SlideShare una empresa de Scribd logo
1 de 16
ÉTICA EN LOS
SISTEMAS DE
INFORMACIÓN
Sistemas de información
¿¿¿¿¿¿????????
Conceptos Básicos
Moral
La moral son
tradiciones o
creencias respecto
a la conducta de
que está bien y
mal. Son una lista
de reglas dadas
por la sociedad.
Ética
Es una guía de
creencias,
estándares e
ideales que tienen
un grupo o
sociedad.
Leyes
Son reglas
formales de
conducta que son
implantadas por la
autoridad del
gobierno para regir
a los ciudadanos.
¿Qué es un código de ética?
 Los códigos de ética son un conjunto de
reglas que recogen la política de la empresa
en cuanto al comportamiento esperado de sus
empleados. En el caso de los sistemas de
información se refieren al uso que se espera
le den los empleados al los recursos de
información de la empresa.
3 tipos
de
códigos
éticos
Códigos
corporativos
- Son códigos formales
que describen
detalladamente la
conducta que se espera
por parte de los
empleados.
Códigos
informales
Este código no está
escrito pero tiene la
misma fuerza que el
documento formal ya
que es enforzado por
los mismos compañeros
de trabajo.
Códigos
personales
Es el resultado de
experiencias vividas y
conocimientos
adquiridos en el núcleo
familiar y de amistades.
10 mandamientos de la ética en
sistemas computacionales
1
• No usarás la computadora para hacer daño a tus
semejantes.
2
• No interferirás con el trabajo computarizado de otras
personas.
3
• No husmearás en los archivos de otras personas.
4
• No usarás la computadora para robar.
5
• No usarás la computadora para falsificar testimonios.
6
• No copiarás o usarás programas de computadora por
los cuales no hayas pagado (o recibido autorización).
7
• No usarás los recursos de computadoras de otras personas sin su
autorización o compensación(esto incluye usar los teléfonos,
computadoras e impresoras de la empresa o institución para uso
personal.
8
• No te apropiarás del producto intelectual de otras
personas.
9
• Pensarás acerca de las consecuencias sociales de los
sistemas o programas que diseñas.
10
• Siempre usarás la computadora de forma que asegures
consideración y respeto a tus semejantes.
¿Cuál es el papel de un
administrador de sistemas?
 Dado que los administradores de los sistemas
de información son las personas encargadas
de planificar, desarrollar, implementar y
supervisar los sistemas, sobre ellos recae la
responsabilidad de la supervisión del uso que
se le da a los mismos (en conjunto con todos
los demás GERENCIALES de la empresa).
El administrador de los sistemas de información debe regirse por cánones de
ética estrictos. Miller (2001) menciona seis puntos éticos necesarios en un
administrador de sistemas:
1. Dado que va a estar en
contacto con información
privilegiada, su integridad
debe ser intachable.
2. No debe infringir los
derechos del usuario en
cuanto a discriminar
contra éstos o acceder
información personal.
3. La comunicación con
los usuarios debe ser
mantenida al más alto
nivel profesional.
4. La educación continua
es esencial para el
administrador de
sistemas.
5. Debe ser ejemplo para
los demás usuarios del
sistema.
6. En todo momento debe
ejercer profesionalismo en
el desempeño de sus
funciones.
¿Como elaborar un código de
ética?
Paso1
• El primer paso es
establecer el código
de conducta para el
uso de los recursos
de información. Este
código debe incluir
quienes son los
usuarios autorizados
del sistema, quien
va a utilizar la
información y la
conducta que se
espera de las
personas envueltas
en el uso de la
misma. Es
