SlideShare una empresa de Scribd logo
1 de 62
UNIDAD 2 SISTEMAS DE
INFORMACION
2.1 Concepto de datos e información
Datos: información dispuesta de manera adecuada
para su tratamientos por una computadora(Real
Academia Española,2013)
2.2 Concepto de sistemas de información
Adquisición de conocimientos que permiten ampliar
o precisar los que se poseen sobre una materia
determinada(Real Academia Española,2013)
2.3 Tipos de sistemas de información
Diferencia entre datos e información: los datos son símbolos que
describen hechos, condiciones, valores o situaciones. Un dato puede ser
una letra, un número, un signo ortográfico o cualquier símbolo y que
representa una cantidad, una medida, una palabra o una descripción.
Los datos se caracterizan por no contener ninguna información.
Los datos pueden asociarse dentro de un contexto para convertirse en
información. Para ser útiles, los datos deben convertirse en información
y ofrecer así un significado, conocimiento, ideas o conclusiones. Por sí
mismos los datos no tienen capacidad de comunicar un significado.
En general, la información es un conjunto organizado de datos, que
constituyen un mensaje sobre un determinado ente o fenómeno.
Cristina Felix
TIPOS DE SISTEMAS DE INFORMACIÓN
Un sistema de información es un conjunto de hardware, software,
datos, personas y procedimientos que están diseñados para generar
información que apoye el día a día, de corto alcance y de largo
alcance de las actividades de los usuarios de una organización. Los
sistemas de información en general se clasifican en cinco categorías:
sistemas de oficina de información, sistemas de procesamiento de
transacciones, sistemas de gestión de la información, sistemas de
soporte de decisiones y sistemas expertos. Las siguientes secciones
presentan cada uno de estos sistemas de información.
• Un sistema de información es un conjunto de hardware,
software, datos, personas y procedimientos que están
diseñados para generar información que apoye el día a día,
de corto alcance y de largo alcance de las actividades de los
usuarios de una organización. Los sistemas de información
en general se clasifican en cinco categorías: sistemas de
oficina de información, sistemas de procesamiento de
transacciones, sistemas de gestión de la información,
sistemas de soporte de decisiones y sistemas expertos. Las
siguientes secciones presentan cada uno de estos sistemas
de información.
• 1. Sistemas de Oficina de Información
•
• Un sistema de información de la oficina, o OIS (pronunciado ah-eye-ess), es un sistema de
información que utiliza el hardware, software y redes para mejorar el flujo de trabajo y
facilitar la comunicación entre los empleados. Gana un sistema de información de la oficina,
también se describe como la automatización de oficinas, los empleados realizan tareas
electrónicamente usando las computadoras y otros dispositivos electrónicos, en vez de
manualmente. Con un sistema de información de la oficina, por ejemplo, un departamento de
registro podría publicar el horario de clases a través de Internet y de correo electrónico de los
estudiantes cuando el calendario se actualiza. En un sistema manual, el departamento de
registro haría fotocopia del horario y envíelo por correo a la casa de cada estudiante.
•
• Un sistema de información de la oficina es compatible con una amplia gama de actividades de
la oficina de negocio tales como la creación y distribución de gráficos y / o documentos, envío
de mensajes, programación y contabilidad. Todos los niveles de usuarios de la dirección
ejecutiva a los empleados nonmanagement utilizar y beneficiarse de las características de un
OIS.
•
• El software de un sistema de información de la oficina utiliza para apoyar estas actividades
incluyen el procesamiento de textos, hojas de cálculo, bases de datos, gráficos de
presentación, correo electrónico, navegadores de Internet, creación de páginas web, gestión
de información personal y de trabajo en grupo. El sistema de oficina de información utilizan
tecnologías de comunicación como el correo de voz, fax (fax), las videoconferencias y el
intercambio electrónico de datos (EDI) para el intercambio electrónico de texto, gráficos,
audio y video. Un sistema de información de la oficina también utiliza una variedad de
hardware, incluyendo ordenadores equipados con módems, cámaras de vídeo, altavoces y
micrófonos; escáneres, y máquinas de fax.
2. Sistemas de Procesamiento de Transacciones
•
• Un sistema de procesamiento de transacciones (TPS) es un sistema de información que recoge y procesa los
datos generados en el día a día las operaciones de una organización. Una transacción es una actividad
empresarial, tales como depósito, pago, pedido o reserva.
• Administrativos suelen realizar las actividades relacionadas con el procesamiento de transacciones, que
incluyen los siguientes:
• 1. Grabación de una actividad empresarial, tales como el registro de un estudiante, el orden de un cliente,
tarjeta de tiempo del empleado o el pago de un cliente.
• 2. Confirmar una acción o desencadenar una respuesta, como la impresión de horario de un estudiante, el
envío de una nota de agradecimiento a un cliente, la generación de sueldo de un empleado o la emisión de un
recibo a un cliente.
• 3. El mantenimiento de datos, lo que implica la adición de nuevos datos, modificar los datos existentes o
eliminar datos no deseados.
• Los sistemas de procesamiento de transacciones fueron algunos de los primeros sistemas computarizados
desarrollados para procesar los datos de negocio - una función llamada originalmente procesamiento de
datos. Por lo general, el TPS computarizado un sistema manual existente para permitir un procesamiento
más rápido, la reducción de los costes administrativos y de servicio al cliente.
•
• Los sistemas de procesamiento de transacciones primera suele utilizar el
procesamiento por lotes. Con el procesamiento por lotes, los datos de transacción
se recogieron durante un período de tiempo y todas las transacciones se procesan
más tarde, como un grupo. Mientras que las computadoras se volvieron más
poderosos, los desarrolladores del sistema construido sistemas de procesamiento
de transacciones en línea. Con el procesamiento de transacciones en línea
(OLTP), el ordenador procesa transacciones a medida que se introducen. Cuando
usted se registra para las clases, la escuela probablemente usa OLTP. El asistente
administrativo de registro entra en su horario deseado y el equipo
inmediatamente imprime su declaración de clases. Las facturas, sin embargo, a
menudo se imprimen usando el procesamiento por lotes, es decir, todas las
facturas de los estudiantes son impresos y enviados en una fecha posterior.
• Hoy en día, la mayoría de los sistemas de procesamiento de transacciones utilizan
el procesamiento de transacciones en línea. Algunas tareas de procesamiento de
rutina, tales como el cálculo de cheques de pago o la impresión de facturas, sin
embargo, se llevan a cabo más eficazmente sobre una base por lotes. Para estas
actividades, muchas organizaciones siguen utilizando técnicas de procesamiento
por lotes.
• 3. Sistemas de Gestión de la Información
•
• Mientras que las computadoras eran ideales para el procesamiento de transacciones de
rutina, los gerentes de pronto se dio cuenta de que la capacidad de los ordenadores de
realizar cálculos rápidos y comparaciones de datos podrían producir información
significativa para la gestión. Los sistemas de gestión de información así evolucionó a partir de
los sistemas de procesamiento de transacciones. Un sistema de gestión de la información, o
MIS (pronunciado em-eye-ess), es un sistema de información que genera información precisa,
oportuna y organizada para que los administradores y otros usuarios pueden tomar
decisiones, resolver problemas, supervisar las actividades y el progreso pista. Debido a que
genera informes en forma periódica, un sistema de gestión de la información a veces se llama
un sistema de información de gestión (MRS).
•
• Los sistemas de gestión de información a menudo se integran con los sistemas de
procesamiento de transacciones. Para procesar un pedido de cliente, por ejemplo, el sistema
de procesamiento de transacciones registra la venta, actualizaciones de balance de cuenta del
cliente, y hace una deducción del inventario. Con esta información, el sistema de gestión de la
información relacionada puede producir informes que recapitular las actividades diarias de
ventas, los clientes de la lista con los saldos de la cuenta debido, gráfico venden productos
lentas o rápidas, y resaltar los elementos de inventario que necesitan reordenamiento. Un
sistema de gestión de la información se centra en la generación de información que los
usuarios de administración y otros necesitan para realizar sus trabajos.
•
• Un SIG genera tres tipos básicos de información: resumen detallado, y una
excepción. La información detallada típicamente confirma actividades de
procesamiento de transacciones. Un informe detallado Orden es un ejemplo de un
informe detallado. La información resumida consolida los datos en un formato
que un individuo puede revisar rápidamente y fácilmente. Para información
synopsize, un informe resumido normalmente contiene los totales, tablas o
gráficos. Un informe de resumen de inventario es un ejemplo de un informe de
síntesis.
•
• Excepción filtros de información de datos para reportar información que se
encuentra fuera de un estado normal. Estas condiciones, llamados los criterios de
excepción, definir el rango de lo que se considera una actividad normal o de
estado. Un ejemplo de un informe de excepción es un informe de excepción
inventario es un informe de excepción de la que notifica al departamento de
compras de artículos que necesita para reordenar. Informes de excepción ayudar
a los administradores ahorrar tiempo, ya que no tiene que buscar a través de un
informe detallado de las excepciones. En cambio, un informe de excepción trae
excepciones a la atención del gerente en una forma fácilmente identificable.
Excepción informa así ayudarles a centrarse en situaciones que requieren
decisiones inmediatas o acciones.
• 4. Sistemas de Soporte de Decisiones
•
• El procesamiento de transacciones y sistemas de gestión de información proporcionan información sobre una
base regular. Con frecuencia, sin embargo, los usuarios necesitan información no proporcionada en estos
informes para ayudarles a tomar decisiones. Un gerente de ventas, por ejemplo, puede ser que necesite para
determinar qué tan alto para establecer cuotas de ventas anuales, sobre la base de mayores ventas y redujo
los costos de los productos. Sistemas de apoyo a las decisiones ayudan a proporcionar información para
apoyar tales decisiones.
•
• Un sistema de soporte de decisiones (DSS) es un sistema de información diseñado para ayudar a los usuarios
tomar una decisión cuando una situación de toma de decisiones derivada de ellos. Una variedad de DSS
existen para ayudar con una serie de decisiones.
•
• Un sistema de soporte de decisión utiliza datos de fuentes internas y / o externas.
•
• Fuentes internas de datos podría incluir ventas, producción, inventarios o datos financieros de base de datos
de una organización. Datos de fuentes externas podrían incluir las tasas de interés, las tendencias
demográficas y los costos de construcción de vivienda nueva o de precio de materia prima. Los usuarios de
un DSS, a menudo los directivos, puede manipular los datos utilizados en el DSS para ayudar a tomar
decisiones.
•
• Algunos sistemas de apoyo a las decisiones incluyen lenguaje de consulta, las capacidades de análisis
estadísticos, hojas de cálculo y gráficos que ayudan a extraer los datos y evaluar los resultados. Algunos
sistemas de soporte de decisiones también incluyen capacidades que le permiten crear un modelo de los
factores que influyen en una decisión. Un modelo simple para determinar el mejor precio del producto, por
ejemplo, incluiría factores para el volumen de ventas esperado en cada nivel de precios. Con el modelo,
puede pedir qué pasaría si al cambiar uno o más de los factores y la visualización de los resultados
proyectados. Muchas personas utilizan los paquetes de aplicaciones de software para realizar funciones de
DSS. Uso de software de hoja de cálculo, por ejemplo, puede completar tareas sencillas de modelización o de
escenarios hipotéticos.
• Un tipo especial de DSS, llamado un sistema de información ejecutiva (EIS), está
diseñado para apoyar las necesidades de información de la dirección ejecutiva. La
información contenida en un EIS se presenta en los gráficos y tablas que muestran las
tendencias, razones y otras estadísticas de gestión. Debido a que los ejecutivos suelen
centrarse en cuestiones estratégicas, estudios de impacto ambiental se basan en fuentes
de datos externas, como el Dow Jones News / Recuperación de servicio o de Internet.
Estas fuentes de datos externas pueden proporcionar información actualizada sobre las
tasas de interés, los precios de los productos básicos y otros indicadores económicos
principales.
•
• Para almacenar todos los necesarios datos de toma de decisiones, DSS o EIS suelen
utilizar bases de datos muy grandes, llamados almacenes de datos. A las tiendas de
almacén de datos y gestiona los datos necesarios para analizar las circunstancias del
negocio históricos y actuales.
•
• 5. Sistemas Expertos
• Un sistema experto es un sistema de información que captura y almacena el conocimiento de
los expertos humanos y luego imita el razonamiento humano y los procesos de toma de
decisiones para los que tienen menos experiencia. Los sistemas expertos se componen de dos
elementos principales: una base de conocimientos y reglas de inferencia. Una base de
conocimiento es el conocimiento de la materia combinada y experiencias de los expertos
humanos. Las reglas de inferencia son un conjunto de juicios lógicos aplicados a la base de
conocimientos cada vez que un usuario se describe una situación que el sistema experto.
•
• Aunque los sistemas expertos pueden ayudar en la toma de decisiones en cualquier nivel de
una organización, los empleados nonmanagement son los principales usuarios que los utilizan
para ayudar en las decisiones relacionadas con el trabajo. Los sistemas expertos también han
resuelto con éxito problemas tan diversos como el diagnóstico de enfermedades, la búsqueda
de petróleo y hacer sopa.
•
• Los sistemas expertos son una parte de una rama de la informática emocionante llamada
inteligencia artificial. La inteligencia artificial (AI) es la aplicación de la inteligencia humana
a las computadoras. AI tecnología puede detectar sus acciones y, a partir de supuestos lógicos
y la experiencia previa, tomará las medidas apropiadas para completar la tarea. AI tiene una
variedad de capacidades, incluyendo el reconocimiento de voz, el razonamiento lógico, y las
respuestas creativas.
• Los expertos predicen que AI eventualmente ser incorporados en la mayoría de
los sistemas informáticos y muchas aplicaciones de software individuales. Muchos
de los programas de procesamiento de textos ya incluyen reconocimiento de voz.
•
• Sistemas Integrados de Información
•
• Con sofisticados de hoy en día hardware, software y tecnologías de la
comunicación, a menudo es difícil de clasificar un sistema como pertenecientes
únicamente a uno de los cinco tipos de sistemas de información discutidos. Gran
parte del software de la aplicación actual soporta el procesamiento de
transacciones y genera información de gestión. Otras aplicaciones proporcionan
el procesamiento de transacciones, información de gestión y toma de decisiones.
