2. 2.1 Concepto de datos e información
Datos: información dispuesta de manera adecuada para su tratamientos por una
computadora(Real Academia Española,2013)
2.2 Concepto de sistemas de información
Adquisición de conocimientos que permiten ampliar o precisar los que se poseen sobre una
materia determinada(Real Academia Española,2013)
2.3 Tipos de sistemas de información
Diferencia entre datos e información: los datos son símbolos que describen hechos,
condiciones, valores o situaciones. Un dato puede ser una letra, un número, un signo
ortográfico o cualquier símbolo y que representa una cantidad, una medida, una palabra o una
descripción. Los datos se caracterizan por no contener ninguna información.
Los datos pueden asociarse dentro de un contexto para convertirse en información. Para ser
útiles, los datos deben convertirse en información y ofrecer así un significado, conocimiento,
ideas o conclusiones. Por sí mismos los datos no tienen capacidad de comunicar un significado.
En general, la información es un conjunto organizado de datos, que constituyen un mensaje
sobre un determinado ente o fenómeno.
3. TIPOS DE SISTEMAS DE INFORMACIÓN
Un sistema de información es un conjunto de hardware, software, datos, personas y
procedimientos que están diseñados para generar información que apoye el día a día, de
corto alcance y de largo alcance de las actividades de los usuarios de una organización. Los
sistemas de información en general se clasifican en cinco categorías: sistemas de oficina de
información, sistemas de procesamiento de transacciones, sistemas de gestión de la
información, sistemas de soporte de decisiones y sistemas expertos. Las siguientes secciones
presentan cada uno de estos sistemas de información.
4. 1. Sistemas de Oficina de Información
Un sistema de información de la oficina, o OIS (pronunciado ah-eye-ess), es un sistema de
información que utiliza el hardware, software y redes para mejorar el flujo de trabajo y facilitar la
comunicación entre los empleados. Gana un sistema de información de la oficina, también se
describe como la automatización de oficinas, los empleados realizan tareas electrónicamente
usando las computadoras y otros dispositivos electrónicos, en vez de manualmente. Con un sistema
de información de la oficina, por ejemplo, un departamento de registro podría publicar el horario
de clases a través de Internet y de correo electrónico de los estudiantes cuando el calendario se
actualiza. En un sistema manual, el departamento de registro haría fotocopia del horario y envíelo
por correo a la casa de cada estudiante.
Un sistema de información de la oficina es compatible con una amplia gama de actividades de la
oficina de negocio tales como la creación y distribución de gráficos y / o documentos, envío de
mensajes, programación y contabilidad. Todos los niveles de usuarios de la dirección ejecutiva a los
empleados nonmanagement utilizar y beneficiarse de las características de un OIS.
El software de un sistema de información de la oficina utiliza para apoyar estas actividades incluyen
el procesamiento de textos, hojas de cálculo, bases de datos, gráficos de presentación, correo
electrónico, navegadores de Internet, creación de páginas web, gestión de información personal y
de trabajo en grupo. El sistema de oficina de información utilizan tecnologías de comunicación
como el correo de voz, fax (fax), las videoconferencias y el intercambio electrónico de datos (EDI)
para el intercambio electrónico de texto, gráficos, audio y video. Un sistema de información de la
oficina también utiliza una variedad de hardware, incluyendo ordenadores equipados con módems,
cámaras de vídeo, altavoces y micrófonos; escáneres, y máquinas de fax.
5. 2. Sistemas de Procesamiento de Transacciones
Un sistema de procesamiento de transacciones (TPS) es un sistema de información que
recoge y procesa los datos generados en el día a día las operaciones de una organización.
Una transacción es una actividad empresarial, tales como depósito, pago, pedido o reserva.
Administrativos suelen realizar las actividades relacionadas con el procesamiento de
transacciones, que incluyen los siguientes:
1. Grabación de una actividad empresarial, tales como el registro de un estudiante, el orden
de un cliente, tarjeta de tiempo del empleado o el pago de un cliente.
