimientos requerimientos en un ejemplo.
Especificación de requerimientos del sistema
Distingue las características que especifican un
Especificación de
requerimiento funcional: temporalidad, trazabilidad y
requerimientos funcionales
prioridad.
Distingue las características que especifican un
Especificación de
requerimiento no funcional: temporalidad, trazabilidad y
requerimientos no funcionales
prioridad.
Paradigma orientado a objetos

Distingue los principios del paradigma orientado a


Principios del paradigma
objetos: abstracción, encapsulación, modularidad y
orientado a objetos
jerarquía en un ejemplo.
Identifica los conceptos del paradigma orientado a
Conceptos del paradigma objetos: clase, objeto, método, atributo, sobrecarga,
orientado a objetos herencia, polimorfismo, sobrescritura, persistencia,
concurrencia y paquete.
Diseño orientado a objetos

Distingue el diseño de casos de uso que delimita el


Diseño de casos de uso
alcance de un sistema de información en un ejemplo.
Distingue el diseño de clases para especificar el modelo
de datos de un sistema de información en un ejemplo.
Diseño de clases
Distingue el diseño de clases para especificar la
estructura de un sistema de información en un ejemplo.
Programación orientada a objetos

Determina a partir del código de un programa los tipos de


Tipos de datos
datos.

Licenciatura en Informática 8
Guía para preparar el E.G.C. de la Licenciatura en Informática

Cast (conversión de tipos de Determina a partir del código de un programa la


datos) implementación de cast (conversión de tipos de datos).
Clases y objetos
Determina a partir del código de un programa la
Métodos y atributos
implementación de métodos y atributos.

Determina a partir del código de un programa la


Acceso: ámbito o alcance a implementación del acceso a métodos.
métodos y atributos Determina a partir del código de un programa la
implementación del acceso a atributos.

Determina a partir del código de un programa la


Constructores
implementación de constructores.
Determina a partir del código de un programa la
Polimorfismo
implementación del polimorfismo.
Determina a partir del código de un programa la
Clases abstractas
implementación de clases abstractas e interfaces.
Herencia

Determina a partir del código de un programa la


Superclases
implementación de herencia: superclases.
Determina a partir del código de un programa la
Subclases
implementación de herencia: subclases.
Excepciones

Determina a partir del código de un programa la creación


Creación de excepciones
de excepciones.
Determina a partir del código de un programa la
Propagación de excepciones
propagación de excepciones.
Interfaces: implementación de Determina a partir del código de un programa la
eventos implementación de eventos para una interfaz.

Operaciones sobre archivos


Determina a partir del código de un programa la
Escritura en archivos implementación de la operación de escritura sobre un
archivo.
Determina a partir del código de un programa la
Lectura en archivos implementación de la operación de lectura sobre un
archivo.

Licenciatura en Informática 9
Guía para preparar el E.G.C. de la Licenciatura en Informática

Fundamentos de la ingeniería de software


Distingue los principios de la ingeniería de software:
Principios de la ingeniería de
abstracción, modularidad, anticipación al cambio,
software
formalismo y rigor en un ejemplo.
Distingue los modelos del ciclo de vida de sistemas:
Modelos del ciclo de vida de
cascada, espiral, evolutivo, incremental y prototipos en
sistemas
un ejemplo.
Distingue el proceso de desarrollo de software de
programación extrema en un ejemplo.

Procesos de desarrollo de Distingue el proceso de desarrollo de software de


software SCRUM en un ejemplo.

Distingue el proceso de desarrollo de software de


OPENUP en un ejemplo.
Administración de proyectos informáticos
Participantes del proyecto Identifica los participantes que colaboran en un proyecto
informático informático.
Distingue los errores comunes de un proyecto informático
Errores comunes en proyectos
de acuerdo con las categorías de Steve McConnell en un
informáticos
ejemplo.
Definición de la carta del Diferencia los elementos de la carta del proyecto
proyecto informático informático en un ejemplo.
Definición del alcance del Diferencia los elementos que componen el alcance de un
proyecto informático proyecto informático en un ejemplo.
Distingue la estructura de descomposición del trabajo
Generación de la estructura de
que cumple con las buenas prácticas de la administración
descomposición del trabajo
de proyectos en un ejemplo.
Secuenciación de actividades Determina la ruta crítica de un conjunto de actividades en
de un proyecto informático un ejemplo.

Análisis de riesgos de un Distingue la prioridad de los riesgos de acuerdo con sus


proyecto informático características en un ejemplo.

3.2 Desarrollo de Sistemas.

TEMA RESULTADO DE APRENDIZAJE


Análisis de algoritmos
Algoritmos de búsqueda Distingue el algoritmo de búsqueda en un código.

Algoritmos de ordenación Distingue el algoritmo de ordenamiento en un código.

Licenciatura en Informática 10
Guía para preparar el E.G.C. de la Licenciatura en Informática

Técnicas de diseño de Determina el resultado de un pseudocódigo.


algoritmos: pseudocódigo y
diagrama de flujo Determina el resultado de un diagrama de flujo.
Modelo relacional
Álgebra relacional y cálculo Resuelve, a través de consultas, la aplicación del algebra
relacional y cálculo relacional en un ejemplo.
Determina la forma normal: primera, segunda, tercera y
Normalización cuarta del diseño de la base de datos a partir de un
ejemplo.
Reglas de CODD Identifica las reglas de CODD.
Diseño de la bases de datos
Tablas en el diseño de bases Determina el diseño de una tabla a partir de un modelo
de datos de datos.
Integridad en el diseño de Determina el diseño de una base de datos que cumpla
bases de datos las reglas de integridad a partir de un ejemplo.
Creación de bases de datos: tablas e integridad
Tablas en la creación de bases Determina las sentencias Structure Query Language que
de datos permiten la creación de tablas.
Modificación de tablas en la Determina las sentencias Structure Query Language que
creación de bases de datos permiten modificar las columnas y sus características.
Determina las sentencias Structure Query Language que
Integridad en la creación de
permiten definir la integridad de las columnas, tablas y
bases de datos
relaciones.
Modificación de datos en la Determina las sentencias Structure Query Language que
creación de bases permiten modificar los datos en la base.
Creación de bases de datos: vistas, índices, secuencias y triggers
Vistas en la creación de bases Determina las sentencias Structure Query Language que
de datos permiten crear vistas en la base de datos.
Índices en la creación de bases Determina las sentencias Structure Query Language que
de datos permiten crear índices en las tablas.
Secuencias en la creación de Determina las sentencias Structure Query Language que
bases de datos permiten generar secuencias.
Triggers en la creación de Determina las sentencias Structure Query Language que
bases de datos permiten crear triggers.
Procesamiento de Determina las sentencias Structure Query Language que
transacciones permiten crear store procedure.
Consultas en una base de datos

Cross Join en consultas en una Emplea las sentencias Structure Query Language que
base de datos permiten generar consultas entre tablas con cross join.