Aunque los sistemas expertos siguen funcionando principalmente como sistemas
separados, cada vez más organizaciones están consolidando sus necesidades de
información en un único sistema de información integrado.
•
INTRODUCCION AL HACKEO ETICO
profesionales de la seguridad
que aplican sus conocimientos de hacking con
fines defensivos (y legales).
IDENTIFICACION DE HUELLAS
Las huellas dactilares son una característica propia de
las personas, de tal forma que es posible identificar a
cada una por sus huellas dactilares. Sin llegar a tal
especificidad que requiere métodos sofisticados, es
posible identificar el tipo de huella que tenemos cada
uno de nosotros, ya que las huellas dactilares de
todas las personas se pueden clasificar en cuatro
tipos: lazo, compuesta, arco y espiral, que se pueden
observar en la figura.
ESCANEO DE REDES
e emplea para designar la acción de analizar por
medio de un programa el estado de los puertos de una
máquina conectada a una red de comunicaciones.
Detecta si un puerto está abierto, cerrado, o protegido
por un cortafuegos.
ENUMERACIÓN
Conjunto es un listado exacto de todos sus elementos (tal vez con repetición). Las
restricciones impuestas al tipo de listado usado depende de la rama de la
matemática e el contexto en el cual se trabaja.
SYSTEM HACKING
La primera definición se refiere a la afición / profesión de trabajar con ordenadores.
La segunda definición se refiere a irrumpir en los sistemas informáticos. Mientras
que la primera definición es más antiguo y todavía es utilizado por muchos
entusiastas de la informática (que se refieren a los ciber-criminales como
"crackers"), la segunda definición es mucho más común. En particular, las páginas
web aquí se refieren a los "hackers" simplemente porque nuestro servidor web-logs
muestran que todo el que llega a estas páginas está utilizando la segunda definición
como parte de sus criterios de búsqueda.
TROJANS
un software malicioso que se presenta al usuario como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano
proviene de la historia del caballo de Troya.
VIRUS
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
SNIFEERS
Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable
coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por varias computadoras y
dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no
destinadas a él.
INGENIERIA SOCIAL
Es la práctica de obtener información confidencial a través de la manipulación
de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores
privados, criminales, o delincuentes computacionales, para obtener información, acceso
o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o
exponga la persona u organismocomprometido a riesgo o abusos.
DENIAL OF SERVICE
Un ataque de denegación de servicio es un esfuerzo para hacer uno o más sistemas informáticos
disponibles. Es típicamente dirigidos a servidores web, pero también puede ser usado en los
servidores de correo, servidores de nombres, y cualquier otro tipo de sistema informático.
SESSION HIJACKING
es la explotación de un equipo válido sesión, a veces también llamada clave de sesión para obtener
acceso no autorizado a información o servicios en un sistema informático. En particular, se utiliza
para referirse a la sustracción de un cookie mágica utilizada para autenticar un usuario a un
servidor remoto.
HACKEO DE WEB SERVICE
Son protocolos de comunicacióN
Usan XML para definir las reglas
Proveen comunicación de computadora a computadora
Usan protocolos estándares (W3C)
Tienen definiciones que pueden ser usadas por Internet
Están diseñados para ser independientes de la plataforma
HACKEO DE WEB APLICATION
Este tipo de hackeo es muy divertido y, la mayoría de las veces, inocuo.
HACKEO WIRELEES
Ahora ya tenemos los canales que puede captar nuestro wifi, escogemos el que queramos siempre que
El surgimiento de la computación y de los sistemas de información4
aunado al
desarrollo tecnológico, ha provocado un cambio radical en la sociedad en las últimas
décadas. Hoy en día se puede comprobar que las computadoras se han convertido en
una herramienta muy importante cuya expansión es tal que se pueden encontrar en
muy diversos lugares: integradas en los automóviles, aeropuertos, bancos, hospitales,
escuelas, centros de investigación y en tantos lugares más, diseñadas a las tareas de
almacenar, controlar y manipular la información o los diversos procesos que se
requieran.
Por lo anterior se debe poner gran atención al impacto que tiene el uso de las
computadoras, especialmente por ser la computación una disciplina en constante
actualización que apoya a todas las disciplinas y está presente en todas las
organizaciones, así como por las repercusiones sociales, económicas o morales que
pudiera tener un mal uso de la información, un mal diseño de los sistemas de
información, una falla en el hardware o software.
Es necesario que el informático haga conciencia de la importancia de velar para
que se cumplan los genuinos objetivos de automatizar el procesamiento de la
información, que el desarrollo y uso de los sistemas de información respondan a
principios éticos, por lo que en este capítulo se incluyen temas tales como la
perspectiva ética en la automatización, los valores éticos en los sistemas de
información, el código de ética para el Informático y la corrupción
2.1 LA PERSPECTIVA ÉTICA EN LAAUTOMATIZACIÓN
La perspectiva ética en la automatización de los procesos consiste en aprender
a convivir con la tecnología que día a día avanza e incide en la sociedad,
transformándola en una sociedad de la información y del conocimiento, lo que ha
generando nuevas situaciones, muchas
veces conflictivas porque afectan el estilo
de vida y las costumbres arraigadas en los
seres humanos, promueve la
deshumanización de los procesos y atenta a
la privacidad de la información. Se
plantean así nuevos desafíos éticos para
automatizar los procesos y el
procesamiento de datos con tareas
significativamente innovadoras y de
control, para lo cual el diseño de los
nuevos sistemas de información requerirá
de profesionales que hayan adquirido
-a través de su formación- los
conocimientos, habilidades y actitudes que
lo han de transformar en un profesional
competente y honesto.
La transición hacia la sociedad de la información y del conocimiento, promueve
el desarrollo de una red de sistemas de información entre gobierno, banca, empresa,
centros de educación e investigación, y será la ética el elemento clave para hacerle
frente a esta nueva forma de tratar la información, para exentarla de la manipulación
deshonesta de los datos.
Los problemas que plantea la difusión acelerada de la información no son en
esencia diferentes a los que plantea el desarrollo de toda ciencia. Son problemas
morales que han ido sumergiendo a la sociedad en una profunda corrupción e
impunidad; debido a las políticas institucionales poco claras y que no han dado
respuesta a la nueva tecnología.
La automatización debe incidir en una sociedad donde, entre el hombre y la
computadora, sea capaz de optar por el hombre, que pueda hacer prevalecer la
esencia de su "naturaleza", la dimensión humana.
Es importante reflexionar en la conveniencia del uso de las nuevas tecnologías
en los procesos de automatización, como medios eficaces para el mejoramiento de la
calidad y oportunidad de la información, considerar el quehacer ético de los
informáticos, donde prevalezca la "humanización" de las computadoras y no la
"automatización" de las personas.
2.2 VALORES ÉTICOS EN LOS SISTEMAS DE INFORMACIÓN
Al igual que otras profesiones, Rodríguez, H. (1997) afirma que, la computación
debe tener un conjunto de normas que indiquen la conducta que se espera ante
determinadas situaciones del profesional en esta área. Es fácil notar que de esa
conducta depende la seguridad y el bienestar de muchas personas que a veces, -sin
darse cuenta- pueden verse afectadas por el mal uso de las computadoras o debido a
errores u omisiones de aquellos que se dedican al desarrollo de software.
En el caso de la computación, a un profesional se le puede instruir que en el
desarrollo del software se debe luchar por obtener productos de la más alta calidad,
sobre todo cuando el producto final esté destinado a trabajar en ambientes donde se
encuentra en juego la privacidad, la seguridad física, moral y el bienestar en general
de algún grupo de personas. Tal es el caso del control computarizado del tráfico aéreo
en los aeropuertos o de los tratamientos clínicos en los hospitales, casos en los que es
fácil comprender que la calidad del software que se utiliza para auxiliar en tales
tareas juega un papel muy importante, pues un error en el diseño, en la programación
o en su utilización, podría resultar en graves daños o hasta en la pérdida de vidas
humanas.
Nissenbaum, H. (1994) afirma que la gran
cantidad de personas que intervienen en el proceso
de desarrollo de software (analistas, diseñadores,
programadores y usuarios) tienen una considerable
responsabilidad con ellos mismos y con la sociedad
por obtener un producto de alta calidad que
garantice el bienestar y la seguridad de aquellos
que en última instancia se vean afectados por su
producto. Para obtener la calidad deseada en el
software, lo primero que se necesita es que
quienes lo desarrollan estén conscientes de la
responsabilidad que tienen con el usuario final y
con las personas que resultarán afectadas por el
uso del mismo.
Existen muchos casos en los que se observa una conducta irresponsable y
criticable moralmente por descuidos y omisiones en el desarrollo de sistemas de
información, por la poca atención a la seguridad informática, errores en el código de
los programas, pruebas incompletas, análisis insuficientes y a la vulnerable privacidad
de la información. La responsabilidad referente al software no terminan en su
desarrollo; existen otros grupos de personas cuya actitud y conducta también pueden
llegar a causar daños, tal es el caso de las personas que se relacionan con la
adquisición y uso del software.
. La responsabilidad que sobre ella recae es la de
exigir que se hagan leyes, tanto en el ámbito gubernamental como en todas y cada
una de las empresas que estén involucradas con el uso y desarrollo de software, para
regir la utilización de medios computacionales y evitar o sancionar el abuso, la
negligencia y la imprudencia que pudiera presentarse.
Al usuario final, a la sociedad le corresponde denunciar los casos en que se
detecte riesgo de daño proveniente del mal uso de los sistemas computacionales,
porque de no hacerlo y quedarse callados, los mismos afectados estarán incurriendo
en una conducta irresponsable.
En el proceso de desarrollo y
uso de los sistemas computacionales
de información se encuentra
involucrada mucha gente, tanta que
en muchos casos es muy difícil
detectar en qué momento un error,
un descuido o un acto intencional
pudieron ser el origen de algún daño
físico o material causado al usuario
final. Debido a ello es necesario que
se busque la forma de concientizar a
todos los involucrados en el ciclo de vida de los sistemas de cómputo sobre las
responsabilidades que tienen consigo mismos y con las demás partes.
No basta con establecer un código ético que indique el comportamiento
esperado del especialista en informática o computación. Hace falta además difundir
tal código hacia todos los ámbitos involucrados en el desarrollo de productos
computacionales, enseñar al público en general las posibilidades y limitaciones de las
computadoras, crear una cultura informática que ayude a comprender la importancia
de asumir la responsabilidad cuando se forma parte de este proceso de desarrollo.
Indudablemente las computadoras han traído grandes beneficios y han causado
cambios radicales en el modo de vida de muchas sociedades, pero es posible que
algunos de estos cambios no se han alcanzado a apreciar aún como serios problemas.
3.3 LAS LEYES Y LOS CÓDIGOS
ÉTICOS
Debe haber una forma de normar la conducta de los
informáticos, algo que les permita por lo menos tener una
referencia
para autoevaluar su conducta. A este respecto muchas
asociaciones
de profesionales en servicios informáticos5
se han preocupado por
establecer Códigos de Ética que ayuden a sus miembros a
tomar
decisiones en aquellos momentos en que de ello dependa
el bienestar
y la seguridad de los diversos seres humanos involucrados
en el caso.
Rodríguez, H. (1997), señala que los códigos establecidos no pretenden ser una
lista de las posibles violaciones a las conductas moralmente buenas ni advertir las
sanciones que acredita cada violación; por el contrario, se trata de establecer un
código que, en forma abierta, dé a conocer la conducta que se espera de los expertos
en computación y los haga conscientes del compromiso que tienen con la sociedad y su
bienestar. “Un Código de Ética con este enfoque ayudará a dar un paso adelante en la
lucha por el mejoramiento de la calidad de la vida, pues de alguna forma se está
permitiendo que sea el individuo, en este caso el analista, el diseñador, el
programador u otro, quién como persona evalúe su proceder y sean sus propios
principios los que le permitan actuar de tal forma que su acción pueda ser buena o
valiosa moralmente y logre disminuir el riesgo de daño a personas afectadas por el uso
de los servicios de cómputo”.
Código de Ética del Profesional de Sistemas
Mariscal, F. J. (1996), propone un código de Ética del profesional, mismo que al
adecuarlo resulta una propuesta interesante de código de ética para el profesional de
computación-informática, de tal modo que quedaría de la siguiente forma:
I.- Introducción
Definición de Profesional de Sistemas: Para efectos del presente código de
ética, se entiende dentro del mismo ámbito a las profesiones relacionadas con la
informática, la computación y los sistemas computacionales, sea cual fuere su
denominación y se utilizará en lo sucesivo el término Informático para definirlo. La
lista de normas no es necesariamente exhaustiva y la intención es ilustrar y explicar
con detalle el código de ética referente al comportamiento ideal que se espera
encontrar en el Informático.
II.- Alcance del código de ética
1. Aplicación universal del código. Este código de ética profesional es aplicable a
toda persona que tenga una profesión asociada con la informática, la
computación o los sistemas computacionales, sin importar la índole de su
actividad o la especialidad que cultive tanto en el ejercicio independiente o
cuando actúe como funcionario o empleado de instituciones públicas o
privadas.
2. Actuación profesional. El futuro de la profesión del Informático, depende de la
excelencia técnica y ética. Es por eso que se vuelve indispensable que todos los
profesionales en esta área se adhieran a los principios ya expresados en este
código, así como promover su difusión y práctica.
Los Informático tienen la
ineludible obligación de regir su
conducta de acuerdo a las reglas
contenidas en este código, las
cuales deben considerarse
mínimas pues se reconoce la
existencia de otras normas de
carácter legal y moral cuyo
espíritu amplía el de las
presentes.
Este código rige la conducta del
Informático en sus relaciones con el publico en general, con quien patrocina sus
servicios (cliente o patrón) y con sus compañeros de profesión y le será
aplicable cualquiera que sea la forma que revista su actividad, la especialidad
que cultive o la naturaleza de la retribución que perciba por sus servicios.
Los Informáticos que además ejerzan otra profesión deben acatar las reglas de
conducta incluidas en este código, independientemente de la que señale la
organización a la que pertenezca o preste servicio.
