Este documento presenta los conceptos de datos, información y sistemas de información. Explica cuatro tipos principales de sistemas de información: sistemas de oficina, sistemas de procesamiento de transacciones, sistemas de gestión de información y sistemas de soporte de decisiones. También discute brevemente los sistemas expertos y aspectos éticos relacionados con los sistemas de información.
2. • 2.1 Concepto de datos e información
Datos: información dispuesta de
manera adecuada para su tratamientos
por una computadora(Real Academia
Española,2013)
2.2 Concepto de sistemas de información
Adquisición de conocimientos que
permiten ampliar o precisar los que se
poseen sobre una materia determinada
6. Un sistema de información de la oficina, o OIS, es un sistema de
información que utiliza el hardware, software y redes para mejorar el flujo de
trabajo y facilitar la comunicación entre los empleados. Gana un sistema de
información de la oficina, también se describe como la automatización de
oficinas, los empleados realizan tareas electrónicamente usando las
computadoras y otros dispositivos electrónicos, en vez de manualmente.
Un sistema de información de la oficina es compatible con una amplia
gama de actividades de la oficina de negocio tales como la creación y
distribución de gráficos y / o documentos, envío de mensajes,
programación y contabilidad. Todos los niveles de usuarios de la
dirección ejecutiva a los empleados nonmanagement utilizar y
beneficiarse de las características de un OIS.
El software de un sistema de información de la oficina utiliza para apoyar estas
actividades incluyen el procesamiento de textos, hojas de cálculo, bases de
datos, gráficos de presentación, correo electrónico, navegadores de Internet,
creación de páginas web, gestión de información personal y de trabajo en grupo.
El sistema de oficina de información utilizan tecnologías de comunicación como
el correo de voz, fax (fax), las videoconferencias y el intercambio electrónico de
datos (EDI) para el intercambio electrónico de texto, gráficos, audio y video.
8. Un sistema de procesamiento de
transacciones (TPS) es un sistema de
información que recoge y procesa los
datos generados en el día a día las
operaciones de una organización. Una
transacción es una actividad
empresarial, tales como depósito,
pago, pedido o reserva.
Administrativos suelen realizar las actividades relacionadas con el
procesamiento de transacciones, que incluyen los siguientes:
1. Grabación de una actividad empresarial, tales como el registro de un
estudiante, el orden de un cliente, tarjeta de tiempo del empleado o el pago
de un cliente.
2. Confirmar una acción o desencadenar una respuesta, como la impresión de
horario de un estudiante, el envío de una nota de agradecimiento a un cliente,
la generación de sueldo de un empleado o la emisión de un recibo a un
cliente.
3. El mantenimiento de datos, lo que implica la adición de nuevos datos,
modificar los datos existentes o eliminar datos no deseados.
11. Mientras que las computadoras eran
ideales para el procesamiento de
transacciones de rutina, los gerentes
de pronto se dio cuenta de que la
capacidad de los ordenadores de
realizar cálculos rápidos y
comparaciones de datos podrían
producir información significativa para
la gestión. Los sistemas de gestión de
información así evolucionó a partir de
los sistemas de procesamiento de
transacciones. Un sistema de gestión
de la información, o MIS (pronunciado
em-eye-ess), es un sistema de
información que genera información
precisa, oportuna y organizada para
que los administradores y otros
usuarios pueden tomar decisiones,
resolver problemas, supervisar las
actividades y el progreso pista. Debido
a que genera informes en forma
periódica, un sistema de gestión de la
información a veces se llama un
sistema de información de gestión.
Los sistemas de gestión de
información a menudo se integran
con los sistemas de procesamiento
de transacciones. Para procesar un
pedido de cliente, por ejemplo, el
sistema de procesamiento de
transacciones registra la venta,
actualizaciones de balance de
cuenta del cliente, y hace una
deducción del inventario. Con esta
información, el sistema de gestión
de la información relacionada puede
producir informes que recapitular las
actividades diarias de ventas, los
clientes de la lista con los saldos de
la cuenta debido, gráfico venden
productos lentas o rápidas, y
resaltar los elementos de inventario
que necesitan reordenamiento. Un
sistema de gestión de la
información se centra en la
generación de información que los
usuarios de administración y otros
necesitan para realizar sus trabajos.