importante recalcar
los aspectos éticos
del uso de la
información,
haciendo especial
enfoque en evitar la
falsificación de
documentos y/o
modificaciones no
autorizadas de la
data.
•El segundo paso es
establecer las normas de
uso de los sistemas de
información. Dado a que
las computadoras de una
empresa están
diseminadas por las
facilidades, es difícil
monitorear su uso. Es de
vital importancia establecer
para qué se van a utilizar
esos recursos de
información. El punto que
más se discute es el uso
de los recursos de
información para
actividades personales.
Las normas deben
establecer claramente cuál
es la política de la
compañía en cuanto a este
aspecto. También se debe
indicar que programas se
van a utilizar en el sistema
y quien tiene los derechos
sobre la información
almacenada en el sistema.
Paso3
• Por último se
debe tomar
medidas
disciplinarias
contra las
personas que
hagan mal uso
de los
sistemas de
información.
Las medidas
disciplinarias
deben ser
progresivas y
ser acordes
con la
magnitud de la
falta.
Paso2
Ejemplo de control de uso de SI
 El control de uso de los sistemas de información puede ser establecido
mediante una política institucional para el uso del equipo electrónico.
Esta debe incluir:
 El propósito para la implementación de la misma. Lo que se persigue al
regular el uso del equipo electrónico de la empresa. Ejemplo: La
política de nuestra empresa acerca del uso de equipo electrónico de
comunicación, tiene la intención de servir como guía en cuanto al uso
del equipo de computadoras, teléfonos, facsímiles, copiadoras, correo
electrónico y acceso al Internet.
 Los objetivos de la política. A quiénes aplica.
 Ejemplo: Esta política aplica a todos los empleados de la empresa, ya
sean regulares, por contrato, temporeros o contratistas externos que
tengan autorización para utilizar la propiedad de la compañía.
 La política de la empresa.
 Ejemplo: El equipo electrónico de la empresa, que incluye:
computadoras, programas, correo electrónico, impresoras, almacenaje
electrónico, data y otros recursos relacionados, son para uso único y
exclusivo de la empresa y por ninguna razón, motivo o circunstancia
deben ser utilizados para propósitos personales o contrarios a las
 Descripción de las áreas cubiertas por la política:
 Equipo de computadora
 Programas
 Acceso al sistema
 Aceso remoto
 Uso de correo electrónico
 Uso de Internet
 Acciones disciplinarias a las personas que violen las
normas y políticas establecidas.
 Como hemos mencionado anteriormente, el mantener
la ética en los sistemas de información es tarea de
todos los gerenciales y supervisores en conjunto y
con la coordinación del administrador de los
sistemas.
Entre los delitos más frecuentes que se
cometen en el entorno digital, cabe
mencionar:
 - Falsificación de documentos vía computarizada (tarjetas de
crédito, cheques, etc.)
 - Variación de los activos y pasivos en la situación contable de las
empresas.
 - Planeamiento y simulación de delitos convencionales (robo,
homicidio, fraude, etc.)
 - Lectura, sustracción o copiado de información confidencial.
 - Modificación de datos tanto en la entrada como en la salida.
 - Aprovechamiento indebido o violación de un código para penetrar
a un sistema introduciendo instrucciones inapropiadas.
 - Variación en cuanto al destino de pequeñas cantidades de dinero
hacia una cuenta bancaria apócrifa.
 - Uso no autorizado de programas de cómputo.
 - Introducción de instrucciones que provocan "interrupciones" en la
lógica interna de los programas.

 - Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
 - Obtención de información residual impresa en papel luego de la ejecución de trabajos.
 - Acceso a áreas informatizadas en forma no autorizada.
 - Intervención en las líneas de comunicación de datos o teleproceso.
 - Programación de instrucciones que producen un bloqueo total al sistema.
 - Destrucción de programas por cualquier método.
 - Daño a la memoria.
 - Atentado físico contra la máquina o sus accesorios.
 - Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros
neurálgicos computarizados.
 - Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje
(pago de rescate, etc.).
 - Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la
autorización del propietario.
 - Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas
lógicas, etc.
 - Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una
base de datos.
 - Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
 - Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
 - Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
Conclusión
 Las computadoras nos presentan un gran
potencial tecnológico, pero al mismo tiempo
un reto ético. La moralidad está un paso atrás
de la tecnología. Para poder continuar
avanzando, debemos educarnos en los
aspectos éticos del uso de las computadoras y
su aplicación en los sistemas de información.

Más contenido relacionado

La actualidad más candente

Organización de los archivos en bases de datos
Organización de los archivos en bases de datosOrganización de los archivos en bases de datos
Organización de los archivos en bases de datos
Miguel Orquera
 
Componentes de un sistema de base de datos
Componentes de un sistema de base de datosComponentes de un sistema de base de datos
Componentes de un sistema de base de datos
Isabel
 
Network security policies
Network security policiesNetwork security policies
Network security policies
Usman Mukhtar
 

La actualidad más candente (20)

Introdução a modelagem de dados - Banco de Dados
Introdução a modelagem de dados - Banco de DadosIntrodução a modelagem de dados - Banco de Dados
Introdução a modelagem de dados - Banco de Dados
 
Diseño Logico de base de datos
Diseño Logico de base de datosDiseño Logico de base de datos
Diseño Logico de base de datos
 
Banco de Dados I - Aula 05 - Banco de Dados Relacional (Modelo Conceitual)
Banco de Dados I - Aula 05 - Banco de Dados Relacional (Modelo Conceitual)Banco de Dados I - Aula 05 - Banco de Dados Relacional (Modelo Conceitual)
Banco de Dados I - Aula 05 - Banco de Dados Relacional (Modelo Conceitual)
 
Banco de Dados I Aula 02 - Introdução aos Bancos de Dados
Banco de Dados I  Aula 02 - Introdução aos Bancos de DadosBanco de Dados I  Aula 02 - Introdução aos Bancos de Dados
Banco de Dados I Aula 02 - Introdução aos Bancos de Dados
 
Banco de Dados II: Normalização de dados e as Formas Normais (aula 5)
Banco de Dados II: Normalização de dados e as Formas Normais (aula 5)Banco de Dados II: Normalização de dados e as Formas Normais (aula 5)
Banco de Dados II: Normalização de dados e as Formas Normais (aula 5)
 
1.Introdução Banco de Dados
1.Introdução Banco de Dados1.Introdução Banco de Dados
1.Introdução Banco de Dados
 
Banco de Dados I - Aula 06 - Banco de Dados Relacional (Modelo Lógico)
Banco de Dados I - Aula 06 - Banco de Dados Relacional (Modelo Lógico)Banco de Dados I - Aula 06 - Banco de Dados Relacional (Modelo Lógico)
Banco de Dados I - Aula 06 - Banco de Dados Relacional (Modelo Lógico)
 
Evolução da informática
Evolução da informáticaEvolução da informática
Evolução da informática
 
Organización de los archivos en bases de datos
Organización de los archivos en bases de datosOrganización de los archivos en bases de datos
Organización de los archivos en bases de datos
 
Modelagem de dados
Modelagem de dados Modelagem de dados
Modelagem de dados
 
Componentes de un sistema de base de datos
Componentes de un sistema de base de datosComponentes de un sistema de base de datos
Componentes de un sistema de base de datos
 
Banco de Dados - Introdução - Projeto de Banco de Dados - DER
Banco de Dados - Introdução - Projeto de Banco de Dados - DERBanco de Dados - Introdução - Projeto de Banco de Dados - DER
Banco de Dados - Introdução - Projeto de Banco de Dados - DER
 
Sistemas
SistemasSistemas
Sistemas
 
Redes de Computadores - Aula 02
Redes de Computadores - Aula 02Redes de Computadores - Aula 02
Redes de Computadores - Aula 02
 
Formatando o computador
Formatando o computadorFormatando o computador
Formatando o computador
 
Network security policies
Network security policiesNetwork security policies
Network security policies
 
Transformacion modelo entidad relacion a modelo relacional en postges sql
Transformacion modelo entidad relacion a modelo relacional en postges sqlTransformacion modelo entidad relacion a modelo relacional en postges sql
Transformacion modelo entidad relacion a modelo relacional en postges sql
 
Normalizacion de bases de datos
Normalizacion de bases de datosNormalizacion de bases de datos
Normalizacion de bases de datos
 
Ciclo de vida y diseño de los sistemas de informacion
Ciclo de vida y diseño de los sistemas de informacionCiclo de vida y diseño de los sistemas de informacion
Ciclo de vida y diseño de los sistemas de informacion
 
aulaseg02.pdf
aulaseg02.pdfaulaseg02.pdf
aulaseg02.pdf
 

Destacado

Los CóDigos De éTica Profesional
Los CóDigos De éTica ProfesionalLos CóDigos De éTica Profesional
Los CóDigos De éTica Profesional
etistucuman
 
