2. 2.1 Concepto de datos de Información.
Datos: información dispuesta de manera adecuada para su tratamiento
por una computadora (Real Academia Española, 2013.) Información:
adquisición de conocimientos que permiten ampliar o apreciar los que se
poseen sobre una materia determinada. ( Real Academia Española,
2013.)
3. • Diferencia entre datos e información: los datos son símbolos que
describen hechos, condiciones, valores o situaciones. Un dato
puede ser una letra, un número, un signo ortográfico o cualquier
símbolo y que representa una cantidad, una medida, una palabra o
una descripción. Los datos se caracterizan por no contener ninguna
información.
• Los datos pueden asociarse dentro de un contexto para convertirse
en información. Para ser útiles, los datos deben convertirse en
información y ofrecer así un significado, conocimiento, ideas o
conclusiones. Por sí mismos los datos no tienen capacidad de
comunicar un significado.
• En general, la información es un conjunto organizado de datos, que
constituyen un mensaje sobre un determinado ente o fenómeno.
• Los datos se perciben mediante los sentidos, éstos los integran y
generan la información necesaria para producir el conocimiento que
es el que finalmente permite tomar decisiones para realizar las
acciones cotidianas que aseguran la existencia social.
4.
5. • 2.3 Tipos de Sistemas de
Información.
•
Un sistema de información es un
conjunto de hardware, software,
datos, personas y
procedimientos que están
diseñados para generar
información que apoye el día a
día, de corto alcance y de largo
alcance de las actividades de los
usuarios de una organización.
Los sistemas de información en
general se clasifican en cinco
categorías: sistemas de oficina
de información, sistemas de
procesamiento de transacciones,
sistemas de gestión de la
información, sistemas de soporte
de decisiones y sistemas
expertos. Las siguientes
secciones presentan cada uno
de estos sistemas de
información.
6. Sistemas de Oficina de Información
Un sistema de información de la oficina, o OIS
(pronunciado ah-eye-ess), es un sistema de información
que utiliza el hardware, software y redes para mejorar el
flujo de trabajo y facilitar la comunicación entre los
empleados. Gana un sistema de información de la
oficina, también se describe como la automatización de
oficinas, los empleados realizan tareas electrónicamente
usando las computadoras y otros dispositivos
electrónicos, en vez de manualmente. Con un sistema
de información de la oficina, por ejemplo, un
departamento de registro podría publicar el horario de
clases a través de Internet y de correo electrónico de los
estudiantes cuando el calendario se actualiza. En un
sistema manual, el departamento de registro haría
fotocopia del horario y envíelo por correo a la casa de
cada estudiante.
7. Un sistema de
información de la oficina
es compatible con una
amplia gama de
actividades de la oficina
de negocio tales como la
creación y distribución de
gráficos y / o documentos,
envío de mensajes,
programación y
contabilidad. Todos los
niveles de usuarios de la
dirección ejecutiva a los
empleados nonmanagem
ent utilizar y beneficiarse
de las características de
un OIS.
8. • El software de un sistema de
información de la oficina utiliza para
apoyar estas actividades incluyen el
procesamiento de textos, hojas de
cálculo, bases de datos, gráficos de
presentación, correo electrónico,
navegadores de Internet, creación de
páginas web, gestión de información
personal y de trabajo en grupo. El
sistema de oficina de
información utilizan tecnologías de
comunicación como el correo de voz,
fax (fax), las videoconferencias y el
intercambio electrónico de datos (EDI)
para el intercambio electrónico de texto,
gráficos, audio y video. Un sistema de
información de la oficina también utiliza
una variedad de hardware, incluyendo
ordenadores equipados con módems,
cámaras de vídeo, altavoces y
micrófonos; escáneres, y máquinas de
fax.
9. Un sistema de procesamiento de transacciones (TPS) es un
sistema de información que recoge y procesa los datos
generados en el día a día las operaciones de una
organización. Una transacción es una actividad empresarial,
tales como depósito, pago, pedido o reserva.