Los Informático deben abstenerse de hacer comentarios sobre sus colegas
cuando dichos comentarios perjudiquen su reputación o el prestigio de la
profesión en general, a menos que se soliciten por quién tenga un interés
legítimo de ellos.
3. Actitud personal. El Informático debe respeto a sus semejantes y su
comportamiento en lo personal y social debe atender la práctica de buenas
costumbres y seguir un objetivo útil. Debe tener la costumbre de cumplir los
compromisos adquiridos, no por el hecho de estar escritos, sino por convicción
propia.
El Informático debe ser capaz de comprometer su palabra y cumplirla aún en
situaciones desfavorables, debe de respetar y hacer respetar su tiempo y el de
los demás, predicar con el ejemplo, poseer espíritu de servicio y habilidad para
comunicarse con los demás. Actuará siempre cuidando el no afectar la
integridad física, emocional ni económica de las personas.
4. Independencia de criterio. Al realizar cualquier proyecto el Informático acepta
la obligación de sostener un criterio libre e imparcial, sin aceptar ni permitir
presiones de terceros involucrados en la situación, que pudieran verse
beneficiados por la decisión o actitud adoptada.
5. Rechazar tareas que NO cumplan con la moral del profesional de sistemas. El
Informático hará uso y aplicación de sus conocimientos profesionales sólo en
tareas que cumplan con las normas establecidas, faltará al honor y dignidad
cuando directa o indirectamente intervenga en arreglos o asuntos que no
cumplan con las normas establecidas en el "Código de ética del Informático".
6. Calidad profesional de los
trabajos. En la prestación de
cualquier servicio se espera
del Informático un verdadero
trabajo de calidad, por lo que
se tendrán presentes las
disposiciones normativas de la
profesión que sean aplicables
al trabajo específico que esté
desempeñando y de ser
posible sujetarse a lo mas
altos estándares de calidad
mundial existentes.
7. Preparación y calidad profesional. El Informático debe reconocer su nivel de
incompetencia y no debe aceptar tareas para las que no esté capacitado. Por
ser la información un recurso difícil de manejar en las empresas, se requiere de Informáticos que
definan estrategias para su generación, administración y
difusión, por lo que ninguna persona podrá aceptar un trabajo relacionado con
la informática, computación o sistemas computacionales, sin contar con el
entrenamiento técnico y la capacidad comprobada necesaria para realizar éstas
actividades de manera satisfactoria y profesional. El Informático vigilará que su
propia actualización y capacitación profesional sea de crecimiento permanente.
8. Ejercicio de la profesión. El Informático debe tener presente que la retribución
económica por sus servicios no constituye el único objetivo ni la razón de ser
del ejercicio de su profesión sino que él mismo se ajustará a los principios
humanos en la utilización de la tecnología en bien del avance y desarrollo de la
sociedad, debe analizar cuidadosamente las verdaderas necesidades que
puedan tenerse de sus servicios, para proponer aquellos que más convengan
dentro de las circunstancias.
III.- Responsabilidades hacia el cliente o patrocinador del servicio.
1. La importancia del cliente. El Informático debe ubicarse como una entidad de
servicio, por lo que su objetivo principal es la atención adecuada al cliente,
debe brindar todo el respeto al cliente y entender que la única diferencia con él
es la formación y habilidad al desarrollar herramientas informáticas, debe evitar
hacer comentarios alabadores al cliente con el objetivo de obtener beneficios,
así como evitar hacer comentarios que deterioren la imagen de su cliente por el
simple hecho de hacerlo.
2. Proteger el interés del cliente o patrón. El Informático independientemente de
cuál sea su relación contractual, debe vigilar por el interés del cliente o patrón
y evitar en todo momento crear una situación de dependencia tecnológica hacia
sus servicios, debe alertar al cliente o patrón sobre los riesgos de utilizar cada
plataforma de equipos y programas con respecto a la continuidad de
operaciones y servicios sin la presencia del profesional de sistemas.
El Informático debe aprovechar y explotar al máximo las herramientas y
aplicaciones adquiridas por la empresa para el beneficio propio de la
organización, asimismo debe indicar cualquier desperdicio de recursos
computacionales del cual tenga conocimiento y evitar que la empresa haga
gastos innecesarios mediante la utilización adecuada de todos los recursos,
debe enterar al cliente o patrón cuando un proyecto propuesto no cumpla con
los intereses propios de la organización, así como de cualquier riesgo asociado
con el desarrollo de un proyecto que pudiera impactar el costo, tiempo de
entrega o calidad, documentar las acciones requeridas para minimizar su
impacto en caso de que ocurra.
El Informático no debe aceptar trabajos en los que no se sienta competente
para realizarlos a un nivel razonable de satisfacción del cliente. No olvidar en
ningún momento que la satisfacción del cliente es lo más importante, debe
asegurarse del buen uso de los recursos informáticos evitando desperdiciarlos y
gastarlos en formas para las que no fueron planeadas y autorizadas. Su actitud
siempre debe ser en forma pro-activa para ver mas allá de los proyectos que
estén a su cargo y buscar mejores soluciones.
3. Responsabilidad profesional. El Informático expresará su opinión en los asuntos
que se le hayan encomendado, teniendo en cuenta los lineamientos expresados
en éste código y una vez que haya dado cumplimiento a las normas
profesionales emitidas por la organización, que sean aplicables para la
realización del trabajo.
Ningún Informático que actúe de forma independiente permitirá que se utilice
su nombre en relación con proyectos de información o estimaciones de
cualquier índole, cuya realización dependa de hechos futuros, en tal forma que
induzcan a creer que el profesional de sistemas asume la responsabilidad de
que se realicen dichas estimaciones o proyectos.
El Informático debe puntualizar en qué consisten sus servicios y cuáles serán sus
limitaciones, cuando en el desempeño de su trabajo se encuentre en alguna
circunstancia que no le permita seguir desarrollando su labor en la forma
originalmente propuesta, debe comunicar ésa circunstancia a su cliente de
manera inmediata, el Informático debe ser objetivo e imparcial en la emisión
de sus opiniones o juicios buscando siempre el beneficio de sus clientes.
4. Derechos de autor. El Informático debe
respetar el reconocimiento que hace el estado
a favor de todo creador o desarrollador de
programas de cómputo, en virtud del cual
otorga su protección para el autor.
Cuando se preste el servicio de modo
independiente, el Informático debe establecer
en el contrato de servicios, quién será el
poseedor de los derechos de autor sobre los
programas desarrollados, si se trabaje de planta para un patrón, éste último
tendrá los derechos de autor sobre todo el software que se desarrolle para su
empresa, quedando el profesional de sistemas imposibilitado a comercializar
dichos programas.
Cuando el Informático sea el titular de los derechos de autor sobre un programa
de computación, tendrá el derecho de autorizar o prohibir el arrendamiento o
la venta de sus ejemplares, podrá tener acceso a las bases de datos con
información de carácter privado relativa a personas -previa autorización-
excepto cuando se requiera una investigación de carácter legal.
5. Discreción profesional. El Informático tiene la obligación de guardar discreción
en el manejo de la información que la empresa para la cual trabaje le proporcione al momento de
prestar sus servicios, debe considerar como
confidencial toda la información acerca del negocio de su cliente o patrón, debe
asegurarse de que se guarde la confidencialidad de la información que le ha sido
confiada.
El Informático no debe permitir el acceso a la información a personal no
autorizado, ni utilizar para beneficio propio la información confidencial de la
empresa, podrá consultar o cambiar opiniones con otros colegas en cuestiones
de criterio o de doctrina, pero nunca deberá proporcionar datos que
identifiquen a las personas o negocios de que se trate, a menos que sea con
consentimiento de los interesados.
6. Honestidad profesional. El Informático no debe cambiar, modificar o alterar la
información de la empresa para beneficio propio o de terceros, ni con fines de
encubrir anomalías, fraudes o corrupción de otros funcionarios que afecten los
intereses de la empresa. No debe participar en la planeación o ejecución de
actos que puedan calificarse de deshonestos, o que originen o fomenten la
corrupción en cualquiera de sus formas, no aceptará comisiones ni obtendrá
ventajas económicas directas o indirectas por la recomendación que haga de
servicios profesionales o de productos a la empresa, institución o dependencia a
la que presta el servicio.
7. Lealtad hacia la empresa a la que se le da servicio. El Informático se abstendrá
de aprovecharse de situaciones que puedan perjudicar a quien haya contratado
sus servicios y observará el principio del secreto profesional.
Siempre que el Informático trabaje para un
cliente o patrón y que tenga la oportunidad
de realizar trabajos profesionales con otros
clientes deberá informar a su patrón
original. En caso de tener contrato de
planta deberá además cuidarse de no
apoyar profesionalmente directa ni
indirectamente a los competidores de su
patrón. No debe ofrecer trabajos directa o
indirectamente a funcionarios o empleados
de sus clientes, si no es con previo
consentimiento del mismo.
El Informático en el desarrollo independiente de la profesión debe abstenerse
de ofrecer sus servicios a clientes de otro colega, sin embargo, tiene derecho a
realizar propaganda y competencia por los distintos medios de difusión
expresando los servicios que ofrece y si algún cliente que solicita sus servicios
esta siendo atendido por otro colega, se debe de sugerir la continuación con el
colega o la ruptura de ésa relación, de tal manera que el cliente solo sea
atendido por uno de ellos sobre una misma tarea.
8. No beneficiarse de las compras del patrón. El Informático no debe obtener
beneficio económico alguno directa o indirectamente cuando lleve a cabo la
realización de actividades propias de su profesión dentro de la organización
para la que presta sus servicios, no debe buscar su beneficio personal en las
compras de equipo y programas realizadas bajo su responsabilidad, no debe
ceder a estrategias de soborno por parte de proveedores ni realizar o dar
consejo al cliente o patrón para desarrollar una compra en la cual se pueda ver
beneficiado económicamente algún familiar o amigo a menos que sea con el
conocimiento expreso del cliente o patrón.
9. No usar equipo ni programas del cliente o patrón para beneficio personal.
Cuando el Informático requiera utilizar los equipos de cómputo o programas,
propiedad del cliente o patrón para el que se prestan los servicios, para uso
personal o de beneficio propio, debe consultar primeramente al propio cliente o
patrón y obtener su autorización expresa para tal fin, no debe usar el equipo
propiedad del cliente o patrón para fines de esparcimiento, aún cuando tenga
autorización para utilizar el equipo, ni fomentar que personas ajenas a la
organización ingresen a las instalaciones para utilizar el equipo y programas.
10.Trato adecuado y manejo del lenguaje apropiado. El Informático debe tratar a
todas las personas justamente sin tener en cuenta raza, religión, sexo,
orientación sexual, edad o nacionalidad. Debe dar a sus colaboradores el trato
que les corresponde como profesionales y vigilará su adecuado entrenamiento,
superación y justa retribución, no debe intentar confundir o engañar al cliente
con comentarios técnicos mal fundamentados respecto a los sistemas
computacionales, para lograr beneficio propio o enmendar fallas o errores
propios.
11.Finalización de servicios. Al finalizar un proyecto, el Informático debe cumplir
con todos los requisitos de funcionalidad, calidad y documentación pactados
inicialmente, a fin de que el cliente pueda obtener el mayor beneficio en la
utilización de los mismos. Al dejar la empresa para la cual se prestaban los
servicios, el Informático debe cuidar que el equipo de cómputo y los programas
propiedad de la empresa se conserven en buen estado para su uso y
aprovechamiento. Al concluir el trabajo para el cual fue contratado, debe
implementar los mecanismos necesarios, para que el cliente esté en posibilidad
de continuar haciendo uso de los programas de aplicación, modificaciones o
novedades que hubiere realizado a los mismos, a pesar de la ausencia del
Informático.
12.Dependencia tecnológica. El Informático debe evitar en todo momento generar
una dependencia tecnológica con el cliente o patrón siguiendo estándares de
desarrollo de software adecuados al cliente u organización para la cual se
prestan los servicios, debe apegarse a los estándares de calidad en el análisis,
diseño y programación de sistemas, facilitar en todo momento la comprensión
por parte de terceros de su participación en el desarrollo de un sistema.
13.Desarrollo de sistemas. El Informático debe determinar perfectamente el
alcance del proyecto y los requerimientos necesarios para su desarrollo, debe
comunicar en tiempo los procedimientos a seguir para evaluar los
requerimientos del cliente.
El Informático debe utilizar
estándares de desarrollo que
garanticen en todo momento
un desarrollo de software con
la más alta calidad, para
satisfacer las expectativas del
cliente u organización, debe
determinar de manera clara
los productos de las diferentes
etapas de desarrollo y
establecer las fechas y
compromisos formales de
entrega, tanto por su parte
como por la de los responsables involucrados por parte del cliente.
El Informático debe llevar a cabo las evaluaciones en las fechas determinadas y
entregar los resultados en un tiempo adecuado que permita tomar decisiones en
tiempo, debe dejar siempre documentado todo sistema desarrollado para una
empresa, con todo detalle necesario de tal manera que con su consulta se
conozca el funcionamiento de cualquier procedimiento o programa.
El Informático no debe realizar cambios en los procesos o programas sin antes
obtener la autorización del cliente o los responsables designados por parte del
cliente para el desarrollo del sistema, debe estar dispuesto a escuchar las
peticiones de los usuarios y atender sus requerimientos sin menoscabar su falta
de conocimientos en el ámbito de sistemas computacionales.
El Informático debe observar los preceptos generales de calidad y las normas
establecidas por la propia organización al respecto, en el desempeño de sus
actividades y tenderá a la búsqueda continua por la excelencia en la aplicación
de sus conocimientos profesionales, debe de tener la capacidad suficiente para
reconocer sus fallas en las revisiones, hacer correcciones y aclarar las dudas del
cliente, así como hacerle ver al cliente de manera cortés sus fallas y errores y
proporcionar posibles alternativas de solución, debe comunicar los problemas
que se le vayan presentando con los empleados de los clientes que intervengan
en el proyecto a los directivos de la institución con la finalidad de evitar
problemas a tiempo.
El Informático debe utilizar una metodología de software para el desarrollo de
su proyecto y generar la documentación con la más alta calidad que facilite al
cliente o patrón el mantenimiento de los mismos.
IV.- Responsabilidad hacia la profesión
1. Respeto a los colegas y a la profesión. Todo Informático cuidará las relaciones