Código de conducta ecoescuela trinity
Código de conducta ecoescuela trinityCódigo de conducta ecoescuela trinity
Código de conducta ecoescuela trinity
Belen Garcia
 
éTica en los sistemas de información
éTica en los sistemas de informaciónéTica en los sistemas de información
éTica en los sistemas de información
Mirna Lozano
 
Sistemas Operativos. Características generales
Sistemas Operativos. Características generalesSistemas Operativos. Características generales
Sistemas Operativos. Características generales
JIMIJOU
 
Ventajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y macVentajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y mac
Itachi354
 
Funciones del sistema operativo
Funciones del sistema operativoFunciones del sistema operativo
Funciones del sistema operativo
Hugo
 

Destacado (20)

Los CóDigos De éTica Profesional
Los CóDigos De éTica ProfesionalLos CóDigos De éTica Profesional
Los CóDigos De éTica Profesional
 
ÉTICA EMPRESARIAL 7. Los códigos éticos
ÉTICA EMPRESARIAL 7. Los códigos éticosÉTICA EMPRESARIAL 7. Los códigos éticos
ÉTICA EMPRESARIAL 7. Los códigos éticos
 
Aspectos eticos y soliales en los sistemas de informacion
Aspectos eticos y soliales en los sistemas de informacionAspectos eticos y soliales en los sistemas de informacion
Aspectos eticos y soliales en los sistemas de informacion
 
Aspectos éticos y_sociales_de_los_sistemas_de_información
Aspectos éticos y_sociales_de_los_sistemas_de_informaciónAspectos éticos y_sociales_de_los_sistemas_de_información
Aspectos éticos y_sociales_de_los_sistemas_de_información
 
Etica De Los Negocios
Etica De Los NegociosEtica De Los Negocios
Etica De Los Negocios
 
Código de conducta ecoescuela trinity
Código de conducta ecoescuela trinityCódigo de conducta ecoescuela trinity
Código de conducta ecoescuela trinity
 
Codigo de etica electiva i -2015
Codigo de etica   electiva i -2015Codigo de etica   electiva i -2015
Codigo de etica electiva i -2015
 
éTica en los sistemas de información
éTica en los sistemas de informaciónéTica en los sistemas de información
éTica en los sistemas de información
 
Introducción. La informática y la computación: Conceptos Básicos
Introducción. La informática y la computación: Conceptos BásicosIntroducción. La informática y la computación: Conceptos Básicos
Introducción. La informática y la computación: Conceptos Básicos
 
La Etica en los Sistemas de Informacion
La Etica en los Sistemas de InformacionLa Etica en los Sistemas de Informacion
La Etica en los Sistemas de Informacion
 
Componentes actuales de una microcomputadora y sus periféricos
Componentes actuales de una microcomputadora y sus periféricosComponentes actuales de una microcomputadora y sus periféricos
Componentes actuales de una microcomputadora y sus periféricos
 
Sistemas Operativos. Características generales
Sistemas Operativos. Características generalesSistemas Operativos. Características generales
Sistemas Operativos. Características generales
 
Códigos éticos ambientalistas
Códigos éticos ambientalistasCódigos éticos ambientalistas
Códigos éticos ambientalistas
 
Tipos de códigos
Tipos de códigosTipos de códigos
Tipos de códigos
 
Sistema operativo mac os x
Sistema operativo mac os xSistema operativo mac os x
Sistema operativo mac os x
 
Ventajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y macVentajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y mac
 
SISTEMAS OPERATIVOS WINDOWS, LINUX, MACOS, ANDROID
SISTEMAS OPERATIVOS  WINDOWS, LINUX, MACOS, ANDROIDSISTEMAS OPERATIVOS  WINDOWS, LINUX, MACOS, ANDROID
SISTEMAS OPERATIVOS WINDOWS, LINUX, MACOS, ANDROID
 
Funciones del sistema operativo
Funciones del sistema operativoFunciones del sistema operativo
Funciones del sistema operativo
 