Administrativos suelen realizar las actividades relacionadas
con el procesamiento de transacciones, que incluyen los
siguientes:
1. Grabación de una actividad empresarial, tales como el
registro de un estudiante, el orden de un cliente, tarjeta de
tiempo del empleado o el pago de un cliente.
•
• 2. Confirmar una acción o desencadenar una respuesta,
como la impresión de horario de un estudiante, el envío de
una nota de agradecimiento a un cliente, la generación de
sueldo de un empleado o la emisión de un recibo a un
cliente.
•
• 3. El mantenimiento de datos, lo que implica la adición de
nuevos datos, modificar los datos existentes o eliminar
datos no deseados.
10. • Los sistemas de procesamiento de transacciones fueron
algunos de los primeros sistemas computarizados
desarrollados para procesar los datos de negocio - una
función llamada originalmente procesamiento de datos.
Por lo general, el TPS computarizado un sistema manual
existente para permitir un procesamiento más rápido, la
reducción de los costes administrativos y de servicio al
cliente.
• Los sistemas de procesamiento de transacciones primera
suele utilizar el procesamiento por lotes. Con el
procesamiento por lotes, los datos de transacción se
recogieron durante un período de tiempo y todas las
transacciones se procesan más tarde, como un grupo.
Mientras que las computadoras se volvieron más
poderosos, los desarrolladores del sistema construido
sistemas de procesamiento de transacciones en línea. Con
el procesamiento de transacciones en línea (OLTP), el
ordenador procesa transacciones a medida que se
introducen. Cuando usted se registra para las clases, la
escuela probablemente usa OLTP. El asistente
administrativo de registro entra en su horario deseado y el
equipo inmediatamente imprime su declaración de clases.
Las facturas, sin embargo, a menudo se imprimen usando
el procesamiento por lotes, es decir, todas las facturas de
los estudiantes son impresos y enviados en una fecha
posterior.
• Hoy en día, la mayoría de los sistemas de procesamiento
de transacciones utilizan el procesamiento de
transacciones en línea. Algunas tareas de procesamiento
de rutina, tales como el cálculo de cheques de pago o la
impresión de facturas, sin embargo, se llevan a cabo más
eficazmente sobre una base por lotes. Para estas
actividades, muchas organizaciones siguen utilizando
técnicas de procesamiento por lotes.
11. Mientras que las computadoras eran ideales para el
procesamiento de transacciones de rutina, los
gerentes de pronto se dio cuenta de que la capacidad
de los ordenadores de realizar cálculos rápidos y
comparaciones de datos podrían producir información
significativa para la gestión. Los sistemas de gestión
de información así evolucionó a partir de los sistemas
de procesamiento de transacciones. Un sistema de
gestión de la información, o MIS (pronunciado em-
eye-ess), es un sistema de información que genera
información precisa, oportuna y organizada para que
los administradores y otros usuarios pueden tomar
decisiones, resolver problemas, supervisar las
actividades y el progreso pista. Debido a que genera
informes en forma periódica, un sistema de gestión
de la información a veces se llama un sistema de
información de gestión (MRS).
12. • Los sistemas de gestión de información a
menudo se integran con los sistemas de
procesamiento de transacciones. Para
procesar un pedido de cliente, por
ejemplo, el sistema de procesamiento de
transacciones registra la venta,
actualizaciones de balance de cuenta del
cliente, y hace una deducción del
inventario. Con esta información, el
sistema de gestión de la información
relacionada puede producir informes que
recapitular las actividades diarias de
ventas, los clientes de la lista con los
saldos de la cuenta debido, gráfico
venden productos lentas o rápidas, y
resaltar los elementos de inventario que
necesitan reordenamiento. Un sistema de
gestión de la información se centra en la
generación de información que los
usuarios de administración y otros
necesitan para realizar sus trabajos.