que sostenga con sus colaboradores, colegas e instituciones buscando el
enaltecimiento de la profesión, actuando con espíritu de grupo y trabajo en
equipo, debe cimentar su reputación en la honestidad, honradez, lealtad,
respeto, laboriosidad y capacidad profesional, observando las reglas de ética
más elevadas en sus actos y evitando toda publicidad con fines de lucro o auto
elogio. Buscará pertenecer a un Organismo Colegiado que cuente con un Código
de Ética que se haga respetar y cumplir, en caso de no existir cuerpos
colegiados de informática en su localidad, fomentar su creación y
posteriormente la adopción de un código de ética.
2. Imagen de calidad. El Informático debe esforzarse por mantener una imagen
positiva y de prestigio para quien lo patrocine y ante la sociedad en general,
fundamentada en su calidad profesional e individual.
3. Difusión y enseñanza de conocimientos. Todo Informático debe mantener altas
normas profesionales y de conducta al momento y especialmente al transmitir
sus conocimientos; así como contribuir al desarrollo y difusión de los
conocimientos de la profesión.
4. Respeto a los derechos de autor. El Informático reconoce los derechos de autor
sobre todos los programas de aplicación, desarrollados por colegas o empresas
afines y se compromete a protegerlos y evitar que otros hagan uso de los
mismos sin antes haber pagado por tales derechos.
5. Especialización profesional. El Informático debe tener una orientación hacia
cierta rama de la informática, computación o sistemas computacionales,
debiéndose mantener a la vanguardia en esa área del conocimiento de su
particular interés.
6. Competencia profesional. Es obligatorio para el Informático mantener
actualizados todos los conocimientos inherentes a las áreas de su profesión así
como participar en la difusión de estos conocimientos a otros miembros de la
profesión, debe informarse permanentemente sobre los avances de la
informática, la computación y los sistemas computacionales además de invertir
los recursos necesarios para su capacitación y formación profesional y personal.
7. Evaluación de capacidades. El Informático debe autoevaluarse periódicamente
con la finalidad de determinar si cuenta con los conocimientos, tiempo y recursos
que requiere su cliente, en caso de que el Informático tenga
empleados a su cargo deberá asegurarse de que las capacidades técnicas de sus
empleados o subordinados sean evaluadas periódicamente, al mismo tiempo que
se debe asegurar de que cuentan con un código de ética como el presente.
8. Reconocimiento a la colaboración profesional. El Informático -al consultar a
otro colega- debe estar consciente del esfuerzo, trabajo y recursos que su
colega ha dedicado al dominio de los diferentes programas y equipos de
cómputo, estando dispuesto en todo momento a retribuir los honorarios
adecuados por la asesoría solicitada.
9. Honorarios. El Informático debe ser capaz
de practicar un procedimiento para
costear sus proyectos que le permitan
con seguridad establecer sus honorarios
sin necesidad de hacer cambios
posteriores, debe establecer cuotas
justas al fijar sus honorarios y debe
respetarlos una vez que fueron acordados
con sus clientes, debe de establecer
perfectamente el tiempo y la forma de pago, evitar establecer honorarios por
debajo de los costos reales por el simple hecho de ganar un proyecto con
conocimiento personal de que no es factible su cumplimiento.
10.Personal a sus servicios. El Informático debe realizar una supervisión del
desempeño del personal que colabore con él en el desarrollo de proyectos, debe
hacerse totalmente responsable del personal que colabore con él en el
desarrollo de proyectos, cuando tal personal no sea del cliente.
11.Conflicto de intereses en la profesión. El Informático debe evitar el recibir
favores de los clientes a cambio de beneficiarlos en forma personal con tratos
preferenciales a futuro, evitar cualquiera de las acciones siguientes: establecer
relaciones sentimentales con los clientes, influir en los clientes para que tomen
decisiones que posteriormente lo beneficien personalmente, el acoso hacia el o
hacia el cliente, influir en crear u otorgar puestos que puedan ser ocupados por
sus familiares o amigos dentro de la organización del cliente.
V.- Uso de Internet
1. Normas generales para su uso. Es obligación imperativa e ineludible del
Informático, proceder en todas las ocasiones que navegue en Internet portarse
con honor y dignidad, ajustándose a la más estricta moralidad, velando por el
prestigio personal, decoro profesional y actuando con decencia en todos los
Por el prestigio y buen uso de
Internet, el Informático debe
observar las reglas de este
Código de ética cuyas
infracciones, por considerarse
actos indignos y punibles,
serán actos reprobatorios. Es
su obligación fomentar y
hacer que los usuarios de la
red cumplan estas mismas
normas, para evitar que la
Internet pierda prestigio.
2. Creación y uso de páginas en
Internet. El Informático entiende que son actos contrarios a este código de
ética, los siguientes:
Navegar en páginas de Internet en páginas contrarias a las buenas
costumbres, como son páginas pornográficas y páginas con contenido insano,
entre otras.
Crear páginas de Internet sabiendo que contienen mentiras, falsedades, que
se realizan con dolo y hacer creer a los usuarios que lo que contienen en
verídico.
Dejar páginas en Internet abandonadas sin cumplir con lo que se promete en
ellas.
Crear páginas con mala promoción a terceras personas ya sea físicas o
morales, con el fin de perjudicarlos.
Ofrecerse para el desempeño de especialidades y funciones para las cuales
no se tenga capacidad, preparación y experiencia razonables.
Crear páginas con virus para que al momento de bajar algún archivo este sea
enviado al usuario.
Comercializar el software libre en Internet.
Leer, modificar, borrar o dañar información de otros usuarios con dolo o en
forma accidental.
Establecer ligas a páginas sin estar debidamente autorizado a hacerlo y
cumpliendo con los derechos de autor involucrados en dichas ligas.
3. Correo electrónico. El Informático entiende que son actos contrarios a este
código de ética, los siguientes:
Enviar correos electrónicos conteniendo injurias, falsedades y malas palabras
aunque el usuario sea de mucha confianza.
Enviar correos electrónicos sin remitente y sin asuntos.
Enviar por correos electrónicos
virus, archivos o información que
vaya en contra de las buenas
costumbres.
Enviar correos electrónicos SPAM a
los usuarios.
Enviar a través de correo
electrónico publicidad no solicitada
por el usuario.
Enviar correos electrónicos
haciéndose pasar por otra persona.
Solicitar el correo electrónico de una persona con la finalidad de enviarle por
una sola vez información solicitada y posteriormente enviarle información
no
solicitada.
Enviar correos electrónicos a los contactos de otros usuarios sin su
autorización expresa.
Usar el correo electrónico de la empresa en la que labore para asuntos
personales sin contar con previa autorización de hacerlo
2.4 LA CORRUPCIÓN Y LOS SISTEMAS DE INFORMACIÓN.
Crespo, E. (1996), afirma que la corrupción es un vocablo que irrita y desata
pasiones porque alude a un aspecto de la justicia, no es sólo un asunto económico sino
también el abuso de poder, la mentira, el acomodo, el soborno y el amiguísimo.
Es una realidad que en los países como el nuestro, se desarrollan en forma
creciente conductas antijurídicas entre ellas actos de corrupción con una gravedad y
generalización mucho más grande que lo que se conoce y admite, sus efectos
producen una constante erosión y degradación en la sociedad.
Generalmente los actos de
corrupción son disimulados y ocultos,
sin embargo, algunas veces apelando a
la libertad de expresión y al civismo de
algunas personas se conocen y se
denuncian, sin embargo, por lo general
no se investigan y por consecuencia no
se penalizan, lo anterior desalienta a
la sociedad y desacredita el sistema de
justicia.
La generalización de la corrupción y su impunidad desnaturalizan al individuo,
todo poder tiende a corromper, ya que se abusa de él y no se le utiliza
correctamente,
el drama del poder es que pone a personas ordinarias ante tentaciones
extraordinarias.
El soborno es la forma más rápida en que el poder del dinero y el de la
autoridad armonizan sus diferencias. En los sistemas de información es fácil ver
cuando existe una investigación sobre un hecho político o social que perjudica a
una
persona que tiene poder, entonces esa persona le entrega dinero a cambio de la
información para que este no la haga conocer o la publique y perjudique a esta
persona seriamente.
La corrupción es la hija de las relaciones clandestinas entre el poder de la
autoridad y el del dinero. El funcionario o empresario del cual depende una
decisión
goza de la suma del poder en la definición del tema y se corrompe abandonando
por
dinero el cuidado de los intereses públicos por los que debe velar. La distorsión de
los
incentivos económicos que producen el mal manejo de los fondos públicos conduce
a
que los sectores productivos se preocupen más por los favores políticos que por su
renovación tecnológica.
Es valor entendido que la corrupción es un fenómeno mundial, pero lo
importante es poder determinar el grado de corrupción que padece la sociedad y en
particular los sistemas de información. Un grado bajo de corrupción para algunos
teóricos es recomendado como forma de incentivar actitudes innovadoras o
destrabar
obstáculos. Pero cuando la corrupción traspasa cierto umbral no solo impide el buen
funcionamiento del conjunto social y de sus instituciones, -incluyendo el proceso
democrático y el sistema económico- sino que adquiere un carácter difícilmente
reversible, pues se alimenta a si misma y afecta a los mecanismos designados para
evitarla o contenerla.
Cuando se habla de corrupción, generalmente se hace referencia a la que se
produce en el ámbito público aunque también es muy importante la que se da en el
sector privado. Ambas tienen en común que cada vez que hay un funcionario o
empleado corrupto hay un ciudadano o consumidor que también lo es.
La corrupción se instala y se expande en la medida en que existan
oportunidades y éstas dependan de funcionarios faltos de ética, de la falta de
transparencia de los actos y procedimientos de la administración pública y privada;
también se promueve por la ausencia de una legislación clara, falta de controles,
centralización en la toma de decisiones importantes, difícil detección de la
corrupción
por mala investigación o impunidad, integración errónea de la documentación
probatoria, por debilidad de los medios de comunicación y de la opinión pública,
etcétera.
La responsabilidad civil es contra el gobierno y los funcionarios que incurren en
la irregularidad, misma que casi nunca es hecha efectiva, porque la sociedad no
recurre a los Poderes Judiciales por su lentitud, inaccesibilidad de los trámites
procesales y sus magros resultados, porque la designación, promoción y remoción de
magistrados y funcionarios es por captación, nepotismo y amiguísimo al servicio de los
órganos políticos que generan también comportamientos corruptos. En la madurez y
en la memoria es donde se anida la esperanza. Para que no nos de lo mismo ser
honesto que traidor.
2.5 EL SUJETO Y OBJETO ÉTICO DE LOS SISTEMAS DE INFORMACIÓN
Se puede decir que las personas son los sujetos que generan la información y la
sociedad el sujeto próximo o destinatario inmediato. Crespo, E. (1996), afirma que el
servicio al bien común y a los intereses de la sociedad general no puede efectuarse
atropellando los derechos inviolables de las personas físicas. Igualmente se dice que el
respeto a los particulares no debe ser excusa para atropellar los intereses de los
demás, que son nuestros semejantes. Este equilibrio aparece implícito en todos los
códigos éticos.
La verdad objetiva se mantiene como ideal supremo de la información. La
verdadera información debe ser humana y reflejar al máximo posible la realidad. Está
claro que la objetividad es indispensable para justificar éticamente los actos
informativos. Nunca se debe renunciar a la verdad objetiva porque es un reflejo de la
realidad pura y limpia de manipulaciones arbitrarias, por lo mismo, toda deformación
deliberada de la verdad, a la que la sociedad tenga derecho a conocer, constituye una
inmoralidad profesional.
Respetar la vida privada y la dignidad de las personas debe formar parte de las
normas éticas. La difamación, la calumnia, la injuria y la insinuación maliciosa forman
parte de lo inmoral, de lo perverso y con esto solo se busca hacer daño al que informa
por eso la información debe ser pura, realista y objetiva.
Así también el respeto a la intimidad y a la vida privada en el ejercicio de la
información se debe plantear ética y jurídicamente frente a la sociedad. Sobre todo
teniendo en cuenta la existencia de medios cada vez más sofisticados para detectar y
controlar la vida ajena. Está en juego también el derecho a la propia imagen moral de
cada uno de nosotros, que no ha de ser socavada ni con el desprestigio programado ni
por las injerencias injustas en la vida de los demás.
Por ello es necesario insistir en que el problema clave para el tratamiento,
tanto ético como jurídico, de los sistemas de información reside en resolver la
naturaleza jurídica de los medios de comunicación tanto públicos como privados,
así
como su organización interna en relación con los medios públicos, es urgente que se
perfile y establezca un nuevo modelo que concrete los contenidos que exige el
servicio público.
Es paradigmático que, mientras se avanza hasta el infinito en el
perfeccionamiento técnico de la información a través de las nuevas tecnologías que
están desarrollando nuevos planteamientos a través de las autopistas de la
información, el tratamiento de la información se encuentre estancado en relación
con
las garantías de la veracidad y de la ética en los sistemas de información.
2.6 HACIA UNA NUEVA ÉTICA.
Crespo, E. (1996), señala que después de un análisis profundo de la influencia
de la ética en los sistemas de información se pueden sacar muchas conclusiones
debido a enorme cantidad de campos que la misma abarca, ya que el ser éticos y
que
los servicios informáticos lo sean, depende de cada uno, depende de la sociedad en
su
conjunto.
La información debe ser clara,
precisa, transparente y real, no se
puede aceptar hasta que haya sido
validada y tenga el “sello” de
calidad, de otro modo, se estaría
destruyendo esa sensación de
exactitud y de veracidad que deben
producir los sistemas de cómputo.
Tampoco hay que dejar de lado que
la información es una herramienta
fundamental para el conocimiento
del ser humano. Mientras tanto esa
información se maneje dentro de los parámetros morales y se respeten los principios
éticos que dentro de un marco normativo es aceptado por la sociedad, entonces
estaremos por el camino correcto, y esa información estará basada en la verdad y le
permitirá al ser humano enriquecerse intelectualmente, tomando esa información
como elemento de su propio conocimiento siéndole útil para la convivencia con los
demás.
Por todo lo anterior, deben modificarse los sistemas de gestión, aspirando a la
calidad total de la información simplificando la administración monopólica de los
sistemas de información y restableciendo la ética y la moral en la función pública y
privada. Los recursos humanos deberán resultar de selecciones que aseguren
idoneidad y excelencia para la función. Para garantizar calidad en la gestión se
realizarán controles independientes y eficaces que permitan reducir al más bajo nivel
posible la corrupción.