Caracteristicas principales de linux
Caracteristicas principales de linuxCaracteristicas principales de linux
Caracteristicas principales de linux
 
Sistemas operativos,características,tipos, clasificación, etc
Sistemas operativos,características,tipos, clasificación, etcSistemas operativos,características,tipos, clasificación, etc
Sistemas operativos,características,tipos, clasificación, etc
 

Similar a 3. etica en los sistemas de informacion

Etica InformáTica
Etica InformáTicaEtica InformáTica
Etica InformáTica
jader06
 
La importancia de la ética en la informática
La importancia de la ética en la informáticaLa importancia de la ética en la informática
La importancia de la ética en la informática
inmaculada00
 
Retos de seguridad y eticos2
Retos de seguridad y eticos2Retos de seguridad y eticos2
Retos de seguridad y eticos2
rrbonnot
 
Retos de seguridad y eticos original
Retos de seguridad y eticos originalRetos de seguridad y eticos original
Retos de seguridad y eticos original
rrbonnot
 
Retos de seguridad y éticos
Retos de seguridad y éticos Retos de seguridad y éticos
Retos de seguridad y éticos
ivanaivis
 
Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación) Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación)
ivanaivis
 
Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_sociales
Rudery503
 

Similar a 3. etica en los sistemas de informacion (20)

Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1
 
Etica InformáTica
Etica InformáTicaEtica InformáTica
Etica InformáTica
 
Sistemas de informacion, organizaciones y estrategias
Sistemas de informacion, organizaciones y estrategiasSistemas de informacion, organizaciones y estrategias
Sistemas de informacion, organizaciones y estrategias
 
Presentación1
Presentación1Presentación1
Presentación1
 
profesor ya lo hice
profesor ya lo hiceprofesor ya lo hice
profesor ya lo hice
 
POLITICAS INFORMATICAS.pdf
POLITICAS INFORMATICAS.pdfPOLITICAS INFORMATICAS.pdf
POLITICAS INFORMATICAS.pdf
 
Capitulo 3 y 4,sistema de informacion gerencial.
Capitulo 3 y 4,sistema de informacion gerencial.Capitulo 3 y 4,sistema de informacion gerencial.
Capitulo 3 y 4,sistema de informacion gerencial.
 
Material de Apoyo Unidad 3
Material de Apoyo Unidad 3Material de Apoyo Unidad 3
Material de Apoyo Unidad 3
 
La importancia de la ética en la informática
La importancia de la ética en la informáticaLa importancia de la ética en la informática
La importancia de la ética en la informática
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Retos de seguridad y eticos2
Retos de seguridad y eticos2Retos de seguridad y eticos2
Retos de seguridad y eticos2
 
Retos de seguridad y eticos original
Retos de seguridad y eticos originalRetos de seguridad y eticos original
Retos de seguridad y eticos original
 
Retos de seguridad y éticos
Retos de seguridad y éticos Retos de seguridad y éticos
Retos de seguridad y éticos
 
Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación) Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación)
 
Pleev3 exposicion etica informatica.
Pleev3 exposicion etica informatica.Pleev3 exposicion etica informatica.
Pleev3 exposicion etica informatica.
 
éTica de la informática
éTica de la informáticaéTica de la informática
éTica de la informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4
 
Ensayo
EnsayoEnsayo
Ensayo
 
Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_sociales
 

Más de azrahim

Más de azrahim (14)

Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Principales características de windows
Principales características de windowsPrincipales características de windows
Principales características de windows
 
MS-DOS ejemplo
MS-DOS ejemploMS-DOS ejemplo
MS-DOS ejemplo
 
Antecedentes de los ambientes y sistemas operativos
Antecedentes de los ambientes y sistemas operativosAntecedentes de los ambientes y sistemas operativos
Antecedentes de los ambientes y sistemas operativos
 
Las computadoras y el ambiente
Las computadoras y el ambienteLas computadoras y el ambiente
Las computadoras y el ambiente
 
Problemas ergonómicos y de salud
Problemas ergonómicos y de saludProblemas ergonómicos y de salud
Problemas ergonómicos y de salud
 