• Un SIG genera tres tipos básicos de información:
resumen detallado, y una excepción. La información
detallada típicamente confirma actividades de
procesamiento de transacciones. Un informe detallado
Orden es un ejemplo de un informe detallado. La
información resumida consolida los datos en un formato
que un individuo puede revisar rápidamente y fácilmente.
Para información synopsize, un informe resumido
normalmente contiene los totales, tablas o gráficos. Un
informe de resumen de inventario es un ejemplo de un
informe de síntesis.
• Excepción filtros de información de datos para reportar
información que se encuentra fuera de un estado normal.
Estas condiciones, llamados los criterios de excepción,
definir el rango de lo que se considera una actividad
normal o de estado. Un ejemplo de un informe de
excepción es un informe de excepción inventario es un
informe de excepción de la que notifica al departamento
de compras de artículos que necesita para reordenar.
Informes de excepción ayudar a los administradores
ahorrar tiempo, ya que no tiene que buscar a través de
un informe detallado de las excepciones. En cambio, un
informe de excepción trae excepciones a la atención del
gerente en una forma fácilmente identificable. Excepción
informa así ayudarles a centrarse en situaciones que
requieren decisiones inmediatas o acciones.
13. • El procesamiento de transacciones y
sistemas de gestión de información
proporcionan información sobre una
base regular. Con frecuencia, sin
embargo, los usuarios necesitan
información no proporcionada en
estos informes para ayudarles a
tomar decisiones. Un gerente de
ventas, por ejemplo, puede ser que
necesite para determinar qué tan
alto para establecer cuotas de
ventas anuales, sobre la base de
mayores ventas y redujo los costos
de los productos. Sistemas de apoyo
a las decisiones ayudan a
proporcionar información para
apoyar tales decisiones.
•
Un sistema de soporte de decisiones (DSS) es un
sistema de información diseñado para ayudar a los
usuarios tomar una decisión cuando una situación
de toma de decisiones derivada de ellos. Una
variedad de DSS existen para ayudar con una serie
de decisiones.
Un sistema de soporte de decisión utiliza datos de
fuentes internas y / o externas.
•
• Fuentes internas de datos podría incluir ventas,
producción, inventarios o datos financieros de base de
datos de una organización. Datos de fuentes externas
podrían incluir las tasas de interés, las tendencias
demográficas y los costos de construcción de vivienda
nueva o de precio de materia prima. Los usuarios de un
DSS, a menudo los directivos, puede manipular los datos
utilizados en el DSS para ayudar a tomar decisiones.
• Algunos sistemas de apoyo a las decisiones incluyen
lenguaje de consulta, las capacidades de análisis
estadísticos, hojas de cálculo y gráficos que ayudan a
extraer los datos y evaluar los resultados. Algunos
sistemas de soporte de decisiones también incluyen
capacidades que le permiten crear un modelo de los
factores que influyen en una decisión. Un modelo simple
para determinar el mejor precio del producto, por
ejemplo, incluiría factores para el volumen de ventas
esperado en cada nivel de precios. Con el modelo, puede
pedir qué pasaría si al cambiar uno o más de los factores
y la visualización de los resultados proyectados. Muchas
personas utilizan los paquetes de aplicaciones de
software para realizar funciones de DSS. Uso de software
de hoja de cálculo, por ejemplo, puede completar tareas
sencillas de modelización o de escenarios hipotéticos.
14. • Un tipo especial de DSS, llamado un sistema de
información ejecutiva (EIS), está diseñado para
apoyar las necesidades de información de la
dirección ejecutiva. La información contenida en
un EIS se presenta en los gráficos y tablas que
muestran las tendencias, razones y otras
estadísticas de gestión. Debido a que los
ejecutivos suelen centrarse en cuestiones
estratégicas, estudios de impacto ambiental se
basan en fuentes de datos externas, como el
Dow Jones News / Recuperación de servicio o
de Internet. Estas fuentes de datos externas
pueden proporcionar información actualizada
sobre las tasas de interés, los precios de los
productos básicos y otros indicadores
económicos principales.