12. Un SIG genera tres tipos básicos de información: resumen
detallado, y una excepción. La información detallada
típicamente confirma actividades de procesamiento de
transacciones. Un informe detallado Orden es un ejemplo de
un informe detallado. La información resumida consolida los
datos en un formato que un individuo puede revisar
rápidamente y fácilmente. Para información synopsize, un
informe resumido normalmente contiene los totales, tablas o
gráficos. Un informe de resumen de inventario es un ejemplo
de un informe de síntesis.
14. El procesamiento de transacciones y
sistemas de gestión de información
proporcionan información sobre una base
regular. Con frecuencia, sin embargo, los
usuarios necesitan información no
proporcionada en estos informes para
ayudarles a tomar decisiones.
Un sistema de soporte de
decisiones (DSS) es un
sistema de información
diseñado para ayudar a los
usuarios tomar una decisión
cuando una situación de
toma de decisiones
derivada de ellos. Una
variedad de DSS existen
para ayudar con una serie
de decisiones.
Un sistema de soporte de decisión utiliza
datos de fuentes internas y / o externas.
Fuentes internas de datos podría incluir ventas, producción, inventarios o
datos financieros de base de datos de una organización. Datos de fuentes
externas podrían incluir las tasas de interés, las tendencias demográficas y
los costos de construcción de vivienda nueva o de precio de materia
prima. Los usuarios de un DSS, a menudo los directivos, puede manipular
los datos utilizados en el DSS para ayudar a tomar decisiones.
15. Para almacenar todos los necesarios datos de toma de decisiones, DSS o
EIS suelen utilizar bases de datos muy grandes, llamados almacenes de
datos. A las tiendas de almacén de datos y gestiona los datos necesarios
para analizar las circunstancias del negocio históricos y actuales.
Algunos sistemas de apoyo a las decisiones incluyen lenguaje de consulta,
las capacidades de análisis estadísticos, hojas de cálculo y gráficos que
ayudan a extraer los datos y evaluar los resultados. Algunos sistemas de
soporte de decisiones también incluyen capacidades que le permiten crear
un modelo de los factores que influyen en una decisión. Un modelo simple
para determinar el mejor precio del producto, por ejemplo, incluiría factores
para el volumen de ventas esperado en cada nivel de precios. Con el
modelo, puede pedir qué pasaría si al cambiar uno o más de los factores y
la visualización de los resultados proyectados. Muchas personas utilizan los
paquetes de aplicaciones de software para realizar funciones de DSS. Uso
de software de hoja de cálculo, por ejemplo, puede completar tareas
sencillas de modelización o de escenarios hipotéticos.
17. La inteligencia artificial (AI) es la aplicación de la inteligencia humana a
las computadoras. AI tecnología puede detectar sus acciones y, a partir
de supuestos lógicos y la experiencia previa, tomará las medidas
apropiadas para completar la tarea. AI tiene una variedad de
capacidades, incluyendo el reconocimiento de voz, el razonamiento
lógico, y las respuestas creativas.
20. INTRODUCCION AL HACKEO
ETICO
Profesionales de la
seguridad
que aplican sus
conocimientos de hacking
con
fines defensivos (y legales).
IDENTIFICACION DE HUELLAS
Las huellas dactilares son una característica
propia de las personas, de tal forma que es
posible identificar a cada una por sus huellas
dactilares. Sin llegar a tal especificidad que
requiere métodos sofisticados, es posible
identificar el tipo de huella que tenemos cada
uno de nosotros, ya que las huellas dactilares
de todas las personas se pueden clasificar en
cuatro tipos: lazo, compuesta, arco y espiral,
que se pueden observar en la figura.ESCANEO DE REDES
e emplea para designar la
acción de analizar por medio
de un programa el estado de
los puertos de una máquina
conectada a una red de
comunicaciones. Detecta si
un puerto está abierto,
cerrado, o protegido por
un cortafuegos.
ENUMERACIÓN
Conjunto es un listado exacto de todos
sus elementos (tal vez con repetición). Las
restricciones impuestas al tipo de listado usado
depende de la rama de la matemática e el
contexto en el cual se trabaja.
21. SYSTEM HACKING
La primera definición se refiere a la afición / profesión de trabajar con
ordenadores. La segunda definición se refiere a irrumpir en los sistemas
informáticos. Mientras que la primera definición es más antiguo y todavía es
utilizado por muchos entusiastas de la informática (que se refieren a los ciber-
criminales como "crackers"), la segunda definición es mucho más común. En
particular, las páginas web aquí se refieren a los "hackers" simplemente porque
nuestro servidor web-logs muestran que todo el que llega a estas páginas está
utilizando la segunda definición como parte de sus criterios de búsqueda.