Más contenido relacionado

La actualidad más candente

Sistemas de información "Unidad II"
Sistemas de información "Unidad II"Sistemas de información "Unidad II"
Sistemas de información "Unidad II"Laura Andrade
 
Unidad 2 sistemas de información
Unidad 2 sistemas de información Unidad 2 sistemas de información
Unidad 2 sistemas de información alberto manzo
 
Sistemas de la información
Sistemas de la información Sistemas de la información
Sistemas de la información renatacardenas
 
Unidad 2 sistemas de informacion
Unidad 2 sistemas de informacionUnidad 2 sistemas de informacion
Unidad 2 sistemas de informacionsyriafelix
 
Unidad 2 francisco
Unidad 2 franciscoUnidad 2 francisco
Unidad 2 franciscofranciso29
 
UNIDAD II SISTEMAS DE INFORMACION
UNIDAD II SISTEMAS DE INFORMACION UNIDAD II SISTEMAS DE INFORMACION
UNIDAD II SISTEMAS DE INFORMACION AngelesGL
 
Sistemas de informacion gerardo feluix
Sistemas de informacion gerardo feluixSistemas de informacion gerardo feluix
Sistemas de informacion gerardo feluixgerardofelix24
 
Sistemas de informacion.pptx 1234
Sistemas de informacion.pptx 1234Sistemas de informacion.pptx 1234
Sistemas de informacion.pptx 1234jesus7garcia7
 
SISTEMAS DE INFORMACION
SISTEMAS DE INFORMACIONSISTEMAS DE INFORMACION
SISTEMAS DE INFORMACIONLeslie Torres
 
Sistemas kelly
Sistemas kellySistemas kelly
Sistemas kellykelly leor
 
Unidad 2 sistemas de informacion karlos
Unidad 2 sistemas de informacion karlos Unidad 2 sistemas de informacion karlos
Unidad 2 sistemas de informacion karlos karlos18
 
Unidad 2 sistemas de informacion mejorado
Unidad 2 sistemas de informacion mejoradoUnidad 2 sistemas de informacion mejorado
Unidad 2 sistemas de informacion mejoradokarlos18
 
Sistemas de información uabc fca krpm
Sistemas de información uabc fca krpmSistemas de información uabc fca krpm
Sistemas de información uabc fca krpmjonathanv3c
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionsaulgerardo21
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionjohanagb
 

La actualidad más candente (20)

Sistemas de información "Unidad II"
Sistemas de información "Unidad II"Sistemas de información "Unidad II"
Sistemas de información "Unidad II"
 
Unidad 2 sistemas de información
Unidad 2 sistemas de información Unidad 2 sistemas de información
Unidad 2 sistemas de información
 
Sistemas de la información
Sistemas de la información Sistemas de la información
Sistemas de la información
 
Sistemas
SistemasSistemas
Sistemas
 
Unidad 2 sistemas de informacion
Unidad 2 sistemas de informacionUnidad 2 sistemas de informacion
Unidad 2 sistemas de informacion
 
Unidad 2 francisco
Unidad 2 franciscoUnidad 2 francisco
Unidad 2 francisco
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
 
UNIDAD II SISTEMAS DE INFORMACION
UNIDAD II SISTEMAS DE INFORMACION UNIDAD II SISTEMAS DE INFORMACION
UNIDAD II SISTEMAS DE INFORMACION
 
Sistemas de informacion gerardo feluix
Sistemas de informacion gerardo feluixSistemas de informacion gerardo feluix
Sistemas de informacion gerardo feluix
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas de informacion.pptx 1234
Sistemas de informacion.pptx 1234Sistemas de informacion.pptx 1234
Sistemas de informacion.pptx 1234
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
SISTEMAS DE INFORMACION
SISTEMAS DE INFORMACIONSISTEMAS DE INFORMACION
SISTEMAS DE INFORMACION
 
Sistemas kelly
Sistemas kellySistemas kelly
Sistemas kelly
 
Unidad 2 sistemas de informacion karlos
Unidad 2 sistemas de informacion karlos Unidad 2 sistemas de informacion karlos
Unidad 2 sistemas de informacion karlos
 
Unidad 2 sistemas de informacion mejorado
Unidad 2 sistemas de informacion mejoradoUnidad 2 sistemas de informacion mejorado
Unidad 2 sistemas de informacion mejorado
 
Presentatio n adrian
Presentatio n adrianPresentatio n adrian
Presentatio n adrian
 
Sistemas de información uabc fca krpm
Sistemas de información uabc fca krpmSistemas de información uabc fca krpm
Sistemas de información uabc fca krpm
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 

Destacado

Resultados 18 de abril de 2015
Resultados 18 de abril de 2015Resultados 18 de abril de 2015
Resultados 18 de abril de 2015Gabriel Blanco
 
22.12.10 pronunciamiento al pais0001
22.12.10 pronunciamiento al pais000122.12.10 pronunciamiento al pais0001
22.12.10 pronunciamiento al pais0001wayllahuasi
 
Gbi maria hernandez y leidy sanchez
Gbi maria hernandez y leidy sanchezGbi maria hernandez y leidy sanchez
Gbi maria hernandez y leidy sanchezjaimevalenciap
 
Tabla de posiciones clausura al 19 11
Tabla de posiciones clausura al 19 11Tabla de posiciones clausura al 19 11
Tabla de posiciones clausura al 19 11Gabriel Blanco
 
Elementos de la imagen
Elementos de la imagenElementos de la imagen
Elementos de la imagenEsteban
 
Eduardo terrazas: “un buen arquitecto debe tener conciencia social"
Eduardo terrazas: “un buen arquitecto debe tener conciencia social"Eduardo terrazas: “un buen arquitecto debe tener conciencia social"
Eduardo terrazas: “un buen arquitecto debe tener conciencia social"eduterrazas
 
Googledrive
GoogledriveGoogledrive
Googledrivewienviga
 
La reproduccion humana (i)
La reproduccion humana (i)La reproduccion humana (i)
La reproduccion humana (i)AnaMariaMADRID
 
muzayanaNew microsoft office power point presentation
muzayanaNew microsoft office power point presentationmuzayanaNew microsoft office power point presentation
muzayanaNew microsoft office power point presentationAzay's Imout
 

Destacado (15)

Resultados 18 de abril de 2015
Resultados 18 de abril de 2015Resultados 18 de abril de 2015
Resultados 18 de abril de 2015
 
Question 3
Question 3Question 3
Question 3
 
22.12.10 pronunciamiento al pais0001
22.12.10 pronunciamiento al pais000122.12.10 pronunciamiento al pais0001
22.12.10 pronunciamiento al pais0001
 
Gbi maria hernandez y leidy sanchez
Gbi maria hernandez y leidy sanchezGbi maria hernandez y leidy sanchez
Gbi maria hernandez y leidy sanchez
 
Tabla de posiciones clausura al 19 11
Tabla de posiciones clausura al 19 11Tabla de posiciones clausura al 19 11
Tabla de posiciones clausura al 19 11
 
Image 17 process
Image 17 processImage 17 process
Image 17 process
 
Elementos de la imagen
Elementos de la imagenElementos de la imagen
Elementos de la imagen
 
Eduardo terrazas: “un buen arquitecto debe tener conciencia social"
Eduardo terrazas: “un buen arquitecto debe tener conciencia social"Eduardo terrazas: “un buen arquitecto debe tener conciencia social"
Eduardo terrazas: “un buen arquitecto debe tener conciencia social"
 
Presentación1
Presentación1Presentación1
Presentación1
 
Googledrive
GoogledriveGoogledrive
Googledrive
 
Equip2008 Final
Equip2008 FinalEquip2008 Final
Equip2008 Final
 
La reproduccion humana (i)
La reproduccion humana (i)La reproduccion humana (i)
La reproduccion humana (i)
 
INTELIGENCIA SOCIALISTA
INTELIGENCIA SOCIALISTAINTELIGENCIA SOCIALISTA
INTELIGENCIA SOCIALISTA
 
muzayanaNew microsoft office power point presentation
muzayanaNew microsoft office power point presentationmuzayanaNew microsoft office power point presentation
muzayanaNew microsoft office power point presentation
 
Sst practica
Sst practicaSst practica
Sst practica
 

Similar a Tics2do

Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionjesus7garcia7
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionsaulgerardo21
 
Uribesoto (1).pptx sistemas
Uribesoto (1).pptx sistemasUribesoto (1).pptx sistemas
Uribesoto (1).pptx sistemasZAYRA URIBE SOTO
 
Unidad 2. Sistemas de Información
Unidad 2. Sistemas de InformaciónUnidad 2. Sistemas de Información
Unidad 2. Sistemas de InformaciónDaniellaCC
 
UNIDAD II SISTEMAS DE INFORMACION
UNIDAD II SISTEMAS DE INFORMACIONUNIDAD II SISTEMAS DE INFORMACION
UNIDAD II SISTEMAS DE INFORMACIONDaniaChang
 
Sistemas de información unidad ii
Sistemas de información unidad iiSistemas de información unidad ii
Sistemas de información unidad iisilvia alba
 
Sistemas de informacion.pptx fbfd4636
Sistemas de informacion.pptx fbfd4636Sistemas de informacion.pptx fbfd4636
Sistemas de informacion.pptx fbfd4636gerardofelix24
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionsaulgerardo21
 

Similar a Tics2do (11)

Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Uribesoto (1).pptx sistemas
Uribesoto (1).pptx sistemasUribesoto (1).pptx sistemas
Uribesoto (1).pptx sistemas
 
Unidad 2. Sistemas de Información
Unidad 2. Sistemas de InformaciónUnidad 2. Sistemas de Información
Unidad 2. Sistemas de Información
 
UNIDAD II SISTEMAS DE INFORMACION
UNIDAD II SISTEMAS DE INFORMACIONUNIDAD II SISTEMAS DE INFORMACION
UNIDAD II SISTEMAS DE INFORMACION
 
Sistemas de información unidad ii
Sistemas de información unidad iiSistemas de información unidad ii
Sistemas de información unidad ii
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Sistemas de informacion.pptx fbfd4636
Sistemas de informacion.pptx fbfd4636Sistemas de informacion.pptx fbfd4636
Sistemas de informacion.pptx fbfd4636
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 