Tipos de lenguajes, importancia del dos y windows
Tipos de lenguajes, importancia del dos y windowsTipos de lenguajes, importancia del dos y windows
Tipos de lenguajes, importancia del dos y windows
 
Tipos de aplicaciones e importancia de los paquetes integrados office
Tipos de aplicaciones e importancia de los paquetes integrados officeTipos de aplicaciones e importancia de los paquetes integrados office
Tipos de aplicaciones e importancia de los paquetes integrados office
 
Bastoncillos de napier
Bastoncillos de napierBastoncillos de napier
Bastoncillos de napier
 
3. tipos de computadoras y sus perifericos
3. tipos de computadoras y sus perifericos3. tipos de computadoras y sus perifericos
3. tipos de computadoras y sus perifericos
 
2.generaciones informáticas
2.generaciones informáticas2.generaciones informáticas
2.generaciones informáticas
 
1.antecedentes de las máquinas de calcular
1.antecedentes de las máquinas de calcular1.antecedentes de las máquinas de calcular
1.antecedentes de las máquinas de calcular
 
Presentación curso informática 1
Presentación curso informática 1Presentación curso informática 1
Presentación curso informática 1
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 

3. etica en los sistemas de informacion

  • 1. ÉTICA EN LOS SISTEMAS DE INFORMACIÓN Sistemas de información
  • 3. Conceptos Básicos Moral La moral son tradiciones o creencias respecto a la conducta de que está bien y mal. Son una lista de reglas dadas por la sociedad. Ética Es una guía de creencias, estándares e ideales que tienen un grupo o sociedad. Leyes Son reglas formales de conducta que son implantadas por la autoridad del gobierno para regir a los ciudadanos.
  • 4. ¿Qué es un código de ética?  Los códigos de ética son un conjunto de reglas que recogen la política de la empresa en cuanto al comportamiento esperado de sus empleados. En el caso de los sistemas de información se refieren al uso que se espera le den los empleados al los recursos de información de la empresa.
  • 5. 3 tipos de códigos éticos Códigos corporativos - Son códigos formales que describen detalladamente la conducta que se espera por parte de los empleados. Códigos informales Este código no está escrito pero tiene la misma fuerza que el documento formal ya que es enforzado por los mismos compañeros de trabajo. Códigos personales Es el resultado de experiencias vividas y conocimientos adquiridos en el núcleo familiar y de amistades.
  • 6. 10 mandamientos de la ética en sistemas computacionales 1 • No usarás la computadora para hacer daño a tus semejantes. 2 • No interferirás con el trabajo computarizado de otras personas. 3 • No husmearás en los archivos de otras personas. 4 • No usarás la computadora para robar. 5 • No usarás la computadora para falsificar testimonios.
  • 7. 6 • No copiarás o usarás programas de computadora por los cuales no hayas pagado (o recibido autorización). 7 • No usarás los recursos de computadoras de otras personas sin su autorización o compensación(esto incluye usar los teléfonos, computadoras e impresoras de la empresa o institución para uso personal. 8 • No te apropiarás del producto intelectual de otras personas. 9 • Pensarás acerca de las consecuencias sociales de los sistemas o programas que diseñas. 10 • Siempre usarás la computadora de forma que asegures consideración y respeto a tus semejantes.
  • 8. ¿Cuál es el papel de un administrador de sistemas?  Dado que los administradores de los sistemas de información son las personas encargadas de planificar, desarrollar, implementar y supervisar los sistemas, sobre ellos recae la responsabilidad de la supervisión del uso que se le da a los mismos (en conjunto con todos los demás GERENCIALES de la empresa).
  • 9. El administrador de los sistemas de información debe regirse por cánones de ética estrictos. Miller (2001) menciona seis puntos éticos necesarios en un administrador de sistemas: 1. Dado que va a estar en contacto con información privilegiada, su integridad debe ser intachable. 2. No debe infringir los derechos del usuario en cuanto a discriminar contra éstos o acceder información personal. 3. La comunicación con los usuarios debe ser mantenida al más alto nivel profesional. 4. La educación continua es esencial para el administrador de sistemas. 5. Debe ser ejemplo para los demás usuarios del sistema. 6. En todo momento debe ejercer profesionalismo en el desempeño de sus funciones.
  • 10. ¿Como elaborar un código de ética?