TROJANS
Un software malicioso que se
presenta al usuario como
un programa aparentemente
legítimo e inofensivo pero al
ejecutarlo ocasiona daños. El
término troyano proviene de la
historia del caballo de Troya.
VIRUS
Es un malware que tiene por objeto
alterar el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este. Los virus pueden
destruir, de manera intencionada,
los datos almacenados en
un computadora, aunque también existen
otros más inofensivos, que solo se
caracterizan por ser molestos.
22. SNIFEERS
Es algo común que,
por topología de red y
necesidad material, el medio
de transmisión (cable
coaxial, cable de par
trenzado, fibra óptica, etc.)
sea compartido por
varias computadoras y
dispositivos de red, lo que
hace posible que un
ordenador capture las
tramas de información no
destinadas a él.
INGENIERIA SOCIAL
Es la práctica de
obtener información confidencial a través de la
manipulación de usuarios legítimos. Es una
técnica que pueden usar ciertas personas,
tales como investigadores
privados, criminales, o delincuentes
computacionales, para obtener información,
acceso o privilegios en sistemas de
información que les permitan realizar algún
acto que perjudique o exponga
la persona u organismo comprometido
a riesgo o abusos.
DENIAL OF SERVICE
Un ataque de denegación de servicio es un esfuerzo para hacer uno o más
sistemas informáticos disponibles. Es típicamente dirigidos a servidores web,
pero también puede ser usado en los servidores de correo, servidores de
nombres, y cualquier otro tipo de sistema informático.
23. Ahora ya tenemos los canales que puede captar nuestro wifi, escogemos el que
queramos siempre que
El surgimiento de la computación y de los sistemas de información4
aunado al
desarrollo tecnológico, ha provocado un cambio radical en la sociedad en las
últimas
décadas. Hoy en día se puede comprobar que las computadoras se han
convertido en
una herramienta muy importante cuya expansión es tal que se pueden encontrar
en
muy diversos lugares: integradas en los automóviles, aeropuertos, bancos,
hospitales,
escuelas, centros de investigación y en tantos lugares más, diseñadas a las tareas
de
almacenar, controlar y manipular la información o los diversos procesos que se
requieran.
Por lo anterior se debe poner gran atención al impacto que tiene el uso de las
computadoras, especialmente por ser la computación una disciplina en constante
actualización que apoya a todas las disciplinas y está presente en todas las
organizaciones, así como por las repercusiones sociales, económicas o morales
que
pudiera tener un mal uso de la información, un mal diseño de los sistemas de
información, una falla en el hardware o software.
25. La perspectiva ética en la automatización de los procesos consiste en aprender
a convivir con la tecnología que día a día avanza e incide en la sociedad,
transformándola en una sociedad de la información y del conocimiento, lo que
ha generando nuevas situaciones, muchas veces conflictivas porque afectan el
estilo de vida y las costumbres arraigadas en los seres humanos, promueve la
deshumanización de los procesos y atenta a la privacidad de la información.
Se plantean así nuevos desafíos éticos para automatizar los procesos y el
procesamiento de datos con tareas significativamente innovadoras y de control,
para lo cual el diseño de los nuevos sistemas de información requerirá de
profesionales que hayan adquirido -a través de su formación-
los conocimientos, habilidades y actitudes que lo han de transformar en un
profesional competente y honesto.
La automatización debe incidir
en una sociedad donde, entre
el hombre y la computadora,
sea capaz de optar por el
hombre, que pueda hacer
prevalecer la esencia de su
"naturaleza", la dimensión
humana.
27. Al igual que otras profesiones, Rodríguez, H. (1997) afirma que, la computación
debe tener un conjunto de normas que indiquen la conducta que se espera ante
determinadas situaciones del profesional en esta área. Es fácil notar que de esa
conducta depende la seguridad y el bienestar de muchas personas que a veces, -
sin darse cuenta- pueden verse afectadas por el mal uso de las computadoras o
debido a errores u omisiones de aquellos que se dedican al desarrollo de
software.