• Para almacenar todos los necesarios datos de
toma de decisiones, DSS o EIS suelen utilizar
bases de datos muy grandes, llamados
almacenes de datos. A las tiendas de almacén
de datos y gestiona los datos necesarios para
analizar las circunstancias del negocio históricos
y actuales.
SISTEMAS EXPERTOS
• Un sistema experto es un sistema de información que
captura y almacena el conocimiento de los expertos
humanos y luego imita el razonamiento humano y los
procesos de toma de decisiones para los que tienen
menos experiencia. Los sistemas expertos se componen
de dos elementos principales: una base de
conocimientos y reglas de inferencia. Una base de
conocimiento es el conocimiento de la materia
combinada y experiencias de los expertos humanos. Las
reglas de inferencia son un conjunto de juicios lógicos
aplicados a la base de conocimientos cada vez que un
usuario se describe una situación que el sistema
experto.
•
• Aunque los sistemas expertos pueden ayudar en la toma
de decisiones en cualquier nivel de una organización, los
empleados nonmanagement son los principales usuarios
que los utilizan para ayudar en las decisiones
relacionadas con el trabajo. Los sistemas expertos
también han resuelto con éxito problemas tan diversos
como el diagnóstico de enfermedades, la búsqueda de
petróleo y hacer sopa.
15. Sistemas Integrados de Información
Con sofisticados de hoy en día
hardware, software y tecnologías de
la comunicación, a menudo es difícil
de clasificar un sistema como
pertenecientes únicamente a uno de
los cinco tipos de sistemas de
información discutidos. Gran parte
del software de la aplicación actual
soporta el procesamiento de
transacciones y genera información
de gestión. Otras aplicaciones
proporcionan el procesamiento de
transacciones, información de gestión
y toma de decisiones. Aunque los
sistemas expertos siguen
funcionando principalmente como
sistemas separados, cada vez más
organizaciones están consolidando
sus necesidades de información en
un único sistema de información
integrado.
16. • La ética en los sistemas de Información.
•
• La ética en los sistemas de información.
• Las nuevas tecnologías constituyen hoy
en día uno de los ejes del desarrollo de la
humanidad, pero también es cierto que a
veces se confunden dichos avances con
el uso o abuso que se hace de ellos. La
informática, debe estar sustentada en lo
ético, produciendo una escala de valores
de hechos y formas de comunicación
dentro de una sociedad cambiante, los
flujos de información, han trastocado los
valores naturales, y actúan en forma
deficitaria cuando deben responder a los
principios éticos y morales naturales de la
vida.
INTRODUCCION
• El surgimiento de la computación y de los sistemas de
información 4 aunado al desarrollo tecnológico, ha provocado
un cambio radical en la sociedad en las últimas décadas. Hoy
en día se puede comprobar que las computadoras se han
convertido en una herramienta muy importante cuya expansión
es tal que se pueden encontrar en muy diversos lugares:
integradas en los automóviles, aeropuertos, bancos, hospitales,
escuelas, centros de investigación y en tantos lugares más,
diseñadas a las tareas de almacenar, controlar y manipular la
información o los diversos procesos que se requieran.
•
• Por lo anterior se debe poner gran atención al impacto que
tiene el uso de las computadoras, especialmente por ser la
computación una disciplina en constante actualización que
apoya a todas las disciplinas y está presente en todas las
organizaciones, así como por las repercusiones sociales,
económicas o morales que pudiera tener un mal uso de la
información, un mal diseño de los sistemas de información, una
falla en el hardware o software.
•
• Es necesario que el informático haga conciencia de la
importancia de velar para que se cumplan los genuinos
objetivos de automatizar el procesamiento de la información,
que el desarrollo y uso de los sistemas de información
respondan a principios éticos, por lo que en este capítulo se
incluyen temas tales como la perspectiva ética en la
automatización, los valores éticos en los sistemas de
información, el código de ética para el Informático y la
corrupción.