  • 11. Paso1 • El primer paso es establecer el código de conducta para el uso de los recursos de información. Este código debe incluir quienes son los usuarios autorizados del sistema, quien va a utilizar la información y la conducta que se espera de las personas envueltas en el uso de la misma. Es importante recalcar los aspectos éticos del uso de la información, haciendo especial enfoque en evitar la falsificación de documentos y/o modificaciones no autorizadas de la data. •El segundo paso es establecer las normas de uso de los sistemas de información. Dado a que las computadoras de una empresa están diseminadas por las facilidades, es difícil monitorear su uso. Es de vital importancia establecer para qué se van a utilizar esos recursos de información. El punto que más se discute es el uso de los recursos de información para actividades personales. Las normas deben establecer claramente cuál es la política de la compañía en cuanto a este aspecto. También se debe indicar que programas se van a utilizar en el sistema y quien tiene los derechos sobre la información almacenada en el sistema. Paso3 • Por último se debe tomar medidas disciplinarias contra las personas que hagan mal uso de los sistemas de información. Las medidas disciplinarias deben ser progresivas y ser acordes con la magnitud de la falta. Paso2
  • 12. Ejemplo de control de uso de SI  El control de uso de los sistemas de información puede ser establecido mediante una política institucional para el uso del equipo electrónico. Esta debe incluir:  El propósito para la implementación de la misma. Lo que se persigue al regular el uso del equipo electrónico de la empresa. Ejemplo: La política de nuestra empresa acerca del uso de equipo electrónico de comunicación, tiene la intención de servir como guía en cuanto al uso del equipo de computadoras, teléfonos, facsímiles, copiadoras, correo electrónico y acceso al Internet.  Los objetivos de la política. A quiénes aplica.  Ejemplo: Esta política aplica a todos los empleados de la empresa, ya sean regulares, por contrato, temporeros o contratistas externos que tengan autorización para utilizar la propiedad de la compañía.  La política de la empresa.  Ejemplo: El equipo electrónico de la empresa, que incluye: computadoras, programas, correo electrónico, impresoras, almacenaje electrónico, data y otros recursos relacionados, son para uso único y exclusivo de la empresa y por ninguna razón, motivo o circunstancia deben ser utilizados para propósitos personales o contrarios a las
  • 13.  Descripción de las áreas cubiertas por la política:  Equipo de computadora  Programas  Acceso al sistema  Aceso remoto  Uso de correo electrónico  Uso de Internet  Acciones disciplinarias a las personas que violen las normas y políticas establecidas.  Como hemos mencionado anteriormente, el mantener la ética en los sistemas de información es tarea de todos los gerenciales y supervisores en conjunto y con la coordinación del administrador de los sistemas.
  • 14. Entre los delitos más frecuentes que se cometen en el entorno digital, cabe mencionar:  - Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)  - Variación de los activos y pasivos en la situación contable de las empresas.  - Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)  - Lectura, sustracción o copiado de información confidencial.  - Modificación de datos tanto en la entrada como en la salida.  - Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.  - Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.  - Uso no autorizado de programas de cómputo.  - Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas. 
  • 15.  - Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.  - Obtención de información residual impresa en papel luego de la ejecución de trabajos.  - Acceso a áreas informatizadas en forma no autorizada.  - Intervención en las líneas de comunicación de datos o teleproceso.  - Programación de instrucciones que producen un bloqueo total al sistema.  - Destrucción de programas por cualquier método.  - Daño a la memoria.  - Atentado físico contra la máquina o sus accesorios.  - Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.  - Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).  - Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.  - Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.  - Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.  - Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.  - Estafas electrónicas: A través de compras realizadas haciendo uso de la red.  - Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
  • 16. Conclusión  Las computadoras nos presentan un gran potencial tecnológico, pero al mismo tiempo un reto ético. La moralidad está un paso atrás de la tecnología. Para poder continuar avanzando, debemos educarnos en los aspectos éticos del uso de las computadoras y su aplicación en los sistemas de información.