2. Confirmar una acción o desencadenar una respuesta, como la impresión de horario de un
estudiante, el envío de una nota de agradecimiento a un cliente, la generación de sueldo de
un empleado o la emisión de un recibo a un cliente.
3. El mantenimiento de datos, lo que implica la adición de nuevos datos, modificar los datos
existentes o eliminar datos no deseados.
6. Los sistemas de procesamiento de transacciones fueron algunos de los primeros sistemas
computarizados desarrollados para procesar los datos de negocio - una función llamada
originalmente procesamiento de datos. Por lo general, el TPS computerizado un sistema
manual existente para permitir un procesamiento más rápido, la reducción de los costes
administrativos y de servicio al cliente.
Los sistemas de procesamiento de transacciones primera suele utilizar el procesamiento por
lotes. Con el procesamiento por lotes, los datos de transacción se recogieron durante un
período de tiempo y todas las transacciones se procesan más tarde, como un grupo.
Mientras que las computadoras se volvieron más poderosos, los desarrolladores del sistema
construido sistemas de procesamiento de transacciones en línea. Con el procesamiento de
transacciones en línea (OLTP), el ordenador procesa transacciones a medida que se
introducen. Cuando usted se registra para las clases, la escuela probablemente usa OLTP. El
asistente administrativo de registro entra en su horario deseado y el equipo inmediatamente
imprime su declaración de clases. Las facturas, sin embargo, a menudo se imprimen usando
el procesamiento por lotes, es decir, todas las facturas de los estudiantes son impresos y
enviados en una fecha posterior.
Hoy en día, la mayoría de los sistemas de procesamiento de transacciones utilizan el
procesamiento de transacciones en línea. Algunas tareas de procesamiento de rutina, tales
como el cálculo de cheques de pago o la impresión de facturas, sin embargo, se llevan a cabo
más eficazmente sobre una base por lotes. Para estas actividades, muchas organizaciones
siguen utilizando técnicas de procesamiento por lotes.
7. 3. Sistemas de Gestión de la Información
Mientras que las computadoras eran ideales para el procesamiento de transacciones de
rutina, los gerentes de pronto se dio cuenta de que la capacidad de los ordenadores de
realizar cálculos rápidos y comparaciones de datos podrían producir información significativa
para la gestión. Los sistemas de gestión de información así evolucionó a partir de los
sistemas de procesamiento de transacciones. Un sistema de gestión de la información, o MIS
(pronunciado em-eye-ess), es un sistema de información que genera información precisa,
oportuna y organizada para que los administradores y otros usuarios pueden tomar
decisiones, resolver problemas, supervisar las actividades y el progreso pista. Debido a que
genera informes en forma periódica, un sistema de gestión de la información a veces se
llama un sistema de información de gestión (MRS).
8. 4. Sistemas de Soporte de Decisiones
El procesamiento de transacciones y sistemas de gestión de información proporcionan
información sobre una base regular. Con frecuencia, sin embargo, los usuarios necesitan
información no proporcionada en estos informes para ayudarles a tomar decisiones. Un
gerente de ventas, por ejemplo, puede ser que necesite para determinar qué tan alto para
establecer cuotas de ventas anuales, sobre la base de mayores ventas y redujo los costos
de los productos. Sistemas de apoyo a las decisiones ayudan a proporcionar información
para apoyar tales decisiones.
Un sistema de soporte de decisiones (DSS) es un sistema de información diseñado para
ayudar a los usuarios tomar una decisión cuando una situación de toma de decisiones
derivada de ellos. Una variedad de DSS existen para ayudar con una serie de decisiones.
Un sistema de soporte de decisión utiliza datos de fuentes internas y / o externas.
9. 5. Sistemas Expertos
Un sistema experto es un sistema de información que captura y almacena el conocimiento de
los expertos humanos y luego imita el razonamiento humano y los procesos de toma de
decisiones para los que tienen menos experiencia. Los sistemas expertos se componen de dos
elementos principales: una base de conocimientos y reglas de inferencia. Una base de
conocimiento es el conocimiento de la materia combinada y experiencias de los expertos
humanos. Las reglas de inferencia son un conjunto de juicios lógicos aplicados a la base de
conocimientos cada vez que un usuario se describe una situación que el sistema experto.