•
17. • La perspectiva ética en la automatización
de los procesos consiste en aprender a
convivir con la tecnología que día a día
avanza e incide en la sociedad,
transformándola en una sociedad de la
información y del conocimiento, lo que ha
generando nuevas situaciones, muchas
veces conflictivas porque afectan el estilo
de vida y las costumbres arraigadas en los
seres humanos, promueve la des-
humanización de los procesos y atenta a la
privacidad de la información. Se plantean
así nuevos desafíos éticos para
automatizar los procesos y el
procesamiento de datos con tareas
significativamente innovadoras y de control,
para lo cual el diseño de los nuevos
sistemas de información requerirá de
profesionales que hayan adquirido -a través
de su formación- los conocimientos,
habilidades y actitudes que
• lo han de transformar en un
profesional competente y honesto.
•
• La transición hacia la sociedad de la información y del
conocimiento, promueve el desarrollo de una red de
sistemas de información entre gobierno, banca,
empresa, centros de educación e investigación, y será la
ética el elemento clave para hacerle frente a esta nueva
forma de tratar la información, para exentarla de la
manipulación deshonesta de los datos.
•
• Los problemas que plantea la difusión acelerada de la
información no son en esencia diferentes a los que plantea
el desarrollo de toda ciencia. Son problemas morales que
han ido sumergiendo a la sociedad en una profunda
corrupción e impunidad; debido a las políticas
institucionales poco claras y que no han dado respuesta a
la nueva tecnología.
•
• La automatización debe incidir en una sociedad donde,
entre el hombre y la computadora, sea capaz de optar por
el hombre, que pueda hacer prevalecer la esencia de su
"naturaleza", la dimensión humana.
•
• Es importante reflexionar en la conveniencia del uso de las
nuevas tecnologías en los procesos de automatización,
como medios eficaces para el mejoramiento de la calidad
y oportunidad de la información, considerar el quehacer
ético de los informáticos, donde prevalezca la
"humanización" de las computadoras y no
la "automatización" de las personas.
18. • Existen muchos casos en los que se observa una
conducta irresponsable y criticable moralmente por
descuidos y omisiones en el desarrollo de sistemas
de información, por la poca atención a la seguridad
informática, errores en el código de los programas,
pruebas incompletas, análisis insuficientes y a la
vulnerable privacidad de la información. La
responsabilidad referente al software no terminan en
su desarrollo; existen otros grupos de personas cuya
actitud y conducta también pueden llegar a causar
daños, tal es el caso de las personas que se relacionan
con la adquisición y uso del software.
•
• Por un lado se tiene a los compradores, que aunque nada
tienen que ver con el desarrollo de software, si tienen la
responsabilidad de asegurarse de que están adquiriendo un
producto de calidad que impida en lo posible el daño a
terceras personas. ¿Qué pasa si el sistema adquirido presenta
problemas en el proceso interno? y estos problemas produjeran
pérdidas económicas, registros inconsistentes de cantidades o
hasta demandas legales por malos manejos de dinero. Visto
así, los encargados de adquirir el software o hacer contratos
con compañías externas para el desarrollo de sistemas
computacionales, tienen la obligación de exigir a
los proveedores que se realicen todas las pruebas posibles de
volumen, acceso, seguridad, privacidad, documentación y
garantía antes de comprarles un producto. En siguiente término
tenemos a los usuarios del software, de quienes depende el
buen uso que a éste se le dé, principalmente porque, aún
cuando el producto sea de buena calidad y proporcione mucha
seguridad, el usuario final todavía no está
• exento de sufrir daño alguno por mal uso o descuido por parte
de los usuarios
• encargados de operar del software. Se ha mencionado parte de
la responsabilidad que corresponden a los creadores,
compradores y usuarios del software, pero nada se ha dicho
sobre la parte de la sociedad que resulta afectada. La
responsabilidad que sobre ella recae es la de exigir que se
hagan leyes, tanto en el ámbito gubernamental como en todas
y cada una de las empresas que estén involucradas con el uso
y desarrollo de software, para regir la utilización de medios
computacionales y evitar o sancionar el abuso, la
• negligencia y la imprudencia que pudiera presentarse.
