2. Datos: información dispuesta de manera adecuada
para su tratamiento por una computadora (Real
Academia Española, 2013.) Información: adquisición de
conocimientos que permiten ampliar o apreciar los que
se poseen sobre una materia determinada. ( Real
Academia Española, 2013.)
3. Diferencia entre datos e información: los datos son símbolos
que describen hechos, condiciones, valores o situaciones. Un
dato puede ser una letra, un número, un signo ortográfico o
cualquier símbolo y que representa una cantidad, una
medida, una palabra o una descripción. Los datos se
caracterizan por no contener ninguna información.
Los datos pueden asociarse dentro de un contexto para
convertirse en información. Para ser útiles, los datos deben
convertirse en información y ofrecer así un significado,
conocimiento, ideas o conclusiones. Por sí mismos los datos
no tienen capacidad de comunicar un significado.
4. En general, la información es un conjunto
organizado de datos, que constituyen un mensaje
sobre un determinado ente o fenómeno.
Los datos se perciben mediante los sentidos, éstos
los integran y generan la información necesaria
para producir el conocimiento que es el que
finalmente permite tomar decisiones para realizar
las acciones cotidianas que aseguran la existencia
social.
5. Programa de computadora que tiene capacidad para
dar respuestas semejantes a un experto en la materia
(Real Academia Española 2013).
6. Un sistema de información es un conjunto de hardware, software,
datos, personas y procedimientos que están diseñados para
generar información que apoye el día a día, de corto alcance y de
largo alcance de las actividades de los usuarios de una
organización. Los sistemas de información en general se clasifican
en cinco categorías: sistemas de oficina de información, sistemas
de procesamiento de transacciones, sistemas de gestión de la
información, sistemas de soporte de decisiones y sistemas
expertos. Las siguientes secciones presentan cada uno de estos
sistemas de información.
7. 1. Sistemas de Oficina de Información
Un sistema de información de la oficina, o OIS (pronunciado ah-eye-ess), es un sistema de
información que utiliza el hardware, software y redes para mejorar el flujo de trabajo y facilitar
la comunicación entre los empleados. Gana un sistema de información de la oficina, también se
describe como la automatización de oficinas, los empleados realizan tareas electrónicamente
usando las computadoras y otros dispositivos electrónicos, en vez de manualmente. Con un
sistema de información de la oficina, por ejemplo, un departamento de registro podría publicar
el horario de clases a través de Internet y de correo electrónico de los estudiantes cuando el
calendario se actualiza. En un sistema manual, el departamento de registro haría fotocopia del
horario y envíelo por correo a la casa de cada estudiante.
Un sistema de información de la oficina es compatible con una amplia gama de actividades de
la oficina de negocio tales como la creación y distribución de gráficos y / o documentos, envío
de mensajes, programación y contabilidad. Todos los niveles de usuarios de la dirección
ejecutiva a los empleados nonmanagement utilizar y beneficiarse de las características de un
OIS.
El software de un sistema de información de la oficina utiliza para apoyar estas actividades
incluyen el procesamiento de textos, hojas de cálculo, bases de datos, gráficos de presentación,
correo electrónico, navegadores de Internet, creación de páginas web, gestión de información
personal y de trabajo en grupo. El sistema de oficina de información utilizan tecnologías de
comunicación como el correo de voz, fax (fax), las videoconferencias y el intercambio
electrónico de datos (EDI) para el intercambio electrónico de texto, gráficos, audio y video. Un
sistema de información de la oficina también utiliza una variedad de hardware, incluyendo
ordenadores equipados con módems, cámaras de vídeo, altavoces y micrófonos; escáneres, y
máquinas de fax.
8. 2. Sistemas de Procesamiento de Transacciones
Un sistema de procesamiento de transacciones (TPS) es un sistema de
información que recoge y procesa los datos generados en el día a día las
operaciones de una organización. Una transacción es una actividad
empresarial, tales como depósito, pago, pedido o reserva.
Administrativos suelen realizar las actividades relacionadas con el
procesamiento de transacciones, que incluyen los siguientes:
1. Grabación de una actividad empresarial, tales como el registro de un
estudiante, el orden de un cliente, tarjeta de tiempo del empleado o el pago de
un cliente.
2. Confirmar una acción o desencadenar una respuesta, como la impresión de
horario de un estudiante, el envío de una nota de agradecimiento a un cliente,
la generación de sueldo de un empleado o la emisión de un recibo a un
cliente.
3. El mantenimiento de datos, lo que implica la adición de nuevos datos,
modificar los datos existentes o eliminar datos no deseados.