Licenciatura en Informática 11
Guía para preparar el E.G.C. de la Licenciatura en Informática

Inner Join en consultas en una Emplea las sentencias Structure Query Language que
base de datos permiten generar consultas entre tablas con inner join.
Outer Join en consultas en una Emplea las sentencias Structure Query Language que
base de datos permiten generar consultas entre tablas con outer join.
Subconsultas en consultas en Emplea las sentencias Structure Query Language que
una base de datos permiten generar subconsultas entre tablas.
Emplea las sentencias Structure Query Language que
Agrupamiento en consultas en
permiten generar consultas entre tablas agrupando los
una base de datos
datos.
Emplea las sentencias Structure Query Language que
Rangos de salida en consultas
permiten generar consultas entre tablas estableciendo
en una base de datos
rangos de salida.
Administración de bases de datos
Administración de usuarios en Emplea las sentencias Structure Query Language para
una base de datos gestionar usuarios en el manejador de base de datos.
Administración de privilegios en Emplea las sentencias Structure Query Language para
una base de datos gestionar los usuarios en el manejador de base de datos.
Arquitectura de aplicaciones en
Identifica las características de la arquitectura Android
dispositivos móviles con
para dispositivos móviles.
Android
Desarrollo de aplicaciones móviles
Diferencia las fases de desarrollo (gestión de
Proceso de desarrollo de
requerimientos, diseño de wireframe, implementación y
aplicaciones móviles
pruebas) para la creación una aplicación móvil.
Distingue los medios de almacenamiento de datos
Almacenamiento de datos para
(memoria interna, memoria externa, base de datos o en
aplicaciones móviles
la nube) para un dispositivo móvil a partir de un ejemplo.
Componentes de interface de Distingue los componentes para el diseño de una interfaz
usuario para aplicaciones de usuario: botón, lista, radio y caja de selección para
móviles aplicaciones móviles en un código.
Manejo de archivos multimedia Distingue el manejo de archivos multimedia (imagen,
de aplicaciones móviles audio y video) para una aplicación móvil en un código.
Modelos del comercio
Distingue las características de los modelos de comercio
electrónico: C2C, B2C, C2B y
electrónico: C2C, B2C, C2B y B2B.
B2B.
Identifica los controles generales que soportan la
Auditoría informática: controles
operación de los sistemas de información en una
generales
auditoría informática.

Licenciatura en Informática 12
Guía para preparar el E.G.C. de la Licenciatura en Informática

3.3 Seguridad Informática.

TEMA RESULTADO DE APRENDIZAJE


Análisis de riesgos
Relacione las etapas (análisis, identificación,
Administración de riesgos clasificación, planificación y control) con las actividades
para la administración de riesgos en un ejemplo.
Amenazas y vulnerabilidades Distingue las amenazas que se presentan a partir de las
en los activos intangibles vulnerabilidades en los activos intangibles en un ejemplo.

Diseño de seguridad: objetivos y mecanismos de protección


Distingue los objetivos de la seguridad informática
Objetivos de la seguridad
(disponibilidad, integridad, confiabilidad, no repudio y
informática
autenticación) en un ejemplo.
Mecanismos de protección de Determina los mecanismos de protección en activos
activos intangibles intangibles en un ejemplo.
Determina los mecanismos de control que permiten
Mecanismos de control de
garantizar la seguridad de los activos físicos en un
activos físicos
ejemplo.
Criptografía
Distingue los algoritmos (DES, 3DES, RSA y D. Hellman)
Algoritmos criptográficos de
que se emplean en el método de cifrado y descifrado de
clave privada
clave privada en un ejemplo.
Distingue los algoritmos (RSA, SSL, TSL, SSHELL) que
Algoritmos criptográficos de
se emplean en el método de cifrado y descifrado de clave
clave pública
pública en un ejemplo.
Distingue los ataques criptográficos (fuerza bruta y
Ataques criptográficos cumpleaños) realizados sobre los activos intangibles en
un ejemplo.
Autenticación de información
Distingue los algoritmos HASH (MD5 y SHA) que se
Funciones HASH emplean para garantizar la integridad de la información
en un ejemplo.
Distingue las características de los componentes de las
Firmas y certificados digitales
firmas y certificados digitales.

Seguridad de la red y las telecomunicaciones

Vulnerabilidades en el Modelo Distingue las vulnerabilidades de seguridad del protocolo


TCP/IP IP del Modelo TCP/IP en un ejemplo.

Licenciatura en Informática 13
Guía para preparar el E.G.C. de la Licenciatura en Informática

Distingue las vulnerabilidades de seguridad del protocolo


UDP del Modelo TCP/IP en un ejemplo.
Determina los mecanismos de seguridad en redes LAN
Seguridad a nivel LAN
en un ejemplo.
Diferencia los mecanismos para la seguridad en redes
Seguridad a nivel WAN
WAN en un ejemplo.
Relaciona los tipos de ataques con las medidas
Ataques de redes y medidas
preventivas que se realizan sobre una red de
preventivas
telecomunicaciones en un ejemplo.

3.4 Matemáticas.

TEMA RESULTADO DE APRENDIZAJE


Interés simple
Monto, valor presente, tasa de Resuelve problemas de interés simple considerando
interés y tiempo. monto, valor presente, tasa de interés y tiempo.
Valor en efectivo, monto,
Resuelve problemas de descuento considerando valor en
descuento, tasa de descuento y
efectivo, monto, tasa de descuento y tiempo.
tiempo.
Interés compuesto: monto,
Resuelve problemas de interés compuesto considerando
valor presente, tasa de interés
monto, valor presente, tasa de interés y tiempo.
y tiempo
Anualidades
Soluciona problemas de monto, valor presente y renta de
Anualidades ordinarias
anualidades ordinarias.
Soluciona problemas de monto, valor presente y renta de
Anualidades anticipadas
anualidades anticipadas.
Amortización
Realiza operaciones de crédito utilizando como
Tablas de amortización
herramienta la tabla de amortización.
Realiza operaciones de inversión utilizando como
Fondos de amortización
herramienta la tabla de fondos de amortización.