En el caso de la computación, a un profesional se le puede instruir que en el
desarrollo del software se debe luchar por obtener productos de la más alta
calidad, sobre todo cuando el producto final esté destinado a trabajar en
ambientes donde se encuentra en juego la privacidad, la seguridad física, moral y
el bienestar en general de algún grupo de personas. Tal es el caso del control
computarizado del tráfico aéreo en los aeropuertos o de los tratamientos clínicos
en los hospitales, casos en los que es fácil comprender que la calidad del
software que se utiliza para auxiliar en tales tareas juega un papel muy
importante, pues un error en el diseño, en la programación o en su utilización,
podría resultar en graves daños o hasta en la pérdida de vidas humanas.
29. Debe haber una forma de normar la conducta de los informáticos, algo que les
permita por lo menos tener una referencia para autoevaluar su conducta. A este
respecto muchas asociaciones de profesionales en servicios informáticos se han
preocupado por establecer Códigos de Ética que ayuden a sus miembros a tomar
decisiones en aquellos momentos en que de ello dependa el bienestar y la
seguridad de los diversos seres humanos involucrados en el caso.
Rodríguez, H. (1997), señala que los códigos establecidos no pretenden ser una
lista de las posibles violaciones a las conductas moralmente buenas ni advertir las
sanciones que acredita cada violación; por el contrario, se trata de establecer un
código que, en forma abierta, dé a conocer la conducta que se espera de los
expertos en computación y los haga conscientes del compromiso que tienen con
la sociedad y su bienestar.
“Un Código de Ética con este enfoque ayudará a dar un paso adelante en la
lucha por el mejoramiento de la calidad de la vida, pues de alguna forma se está
permitiendo que sea el individuo, en este caso el analista, el diseñador, el
programador u otro, quién como persona evalúe su proceder y sean sus propios
principios los que le permitan actuar de tal forma que su acción pueda ser buena
o
valiosa moralmente y logre disminuir el riesgo de daño a personas afectadas por el
uso
de los servicios de cómputo”.
30. I.- Introducción
Definición de Profesional de
Sistemas: Para efectos del
presente código de
ética, se entiende dentro del
mismo ámbito a las profesiones
relacionadas con la informática,
la computación y los sistemas
computacionales, sea cual
fuere su denominación y se
utilizará en lo sucesivo el
término Informático para
definirlo. La lista de normas no
es necesariamente exhaustiva y
la intención es ilustrar y explicar
con detalle el código de ética
referente al comportamiento
ideal que se espera
encontrar en el Informático.
II.- Alcance del código de ética
1. Aplicación universal del código. Este
código de ética profesional es aplicable a
toda persona que tenga una profesión
asociada con la informática, la
computación o los sistemas
computacionales, sin importar la índole de
su
actividad o la especialidad que cultive
tanto en el ejercicio independiente o
cuando actúe como funcionario o
empleado de instituciones públicas o
privadas.
31. 2. Actuación profesional. El futuro de la
profesión del Informático, depende de
la excelencia técnica y ética. Es por
eso que se vuelve indispensable que
todos los profesionales en esta área se
adhieran a los principios ya expresados
en este código, así como promover su
difusión y práctica.
Los Informático tienen la ineludible
obligación de regir su conducta de
acuerdo a las reglas contenidas en este
código, las cuales deben considerarse
mínimas pues se reconoce la existencia
de otras normas de carácter legal y
moral cuyo espíritu amplía el de las
presentes.
3. Actitud personal. El Informático
debe respeto a sus semejantes y su
comportamiento en lo personal y
social debe atender la práctica de
buenas costumbres y seguir un
objetivo útil. Debe tener la costumbre
de cumplir los compromisos
adquiridos, no por el hecho de estar
escritos, sino por convicción propia.
32. 4. Independencia de criterio. Al
realizar cualquier proyecto el
Informático acepta la obligación de
sostener un criterio libre e imparcial,
sin aceptar ni permitir presiones de
terceros involucrados en la
situación, que pudieran verse
beneficiados por la decisión o
actitud adoptada.
5. Rechazar tareas que NO cumplan
con la moral del profesional de
sistemas. El Informático hará uso y
aplicación de sus conocimientos
profesionales sólo en tareas que
cumplan con las normas
establecidas, faltará al honor y
dignidad cuando directa o
indirectamente intervenga en
arreglos o asuntos que no
cumplan con las normas
establecidas en el "Código de ética
del Informático".