9. Los sistemas de procesamiento de transacciones fueron algunos de los primeros
sistemas computarizados desarrollados para procesar los datos de negocio - una
función llamada originalmente procesamiento de datos. Por lo general, el
TPS computerizado un sistema manual existente para permitir un procesamiento
más rápido, la reducción de los costes administrativos y de servicio al cliente.
Los sistemas de procesamiento de transacciones primera suele utilizar el
procesamiento por lotes. Con el procesamiento por lotes, los datos de transacción
se recogieron durante un período de tiempo y todas las transacciones se procesan
más tarde, como un grupo. Mientras que las computadoras se volvieron más
poderosos, los desarrolladores del sistema construido sistemas de procesamiento
de transacciones en línea. Con el procesamiento de transacciones en línea (OLTP),
el ordenador procesa transacciones a medida que se introducen. Cuando usted se
registra para las clases, la escuela probablemente usa OLTP. El asistente
administrativo de registro entra en su horario deseado y el equipo inmediatamente
imprime su declaración de clases. Las facturas, sin embargo, a menudo se
imprimen usando el procesamiento por lotes, es decir, todas las facturas de los
estudiantes son impresos y enviados en una fecha posterior.
Hoy en día, la mayoría de los sistemas de procesamiento de transacciones utilizan
el procesamiento de transacciones en línea. Algunas tareas de procesamiento de
rutina, tales como el cálculo de cheques de pago o la impresión de facturas, sin
embargo, se llevan a cabo más eficazmente sobre una base por lotes. Para estas
actividades, muchas organizaciones siguen utilizando técnicas de procesamiento
por lotes.
10. 3. Sistemas de Gestión de la Información
Mientras que las computadoras eran ideales para el
procesamiento de transacciones de rutina, los gerentes de
pronto se dio cuenta de que la capacidad de los ordenadores
de realizar cálculos rápidos y comparaciones de datos
podrían producir información significativa para la gestión.
Los sistemas de gestión de información así evolucionó a
partir de los sistemas de procesamiento de transacciones. Un
sistema de gestión de la información, o MIS
(pronunciado em-eye-ess), es un sistema de información que
genera información precisa, oportuna y organizada para que
los administradores y otros usuarios pueden tomar
decisiones, resolver problemas, supervisar las actividades y
el progreso pista. Debido a que genera informes en forma
periódica, un sistema de gestión de la información a veces se
llama un sistema de información de gestión (MRS).
11. Los sistemas de gestión de información a menudo
se integran con los sistemas de procesamiento de
transacciones. Para procesar un pedido de cliente,
por ejemplo, el sistema de procesamiento de
transacciones registra la venta, actualizaciones de
balance de cuenta del cliente, y hace una
deducción del inventario. Con esta información, el
sistema de gestión de la información relacionada
puede producir informes que recapitular las
actividades diarias de ventas, los clientes de la lista
con los saldos de la cuenta debido, gráfico venden
productos lentas o rápidas, y resaltar los
elementos de inventario que necesitan
reordenamiento. Un sistema de gestión de la
información se centra en la generación de
información que los usuarios de administración y
otros necesitan para realizar sus trabajos.
Un SIG genera tres tipos básicos de información:
resumen detallado, y una excepción.
Un informe de resumen de inventario es un ejemplo de
un informe de síntesis.
Excepción filtros de información de datos para reportar
información que se encuentra fuera de un estado
normal. Estas condiciones, llamados los criterios de
excepción, definir el rango de lo que se considera una
actividad normal o de estado. Un ejemplo de un
informe de excepción es un informe de excepción
inventario es un informe de excepción de la que notifica
al departamento de compras de artículos que necesita
para reordenar. Informes de excepción ayudar a los
administradores ahorrar tiempo, ya que no tiene que
buscar a través de un informe detallado de las
excepciones. En cambio, un informe de excepción trae
excepciones a la atención del gerente en una forma
fácilmente identificable. Excepción informa así
ayudarles a centrarse en situaciones que requieren
decisiones inmediatas o acciones.
12. 4. Sistemas de Soporte de Decisiones
El procesamiento de transacciones y sistemas de gestión de información
proporcionan información sobre una base regular. Con frecuencia, sin
embargo, los usuarios necesitan información no proporcionada en estos
informes para ayudarles a tomar decisiones. Un gerente de ventas, por
ejemplo, puede ser que necesite para determinar qué tan alto para
establecer cuotas de ventas anuales, sobre la base de mayores ventas y
redujo los costos de los productos. Sistemas de apoyo a las decisiones
ayudan a proporcionar información para apoyar tales decisiones.