Estadística descriptiva
Calcula medidas de tendencia central: media, mediana y
Medidas de tendencia central: moda para datos no agrupados.
media, mediana y moda Calcula medidas de tendencia central: media, mediana y
moda para datos agrupados.

Medidas de dispersión: Calcula la desviación estándar para datos agrupados.


desviación estándar Calcula la desviación estándar para datos no agrupados

Licenciatura en Informática 14
Guía para preparar el E.G.C. de la Licenciatura en Informática

Estadística inferencial: Calcula probabilidades con base en las áreas bajo la


distribución normal curva normal estándar.

3.5 Sistemas Operativos y Telecomunicaciones.

TEMA RESULTADO DE APRENDIZAJE


Fundamentos para los sistemas operativos

Distingue los algoritmos (Round Robin, FCFS, SJF o Por


Procesos en sistemas
Prioridad) que se emplean para planificar los procesos
operativos
que ejecuta un sistema operativo en un ejemplo.
Distingue las características entre los métodos de
Administración de memoria en
paginación y segmentación para planificar la memoria
sistemas operativos
eficientemente.
Establece los tipos de control de acceso (lista de control
de acceso, permisos directos sobre archivos y permisos
Permisos de archivos en sobre particiones) a sistemas de archivos en un ejemplo.
sistemas operativos Determina la instrucción para modificar el acceso a un
archivo (lectura, escritura y ejecución) en un sistema
operativo tipo UNIX.
Determina la instrucción para la gestión de grupos en un
Creación de usuarios y grupos sistema operativo tipo UNIX.
en un sistema operativo tipo
UNIX Determina la instrucción para la gestión de usuarios en
un sistema operativo tipo UNIX.
Protocolos de comunicación

Diferencia la función de las capas del modelo de


Modelo de referencia OSI
referencia OSI.
Diferencia entre los protocolos de las capas de red (IP,
Protocolos del Modelo TCP/IP ICMP, ARP e IGMP) y las de transporte (TCP y UDP) del
Modelo TCP/IP.
Distingue las operaciones lógicas AND y XOR que
Conversión de direcciones IP permiten la equivalencia entre las direcciones IP
numéricas y el sistema binario en un ejemplo.
Determina la clase (A, B o C) a la que pertenece una
Direccionamiento IP dirección IPv4 en una red de telecomunicaciones en un
ejemplo.
Identifica el funcionamiento del protocolo para la
Redes inalámbricas: IEEE
comunicación en redes inalámbricas de acuerdo con el
802.11
estándar IEEE 802.11

4. EJEMPLOS DE REACTIVOS

Licenciatura en Informática 15
Guía para preparar el E.G.C. de la Licenciatura en Informática

Los siguientes, son ejemplos de los diferentes tipos de reactivos que se incluyen en el
examen. Estos son sólo ejemplos y no significa que son reactivos que se incluyen en el
examen.

Tipo de reactivo A: COMPLETAR FRASE:

Proveer realimentación para acciones preventivas y correctivas y generar confianza


interna y externamente en la organización son ____________________ de las
auditorías.

A) resultados
B) objetivos
C) responsabilidades
D) beneficios

Respuesta correcta: D) Beneficios.


________________________________________________________________________

Tipo de reactivo B: ORDENACIÓN O SECUENCIA:

De acuerdo a la secuencia lógica del proceso Administrativo, ordena las siguientes


actividades:

I: Evaluar los resultados contra los estándares de desempeño.


II: Seleccionar y declarar las tareas para el logro de los objetivos.
III: Conducir y retar a otros para que hagan su mejor esfuerzo.
IV: Agrupar las obligaciones operativas en puestos operativos.

A) I, II, III, IV
B) IV, II, I, III
C) II, IV, III, I
D) III, I, II, IV

Respuesta correcta: C) II, IV, III, I


____________________________________________________________

Tipo de reactivo C: COMPARACIONES ENTRE DOS ELEMENTOS

La diferencia entre la búsqueda binaria y la secuencial es:

A) La búsqueda binaria transforma el campo llave y la secuencial no.


B) La búsqueda binaria requiere que los datos estén clasificados y la secuencial no.
C) La búsqueda secuencial transforma el campo llave y la binaria no.
D) La búsqueda secuencial requiere que los datos estén clasificados y la binaria no.
Respuesta correcta: B) La búsqueda binaria requiere que los datos estén clasificados y la
secuencial no.

Tipo de reactivo D: SELECCIÓN DE MÚLTIPLES VARIABLES

Licenciatura en Informática 16
Guía para preparar el E.G.C. de la Licenciatura en Informática

Identifica algunas de las operaciones de mantenimiento a una base de datos:

I: Respaldo de información
II: Integración de una base de datos
III: Normalización de una base de datos
IV: Recuperación de información
V: Des-Normalización de una base de datos

OPCIONES DE RESPUESTA

A) I y IV
B) II y III
C) IyV
D) II y IV

Respuesta correcta: A) I y IV
________________________________________________________________________

Tipo de reactivo E: RELACIÓN DE COLUMNAS

Relaciona la lista de aparatos que utilizan como base para operar señales analógicas
y digitales

Aparatos
I. Plancha
II. Lavadora
III. Computadora de escritorio
IV. Microondas
V. Refrigerador
VI. Celular

Señal
1. Analógico
2. Digital

A) I:1, VI:2, IV:2, V:1


B) I:2, VI:1, V:1, IV:2
C) V:1, IV:2, I:1, III:1
D) V:2, I:2, VI;1, VI:2

Respuesta correcta: A) I:1, VI:2, IV:2, V:1


________________________________________________________________________

Licenciatura en Informática 17
Guía para preparar el E.G.C. de la Licenciatura en Informática