• Al usuario final, a la sociedad le corresponde denunciar los
casos en que se detecte riesgo de daño proveniente del mal
uso de los sistemas computacionales, porque de no hacerlo y
quedarse callados, los mismos afectados estarán
incurriendo en una conducta irresponsable. En el proceso de
desarrollo y uso de los sistemas computacionales de
información se encuentra
• involucrada mucha gente, tanta que en muchos casos es muy
difícil detectar en qué momento un error, un descuido o un acto
intencional pudieron ser el origen de algún daño físico o
material causado al usuario final. Debido a ello es necesario
que se busque la forma de concientizar a todos los
involucrados en el ciclo de vida de los sistemas de cómputo
sobre las responsabilidades que tienen consigo mismos y con
las demás partes.
19. • ESCANEO DE REDES: es una aplicación multiplataforma
usada para explorar redes y obtener información acerca
de los servicios, sistemas operativos y vulnerabilidades
derivadas de la conjunción de éstos.
ENUMERACIÓN: Relación sucesiva, y numerada
correlativamente por lo común, para exponer una serie de
causas ocasos, las partes integrantes de algún todo, las
especies de un género, las posibilidades de un asunto. En
los textos legales, la enumeración se emplea, dentro de
los artículos por lo general, para definir caracteres,
establecer requisitos y determinar reglas diversas, que
permiten su fácil cita por la numeración que las precede.
• SYSTEM HACKING: BackTrack es una distribución
GNU/Linux en formato LiveCD pensada y diseñada para la
auditoría de seguridad y relacionada con la seguridad
informática en general. Actualmente tiene una gran
popularidad y aceptación en la comunidad que se mueve
en torno a la seguridad informática. Se deriva de la unión
de dos grandes distribuciones orientadas a la seguridad,
el Auditor + WHAX. WHAX es la evolución del Whoppix
(WhiteHat Knoppix), el cual pasó a basarse en la
distribución Linux SLAX en lugar de Knoppix. La última
versión de esta distribución cambió el sistema base, antes
basado en Slax y ahora en Ubuntu.
• TROJANS/BACKDOORS: a un software malicioso que se
presenta al usuario como un programa aparentemente
legítimo e inofensivo apero al ejecutarlo ocasiona daños.
•
• VIRUS/GUSANOS: Es un malware que tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.Los gusanos informáticos
se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los
worms o gusanos informáticos es su capacidad para replicarse en tu sistema,
por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo,
creando un efecto devastador enorme
• SNIFFERS: Es un programa informático que registra la información que envían
los periféricos, así como la actividad realizada en un determinado ordenador.
•
• INGENIERIA SOCIAL: es la práctica de obtener información confidencial a
través de la manipulación de usuarios legítimos. Es una técnica que pueden
usar ciertas personas, tales como investigadores privados, criminales, o
delincuentes computacionales, para obtener información, acceso
o privilegios en sistemas de información que les permitan realizar algún acto
que perjudique o exponga la persona u organismocomprometido a riesgo o
abusos.
•
• DENIAL OF SERVICE: es un intento de hacer un recurso de la máquina o de
la red no está disponible para sus usuarios. Aunque los medios para llevar a
cabo, por motivos y los objetivos de un ataque de denegación de servicio
puede variar, por lo general, se compone de los esfuerzos de una o más
personas para interrumpir de forma temporal o indefinida o suspender los
servicios de un host conectado a Internet.
•
• SESSION HIJACKING:es la explotación de un equipo válido sesión, a veces
también llamada clave de sesión para obtener acceso no autorizado a
información o servicios en un sistema informático. En particular, se utiliza para
referirse a la sustracción de un cookie mágica utilizada para autenticar un
usuario a un servidor remoto. Tiene especial relevancia para los
desarrolladores web, ya que las cookies HTTP se utilizan para mantener una
sesión en muchos sitios web pueden ser fácilmente robados por un atacante
con un equipo intermediario o con acceso a las cookies guardadas en el
ordenador de la víctima (véase el robo de cookies HTTP).