Un sistema de soporte de decisiones (DSS) es un sistema de información
diseñado para ayudar a los usuarios tomar una decisión cuando una
situación de toma de decisiones derivada de ellos. Una variedad de DSS
existen para ayudar con una serie de decisiones.
Un sistema de soporte de decisión utiliza datos de fuentes internas y / o
externas.
13. Fuentes internas de datos podría incluir ventas, producción, inventarios o datos financieros de base de
datos de una organización. Datos de fuentes externas podrían incluir las tasas de interés, las tendencias
demográficas y los costos de construcción de vivienda nueva o de precio de materia prima. Los usuarios
de un DSS, a menudo los directivos, puede manipular los datos utilizados en el DSS para ayudar a
tomar decisiones.
Algunos sistemas de apoyo a las decisiones incluyen lenguaje de consulta, las capacidades de análisis
estadísticos, hojas de cálculo y gráficos que ayudan a extraer los datos y evaluar los resultados. Algunos
sistemas de soporte de decisiones también incluyen capacidades que le permiten crear un modelo de los
factores que influyen en una decisión. Un modelo simple para determinar el mejor precio del producto,
por ejemplo, incluiría factores para el volumen de ventas esperado en cada nivel de precios. Con el
modelo, puede pedir qué pasaría si al cambiar uno o más de los factores y la visualización de los
resultados proyectados. Muchas personas utilizan los paquetes de aplicaciones de software para
realizar funciones de DSS. Uso de software de hoja de cálculo, por ejemplo, puede completar tareas
sencillas de modelización o de escenarios hipotéticos.
Un tipo especial de DSS, llamado un sistema de información ejecutiva (EIS), está diseñado para apoyar
las necesidades de información de la dirección ejecutiva. La información contenida en un EIS se
presenta en los gráficos y tablas que muestran las tendencias, razones y otras estadísticas de gestión.
Debido a que los ejecutivos suelen centrarse en cuestiones estratégicas, estudios de impacto ambiental
se basan en fuentes de datos externas, como el Dow Jones News / Recuperación de servicio o de
Internet. Estas fuentes de datos externas pueden proporcionar información actualizada sobre las tasas
de interés, los precios de los productos básicos y otros indicadores económicos principales.
14. Un sistema experto es un sistema de información que captura y almacena el
conocimiento de los expertos humanos y luego imita el razonamiento humano y
los procesos de toma de decisiones para los que tienen menos experiencia. Los
sistemas expertos se componen de dos elementos principales: una base de
conocimientos y reglas de inferencia. Una base de conocimiento es el conocimiento
de la materia combinada y experiencias de los expertos humanos. Las reglas de
inferencia son un conjunto de juicios lógicos aplicados a la base de conocimientos
cada vez que un usuario se describe una situación que el sistema experto.
Aunque los sistemas expertos pueden ayudar en la toma de decisiones en
cualquier nivel de una organización, los empleados nonmanagement son los
principales usuarios que los utilizan para ayudar en las decisiones relacionadas
con el trabajo. Los sistemas expertos también han resuelto con éxito problemas tan
diversos como el diagnóstico de enfermedades, la búsqueda de petróleo y hacer
sopa.
15. Los expertos predicen que AI eventualmente ser incorporados en la
mayoría de los sistemas informáticos y muchas aplicaciones de software
individuales. Muchos de los programas de procesamiento de textos ya
incluyen reconocimiento de voz.
Sistemas Integrados de Información
Con sofisticados de hoy en día hardware, software y tecnologías de la
comunicación, a menudo es difícil de clasificar un sistema como
pertenecientes únicamente a uno de los cinco tipos de sistemas de
información discutidos. Gran parte del software de la aplicación actual
soporta el procesamiento de transacciones y genera información de
gestión. Otras aplicaciones proporcionan el procesamiento de
transacciones, información de gestión y toma de decisiones. Aunque los
sistemas expertos siguen funcionando principalmente como sistemas
separados, cada vez más organizaciones están consolidando sus
necesidades de información en un único sistema de información
integrado.
16. a ética en los sistemas de
información.
Las nuevas tecnologías
constituyen hoy en día uno de los
ejes del desarrollo de la
humanidad, pero también es
cierto que a veces se confunden
dichos avances con el uso o abuso
que se hace de ellos. La
informática, debe estar
sustentada en lo ético,
produciendo una escala de
valores de hechos y formas de
comunicación dentro de una
sociedad cambiante, los flujos
de información, han trastocado
los valores naturales, y actúan en
forma deficitaria cuando deben
responder a los principios éticos
y morales naturales de la vida.