6. Calidad profesional de los trabajos. En
la prestación de cualquier servicio se
espera del Informático un verdadero
trabajo de calidad, por lo que se tendrán
presentes las disposiciones normativas
de la profesión que sean aplicables
al trabajo específico que
esté desempeñando y de ser posible
sujetarse a lo mas altos estándares de
calidad mundial existentes.
33. 7. Preparación y calidad profesional. El
Informático debe reconocer su nivel de
incompetencia y no debe aceptar tareas
para las que no esté capacitado. Por
ser la información un recurso difícil de
manejar en las empresas, se requiere
de Informáticos que definan estrategias
para su generación, administración y
difusión, por lo que ninguna persona
podrá aceptar un trabajo relacionado
con la informática, computación o
sistemas computacionales, sin contar
con el entrenamiento técnico y la
capacidad comprobada necesaria para
realizar éstas actividades de manera
satisfactoria y profesional. El
Informático vigilará que su
propia actualización y capacitación
profesional sea de crecimiento
permanente.
8. Ejercicio de la profesión. El
Informático debe tener presente que la
retribución
económica por sus servicios no
constituye el único objetivo ni la razón
de ser
del ejercicio de su profesión sino que
él mismo se ajustará a los principios
humanos en la utilización de la
tecnología en bien del avance y
desarrollo de la
sociedad, debe analizar
cuidadosamente las verdaderas
necesidades que
puedan tenerse de sus servicios, para
proponer aquellos que más
convengan
dentro de las circunstancias.
35. 1. La importancia del cliente. El Informático debe ubicarse como una entidad de
servicio, por lo que su objetivo principal es la atención adecuada al cliente,
debe brindar todo el respeto al cliente y entender que la única diferencia con él
es la formación y habilidad al desarrollar herramientas informáticas, debe evitar
hacer comentarios alabadores al cliente con el objetivo de obtener beneficios,
así como evitar hacer comentarios que deterioren la imagen de su cliente por el
simple hecho de hacerlo.
2. Proteger el interés del cliente o patrón. El Informático independientemente de
cuál sea su relación contractual, debe vigilar por el interés del cliente o patrón
y evitar en todo momento crear una situación de dependencia tecnológica hacia
sus servicios, debe alertar al cliente o patrón sobre los riesgos de utilizar cada
plataforma de equipos y programas con respecto a la continuidad de
operaciones y servicios sin la presencia del profesional de sistemas.
3. Responsabilidad profesional. El Informático expresará su opinión en los
asuntos que se le hayan encomendado, teniendo en cuenta los lineamientos
expresados en éste código y una vez que haya dado cumplimiento a las normas
profesionales emitidas por la organización, que sean aplicables para la
realización del trabajo.
36. 4. Derechos de autor.
El Informático debe
respetar el reconocimiento
que hace el estado a favor
de todo creador o
desarrollador de programas
de cómputo, en virtud del
cual otorga su protección
para el autor.
5. Discreción profesional. El Informático tiene la
obligación de guardar discreción en el manejo de
la información que la empresa para la cual
trabaje le proporcione al momento de prestar sus
servicios, debe considerar como confidencial toda
la información acerca del negocio de su cliente o
patrón, debe asegurarse de que se guarde la
confidencialidad de la información que le ha
sido confiada.
6. Honestidad profesional. El Informático no debe cambiar, modificar o alterar la
información de la empresa para beneficio propio o de terceros, ni con fines de
encubrir anomalías, fraudes o corrupción de otros funcionarios que afecten los
intereses de la empresa.
7. Lealtad hacia la empresa a la que se le da servicio. El Informático se abstendrá
de aprovecharse de situaciones que puedan perjudicar a quien haya contratado
sus servicios y observará el principio del secreto profesional.
Siempre que el Informático trabaje para un cliente o patrón y que tenga la
oportunidad de realizar trabajos profesionales con otros clientes deberá informar a
su patrón original.
37. 8. No beneficiarse de las compras del patrón. El Informático no debe obtener
beneficio económico alguno directa o indirectamente cuando lleve a cabo la
realización de actividades propias de su profesión dentro de la organización
para la que presta sus servicios, no debe buscar su beneficio personal en las
compras de equipo y programas realizadas bajo su responsabilidad, no debe
ceder a estrategias de soborno por parte de proveedores ni realizar o dar
consejo al cliente o patrón para desarrollar una compra en la cual se pueda ver
beneficiado económicamente algún familiar o amigo a menos que sea con el
conocimiento expreso del cliente o patrón.