5. BIBLIOGRAFÍA SUGERIDA

5.1 Tecnologías de la Información

1. Alepis, E., & Virvou, M. (2014). Object oriented design for multiple modalities
in affective interaction. Alemania: Springer Science and Business Media
Deutschland GmbH.
2. Beynon, P. & Alegre, E. (2014). Sistemas de información: introducción a la
informática en las organizaciones. Barcelona: Reverté.
3. Beynon-Davies, P. & Alegre, E. (2014). Sistemas de información:
introducción a la informática en las organizaciones. Barcelona: Reverté.
4. Bisantz, A. M., Burns, C. M., & Fairbanks, R. J. (2015). Cognitive systems:
engineering in health care. Florida: CRC Press.
5. Bruegge, B., & Dutoit, A. H. (2010). Object-oriented software engineering:
using UML, patterns, and Java. U.S.A: Prentice Hall.
6. Casanova, A., Prieto, N., Marqués, F., LLorens, M., Galiano, I., Gómez, J. A.,
& Piris, J. (2013). Empezar a programar usando JAVA. España: Editorial
Universidad Politécnica de Valéncia.
7. Debrauwer, L., & García, A. (2010). UML 2: modelización de objetos. España:
ENI.
8. Deitel, H. M., & Deitel, P. J. (2012). Como programar en Java. México:
Pearson
9. Domínguez, F., Paredes, M. A., & Santacruz, L. P. (2014). Programación
multimedia y dispositivos móviles. España: Ra-Ma.
10. Dordoigne, J. (2013). Redes informáticas: nociones fundamentales
(protocolos, arquitecturas, redes inalámbricas, virtualización, seguridad, IP
v6. España: Ediciones ENI.
11. Echeverri, J. A., & Orrego, G. A. (2012). Programación. Teoría y aplicaciones.
Colombia: Universidad de Medellin.
12. Elizondo, R. A. (2013). Informática. México: Patria.
13. Erwig, M., Paige, R. F., & Van, E. (2013). Software language engineering: 6th
International Conference. USA: Springer.
14. Fenton, N. E., & Bieman, J. (2015). Software metrics: a riguorous and
practical approach. U.S.A: CRC Press.
15. Fernández del Busto, R., Mata, G., & Vázquez, C. (2013). Análisis y diseño
de sistemas de control digital. México: McGraw Hill
16. Ferreyra, G. (2011). Informática: paso a paso. México: Alfaomega.
17. Flórez, H. A. (2014). Sistemas digitales: principios, análisis y diseño.
Colombia: Ediciones de la U.
18. García, L. F. (2010). Todo lo básico que debería saber sobre programación
orientada a objetos en Java. Colombia: Universidad del Norte.
19. García, L. F. (2010). Todo lo básico que debería saber sobre programación
orientada a objetos en Java. Colombia: Universidad del Norte/ Ediciones de
la U.

Licenciatura en Informática 18
Guía para preparar el E.G.C. de la Licenciatura en Informática

20. Genero, M., Cruz, J. A., & Piattini, M. G. (2014). Métodos de investigación en
ingeniería del software. España: Ra-Ma.
21. Gómez, J., Gil, F., Villar, E. & Méndez, F. (2014) Administración avanzada de
sistemas informáticas. México: Alfaomega
22. Guzdial, M., Ericson, B., Vidal, A., & Guzdial, M. (2013). Introducción a la
computación y programación con Python. México: Pearson.
23. Harper, P., Derry, S., & Harper, P. (2012). Administración de proyectos:
tecnologías, dirección del equipo, análisis de la ruta crítica. México: Trillas.
24. Informática básica. (2012). Perú: Empresa Editora Macro.
25. Joyanes, L., & Zahonero, I. (2011). Programación en Java 6: algoritmos,
programación orientada a objetos e interfaz gráfica de usuario. México:
McGraw Hill
26. Joyanes, L., & Zahonero, I. (2014). Programación en C: C++, Java y UML.
México: McGraw Hill.
27. Joyanes, L., & Zahonero, I. (2014). Programación en C: C++, Java y UML.
México: McGraw-Hill
28. Kendall, K. E., Kendall, J. E. & Romero, A. (2011). Análisis y diseño de
sistemas. México: Prentice Hall.
29. Kendall, K. E., Kendall, J. E., Romero, A., & Kendall, K. E. (2011). Análisis y
diseño de sistemas. México: Prentice Hall.
30. Kendall, K. E., Romero Elizondo, A., & Kendall, K. E. (2011). Análisis y diseño
de sistemas. México: Prentice Hall.
31. Kung, C. (2013). Object-oriented software engineering: an agile unified
methodology. U.S.A: McGraw Hill.
32. Lafaye de Micheaux, P., Drouilhet, R., & Liquet, B. (2013). The R software:
fundamentals of programming and statistical analysis. U.S.A: Springer.
33. López, J. M. (2010). Fundamentos de computadores y redes. Oviedo:
Ediciones de la Universidad de Oviedo, depósito legal.
34. López, L. (2013). Metodología de la programación orientada a objetos.
México: Alfaomega
35. López, R. G. (2010). Desarrollo de aplicaciones multimedia. México: Limusa
/ Instituto Tecnológico y de Estudios Superiores de Monterrey.
36. Lucia, A., & Ferrucci, F. (2013). Software engineering: International Summer
Schools, ISSSE 2009-2011, Salerno, Italy: revised tutorial lectures. Alemania:
Springer.
37. Malik, D. & León, J. (2013). Programación Java: del análisis de problemas al
diseño de programas. México: Cengage Learning.
38. Martín, C., Urquía, A., & Rubio, M. Á. (2011). Lenguajes de programación.
Madrid: Universidad Nacional de Educación a Distancia.
39. Maxínez, D. (2013). Programación de sistemas digitales con VHDL. México:
Patria.
40. McHoes, A. M., Flynn, I. M., & Villagómez, H. (2011). Sistemas operativos.
México: Cengage Learning.
41. Mens, T., Serebrenik, A., & Cleve, A. (2014). Evolving software systems.
Alemania: Springer.

Licenciatura en Informática 19
Guía para preparar el E.G.C. de la Licenciatura en Informática