INTRODUCCIÓN
El surgimiento de la computación y
de los sistemas de información 4
aunado al desarrollo tecnológico, ha
provocado un cambio radical en la
sociedad en las últimas décadas. Hoy
en día se puede comprobar que las
computadoras se han convertido en
una herramienta muy importante
cuya expansión es tal que se pueden
encontrar en muy diversos lugares:
integradas en los automóviles,
aeropuertos, bancos, hospitales,
escuelas, centros de investigación y
en tantos lugares más, diseñadas a
las tareas de almacenar, controlar y
manipular la información o los
diversos procesos que se requieran.
17. 2.1 La perspectiva ética en la automatización.
La perspectiva ética en la automatización de los procesos consiste en
aprender a convivir con la tecnología que día a día avanza e incide en la
sociedad, transformándola en una sociedad de la información y del
conocimiento, lo que ha generando nuevas situaciones, muchas veces
conflictivas porque afectan el estilo de vida y las costumbres arraigadas
en los seres humanos, promueve la des-humanización de los procesos y
atenta a la privacidad de la información. Se plantean así nuevos desafíos
éticos para automatizar los procesos y el procesamiento de datos con
tareas significativamente innovadoras y de control, para lo cual el diseño
de los nuevos sistemas de información requerirá de profesionales que
hayan adquirido -a través de su formación- los conocimientos,
habilidades y actitudes que
lo han de transformar en un profesional competente y honesto.
La transición hacia la sociedad de la información y del conocimiento,
promueve el desarrollo de una red de sistemas de información entre
gobierno, banca, empresa, centros de educación e investigación, y será la
ética el elemento clave para hacerle frente a esta nueva forma de tratar la
información, para exentarla de la manipulación deshonesta de los datos.
18. 2.2 Valores éticos en los sistemas de Información.
Al igual que otras profesiones, Rodríguez, H. (1997) afirma que, la
computación debe tener un conjunto de normas que indiquen la conducta
que se espera ante determinadas situaciones del profesional en esta área.
Es fácil notar que de esa conducta depende la seguridad y el bienestar de
muchas personas que a veces, -sin darse cuenta- pueden verse afectadas
por el mal uso de las computadoras o debido a errores u omisiones de
aquellos que se dedican al desarrollo de software. En el caso de la
computación, a un profesional se le puede instruir que en el desarrollo
del software se debe luchar por obtener productos de la más alta
calidad, sobre todo cuando el producto final esté destinado a trabajar en
ambientes donde se encuentra en juego la privacidad, la seguridad física,
moral y el bienestar en general
de algún grupo de personas. Tal es el caso del control computarizado del
tráfico aéreo en los aeropuertos o de los tratamientos clínicos en los
hospitales, casos en los que es fácil comprender que la calidad del
software que se utiliza para auxiliar en tales tareas juega un papel muy
importante, pues un error en el diseño, en la programación o en su
utilización, podría resultar en graves daños o hasta en la pérdida de
vidas humanas.
19. Por un lado se tiene a los compradores, que aunque nada tienen que ver
con el desarrollo de software, si tienen la responsabilidad de asegurarse
de que están adquiriendo un producto de calidad que impida en lo
posible el daño a terceras personas. ¿Qué pasa si el sistema adquirido
presenta problemas en el proceso interno? y estos problemas produjeran
pérdidas económicas, registros inconsistentes de cantidades o hasta
demandas legales por malos manejos de dinero. Visto así, los encargados
de adquirir el software o hacer contratos con compañías externas para
el desarrollo de sistemas computacionales, tienen la obligación de exigir a
los proveedores que se realicen todas las pruebas posibles de volumen,
acceso, seguridad, privacidad, documentación y garantía antes de
comprarles un producto. En siguiente término tenemos a los usuarios del
software, de quienes depende el buen uso que a éste se le dé,
principalmente porque, aún cuando el producto sea de buena calidad y
proporcione mucha seguridad, el usuario final todavía no está exento de
sufrir daño alguno por mal uso o descuido por parte de los usuarios
encargados de operar del software.
20. No basta con establecer un código ético que indique el
comportamiento
esperado del especialista en informática o computación. Hace falta
además difundir tal código hacia todos los ámbitos involucrados
en el desarrollo de productos computacionales, enseñar al público
en general las posibilidades y limitaciones de las computadoras,
crear una cultura informática que ayude a comprender la
importancia de asumir la responsabilidad cuando se forma parte
de este proceso de desarrollo.