Tics2do

  • 1. UNIDAD 2 SISTEMAS DE INFORMACION 2.1 Concepto de datos e información Datos: información dispuesta de manera adecuada para su tratamientos por una computadora(Real Academia Española,2013) 2.2 Concepto de sistemas de información Adquisición de conocimientos que permiten ampliar o precisar los que se poseen sobre una materia determinada(Real Academia Española,2013) 2.3 Tipos de sistemas de información Diferencia entre datos e información: los datos son símbolos que describen hechos, condiciones, valores o situaciones. Un dato puede ser una letra, un número, un signo ortográfico o cualquier símbolo y que representa una cantidad, una medida, una palabra o una descripción. Los datos se caracterizan por no contener ninguna información. Los datos pueden asociarse dentro de un contexto para convertirse en información. Para ser útiles, los datos deben convertirse en información y ofrecer así un significado, conocimiento, ideas o conclusiones. Por sí mismos los datos no tienen capacidad de comunicar un significado. En general, la información es un conjunto organizado de datos, que constituyen un mensaje sobre un determinado ente o fenómeno. Cristina Felix
  • 2. TIPOS DE SISTEMAS DE INFORMACIÓN Un sistema de información es un conjunto de hardware, software, datos, personas y procedimientos que están diseñados para generar información que apoye el día a día, de corto alcance y de largo alcance de las actividades de los usuarios de una organización. Los sistemas de información en general se clasifican en cinco categorías: sistemas de oficina de información, sistemas de procesamiento de transacciones, sistemas de gestión de la información, sistemas de soporte de decisiones y sistemas expertos. Las siguientes secciones presentan cada uno de estos sistemas de información.
  • 3.
  • 4. • Un sistema de información es un conjunto de hardware, software, datos, personas y procedimientos que están diseñados para generar información que apoye el día a día, de corto alcance y de largo alcance de las actividades de los usuarios de una organización. Los sistemas de información en general se clasifican en cinco categorías: sistemas de oficina de información, sistemas de procesamiento de transacciones, sistemas de gestión de la información, sistemas de soporte de decisiones y sistemas expertos. Las siguientes secciones presentan cada uno de estos sistemas de información.
  • 5. • 1. Sistemas de Oficina de Información • • Un sistema de información de la oficina, o OIS (pronunciado ah-eye-ess), es un sistema de información que utiliza el hardware, software y redes para mejorar el flujo de trabajo y facilitar la comunicación entre los empleados. Gana un sistema de información de la oficina, también se describe como la automatización de oficinas, los empleados realizan tareas electrónicamente usando las computadoras y otros dispositivos electrónicos, en vez de manualmente. Con un sistema de información de la oficina, por ejemplo, un departamento de registro podría publicar el horario de clases a través de Internet y de correo electrónico de los estudiantes cuando el calendario se actualiza. En un sistema manual, el departamento de registro haría fotocopia del horario y envíelo por correo a la casa de cada estudiante. • • Un sistema de información de la oficina es compatible con una amplia gama de actividades de la oficina de negocio tales como la creación y distribución de gráficos y / o documentos, envío de mensajes, programación y contabilidad. Todos los niveles de usuarios de la dirección ejecutiva a los empleados nonmanagement utilizar y beneficiarse de las características de un OIS. • • El software de un sistema de información de la oficina utiliza para apoyar estas actividades incluyen el procesamiento de textos, hojas de cálculo, bases de datos, gráficos de presentación, correo electrónico, navegadores de Internet, creación de páginas web, gestión de información personal y de trabajo en grupo. El sistema de oficina de información utilizan tecnologías de comunicación como el correo de voz, fax (fax), las videoconferencias y el intercambio electrónico de datos (EDI) para el intercambio electrónico de texto, gráficos, audio y video. Un sistema de información de la oficina también utiliza una variedad de hardware, incluyendo ordenadores equipados con módems, cámaras de vídeo, altavoces y micrófonos; escáneres, y máquinas de fax.
  • 6. 2. Sistemas de Procesamiento de Transacciones • • Un sistema de procesamiento de transacciones (TPS) es un sistema de información que recoge y procesa los datos generados en el día a día las operaciones de una organización. Una transacción es una actividad empresarial, tales como depósito, pago, pedido o reserva. • Administrativos suelen realizar las actividades relacionadas con el procesamiento de transacciones, que incluyen los siguientes: • 1. Grabación de una actividad empresarial, tales como el registro de un estudiante, el orden de un cliente, tarjeta de tiempo del empleado o el pago de un cliente. • 2. Confirmar una acción o desencadenar una respuesta, como la impresión de horario de un estudiante, el envío de una nota de agradecimiento a un cliente, la generación de sueldo de un empleado o la emisión de un recibo a un cliente. • 3. El mantenimiento de datos, lo que implica la adición de nuevos datos, modificar los datos existentes o eliminar datos no deseados. • Los sistemas de procesamiento de transacciones fueron algunos de los primeros sistemas computarizados desarrollados para procesar los datos de negocio - una función llamada originalmente procesamiento de datos. Por lo general, el TPS computarizado un sistema manual existente para permitir un procesamiento más rápido, la reducción de los costes administrativos y de servicio al cliente. •
  • 7. • Los sistemas de procesamiento de transacciones primera suele utilizar el procesamiento por lotes. Con el procesamiento por lotes, los datos de transacción se recogieron durante un período de tiempo y todas las transacciones se procesan más tarde, como un grupo. Mientras que las computadoras se volvieron más poderosos, los desarrolladores del sistema construido sistemas de procesamiento de transacciones en línea. Con el procesamiento de transacciones en línea (OLTP), el ordenador procesa transacciones a medida que se introducen. Cuando usted se registra para las clases, la escuela probablemente usa OLTP. El asistente administrativo de registro entra en su horario deseado y el equipo inmediatamente imprime su declaración de clases. Las facturas, sin embargo, a menudo se imprimen usando el procesamiento por lotes, es decir, todas las facturas de los estudiantes son impresos y enviados en una fecha posterior. • Hoy en día, la mayoría de los sistemas de procesamiento de transacciones utilizan el procesamiento de transacciones en línea. Algunas tareas de procesamiento de rutina, tales como el cálculo de cheques de pago o la impresión de facturas, sin embargo, se llevan a cabo más eficazmente sobre una base por lotes. Para estas actividades, muchas organizaciones siguen utilizando técnicas de procesamiento por lotes.
  • 8. • 3. Sistemas de Gestión de la Información • • Mientras que las computadoras eran ideales para el procesamiento de transacciones de rutina, los gerentes de pronto se dio cuenta de que la capacidad de los ordenadores de realizar cálculos rápidos y comparaciones de datos podrían producir información significativa para la gestión. Los sistemas de gestión de información así evolucionó a partir de los sistemas de procesamiento de transacciones. Un sistema de gestión de la información, o MIS (pronunciado em-eye-ess), es un sistema de información que genera información precisa, oportuna y organizada para que los administradores y otros usuarios pueden tomar decisiones, resolver problemas, supervisar las actividades y el progreso pista. Debido a que genera informes en forma periódica, un sistema de gestión de la información a veces se llama un sistema de información de gestión (MRS). • • Los sistemas de gestión de información a menudo se integran con los sistemas de procesamiento de transacciones. Para procesar un pedido de cliente, por ejemplo, el sistema de procesamiento de transacciones registra la venta, actualizaciones de balance de cuenta del cliente, y hace una deducción del inventario. Con esta información, el sistema de gestión de la información relacionada puede producir informes que recapitular las actividades diarias de ventas, los clientes de la lista con los saldos de la cuenta debido, gráfico venden productos lentas o rápidas, y resaltar los elementos de inventario que necesitan reordenamiento. Un sistema de gestión de la información se centra en la generación de información que los usuarios de administración y otros necesitan para realizar sus trabajos. •
  • 9. • Un SIG genera tres tipos básicos de información: resumen detallado, y una excepción. La información detallada típicamente confirma actividades de procesamiento de transacciones. Un informe detallado Orden es un ejemplo de un informe detallado. La información resumida consolida los datos en un formato que un individuo puede revisar rápidamente y fácilmente. Para información synopsize, un informe resumido normalmente contiene los totales, tablas o gráficos. Un informe de resumen de inventario es un ejemplo de un informe de síntesis. • • Excepción filtros de información de datos para reportar información que se encuentra fuera de un estado normal. Estas condiciones, llamados los criterios de excepción, definir el rango de lo que se considera una actividad normal o de estado. Un ejemplo de un informe de excepción es un informe de excepción inventario es un informe de excepción de la que notifica al departamento de compras de artículos que necesita para reordenar. Informes de excepción ayudar a los administradores ahorrar tiempo, ya que no tiene que buscar a través de un informe detallado de las excepciones. En cambio, un informe de excepción trae excepciones a la atención del gerente en una forma fácilmente identificable. Excepción informa así ayudarles a centrarse en situaciones que requieren decisiones inmediatas o acciones.
  • 10. • 4. Sistemas de Soporte de Decisiones • • El procesamiento de transacciones y sistemas de gestión de información proporcionan información sobre una base regular. Con frecuencia, sin embargo, los usuarios necesitan información no proporcionada en estos informes para ayudarles a tomar decisiones. Un gerente de ventas, por ejemplo, puede ser que necesite para determinar qué tan alto para establecer cuotas de ventas anuales, sobre la base de mayores ventas y redujo los costos de los productos. Sistemas de apoyo a las decisiones ayudan a proporcionar información para apoyar tales decisiones. • • Un sistema de soporte de decisiones (DSS) es un sistema de información diseñado para ayudar a los usuarios tomar una decisión cuando una situación de toma de decisiones derivada de ellos. Una variedad de DSS existen para ayudar con una serie de decisiones. • • Un sistema de soporte de decisión utiliza datos de fuentes internas y / o externas. • • Fuentes internas de datos podría incluir ventas, producción, inventarios o datos financieros de base de datos de una organización. Datos de fuentes externas podrían incluir las tasas de interés, las tendencias demográficas y los costos de construcción de vivienda nueva o de precio de materia prima. Los usuarios de un DSS, a menudo los directivos, puede manipular los datos utilizados en el DSS para ayudar a tomar decisiones. • • Algunos sistemas de apoyo a las decisiones incluyen lenguaje de consulta, las capacidades de análisis estadísticos, hojas de cálculo y gráficos que ayudan a extraer los datos y evaluar los resultados. Algunos sistemas de soporte de decisiones también incluyen capacidades que le permiten crear un modelo de los factores que influyen en una decisión. Un modelo simple para determinar el mejor precio del producto, por ejemplo, incluiría factores para el volumen de ventas esperado en cada nivel de precios. Con el modelo, puede pedir qué pasaría si al cambiar uno o más de los factores y la visualización de los resultados proyectados. Muchas personas utilizan los paquetes de aplicaciones de software para realizar funciones de DSS. Uso de software de hoja de cálculo, por ejemplo, puede completar tareas sencillas de modelización o de escenarios hipotéticos.
  • 11. • Un tipo especial de DSS, llamado un sistema de información ejecutiva (EIS), está diseñado para apoyar las necesidades de información de la dirección ejecutiva. La información contenida en un EIS se presenta en los gráficos y tablas que muestran las tendencias, razones y otras estadísticas de gestión. Debido a que los ejecutivos suelen centrarse en cuestiones estratégicas, estudios de impacto ambiental se basan en fuentes de datos externas, como el Dow Jones News / Recuperación de servicio o de Internet. Estas fuentes de datos externas pueden proporcionar información actualizada sobre las tasas de interés, los precios de los productos básicos y otros indicadores económicos principales. • • Para almacenar todos los necesarios datos de toma de decisiones, DSS o EIS suelen utilizar bases de datos muy grandes, llamados almacenes de datos. A las tiendas de almacén de datos y gestiona los datos necesarios para analizar las circunstancias del negocio históricos y actuales. •
  • 12. • 5. Sistemas Expertos • Un sistema experto es un sistema de información que captura y almacena el conocimiento de los expertos humanos y luego imita el razonamiento humano y los procesos de toma de decisiones para los que tienen menos experiencia. Los sistemas expertos se componen de dos elementos principales: una base de conocimientos y reglas de inferencia. Una base de conocimiento es el conocimiento de la materia combinada y experiencias de los expertos humanos. Las reglas de inferencia son un conjunto de juicios lógicos aplicados a la base de conocimientos cada vez que un usuario se describe una situación que el sistema experto. • • Aunque los sistemas expertos pueden ayudar en la toma de decisiones en cualquier nivel de una organización, los empleados nonmanagement son los principales usuarios que los utilizan para ayudar en las decisiones relacionadas con el trabajo. Los sistemas expertos también han resuelto con éxito problemas tan diversos como el diagnóstico de enfermedades, la búsqueda de petróleo y hacer sopa. • • Los sistemas expertos son una parte de una rama de la informática emocionante llamada inteligencia artificial. La inteligencia artificial (AI) es la aplicación de la inteligencia humana a las computadoras. AI tecnología puede detectar sus acciones y, a partir de supuestos lógicos y la experiencia previa, tomará las medidas apropiadas para completar la tarea. AI tiene una variedad de capacidades, incluyendo el reconocimiento de voz, el razonamiento lógico, y las respuestas creativas.
  • 13. • Los expertos predicen que AI eventualmente ser incorporados en la mayoría de los sistemas informáticos y muchas aplicaciones de software individuales. Muchos de los programas de procesamiento de textos ya incluyen reconocimiento de voz. • • Sistemas Integrados de Información • • Con sofisticados de hoy en día hardware, software y tecnologías de la comunicación, a menudo es difícil de clasificar un sistema como pertenecientes únicamente a uno de los cinco tipos de sistemas de información discutidos. Gran parte del software de la aplicación actual soporta el procesamiento de transacciones y genera información de gestión. Otras aplicaciones proporcionan el procesamiento de transacciones, información de gestión y toma de decisiones. Aunque los sistemas expertos siguen funcionando principalmente como sistemas separados, cada vez más organizaciones están consolidando sus necesidades de información en un único sistema de información integrado. •
  • 14.
  • 15. INTRODUCCION AL HACKEO ETICO profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales). IDENTIFICACION DE HUELLAS Las huellas dactilares son una característica propia de las personas, de tal forma que es posible identificar a cada una por sus huellas dactilares. Sin llegar a tal especificidad que requiere métodos sofisticados, es posible identificar el tipo de huella que tenemos cada uno de nosotros, ya que las huellas dactilares de todas las personas se pueden clasificar en cuatro tipos: lazo, compuesta, arco y espiral, que se pueden observar en la figura. ESCANEO DE REDES e emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos.
  • 16. ENUMERACIÓN Conjunto es un listado exacto de todos sus elementos (tal vez con repetición). Las restricciones impuestas al tipo de listado usado depende de la rama de la matemática e el contexto en el cual se trabaja. SYSTEM HACKING La primera definición se refiere a la afición / profesión de trabajar con ordenadores. La segunda definición se refiere a irrumpir en los sistemas informáticos. Mientras que la primera definición es más antiguo y todavía es utilizado por muchos entusiastas de la informática (que se refieren a los ciber-criminales como "crackers"), la segunda definición es mucho más común. En particular, las páginas web aquí se refieren a los "hackers" simplemente porque nuestro servidor web-logs muestran que todo el que llega a estas páginas está utilizando la segunda definición como parte de sus criterios de búsqueda. TROJANS un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya.
  • 17. VIRUS Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. SNIFEERS Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. INGENIERIA SOCIAL Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismocomprometido a riesgo o abusos. DENIAL OF SERVICE Un ataque de denegación de servicio es un esfuerzo para hacer uno o más sistemas informáticos disponibles. Es típicamente dirigidos a servidores web, pero también puede ser usado en los servidores de correo, servidores de nombres, y cualquier otro tipo de sistema informático. SESSION HIJACKING es la explotación de un equipo válido sesión, a veces también llamada clave de sesión para obtener acceso no autorizado a información o servicios en un sistema informático. En particular, se utiliza para referirse a la sustracción de un cookie mágica utilizada para autenticar un usuario a un servidor remoto. HACKEO DE WEB SERVICE Son protocolos de comunicacióN