42. Millán, M. E. (2012). Fundamentos de bases de datos: notas de referencia.


Colombia: Programa Editorial Universidad del Valle.
43. Moreno, J. C. (2013). Programación. Colombia: Ediciones de la U.
44. Moreno, J. C. (2015). Programación orientada a objetos. España: Ra-Ma.
45. Naranjo, F. (2012). Control lineal moderno: análisis y diseño en el espacio de
estados. Colombia: Universidad Autónoma de Occidente.
46. Pantaleo, G., & Rinaudo, L. (2015). Ingeniería de software. Argentina:
Alfaomega.
47. Pantaleo, G., & Rinaudo, L. (2015). Ingeniería de software. Argentina; México
Alfaomega/ Grupo Editor Argentino.
48. Pantaleo, G., & Rinaudo, L. (2015). Ingeniería de software. Buenos Aires,
Argentina: Alfaomega
49. Pantaleo, G., Lis, L. (2015). Ingeniería de Software. México: Alfaomega.
50. Peña, R., & Barcala, E. (2011). Informática: iniciación. Terragona: Altaria.
51. Pressman, R. S., Enríquez, J., & Campos, V. (2010). Ingeniería del software:
un enfoque práctico. México: McGraw Hill.
52. Pressman, R. S., Enríquez, J., Campos, V., & Pressman, R. S. (2010).
Ingeniería del software: un enfoque práctico. México: McGraw Hill.
53. Sánchez, S., Sicilia, M. Á., & Rodríguez, D. (2012). Ingeniería del software:
un enfoque desde la guía SWEBOK. México: Alfaomega / Garceta Grupo
Editorial.
54. Sommerville, I., Campos Olguin, V., & Sommerville, I. (2011). Ingeniería de
software. México: Addison-Wesley.
55. Sommerville, I., Campos, V., & Sommerville, I. (2011). Ingeniería de software.
México: Addison-wesley.
56. Vélez, J. F., Peña, A., Gortázar, F., & Sánchez, Á. (2011). Diseñar y
programar, todo es empezar: una introducción a la programación orientada a
objetos usando UML Y JAVA. España: Universidad Rey Juan Carlos:
Dykinson, S.L.
57. Wolf, G., Ruiz, E., Bergero, F., & Meza, E. (2015). Fundamentos de sistemas
operativos. México: UNAM, Instituto de Investigaciones Económicas,
Facultad de Ingeniería.

5.2. Desarrollo de sistemas

1. Amaro, J. E. (2012). Android: programación de dispositivos móviles a través


de ejemplos. México: Alfaomega.
2. Beynon, P. (2014). Sistemas de bases de datos. España; México: Reverté.
3. Borja, A. (2015). Gestión de bases de datos con sql, mysql y access curso
práctico - de 0 a 10. México: Alfaomega.
4. Cai, L., Cheng, S., & Lam, T. (2013). Algorithms and computation: 24th
International Symposium, ISAAC 2013, Hong Kong, China, December 16-18,
2013, proceedings. Berlín: Springer.

Licenciatura en Informática 20
Guía para preparar el E.G.C. de la Licenciatura en Informática

5. Cano, M. J. (2013). Inseguridad de la información: una visión estratégica.


Colombia: Alfaomega.
6. Casas, J. (2013). Diseño conceptual de bases de datos en UML. España:
Editorial UOC.
7. Chicano Ester. (2015). Auditoria de seguridad informática. México: Ic
Editorial.
8. Chuprunov, M. (2013). Auditing and GRC automation in SAP. Alemania:
Springer.
9. Corona, M. A., & Ancona, M. (2011). Diseño de algoritmos y su codificación
en lenguaje C. México: McGraw Hill.
10. Coronel, C. Rob, P., Morris, S., & Romo, J. H. (2011). Bases de datos: diseño,
implementación y administración. México: Cengage Learning.
11. Cuadra, D., Castro, E., Iglesias, A. M., Martínez, P., Calle, F. J., García, S.
(2014). Desarrollo de bases de datos: casos prácticos desde el análisis a la
implementación. Madrid: Ra-Ma.
12. Darmawikarta, D. (2014). SQL for MySQL: a beginner's tutorial. Estados
Unidos: Brainy Software.
13. Dehne, F., Solis-Oba, R., & Sack, J. (2013). Algorithms and data structures:
13th International Symposium, WADS 2013, London, ON, Canada, august
12-14, 2013: proceedings. Berlín: Springer.
14. Domínguez, E. D. (2014). Programación estructurada: raptor y lenguaje C.
México: Alfaomega.
15. Domínguez, E. D. (2014). Programación estructurada: raptor y lenguaje C.
México: Alfaomega.
16. Domínguez, F., Paredes, M., & Santacruz, L. P. (2014). Programación
multimedia y dispositivos móviles. España: Ra-Ma.
17. Ferrer, J. (2012). Implantación de aplicaciones web. España: Ra-ma.
18. Ferrer, J. (2014). Publicación de páginas web. España: Ra-ma.
19. Freeman, A. (2012). Pro javascript for web apps. U.S.A: Apress.
20. Gabillaud, J. (2015). SQL Server 2012: SQL, Transact SQL, diseño y
creación de una base de datos. España: ENI ediciones.
21. Gabillaud, J. (2015). SQL Server 2014: SQL, Transact SQL: diseño y
creación de una base de datos (con ejercicios prácticos corregidos). España:
ENI ediciones.
22. García, A., & Sanz, J. (2012). Despliegue de aplicaciones web: técnico
superior en desarrollo de aplicaciones web. España: Gaceta grupo editorial.
23. Gómez, Á. (2014). Auditoría de seguridad informática. España: Starbook.
24. Gómez, E. (2010). Aplicaciones con Visual Basic .Net: ¡programe para
escritorio, web y dispositivos móviles! México: Alfaomega.
25. Gómez, E. (2012). Desarrollo de software con NetBeans 7.1: ¡programe para
escritorio, web y dispositivos móviles! México: Alfaomega.
26. Gómez, E., & Bustos, H. (2015). Desarrollo de software con Visual C# 2013
y Android: ¡Programe para escritorio, web y dispositivos móviles! México:
Alfaomega
27. Guardati, S. (2015). Estructuras de datos básicas: programación orientada a
objetos con java. México: Alfaomega.

Licenciatura en Informática 21
Guía para preparar el E.G.C. de la Licenciatura en Informática