Aunque los sistemas expertos pueden ayudar en la toma de decisiones en cualquier nivel de
una organización, los empleados nonmanagement son los principales usuarios que los utilizan
para ayudar en las decisiones relacionadas con el trabajo. Los sistemas expertos también han
resuelto con éxito problemas tan diversos como el diagnóstico de enfermedades, la búsqueda
de petróleo y hacer sopa.
10. 2.4 Ética en los sistemas de información
AMENAZAS DE LOS SISTEMAS DE INFORMACION
11. INTRODUCCION AL HACKEO ETICO
profesionales de la seguridad
que aplican sus conocimientos de hacking con
fines defensivos (y legales).
IDENTIFICACION DE HUELLAS
Las huellas dactilares son una característica propia de las personas, de tal forma que es
posible identificar a cada una por sus huellas dactilares. Sin llegar a tal especificidad que
requiere métodos sofisticados, es posible identificar el tipo de huella que tenemos cada
uno de nosotros, ya que las huellas dactilares de todas las personas se pueden clasificar en
cuatro tipos: lazo, compuesta, arco y espiral, que se pueden observar en la figura.
ESCANEO DE REDES
e emplea para designar la acción de analizar por medio de un programa el estado de los
puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está
abierto, cerrado, o protegido por un cortafuegos.
12. VIRUS
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso
o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un computadora, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
SNIFEERS
Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial,
cable de par trenzado, fibra óptica, etc.) sea compartido por varias computadoras y dispositivos de red,
lo que hace posible que un ordenador capture las tramas de información no destinadas a él.
INGENIERIA SOCIAL
Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es
una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o
delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de
información que les permitan realizar algún acto que perjudique o exponga la persona u
organismocomprometido a riesgo o abusos.
DENIAL OF SERVICE
Un ataque de denegación de servicio es un esfuerzo para hacer uno o más sistemas informáticos
disponibles. Es típicamente dirigidos a servidores web, pero también puede ser usado en los servidores
de correo, servidores de nombres, y cualquier otro tipo de sistema informático.
SESSION HIJACKING
es la explotación de un equipo válido sesión, a veces también llamada clave de sesión para obtener
acceso no autorizado a información o servicios en un sistema informático. En particular, se utiliza para
referirse a la sustracción de un cookie mágica utilizada para autenticar un usuario a un servidor remoto.
HACKEO DE WEB SERVICE
Son protocolos de comunicacióN
13. 2.1 LA PERSPECTIVA ÉTICA EN LA AUTOMATIZACIÓN
La perspectiva ética en la automatización de los procesos consiste en aprender
a convivir con la tecnología que día a día avanza e incide en la sociedad,
transformándola en una sociedad de la información y del conocimiento, lo que ha
generando nuevas situaciones, muchas
veces conflictivas porque afectan el estilo
de vida y las costumbres arraigadas en los
seres humanos, promueve la
deshumanización de los procesos y atenta a
la privacidad de la información. Se
plantean así nuevos desafíos éticos para
automatizar los procesos y el
procesamiento de datos con tareas
significativamente innovadoras y de
control, para lo cual el diseño de los
nuevos sistemas de información requerirá
de profesionales que hayan adquirido
-a través de su formación- los
conocimientos, habilidades y actitudes que
lo han de transformar en un profesional
competente y honesto.
La transición hacia la sociedad de la información y del conocimiento, promueve
el desarrollo de una red de sistemas de información entre gobierno, banca, empresa,
centros de educación e investigación, y será la ética el elemento clave para hacerle
frente a esta nueva forma de tratar la información, para exentarla de la manipulación
deshonesta de los datos.
14.
15. 2.2 VALORES ÉTICOS EN LOS SISTEMAS DE INFORMACIÓN
Al igual que otras profesiones, Rodríguez, H. (1997) afirma que, la computación
debe tener un conjunto de normas que indiquen la conducta que se espera ante
determinadas situaciones del profesional en esta área. Es fácil notar que de esa
conducta depende la seguridad y el bienestar de muchas personas que a veces, -sin
darse cuenta- pueden verse afectadas por el mal uso de las computadoras o debido a
errores u omisiones de aquellos que se dedican al desarrollo de software.