Indudablemente las computadoras han traído grandes beneficios
y han causado cambios radicales en el modo de vida de muchas
sociedades, pero es posible que algunos de estos cambios no se
han alcanzado a apreciar aún como serios problemas.
21. INTRODUCCIÓN AL HACKER ÉTICO: profesionales
de la seguridad que aplican sus conocimientos de
hacking con fines defensivos (y legales).
IDENTIFICACIÓN DE HUELLAS: Los sistemas
digitales de identificación de huellas han dado un paso
adelante en la reconstrucción de perfiles personales,
dejando obsoletos los métodos de
identificación tradicionales en los que se comparaban
las huellas impresas con tinta. Este método que puede
ser llamado también dactiloscopia digital, hace parte o
deriva en verdad de una técnica antiquísima, que
incluso hace parte del contenido de muchas novelas de
Sherlock Holmes (Sir Arthur Conan Doyle) y
el Detective Poirot (Agatha Christie): nos referimos a
la biometría, que fue la ciencia encargada desde el
principio de la identificación, a partir de características
físicas, de los ciudadanos.
22. ESCANEO DE REDES: es una aplicación multiplataforma
usada para explorar redes y obtener información acerca de
los servicios, sistemas operativos y vulnerabilidades
derivadas de la conjunción de éstos.
ENUMERACIÓN: Relación sucesiva, y numerada
correlativamente por lo común, para exponer una serie de
causas ocasos, las partes integrantes de algún todo, las
especies de un género, las posibilidades de un asunto. En
los textos legales, la enumeración se emplea, dentro de los
artículos por lo general, para definir caracteres, establecer
requisitos y determinar reglas diversas, que permiten su
fácil cita por la numeración que las precede.
23. SYSTEM HACKING: BackTrack es una distribución
GNU/Linux en formato LiveCD pensada y diseñada para la
auditoría de seguridad y relacionada con la seguridad
informática en general. Actualmente tiene una gran popularidad
y aceptación en la comunidad que se mueve en torno a la
seguridad informática. Se deriva de la unión de dos grandes
distribuciones orientadas a la seguridad, el Auditor + WHAX.
WHAX es la evolución del Whoppix (WhiteHat Knoppix), el
cual pasó a basarse en la distribución Linux SLAX en lugar de
Knoppix. La última versión de esta distribución cambió el
sistema base, antes basado en Slax y ahora en Ubuntu.
TROJANS/BACKDOORS: a un software malicioso que se
presenta al usuario como un programa aparentemente legítimo
e inofensivo apero al ejecutarlo ocasiona daños.
24. VIRUS/GUSANOS: Es un malware que tiene la propiedad
de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son
invisibles al usuario.Los gusanos informáticos se propagan
de ordenador a ordenador, pero a diferencia de un virus,
tiene la capacidad a propagarse sin la ayuda de una
persona.Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en tu sistema,
por lo que tu ordenador podría enviar cientos o miles de
copias de sí mismo, creando un efecto devastador enorme
SNIFFERS: Es un programa informático que registra
la información que envían los periféricos, así como la
actividad realizada en un determinado ordenador.
25. INGENIERIA SOCIAL: es la práctica de
obtener información confidencial a través de la manipulación
de usuarios legítimos. Es una técnica que pueden usar ciertas
personas, tales como investigadores privados, criminales, o
delincuentes computacionales, para obtener información, acceso
o privilegios en sistemas de información que les permitan realizar
algún acto que perjudique o exponga la persona u organismo
comprometido a riesgo o abusos.
DENIAL OF SERVICE: es un intento de hacer un recurso de la
máquina o de la red no está disponible para sus usuarios. Aunque
los medios para llevar a cabo, por motivos y los objetivos de un
ataque de denegación de servicio puede variar, por lo general, se
compone de los esfuerzos de una o más personas para interrumpir
de forma temporal o indefinida o suspender los servicios de un
host conectado a Internet.
26. SESSION HIJACKING: es la explotación de un
equipo válido sesión, a veces también llamada clave
de sesión para obtener acceso no autorizado a
información o servicios en un sistema informático.
En particular, se utiliza para referirse a la sustracción
de un cookie mágica utilizada para autenticar un
usuario a un servidor remoto. Tiene especial
relevancia para los desarrolladores web, ya que las
cookies HTTP se utilizan para mantener una sesión
en muchos sitios web pueden ser fácilmente robados
por un atacante con un equipo intermediario o con
acceso a las cookies guardadas en el ordenador de la
víctima (véase el robo de cookies HTTP).