28. Heurtel, O. (2015). Php y mysql: domine el desarrollo de un sitio web


dinámico e interactivo. España: Eni ediciones.
29. Hueso Ibáñez, L. (2014). Administración de sistemas gestores de bases de
datos. España: Ra-Ma.
30. Jiménez, M. Y. (2014). Bases de datos relacionales y modelado de datos.
Antequera, España: IC Editorial.
31. Joyanes, L. (2013). Big data: análisis de grandes volúmenes de datos en
organizaciones. México: Alfaomega.
32. Joyanes, L., & Zahonero, I. (2011). Programación en Java 6: algoritmos,
programación orientada a objetos e interfaz gráfica de usuario. México:
McGraw-Hill
33. Kalicharan, N. (2013). Advanced topics in C: core concepts in data structures.
Berkeley, California: Apress.
34. Laudon, K. C., Guercio, C., Nuñez, S. & Enriquez, J. (2014). E-commerce
2013: negocios, tecnología, sociedad. México: Pearson.
35. Layka, V. (2014). Learn java for web development. U.S.A: Press.
36. Lázaro, F. (2013). Informática forense: introducción. Colombia: Ediciones de
la U.
37. López, B. (2012). Estructuras de datos orientadas a objetivos: pseudocódigo
y aplicaciones en C#.NET. México: Alfaomega.
38. López, B. (2015) Estructuras de datos orientadas a objetos. México:
Alfaomega.
39. López, I., Castellano, M. J., & Ospino, J. (2013). Bases de datos. México:
Alfaomega.
40. López, L. (2011). Programación estructurada y orientada a objetos: un
enfoque algorítmico. México: Alfaomega.
41. López, M., Vara, J. M., Verde, J., Sánchez, D. M., Jiménez, J. A., & Castro,
V. D. (2012). Desarrollo web en entorno servidor. España: Ra-ma.
42. Maccaw, A. (2011). JavaScript web applications. U.S.A: O'reilly.
43. Maes, R. (2013). Physically unclonable functions: constructions, properties
and applications. Berlin: Springer.
44. Malik, D. S. & León Cárdenas, J. (2013). Programación Java: del análisis de
problemas al diseño de programas. México: Cengage Learning.
45. Malik, D. S. (2013). Estructura de datos con C++. México: Cengage Learning.
46. Malik, D. S., & Mercado, E. C., (2013). Programación C++: del análisis de
problemas al diseño de programas. México: Cengage Learning.
47. Márquez, T. G., Osorio, S., & Olvera, E. N. (2011). Introducción a la
programación estructurada en C. México: Pearson.
48. Martí, J. (2011). Marketing y publicidad en Internet. Bogotá: Ediciones de la
U.
49. Martí, N., Segura, C. & Verdejo, J. (2012). Algoritmos correctos y eficientes:
diseño razonado ilustrado con ejercicios. Madrid: Ibergarceta Publicaciones.
50. Martín, C., Urquía, A., & Rubio, M. Á. (2011). Lenguajes de programación.
España: Universidad Nacional de Educación a Distancia.
51. Martínez, R., García y Beltrán, A., Tapia & Álamo, F. J. (2014). Programación
en C.: ejercicios. España: Dextra editorial/ Universidad politécnica de Madrid,

Licenciatura en Informática 22
Guía para preparar el E.G.C. de la Licenciatura en Informática

Sección de publicaciones de la escuela técnica superior de ingenieros


industriales.
52. Méndez, A. (2013). Diseño de algoritmos y su programación en C. México:
Alfa omega.
53. Merino, C., & Cañizares, R. (2014). Auditoría de sistemas de gestión de
seguridad de la información (SGSI). España: Fundación Confemetal.
54. Millán, M. E. (2012). Fundamentos de bases de datos: notas de referencia.
Colombia: Programa Editorial Universidad del Valle.
55. Mora, A. (2014). Bases de datos: diseño y gestión. España: Editorial Síntesis.
56. Moreno, J. C. (2014). Programación en lenguajes estructurados. España: Ra-
Ma.
57. Pal, S. & Sadakane, K. (2014). Algorithms and computation: 8th International
Workshop, WALCOM 2014, Chennai, India, february 13-15, 2014,
proceedings. Cham: Springer.
58. Piñero, J. M. (2013). Bases de datos relacionales y modelado de datos.
España: Paraninfo.
59. Pipes, A. (2011). Diseño de sitios web. España: Promopress.
60. Rodger, R. L. (2012). Desarrollo de aplicaciones en la nube para dispositivos
móviles. Madrid: Anaya Multimedia.
61. Ruby, S., Thomas, d., Hanson, d. H., & Samaniego cabañas, t. (2010).
Desarrollo web con rails. España: Anaya multimedia.
62. San Juan Pastor, C. (2012). Programación multimedia y dispositivos móviles:
Técnico Superior en Desarrollo de Aplicaciones Multiplataforma. España:
Ibergarceta.
63. Santillana, J. R., & Domínguez, M. L. (2013). Auditoría interna. México:
Pearson.
64. Sierra, A., & Alfonseca, M. (2014). Programación en C/C++. España: Anaya
Multimedia.
65. Silva, L. & López, M. (2010). Verificación formal de algoritmos: ejercicios
resueltos. España: Universidad de Cádiz, Servicio de Publicaciones.
66. Sznajdleder, P. (2012). Algoritmos a fondo con implementaciones en c y
Java. México: Alfa omega.
67. Torra, V. (2011). Del ábaco a la revolución digital: algoritmos y computación.
Barcelona: RBA Libros.
68. Zakas, N. C. (2012). Professional JavaScript for web developers. U.S.A:
Wiley & sons.
69. Zarate, H. (2014). Guía de referencia para el desarrollo y distribución en
plataformas móviles. México: UNAM, Facultad de Ingeniería, División de
Ingeniería eléctrica.

Licenciatura en Informática 23
Guía para preparar el E.G.C. de la Licenciatura en Informática

5.3 Seguridad Informática

1. Acissi. (2015). Seguridad informática: Ethical Hacking, conocer el ataque


para una mejor defensa. España: ENI ediciones.
2. Barbancho, J., Benjumea, J., Rivera, O., Ropero, J., Sánchez, G., Sivianes,
F., & Romero, M. C. (2014). Redes locales. España: Paraninfo.
3. Beynon, P. (2014). Sistemas de bases de datos. España; México: Reverté.
4. Borja, A. (2015). Gestión de bases de datos con sql, mysql y access curso
práctico - de 0 a 10. México: Alfaomega.
5. Costas, J. (2011). Seguridad informática. Colombia: Ediciones de la U / Ra-
Ma.
6. Costas, J. (2014). Seguridad informática. España: Ra-Ma.
7. Cuadra, D., Castro, E., Iglesias, A. M., Martínez, P., Calle, F. J., García, S.
(2014). Desarrollo de bases de datos: casos prácticos desde el análisis a la
implementación. Madrid: Ra-Ma.
8. Darmawikarta, D. (2014). SQL for MySQL: a beginner's tutorial. Estados
Unidos: Brainy Software.
9. Dordoigne, J. (2015). Redes informáticas: Nociones fundamentales
(Protocolos, Arquitecturas, Redes inalámbricas, Virtualización, Seguridad, IP
v6). España: ENI ediciones.
10. Gabillaud, J. (2015). SQL Server 2012: SQL, Transact SQL, diseño y
creación de una base de datos. España: ENI ediciones.
11. Gabillaud, J. (2015). SQL Server 2014: SQL, Transact SQL: diseño y
creación de una base de datos (con ejercicios prácticos corregidos). España:
ENI ediciones.
12. Gómez, A. (2011). Seguridad informática: básica. Bogotá: Ecoe Ediciones.
13. Gómez, Á. (2014). Auditoría de seguridad informática. España: Starbook.
14. Gómez, A. (2014). Enciclopedia de la seguridad informática. España: Ra-Ma.
15. González, M. A. (2012). Redes locales: nivel básico. Colombia: Ecoe
Ediciones.
16. Hueso Ibáñez, L. (2014). Administración de sistemas gestores de bases de
datos. España: Ra-Ma.
17. Huidobro, J. M. (2014). Telecomunicaciones: tecnologías, redes y servicios.
España: Ra-Ma.
18. Katz, M. (2013). Redes y seguridad. México: Alfaomega.
19. Molina, F. J. (2012). Instalación de redes locales: manual práctico. España:
StarBook Editorial.
20. Moreno, J. C., & Santos, M. (2014). Sistemas informáticos y redes locales.
España: Ra-Ma.
21. Roa, J. F. (2013). Seguridad informática. Madrid: McGraw-Hill.
22. Rodríguez, L. F. (2011). Telecomunicaciones: historia y conceptos básicos.
México: El Colegio Nacional.
23. Sanders, C., & Smith, J. (2014). Applied network security monitoring:
collection, detection, and analysis. Países Bajos: Syngress.