•
20. • Por un lado se tiene a los compradores, que aunque nada tienen que
ver con el desarrollo de software, si tienen la responsabilidad de
asegurarse de que están adquiriendo un producto de calidad que
impida en lo posible el daño a terceras personas. ¿Qué pasa si el
sistema adquirido presenta problemas en el proceso interno? y estos
problemas produjeran pérdidas económicas, registros inconsistentes
de cantidades o hasta demandas legales por malos manejos de
dinero. Visto así, los encargados de adquirir el software o hacer
contratos con compañías externas para el desarrollo de sistemas
computacionales, tienen la obligación de exigir a los proveedores que
se realicen todas las pruebas posibles de volumen, acceso,
seguridad, privacidad, documentación y garantía antes de comprarles
un producto. En siguiente término tenemos a los usuarios del
software, de quienes depende el buen uso que a éste se le dé,
principalmente porque, aún cuando el producto sea de buena calidad
y proporcione mucha seguridad, el usuario final todavía no está
• exento de sufrir daño alguno por mal uso o descuido por parte de los
usuarios
• encargados de operar del software. Se ha mencionado parte de la
responsabilidad que corresponden a los creadores, compradores y
usuarios del software, pero nada se ha dicho sobre la parte de la
sociedad que resulta afectada. La responsabilidad que sobre ella
recae es la de exigir que se hagan leyes, tanto en el ámbito
gubernamental como en todas y cada una de las empresas que estén
involucradas con el uso y desarrollo de software, para regir la
utilización de medios computacionales y evitar o sancionar el abuso,
la
• negligencia y la imprudencia que pudiera presentarse.
• Al usuario final, a la sociedad le corresponde denunciar los casos en
que se detecte riesgo de daño proveniente del mal uso de los
sistemas computacionales, porque de no hacerlo y quedarse callados,
los mismos afectados estarán incurriendo en una conducta
irresponsable. En el proceso de desarrollo y uso de los sistemas
computacionales de información se encuentra
• involucrada mucha gente, tanta que en muchos casos es muy
difícil detectar en qué momento un error, un descuido o un acto
intencional pudieron ser el origen de algún daño físico o material
causado al usuario final. Debido a ello es necesario que se busque la
forma de concientizar a todos los involucrados en el ciclo de vida de
los sistemas de cómputo sobre las responsabilidades que tienen
consigo mismos y con las demás partes.
•
21. • No basta con establecer un código ético que indique el
comportamiento
• esperado del especialista en informática o computación. Hace
falta además difundir tal código hacia todos los ámbitos
involucrados en el desarrollo de productos computacionales,
enseñar al público en general las posibilidades y limitaciones
de las computadoras, crear una cultura informática que ayude a
comprender la importancia de asumir la responsabilidad
cuando se forma parte de este proceso de desarrollo.
•
• Indudablemente las computadoras han traído grandes
beneficios y han causado cambios radicales en el modo de vida
de muchas sociedades, pero es posible que algunos de estos
cambios no se han alcanzado a apreciar aún como serios
problemas.
•
• INTRODUCCIÓN AL HACKER ÉTICO: profesionales de la
seguridad que aplican sus conocimientos de hacking con fines
defensivos (y legales).
IDENTIFICACIÓN DE HUELLAS: Los sistemas digitales de
identificación de huellas han dado un paso adelante en la
reconstrucción de perfiles personales, dejando obsoletos los
métodos de identificación tradicionales en los que
se comparaban las huellas impresas con tinta. Este método
que puede ser llamado también dactiloscopia digital, hace parte
o deriva en verdad de una técnica antiquísima, que incluso
hace parte del contenido de muchas novelas de Sherlock
Holmes (Sir Arthur Conan Doyle) y el Detective Poirot (Agatha
Christie): nos referimos a la biometría, que fue la ciencia
encargada desde el principio de la identificación, a partir de
características físicas, de los ciudadanos.