  • 18. Usan XML para definir las reglas Proveen comunicación de computadora a computadora Usan protocolos estándares (W3C) Tienen definiciones que pueden ser usadas por Internet Están diseñados para ser independientes de la plataforma HACKEO DE WEB APLICATION Este tipo de hackeo es muy divertido y, la mayoría de las veces, inocuo. HACKEO WIRELEES Ahora ya tenemos los canales que puede captar nuestro wifi, escogemos el que queramos siempre que El surgimiento de la computación y de los sistemas de información4 aunado al desarrollo tecnológico, ha provocado un cambio radical en la sociedad en las últimas décadas. Hoy en día se puede comprobar que las computadoras se han convertido en una herramienta muy importante cuya expansión es tal que se pueden encontrar en muy diversos lugares: integradas en los automóviles, aeropuertos, bancos, hospitales, escuelas, centros de investigación y en tantos lugares más, diseñadas a las tareas de almacenar, controlar y manipular la información o los diversos procesos que se requieran. Por lo anterior se debe poner gran atención al impacto que tiene el uso de las computadoras, especialmente por ser la computación una disciplina en constante actualización que apoya a todas las disciplinas y está presente en todas las organizaciones, así como por las repercusiones sociales, económicas o morales que pudiera tener un mal uso de la información, un mal diseño de los sistemas de información, una falla en el hardware o software. Es necesario que el informático haga conciencia de la importancia de velar para que se cumplan los genuinos objetivos de automatizar el procesamiento de la información, que el desarrollo y uso de los sistemas de información respondan a principios éticos, por lo que en este capítulo se incluyen temas tales como la perspectiva ética en la automatización, los valores éticos en los sistemas de información, el código de ética para el Informático y la corrupción
  • 19. 2.1 LA PERSPECTIVA ÉTICA EN LAAUTOMATIZACIÓN La perspectiva ética en la automatización de los procesos consiste en aprender a convivir con la tecnología que día a día avanza e incide en la sociedad, transformándola en una sociedad de la información y del conocimiento, lo que ha generando nuevas situaciones, muchas veces conflictivas porque afectan el estilo de vida y las costumbres arraigadas en los seres humanos, promueve la deshumanización de los procesos y atenta a la privacidad de la información. Se plantean así nuevos desafíos éticos para automatizar los procesos y el procesamiento de datos con tareas significativamente innovadoras y de control, para lo cual el diseño de los nuevos sistemas de información requerirá de profesionales que hayan adquirido -a través de su formación- los conocimientos, habilidades y actitudes que lo han de transformar en un profesional competente y honesto. La transición hacia la sociedad de la información y del conocimiento, promueve el desarrollo de una red de sistemas de información entre gobierno, banca, empresa, centros de educación e investigación, y será la ética el elemento clave para hacerle frente a esta nueva forma de tratar la información, para exentarla de la manipulación deshonesta de los datos. Los problemas que plantea la difusión acelerada de la información no son en esencia diferentes a los que plantea el desarrollo de toda ciencia. Son problemas morales que han ido sumergiendo a la sociedad en una profunda corrupción e impunidad; debido a las políticas institucionales poco claras y que no han dado respuesta a la nueva tecnología. La automatización debe incidir en una sociedad donde, entre el hombre y la computadora, sea capaz de optar por el hombre, que pueda hacer prevalecer la esencia de su "naturaleza", la dimensión humana. Es importante reflexionar en la conveniencia del uso de las nuevas tecnologías en los procesos de automatización, como medios eficaces para el mejoramiento de la calidad y oportunidad de la información, considerar el quehacer ético de los informáticos, donde prevalezca la "humanización" de las computadoras y no la "automatización" de las personas.
  • 20.
  • 21. 2.2 VALORES ÉTICOS EN LOS SISTEMAS DE INFORMACIÓN Al igual que otras profesiones, Rodríguez, H. (1997) afirma que, la computación debe tener un conjunto de normas que indiquen la conducta que se espera ante determinadas situaciones del profesional en esta área. Es fácil notar que de esa conducta depende la seguridad y el bienestar de muchas personas que a veces, -sin darse cuenta- pueden verse afectadas por el mal uso de las computadoras o debido a errores u omisiones de aquellos que se dedican al desarrollo de software. En el caso de la computación, a un profesional se le puede instruir que en el desarrollo del software se debe luchar por obtener productos de la más alta calidad, sobre todo cuando el producto final esté destinado a trabajar en ambientes donde se encuentra en juego la privacidad, la seguridad física, moral y el bienestar en general de algún grupo de personas. Tal es el caso del control computarizado del tráfico aéreo en los aeropuertos o de los tratamientos clínicos en los hospitales, casos en los que es fácil comprender que la calidad del software que se utiliza para auxiliar en tales tareas juega un papel muy importante, pues un error en el diseño, en la programación o en su utilización, podría resultar en graves daños o hasta en la pérdida de vidas humanas. Nissenbaum, H. (1994) afirma que la gran cantidad de personas que intervienen en el proceso de desarrollo de software (analistas, diseñadores, programadores y usuarios) tienen una considerable responsabilidad con ellos mismos y con la sociedad por obtener un producto de alta calidad que garantice el bienestar y la seguridad de aquellos que en última instancia se vean afectados por su producto. Para obtener la calidad deseada en el software, lo primero que se necesita es que quienes lo desarrollan estén conscientes de la responsabilidad que tienen con el usuario final y con las personas que resultarán afectadas por el uso del mismo.
  • 22.
  • 23. Existen muchos casos en los que se observa una conducta irresponsable y criticable moralmente por descuidos y omisiones en el desarrollo de sistemas de información, por la poca atención a la seguridad informática, errores en el código de los programas, pruebas incompletas, análisis insuficientes y a la vulnerable privacidad de la información. La responsabilidad referente al software no terminan en su desarrollo; existen otros grupos de personas cuya actitud y conducta también pueden llegar a causar daños, tal es el caso de las personas que se relacionan con la adquisición y uso del software. . La responsabilidad que sobre ella recae es la de exigir que se hagan leyes, tanto en el ámbito gubernamental como en todas y cada una de las empresas que estén involucradas con el uso y desarrollo de software, para regir la utilización de medios computacionales y evitar o sancionar el abuso, la negligencia y la imprudencia que pudiera presentarse. Al usuario final, a la sociedad le corresponde denunciar los casos en que se detecte riesgo de daño proveniente del mal uso de los sistemas computacionales, porque de no hacerlo y quedarse callados, los mismos afectados estarán incurriendo en una conducta irresponsable.
  • 24. En el proceso de desarrollo y uso de los sistemas computacionales de información se encuentra involucrada mucha gente, tanta que en muchos casos es muy difícil detectar en qué momento un error, un descuido o un acto intencional pudieron ser el origen de algún daño físico o material causado al usuario final. Debido a ello es necesario que se busque la forma de concientizar a todos los involucrados en el ciclo de vida de los sistemas de cómputo sobre las responsabilidades que tienen consigo mismos y con las demás partes. No basta con establecer un código ético que indique el comportamiento esperado del especialista en informática o computación. Hace falta además difundir tal código hacia todos los ámbitos involucrados en el desarrollo de productos computacionales, enseñar al público en general las posibilidades y limitaciones de las computadoras, crear una cultura informática que ayude a comprender la importancia de asumir la responsabilidad cuando se forma parte de este proceso de desarrollo. Indudablemente las computadoras han traído grandes beneficios y han causado cambios radicales en el modo de vida de muchas sociedades, pero es posible que algunos de estos cambios no se han alcanzado a apreciar aún como serios problemas.
  • 25.
  • 26. 3.3 LAS LEYES Y LOS CÓDIGOS ÉTICOS Debe haber una forma de normar la conducta de los informáticos, algo que les permita por lo menos tener una referencia para autoevaluar su conducta. A este respecto muchas asociaciones de profesionales en servicios informáticos5 se han preocupado por establecer Códigos de Ética que ayuden a sus miembros a tomar decisiones en aquellos momentos en que de ello dependa el bienestar y la seguridad de los diversos seres humanos involucrados en el caso.
  • 27. Rodríguez, H. (1997), señala que los códigos establecidos no pretenden ser una lista de las posibles violaciones a las conductas moralmente buenas ni advertir las sanciones que acredita cada violación; por el contrario, se trata de establecer un código que, en forma abierta, dé a conocer la conducta que se espera de los expertos en computación y los haga conscientes del compromiso que tienen con la sociedad y su bienestar. “Un Código de Ética con este enfoque ayudará a dar un paso adelante en la lucha por el mejoramiento de la calidad de la vida, pues de alguna forma se está permitiendo que sea el individuo, en este caso el analista, el diseñador, el programador u otro, quién como persona evalúe su proceder y sean sus propios principios los que le permitan actuar de tal forma que su acción pueda ser buena o valiosa moralmente y logre disminuir el riesgo de daño a personas afectadas por el uso de los servicios de cómputo”.
  • 28. Código de Ética del Profesional de Sistemas Mariscal, F. J. (1996), propone un código de Ética del profesional, mismo que al adecuarlo resulta una propuesta interesante de código de ética para el profesional de computación-informática, de tal modo que quedaría de la siguiente forma: I.- Introducción Definición de Profesional de Sistemas: Para efectos del presente código de ética, se entiende dentro del mismo ámbito a las profesiones relacionadas con la informática, la computación y los sistemas computacionales, sea cual fuere su denominación y se utilizará en lo sucesivo el término Informático para definirlo. La lista de normas no es necesariamente exhaustiva y la intención es ilustrar y explicar con detalle el código de ética referente al comportamiento ideal que se espera encontrar en el Informático. II.- Alcance del código de ética 1. Aplicación universal del código. Este código de ética profesional es aplicable a toda persona que tenga una profesión asociada con la informática, la computación o los sistemas computacionales, sin importar la índole de su actividad o la especialidad que cultive tanto en el ejercicio independiente o cuando actúe como funcionario o empleado de instituciones públicas o privadas. 2. Actuación profesional. El futuro de la profesión del Informático, depende de la excelencia técnica y ética. Es por eso que se vuelve indispensable que todos los profesionales en esta área se adhieran a los principios ya expresados en este código, así como promover su difusión y práctica.
  • 29.
  • 30. Los Informático tienen la ineludible obligación de regir su conducta de acuerdo a las reglas contenidas en este código, las cuales deben considerarse mínimas pues se reconoce la existencia de otras normas de carácter legal y moral cuyo espíritu amplía el de las presentes. Este código rige la conducta del Informático en sus relaciones con el publico en general, con quien patrocina sus servicios (cliente o patrón) y con sus compañeros de profesión y le será aplicable cualquiera que sea la forma que revista su actividad, la especialidad que cultive o la naturaleza de la retribución que perciba por sus servicios. Los Informáticos que además ejerzan otra profesión deben acatar las reglas de conducta incluidas en este código, independientemente de la que señale la organización a la que pertenezca o preste servicio.
  • 31. Los Informático deben abstenerse de hacer comentarios sobre sus colegas cuando dichos comentarios perjudiquen su reputación o el prestigio de la profesión en general, a menos que se soliciten por quién tenga un interés legítimo de ellos. 3. Actitud personal. El Informático debe respeto a sus semejantes y su comportamiento en lo personal y social debe atender la práctica de buenas costumbres y seguir un objetivo útil. Debe tener la costumbre de cumplir los compromisos adquiridos, no por el hecho de estar escritos, sino por convicción propia. El Informático debe ser capaz de comprometer su palabra y cumplirla aún en situaciones desfavorables, debe de respetar y hacer respetar su tiempo y el de los demás, predicar con el ejemplo, poseer espíritu de servicio y habilidad para comunicarse con los demás. Actuará siempre cuidando el no afectar la integridad física, emocional ni económica de las personas. 4. Independencia de criterio. Al realizar cualquier proyecto el Informático acepta la obligación de sostener un criterio libre e imparcial, sin aceptar ni permitir presiones de terceros involucrados en la situación, que pudieran verse beneficiados por la decisión o actitud adoptada.
  • 32.
  • 33. 5. Rechazar tareas que NO cumplan con la moral del profesional de sistemas. El Informático hará uso y aplicación de sus conocimientos profesionales sólo en tareas que cumplan con las normas establecidas, faltará al honor y dignidad cuando directa o indirectamente intervenga en arreglos o asuntos que no cumplan con las normas establecidas en el "Código de ética del Informático". 6. Calidad profesional de los trabajos. En la prestación de cualquier servicio se espera del Informático un verdadero trabajo de calidad, por lo que se tendrán presentes las disposiciones normativas de la profesión que sean aplicables al trabajo específico que esté desempeñando y de ser posible sujetarse a lo mas altos estándares de calidad mundial existentes. 7. Preparación y calidad profesional. El Informático debe reconocer su nivel de incompetencia y no debe aceptar tareas para las que no esté capacitado. Por ser la información un recurso difícil de manejar en las empresas, se requiere de Informáticos que definan estrategias para su generación, administración y difusión, por lo que ninguna persona podrá aceptar un trabajo relacionado con la informática, computación o sistemas computacionales, sin contar con el entrenamiento técnico y la capacidad comprobada necesaria para realizar éstas actividades de manera satisfactoria y profesional. El Informático vigilará que su propia actualización y capacitación profesional sea de crecimiento permanente.
  • 34. 8. Ejercicio de la profesión. El Informático debe tener presente que la retribución económica por sus servicios no constituye el único objetivo ni la razón de ser del ejercicio de su profesión sino que él mismo se ajustará a los principios humanos en la utilización de la tecnología en bien del avance y desarrollo de la sociedad, debe analizar cuidadosamente las verdaderas necesidades que puedan tenerse de sus servicios, para proponer aquellos que más convengan dentro de las circunstancias. III.- Responsabilidades hacia el cliente o patrocinador del servicio. 1. La importancia del cliente. El Informático debe ubicarse como una entidad de servicio, por lo que su objetivo principal es la atención adecuada al cliente, debe brindar todo el respeto al cliente y entender que la única diferencia con él es la formación y habilidad al desarrollar herramientas informáticas, debe evitar hacer comentarios alabadores al cliente con el objetivo de obtener beneficios, así como evitar hacer comentarios que deterioren la imagen de su cliente por el simple hecho de hacerlo. 2. Proteger el interés del cliente o patrón. El Informático independientemente de cuál sea su relación contractual, debe vigilar por el interés del cliente o patrón y evitar en todo momento crear una situación de dependencia tecnológica hacia sus servicios, debe alertar al cliente o patrón sobre los riesgos de utilizar cada plataforma de equipos y programas con respecto a la continuidad de operaciones y servicios sin la presencia del profesional de sistemas.
  • 35. El Informático debe aprovechar y explotar al máximo las herramientas y aplicaciones adquiridas por la empresa para el beneficio propio de la organización, asimismo debe indicar cualquier desperdicio de recursos computacionales del cual tenga conocimiento y evitar que la empresa haga gastos innecesarios mediante la utilización adecuada de todos los recursos, debe enterar al cliente o patrón cuando un proyecto propuesto no cumpla con los intereses propios de la organización, así como de cualquier riesgo asociado con el desarrollo de un proyecto que pudiera impactar el costo, tiempo de entrega o calidad, documentar las acciones requeridas para minimizar su impacto en caso de que ocurra. El Informático no debe aceptar trabajos en los que no se sienta competente para realizarlos a un nivel razonable de satisfacción del cliente. No olvidar en ningún momento que la satisfacción del cliente es lo más importante, debe asegurarse del buen uso de los recursos informáticos evitando desperdiciarlos y gastarlos en formas para las que no fueron planeadas y autorizadas. Su actitud siempre debe ser en forma pro-activa para ver mas allá de los proyectos que estén a su cargo y buscar mejores soluciones. 3. Responsabilidad profesional. El Informático expresará su opinión en los asuntos que se le hayan encomendado, teniendo en cuenta los lineamientos expresados en éste código y una vez que haya dado cumplimiento a las normas profesionales emitidas por la organización, que sean aplicables para la realización del trabajo.