Licenciatura en Informática 24
Guía para preparar el E.G.C. de la Licenciatura en Informática

24. Song, W., & Zhuang, W. (2012). Interworking of wireless LANs and cellular
networks. E.U.A: Springer.
25. Valdivia, C. (2014). Sistemas informáticos y redes locales. España:
Paraninfo.

5.4 Matemáticas

26. Aguilar, M. A. (2012). Cálculo diferencial e integral. México: Pearson


Educación.
27. Anderson, D. R. (2016). Estadística para negocios y economía. (12a ed.)
México: Cengage Leraning.
28. Anderson, D.R (2016). Métodos cuantitativos para los negocios. (13a ed)
México: Cengage Learning.
29. Barrera, G. F. (2014). Fundamentos de Álgebra lineal y ejercicios. México:
UNAM Facultad de Ingeniería.
30. Barrera, M. F. (2014). Álgebra lineal. México: Grupo Editorial Patria.
31. Cheney, W. (2011). Métodos numéricos y computación. (6a ed) México:
Cengage Learning.
32. De Oteyza, E. (2013). Álgebra. (4a ed.) México: Pearson Educación.
33. De Oteyza, E. (2013). Cálculo diferencial e integral. México: Pearson.
34. Díaz, M. A. (2013). Matemáticas financieras. (5a ed.) México: McGraw Hill.
35. Dumrauf, G. L. (2013). Matemáticas financieras. México: Alfaomega.
36. Epp, S. (2012). Matemáticas discretas con aplicaciones. (4a ed) México:
Cengage Learning.
37. Hiller, F. S. (2015). Investigación de operaciones. (10a ed) México: McGraw
Hill.
38. Jiménez, J. A. M. (2015). Matemáticas para la computación. (3a ed) México:
Alfaomega.
39. Kaufmann, J. E. (2013). Álgebra. (8a ed.) México: Cengage Learning.
40. Larson, R. (2015). Fundamentos de álgebra lineal. (7a ed.) México: Cengage
Learning.
41. Larson, R. (2016). Cálculo. (10a ed.) México: Cengage Learning.
42. Levine, D. M. (2014). Estadística para administración. (6 ed.) México:
Pearson.
43. Lind, A. D. (2015). Estadística aplicada a los negocios y a la economía. (16a
ed.) México: McGraw Hill.
44. Markal, E. (2014). GMAT math workbook. New York: Barron's Educational
Series.
45. Martínez, I. A. S. (2014). Investigacion de operaciones. México: Grupo
Editorial Patria.
46. Mendenhall, W. (2015). Introducción a la probabilidad y estadística. (14a ed.)
México: Cengage Learning.
47. Mera, L. S. (2014). Cálculo diferencial e integral. México: McGraw Hill.
48. Moyer, R. E. (2012). McGraw-Hill's conquering GMAT math and integrated
reasoning. New York: McGraw-Hill.

Licenciatura en Informática 25
Guía para preparar el E.G.C. de la Licenciatura en Informática

49. Peralta, M. N. (2015). Razonamiento lógico matemático para la toma de


decisiones. México: UNAM Facultad de Contaduría y Administración.
50. Render, B. (2012). Métodos cuantitativos para los negocios. (11a ed) México:
Pearson Educación.
51. Render, B. (2012). Métodos cuantitativos para los negocios. (11a ed.)
México: Pearson Educación.
52. Rodríguez, F. J. (2014). Estadística aplicada II: estadística en administración
para la toma de decisiones. México: Grupo Editorial Patria.
53. Rodríguez, F. J. (2014). Estadística para administración. México: Grupo
Editorial Patria.
54. Rodríguez, F. J. (2015). Matemáticas financieras con aplicaciones en excel.
México: Grupo Editorial Patria.
55. Rosen, K. H. (2012). Matemáticas discretas y sus aplicaciones. (7a ed) New
York: McGraw Hill.
56. Singh, K. (2014). Algebra lineal: paso a paso. Oxford: Oxford University
Press.
57. Swokowski, E. W. (2011). Álgebra y trigonometría con geometría analítica.
(13a ed.) México: Cengage Learning.
58. Taha, A. H. (2012). Investigación de operaciones. (9a ed) México: Pearson.
59. Tan, S. T. (2012). Matemáticas aplicadas a los negocios, las ciencias sociales
y de la vida. México: Cengage Learning.
60. Thompson, S. P. (2012). Cálculo diferencial e integral. México: McGraw Hill.
61. Triola, M. F. (2013). Estadística: actualización tecnológica. (11a ed.) México:
Pearson Educación
62. Vidaurri, A. H. (2012). Matemáticas financieras. (5a ed.) México: Cengage
Learning.
63. Villalobos, J. (2012). Matemáticas financieras. (4a ed.) México: Pearson.
64. Villalpando, J. F. (2014). Matemáticas discretas. México: Alfaomega.

5.5 Sistemas Operativos y Telecomunicaciones

1. Arboledas, D. (2010). Electrónica básica. España: Starbook


2. Baer, J. (2010). Microprocessor architecture: from simple pipelines to chip
multiprocessors. U.S.A: Cambridge University Press.
3. Beltrán, M., & Guzmán, A. (2010). Diseño y evaluación de arquitecturas de
computadoras. España: Pearson
4. Bonnet, N. (2015). Windows Server 2012: las bases imprescindibles para
administrar y configurar su servidor. España: ENI ediciones.
5. Bonnet, N., & Olivares, J. (2014). Windows Server 2012: instalación y
configuración. Barcelona: Ediciones ENI.
6. Brégains, J. C., & Castro, P. M. (2013). Electrónica básica: problemas
resueltos. Colombia: Ediciones de la U.
7. Casas, Y., Soria, O., & Barcala, E. (2011). GNU/Linux: edubuntu. España:
Altaria.