En el caso de la computación, a un profesional se le puede instruir que en el
desarrollo del software se debe luchar por obtener productos de la más alta calidad,
sobre todo cuando el producto final esté destinado a trabajar en ambientes donde se
encuentra en juego la privacidad, la seguridad física, moral y el bienestar en general
de algún grupo de personas. Tal es el caso del control computarizado del tráfico aéreo
en los aeropuertos o de los tratamientos clínicos en los hospitales, casos en los que es
fácil comprender que la calidad del software que se utiliza para auxiliar en tales
tareas juega un papel muy importante, pues un error en el diseño, en la programación
o en su utilización, podría resultar en graves daños o hasta en la pérdida de vidas
humanas.
16. Existen muchos casos en los que se observa una conducta irresponsable y
criticable moralmente por descuidos y omisiones en el desarrollo de sistemas de
información, por la poca atención a la seguridad informática, errores en el código
de
los programas, pruebas incompletas, análisis insuficientes y a la vulnerable
privacidad
de la información. La responsabilidad referente al software no terminan en su
desarrollo; existen otros grupos de personas cuya actitud y conducta también
pueden
llegar a causar daños, tal es el caso de las personas que se relacionan con la
adquisición y uso del software.
17. La responsabilidad que sobre ella recae es la de
exigir que se hagan leyes, tanto en el ámbito gubernamental como en todas y cada
una de las empresas que estén involucradas con el uso y desarrollo de software, para
regir la utilización de medios computacionales y evitar o sancionar el abuso, la
negligencia y la imprudencia que pudiera presentarse.
Al usuario final, a la sociedad le corresponde denunciar los casos en que se
detecte riesgo de daño proveniente del mal uso de los sistemas computacionales,
porque de no hacerlo y quedarse callados, los mismos afectados estarán incurriendo
en una conducta irresponsable.
En el proceso de desarrollo y
uso de los sistemas computacionales
de información se encuentra
involucrada mucha gente, tanta que
en muchos casos es muy difícil
detectar en qué momento un error,
un descuido o un acto intencional
pudieron ser el origen de algún daño
físico o material causado al usuario
final. Debido a ello es necesario que
se busque la forma de concientizar a
todos los involucrados en el ciclo de vida de los sistemas de cómputo sobre las
responsabilidades que tienen consigo mismos y con las demás partes.
18.
19. 3.3 LAS LEYES Y LOS CÓDIGOS ÉTICOS
Debe haber una forma de normar la conducta de los
informáticos, algo que les permita por lo menos tener una referencia
para autoevaluar su conducta. A este respecto muchas asociaciones
de profesionales en servicios informáticos5
se han preocupado por
establecer Códigos de Ética que ayuden a sus miembros a tomar
decisiones en aquellos momentos en que de ello dependa el bienestar
y la seguridad de los diversos seres humanos involucrados en el caso.
20. Los Informático tienen la
ineludible obligación de regir su
conducta de acuerdo a las reglas
contenidas en este código, las
cuales deben considerarse
mínimas pues se reconoce la
existencia de otras normas de
carácter legal y moral cuyo
espíritu amplía el de las
presentes.
Este código rige la conducta del
Informático en sus relaciones con el publico en general, con quien patrocina sus
servicios (cliente o patrón) y con sus compañeros de profesión y le será
aplicable cualquiera que sea la forma que revista su actividad, la especialidad
que cultive o la naturaleza de la retribución que perciba por sus servicios.
Los Informáticos que además ejerzan otra profesión deben acatar las reglas de
conducta incluidas en este código, independientemente de la que señale la
organización a la que pertenezca o preste servicio.
21. El Informático debe ser capaz de comprometer
su palabra y cumplirla aún en
situaciones desfavorables, debe de respetar y
hacer respetar su tiempo y el de
los demás, predicar con el ejemplo, poseer
espíritu de servicio y habilidad para
comunicarse con los demás. Actuará siempre
cuidando el no afectar la
integridad física, emocional ni económica de
las personas.