9. No usar equipo ni programas del cliente o patrón para beneficio personal.
10.Trato adecuado y manejo del lenguaje apropiado. El Informático debe tratar a
todas las personas justamente sin tener en cuenta raza, religión, sexo, orientación
sexual, edad o nacionalidad.
11.Finalización de servicios. Al finalizar un proyecto, el Informático debe cumplir
con todos los requisitos de funcionalidad, calidad y documentación pactados
inicialmente, a fin de que el cliente pueda obtener el mayor beneficio en la
utilización de los mismos.
12.Dependencia tecnológica.
39. 1. Respeto a los colegas y a la profesión.
Todo Informático cuidará las relaciones
que sostenga con sus colaboradores, colegas
e instituciones buscando el enaltecimiento de
la profesión, actuando con espíritu de grupo y
trabajo en equipo, debe cimentar su
reputación en la honestidad, honradez,
lealtad, respeto, laboriosidad y capacidad
profesional, observando las reglas de ética
más elevadas en sus actos y evitando toda
publicidad con fines de lucro o auto
elogio.
2. Imagen de calidad.
El Informático debe esforzarse
por mantener una imagen
positiva y de prestigio para quien
lo patrocine y ante la sociedad en
general, fundamentada en su
calidad profesional e individual.
3. Difusión y enseñanza de
conocimientos. Todo Informático
debe mantener altas normas
profesionales y de conducta al
momento y especialmente al
transmitir sus conocimientos; así
como contribuir al desarrollo y
difusión de los conocimientos de
la profesión.
4. Respeto a los derechos de autor. El
Informático reconoce los derechos de autor
sobre todos los programas de aplicación,
desarrollados por colegas o empresas
afines y se compromete a protegerlos y evitar
que otros hagan uso de los mismos sin antes
haber pagado por tales derechos.
5. Especialización profesional. El Informático debe tener una orientación hacia
cierta rama de la informática, computación o sistemas computacionales,debiéndose
mantener a la vanguardia en esa área del conocimiento de su particular interés.
40. 6. Competencia profesional. Es obligatorio para el Informático mantener
actualizados todos los conocimientos inherentes a las áreas de su profesión así
como participar en la difusión de estos conocimientos a otros miembros de la
profesión, debe informarse permanentemente sobre los avances de la
informática, la computación y los sistemas computacionales además de invertir
los recursos necesarios para su capacitación y formación profesional y personal.
7. Evaluación de capacidades. El Informático debe autoevaluarse periódicamente
con la finalidad de determinar si cuenta con los conocimientos, tiempo y recursos
que requiere su cliente, en caso de que el Informático tenga
empleados a su cargo deberá asegurarse de que las capacidades técnicas de
sus empleados o subordinados sean evaluadas periódicamente, al mismo tiempo
que se debe asegurar de que cuentan con un código de ética como el presente.
8. Reconocimiento a la colaboración profesional. El Informático -al consultar a
otro colega- debe estar consciente del esfuerzo, trabajo y recursos que su
colega ha dedicado al dominio de los diferentes programas y equipos de
cómputo, estando dispuesto en todo momento a retribuir los honorarios
adecuados por la asesoría solicitada.
9. Honorarios. 10.Personal a sus servicios. 11.Conflicto de intereses en
la profesión.
41. Será necesario y de suma utilidad para poder respetar y seguir los pasos de un
marco normativo correcto, para que se pueda luchar contra la corrupción y
empezar a trasparentar los lados oscuros de la administración pública y privada,
que la sociedad y los sistemas e información en su conjunto cumplan los
siguientes requisitos:
Un entorno social favorable para confiar en los sistemas de información.
Una ley constitucional que regularice los sistemas de información.
Una infraestructura técnica adecuada para su funcionamiento.
Un financiamiento confiable y transparente.
Un eficiente diseño de los sistemas de información.
Colaboradores con un alto sentido de valores, motivados y capacitados.
Si se logra hacer cumplir estos requisitos, seguramente se tendrá como
resultado una sociedad moral y éticamente fuerte en todos los sectores, una
justicia independiente y un estado transparente, ya sea en el manejo equitativo
de los recursos financieros como en el buen comportamiento de sus
funcionarios públicos.
Por eso la ética en los sistemas de información como en todos los campos de
la vida cotidiana debe ser utilizada como una herramienta más para la formación
de una sociedad globalizada y tecnificada que va cambiando su rumbo y que
requiere ser humanizada.