Licenciatura en Informática 26
Guía para preparar el E.G.C. de la Licenciatura en Informática

8. Castro, M., Mora, C., Peire, F., Mur, F., et al. (2013). Estructura y tecnología
de computadores I: (gestión y sistemas). España: Universidad Nacional de
Educación a Distancia.
9. Cernuda, J. H. (2010). Repare, configure y amplíe su PC. Madrid: Starbook.
10. Costas, J. (2014). Mantenimiento de la seguridad en sistemas informáticos.
España: Starbook.
11. Démaret, L. (2015). Unix: administración del sistema (AIX, HP: UX, Solaris,
Linux). Barcelona, España: ENI ediciones.
12. Elmasri, R., Carrick, A. G., Levine, D., & Villagómez, H. (2010). Sistemas
operativos: un enfoque en espiral. México: McGraw Hill
13. Gómez, J. (2011). Administración de sistemas GNU/Linux. Colombia:
Ediciones de la U.
14. Gómez, J., Villar, E., & Alcayde, A. (2012). Seguridad en sistemas operativos
Windows y GNU/Linux. Bogotá, Colombia: Ediciones de la U.
15. Keyes, J. (2013). Bring your own devices (BYOD) survival guide.Florida: CRC
Press/ Taylor & Francis Group.
16. Lara, J. A. (2014). Arquitectura de computadores y sistemas. España: Centro
de Estudios Financieros.
17. López, J. (2012). Implantación de sistemas operativos. Madrid: Ibergarceta.
18. Martín, J. M. (2014). Mi PC: actualización, configuración, mantenimiento y
reparación. España: Ra-Ma.
19. McHoes, A. M., Flynn, I. M., & Villagómez, H. (2011). Sistemas operativos.
México: Cengage Learning.
20. McHoes, A. M., Flynn, I. M., & Villagómez, H. (2011). Sistemas operativos.
México: Cengage Learning.
21. Molina, F. J. (2014). Implantación de los elementos de la red local. España:
Starbook, 2014.
22. Norton, P., Fuentes, C., Esqueda, L. H., & Norton, P. (2014). Introducción a
la computación. México: McGraw Hill
23. Quiroga, I. P. (2010). Arquitectura de computadoras. Argentina; México:
Alfaomega /Grupo Editor Argentino.
24. Quiroga, I. P. (2010). Arquitectura de computadoras. Argentina; México:
Alfaomega/ Grupo Editor Argentino.
25. Raya, J. L., & Raya, L. (2014). Implantación de sistemas operativos. España:
Ra-Ma.
26. Rocha, F. E., Martins, R. F., Lourenço, N. C., & Horta, N. G. (2014). Electronic
design automation of analog ICs combining gradient models with multi-
objective evolutionary algorithms. Cham: Springer.
27. Vázquez, J. B. (2012). Arquitectura de computadoras I. México: Red Tercer
Milenio.
28. Wolf, G., Ruiz, E., Bergero, F., & Meza, E. (2015). Fundamentos de sistemas
operativos. México: UNAM.

Licenciatura en Informática 27
Guía para preparar el E.G.C. de la Licenciatura en Informática

Recomendaciones generales

 Es bueno recordar que en este tipo de exámenes lo importante es acumular el


mayor número de aciertos posibles, por ello evita dejar preguntas o reactivos sin
responder.

 La experiencia muestra que el éxito en este tipo de pruebas, además de estar


relacionado con los conocimientos del sustentante, está vinculado con la
tranquilidad y seguridad con que son enfrentadas. Ojalá todos los sustentantes
pudieran estar tranquilos y relajados al presentar el examen.

 No te distraigas observando a los aspirantes, si lo haces; pierdes concentración.


Enfócate en tu desempeño y evita que los demás te contagien su ansiedad.

 Emplea unos minutos en hacer una revisión general del examen, con el
propósito de que tengas una primera impresión de la tarea que tienes enfrente.
No te angusties si encuentras algo que no sabes; en muchas ocasiones, en el
desarrollo del examen encuentras las respuestas.

 Escucha atentamente las instrucciones de las personas que aplican el examen.


Si inviertes tiempo en pedir que te repitan las instrucciones tendrás menos
tiempo para responder.

 Todas las preguntas tienen el mismo valor. No te detengas en las preguntas que
no sabes; es preferible que respondas todas las preguntas que sí sabes. En
muchas ocasiones, las preguntas que sí sabes te dan la pauta para responder
las que creías no saber.

 Después de entender por completo el reactivo, lee con atención las opciones
de respuesta. No te apresures a elegir una opción sin haber leído con cuidado
las demás. Descarta una por una las opciones que te parecen incorrectas.
Recuerda que es más fácil elegir entre dos opciones que entre cuatro.

 Es posible que te enfrentes a preguntas que consideres difíciles. Decide cómo


vas a responderlas. Si intentas hacerlo a medida que las encuentras, es posible
que te tranquilice no dejar preguntas pendientes, pero puede faltarte tiempo
para responder todas las preguntas. Si contestas primero las que te parezcan
fáciles, aseguras puntos, pero puedes encontrar muy pesado dejar las
preguntas más difíciles hasta el final. Durante tu preparación para el examen,
diseña la estrategia que te dé mayor seguridad y tranquilidad.

Licenciatura en Informática 28
Guía para preparar el E.G.C. de la Licenciatura en Informática

 Analiza muy bien los problemas que pueden llevarte a hacer operaciones
numéricas muy largas, con el propósito de que éstas sean bien planteadas.

 Otros preparativos para acudir al EGC son, en su mayoría, de sentido común:


 Localizar previamente la sede del Examen General de Conocimientos e
identificar sus rutas y tiempos, para llegar con anticipación.
 Dormir bien la víspera del Examen General de Conocimientos.
 Usar ropa cómoda.
 Tomar un desayuno o comida saludable y suficiente, sin excederse.
 Ingerir fármacos sólo bajo prescripción médica.
 Portar un reloj.
 Prohibido el uso del teléfono celular.

Guía de estudio elaborada por:

Mtra. Ma. del Rocío Huitrón Hernández

Licenciatura en Informática 29

También podría gustarte