4. Independencia de criterio. Al realizar
cualquier proyecto el Informático acepta
la obligación de sostener un criterio libre e
imparcial, sin aceptar ni permitir
presiones de terceros involucrados en la
situación, que pudieran verse
beneficiados por la decisión o actitud
adoptada.
22. El Informático en el desarrollo independiente de la profesión debe abstenerse
de ofrecer sus servicios a clientes de otro colega, sin embargo, tiene derecho a
realizar propaganda y competencia por los distintos medios de difusión
expresando los servicios que ofrece y si algún cliente que solicita sus servicios
esta siendo atendido por otro colega, se debe de sugerir la continuación con el
colega o la ruptura de ésa relación, de tal manera que el cliente solo sea
atendido por uno de ellos sobre una misma tarea.
23. El Informático debe utilizar
estándares de desarrollo que
garanticen en todo momento
un desarrollo de software con
la más alta calidad, para
satisfacer las expectativas del
cliente u organización, debe
determinar de manera clara
los productos de las diferentes
etapas de desarrollo y
establecer las fechas y
compromisos formales de
entrega, tanto por su parte
como por la de los responsables involucrados por parte del cliente.
24. El Informático debe llevar a cabo las evaluaciones en las fechas determinadas y
entregar los resultados en un tiempo adecuado que permita tomar decisiones en
tiempo, debe dejar siempre documentado todo sistema desarrollado para una
empresa, con todo detalle necesario de tal manera que con su consulta se
conozca el funcionamiento de cualquier procedimiento o programa.
25. Por el prestigio y buen uso de
Internet, el Informático debe
observar las reglas de este
Código de ética cuyas
infracciones, por considerarse
actos indignos y punibles,
serán actos reprobatorios. Es
su obligación fomentar y
hacer que los usuarios de la
red cumplan estas mismas
normas, para evitar que la
Internet pierda prestigio.
26. Enviar correos electrónicos sin remitente y sin
asuntos.
Enviar por correos electrónicos
virus, archivos o información que
vaya en contra de las buenas
costumbres.
Enviar correos electrónicos SPAM a
los usuarios.
Enviar a través de correo
electrónico publicidad no solicitada
por el usuario.
Enviar correos electrónicos
haciéndose pasar por otra persona.
27. 2.4 LA CORRUPCIÓN Y LOS SISTEMAS DE INFORMACIÓN.
Crespo, E. (1996), afirma que la corrupción es un vocablo que irrita y desata
pasiones porque alude a un aspecto de la justicia, no es sólo un asunto económico sino
también el abuso de poder, la mentira, el acomodo, el soborno y el amiguísimo.
Es una realidad que en los países como el nuestro, se desarrollan en forma
creciente conductas antijurídicas entre ellas actos de corrupción con una gravedad y
generalización mucho más grande que lo que se conoce y admite, sus efectos
producen una constante erosión y degradación en la sociedad.
28. La generalización de la corrupción y su impunidad desnaturalizan al individuo,
todo poder tiende a corromper, ya que se abusa de él y no se le utiliza correctamente,
el drama del poder es que pone a personas ordinarias ante tentaciones
extraordinarias.
El soborno es la forma más rápida en que el poder del dinero y el de la
autoridad armonizan sus diferencias. En los sistemas de información es fácil ver
cuando existe una investigación sobre un hecho político o social que perjudica a una
persona que tiene poder, entonces esa persona le entrega dinero a cambio de la
información para que este no la haga conocer o la publique y perjudique a esta
persona seriamente.
29. Será necesario y de suma utilidad para poder respetar y seguir los pasos de un
marco normativo correcto, para que se pueda luchar contra la corrupción y empezar a
trasparentar los lados oscuros de la administración pública y privada, que la sociedad
y los sistemas e información en su conjunto cumplan los siguientes requisitos:
Un entorno social favorable para confiar en los sistemas de información.
Una ley constitucional que regularice los sistemas de información.
Una infraestructura técnica adecuada para su funcionamiento.
Un financiamiento confiable y transparente.