  • 36. Ningún Informático que actúe de forma independiente permitirá que se utilice su nombre en relación con proyectos de información o estimaciones de cualquier índole, cuya realización dependa de hechos futuros, en tal forma que induzcan a creer que el profesional de sistemas asume la responsabilidad de que se realicen dichas estimaciones o proyectos. El Informático debe puntualizar en qué consisten sus servicios y cuáles serán sus limitaciones, cuando en el desempeño de su trabajo se encuentre en alguna circunstancia que no le permita seguir desarrollando su labor en la forma originalmente propuesta, debe comunicar ésa circunstancia a su cliente de manera inmediata, el Informático debe ser objetivo e imparcial en la emisión de sus opiniones o juicios buscando siempre el beneficio de sus clientes. 4. Derechos de autor. El Informático debe respetar el reconocimiento que hace el estado a favor de todo creador o desarrollador de programas de cómputo, en virtud del cual otorga su protección para el autor. Cuando se preste el servicio de modo independiente, el Informático debe establecer en el contrato de servicios, quién será el poseedor de los derechos de autor sobre los programas desarrollados, si se trabaje de planta para un patrón, éste último tendrá los derechos de autor sobre todo el software que se desarrolle para su empresa, quedando el profesional de sistemas imposibilitado a comercializar dichos programas.
  • 37. Cuando el Informático sea el titular de los derechos de autor sobre un programa de computación, tendrá el derecho de autorizar o prohibir el arrendamiento o la venta de sus ejemplares, podrá tener acceso a las bases de datos con información de carácter privado relativa a personas -previa autorización- excepto cuando se requiera una investigación de carácter legal. 5. Discreción profesional. El Informático tiene la obligación de guardar discreción en el manejo de la información que la empresa para la cual trabaje le proporcione al momento de prestar sus servicios, debe considerar como confidencial toda la información acerca del negocio de su cliente o patrón, debe asegurarse de que se guarde la confidencialidad de la información que le ha sido confiada. El Informático no debe permitir el acceso a la información a personal no autorizado, ni utilizar para beneficio propio la información confidencial de la empresa, podrá consultar o cambiar opiniones con otros colegas en cuestiones de criterio o de doctrina, pero nunca deberá proporcionar datos que identifiquen a las personas o negocios de que se trate, a menos que sea con consentimiento de los interesados. 6. Honestidad profesional. El Informático no debe cambiar, modificar o alterar la información de la empresa para beneficio propio o de terceros, ni con fines de encubrir anomalías, fraudes o corrupción de otros funcionarios que afecten los intereses de la empresa. No debe participar en la planeación o ejecución de actos que puedan calificarse de deshonestos, o que originen o fomenten la corrupción en cualquiera de sus formas, no aceptará comisiones ni obtendrá ventajas económicas directas o indirectas por la recomendación que haga de servicios profesionales o de productos a la empresa, institución o dependencia a la que presta el servicio.
  • 38. 7. Lealtad hacia la empresa a la que se le da servicio. El Informático se abstendrá de aprovecharse de situaciones que puedan perjudicar a quien haya contratado sus servicios y observará el principio del secreto profesional. Siempre que el Informático trabaje para un cliente o patrón y que tenga la oportunidad de realizar trabajos profesionales con otros clientes deberá informar a su patrón original. En caso de tener contrato de planta deberá además cuidarse de no apoyar profesionalmente directa ni indirectamente a los competidores de su patrón. No debe ofrecer trabajos directa o indirectamente a funcionarios o empleados de sus clientes, si no es con previo consentimiento del mismo. El Informático en el desarrollo independiente de la profesión debe abstenerse de ofrecer sus servicios a clientes de otro colega, sin embargo, tiene derecho a realizar propaganda y competencia por los distintos medios de difusión expresando los servicios que ofrece y si algún cliente que solicita sus servicios esta siendo atendido por otro colega, se debe de sugerir la continuación con el colega o la ruptura de ésa relación, de tal manera que el cliente solo sea atendido por uno de ellos sobre una misma tarea.
  • 39.
  • 40. 8. No beneficiarse de las compras del patrón. El Informático no debe obtener beneficio económico alguno directa o indirectamente cuando lleve a cabo la realización de actividades propias de su profesión dentro de la organización para la que presta sus servicios, no debe buscar su beneficio personal en las compras de equipo y programas realizadas bajo su responsabilidad, no debe ceder a estrategias de soborno por parte de proveedores ni realizar o dar consejo al cliente o patrón para desarrollar una compra en la cual se pueda ver beneficiado económicamente algún familiar o amigo a menos que sea con el conocimiento expreso del cliente o patrón. 9. No usar equipo ni programas del cliente o patrón para beneficio personal. Cuando el Informático requiera utilizar los equipos de cómputo o programas, propiedad del cliente o patrón para el que se prestan los servicios, para uso personal o de beneficio propio, debe consultar primeramente al propio cliente o patrón y obtener su autorización expresa para tal fin, no debe usar el equipo propiedad del cliente o patrón para fines de esparcimiento, aún cuando tenga autorización para utilizar el equipo, ni fomentar que personas ajenas a la organización ingresen a las instalaciones para utilizar el equipo y programas.
  • 41. 10.Trato adecuado y manejo del lenguaje apropiado. El Informático debe tratar a todas las personas justamente sin tener en cuenta raza, religión, sexo, orientación sexual, edad o nacionalidad. Debe dar a sus colaboradores el trato que les corresponde como profesionales y vigilará su adecuado entrenamiento, superación y justa retribución, no debe intentar confundir o engañar al cliente con comentarios técnicos mal fundamentados respecto a los sistemas computacionales, para lograr beneficio propio o enmendar fallas o errores propios. 11.Finalización de servicios. Al finalizar un proyecto, el Informático debe cumplir con todos los requisitos de funcionalidad, calidad y documentación pactados inicialmente, a fin de que el cliente pueda obtener el mayor beneficio en la utilización de los mismos. Al dejar la empresa para la cual se prestaban los servicios, el Informático debe cuidar que el equipo de cómputo y los programas propiedad de la empresa se conserven en buen estado para su uso y aprovechamiento. Al concluir el trabajo para el cual fue contratado, debe implementar los mecanismos necesarios, para que el cliente esté en posibilidad de continuar haciendo uso de los programas de aplicación, modificaciones o novedades que hubiere realizado a los mismos, a pesar de la ausencia del Informático.
  • 42. 12.Dependencia tecnológica. El Informático debe evitar en todo momento generar una dependencia tecnológica con el cliente o patrón siguiendo estándares de desarrollo de software adecuados al cliente u organización para la cual se prestan los servicios, debe apegarse a los estándares de calidad en el análisis, diseño y programación de sistemas, facilitar en todo momento la comprensión por parte de terceros de su participación en el desarrollo de un sistema. 13.Desarrollo de sistemas. El Informático debe determinar perfectamente el alcance del proyecto y los requerimientos necesarios para su desarrollo, debe comunicar en tiempo los procedimientos a seguir para evaluar los requerimientos del cliente. El Informático debe utilizar estándares de desarrollo que garanticen en todo momento un desarrollo de software con la más alta calidad, para satisfacer las expectativas del cliente u organización, debe determinar de manera clara los productos de las diferentes etapas de desarrollo y establecer las fechas y compromisos formales de entrega, tanto por su parte como por la de los responsables involucrados por parte del cliente.
  • 43.
  • 44. El Informático debe llevar a cabo las evaluaciones en las fechas determinadas y entregar los resultados en un tiempo adecuado que permita tomar decisiones en tiempo, debe dejar siempre documentado todo sistema desarrollado para una empresa, con todo detalle necesario de tal manera que con su consulta se conozca el funcionamiento de cualquier procedimiento o programa. El Informático no debe realizar cambios en los procesos o programas sin antes obtener la autorización del cliente o los responsables designados por parte del cliente para el desarrollo del sistema, debe estar dispuesto a escuchar las peticiones de los usuarios y atender sus requerimientos sin menoscabar su falta de conocimientos en el ámbito de sistemas computacionales. El Informático debe observar los preceptos generales de calidad y las normas establecidas por la propia organización al respecto, en el desempeño de sus actividades y tenderá a la búsqueda continua por la excelencia en la aplicación de sus conocimientos profesionales, debe de tener la capacidad suficiente para reconocer sus fallas en las revisiones, hacer correcciones y aclarar las dudas del cliente, así como hacerle ver al cliente de manera cortés sus fallas y errores y proporcionar posibles alternativas de solución, debe comunicar los problemas que se le vayan presentando con los empleados de los clientes que intervengan en el proyecto a los directivos de la institución con la finalidad de evitar problemas a tiempo.
  • 45. El Informático debe utilizar una metodología de software para el desarrollo de su proyecto y generar la documentación con la más alta calidad que facilite al cliente o patrón el mantenimiento de los mismos. IV.- Responsabilidad hacia la profesión 1. Respeto a los colegas y a la profesión. Todo Informático cuidará las relaciones que sostenga con sus colaboradores, colegas e instituciones buscando el enaltecimiento de la profesión, actuando con espíritu de grupo y trabajo en equipo, debe cimentar su reputación en la honestidad, honradez, lealtad, respeto, laboriosidad y capacidad profesional, observando las reglas de ética más elevadas en sus actos y evitando toda publicidad con fines de lucro o auto elogio. Buscará pertenecer a un Organismo Colegiado que cuente con un Código de Ética que se haga respetar y cumplir, en caso de no existir cuerpos colegiados de informática en su localidad, fomentar su creación y posteriormente la adopción de un código de ética. 2. Imagen de calidad. El Informático debe esforzarse por mantener una imagen positiva y de prestigio para quien lo patrocine y ante la sociedad en general, fundamentada en su calidad profesional e individual. 3. Difusión y enseñanza de conocimientos. Todo Informático debe mantener altas normas profesionales y de conducta al momento y especialmente al transmitir sus conocimientos; así como contribuir al desarrollo y difusión de los conocimientos de la profesión.
  • 46. 4. Respeto a los derechos de autor. El Informático reconoce los derechos de autor sobre todos los programas de aplicación, desarrollados por colegas o empresas afines y se compromete a protegerlos y evitar que otros hagan uso de los mismos sin antes haber pagado por tales derechos. 5. Especialización profesional. El Informático debe tener una orientación hacia cierta rama de la informática, computación o sistemas computacionales, debiéndose mantener a la vanguardia en esa área del conocimiento de su particular interés. 6. Competencia profesional. Es obligatorio para el Informático mantener actualizados todos los conocimientos inherentes a las áreas de su profesión así como participar en la difusión de estos conocimientos a otros miembros de la profesión, debe informarse permanentemente sobre los avances de la informática, la computación y los sistemas computacionales además de invertir los recursos necesarios para su capacitación y formación profesional y personal. 7. Evaluación de capacidades. El Informático debe autoevaluarse periódicamente con la finalidad de determinar si cuenta con los conocimientos, tiempo y recursos que requiere su cliente, en caso de que el Informático tenga empleados a su cargo deberá asegurarse de que las capacidades técnicas de sus empleados o subordinados sean evaluadas periódicamente, al mismo tiempo que se debe asegurar de que cuentan con un código de ética como el presente.
  • 47. 8. Reconocimiento a la colaboración profesional. El Informático -al consultar a otro colega- debe estar consciente del esfuerzo, trabajo y recursos que su colega ha dedicado al dominio de los diferentes programas y equipos de cómputo, estando dispuesto en todo momento a retribuir los honorarios adecuados por la asesoría solicitada. 9. Honorarios. El Informático debe ser capaz de practicar un procedimiento para costear sus proyectos que le permitan con seguridad establecer sus honorarios sin necesidad de hacer cambios posteriores, debe establecer cuotas justas al fijar sus honorarios y debe respetarlos una vez que fueron acordados con sus clientes, debe de establecer perfectamente el tiempo y la forma de pago, evitar establecer honorarios por debajo de los costos reales por el simple hecho de ganar un proyecto con conocimiento personal de que no es factible su cumplimiento.
  • 48.
  • 49. 10.Personal a sus servicios. El Informático debe realizar una supervisión del desempeño del personal que colabore con él en el desarrollo de proyectos, debe hacerse totalmente responsable del personal que colabore con él en el desarrollo de proyectos, cuando tal personal no sea del cliente. 11.Conflicto de intereses en la profesión. El Informático debe evitar el recibir favores de los clientes a cambio de beneficiarlos en forma personal con tratos preferenciales a futuro, evitar cualquiera de las acciones siguientes: establecer relaciones sentimentales con los clientes, influir en los clientes para que tomen decisiones que posteriormente lo beneficien personalmente, el acoso hacia el o hacia el cliente, influir en crear u otorgar puestos que puedan ser ocupados por sus familiares o amigos dentro de la organización del cliente. V.- Uso de Internet 1. Normas generales para su uso. Es obligación imperativa e ineludible del Informático, proceder en todas las ocasiones que navegue en Internet portarse con honor y dignidad, ajustándose a la más estricta moralidad, velando por el prestigio personal, decoro profesional y actuando con decencia en todos los
  • 50. Por el prestigio y buen uso de Internet, el Informático debe observar las reglas de este Código de ética cuyas infracciones, por considerarse actos indignos y punibles, serán actos reprobatorios. Es su obligación fomentar y hacer que los usuarios de la red cumplan estas mismas normas, para evitar que la Internet pierda prestigio. 2. Creación y uso de páginas en Internet. El Informático entiende que son actos contrarios a este código de ética, los siguientes: Navegar en páginas de Internet en páginas contrarias a las buenas costumbres, como son páginas pornográficas y páginas con contenido insano, entre otras. Crear páginas de Internet sabiendo que contienen mentiras, falsedades, que se realizan con dolo y hacer creer a los usuarios que lo que contienen en verídico. Dejar páginas en Internet abandonadas sin cumplir con lo que se promete en ellas.
  • 51. Crear páginas con mala promoción a terceras personas ya sea físicas o morales, con el fin de perjudicarlos. Ofrecerse para el desempeño de especialidades y funciones para las cuales no se tenga capacidad, preparación y experiencia razonables. Crear páginas con virus para que al momento de bajar algún archivo este sea enviado al usuario. Comercializar el software libre en Internet. Leer, modificar, borrar o dañar información de otros usuarios con dolo o en forma accidental. Establecer ligas a páginas sin estar debidamente autorizado a hacerlo y cumpliendo con los derechos de autor involucrados en dichas ligas. 3. Correo electrónico. El Informático entiende que son actos contrarios a este código de ética, los siguientes: Enviar correos electrónicos conteniendo injurias, falsedades y malas palabras aunque el usuario sea de mucha confianza.
  • 52.
  • 53. Enviar correos electrónicos sin remitente y sin asuntos. Enviar por correos electrónicos virus, archivos o información que vaya en contra de las buenas costumbres. Enviar correos electrónicos SPAM a los usuarios. Enviar a través de correo electrónico publicidad no solicitada por el usuario. Enviar correos electrónicos haciéndose pasar por otra persona. Solicitar el correo electrónico de una persona con la finalidad de enviarle por una sola vez información solicitada y posteriormente enviarle información no solicitada. Enviar correos electrónicos a los contactos de otros usuarios sin su autorización expresa. Usar el correo electrónico de la empresa en la que labore para asuntos personales sin contar con previa autorización de hacerlo
  • 54.
  • 55. 2.4 LA CORRUPCIÓN Y LOS SISTEMAS DE INFORMACIÓN. Crespo, E. (1996), afirma que la corrupción es un vocablo que irrita y desata pasiones porque alude a un aspecto de la justicia, no es sólo un asunto económico sino también el abuso de poder, la mentira, el acomodo, el soborno y el amiguísimo. Es una realidad que en los países como el nuestro, se desarrollan en forma creciente conductas antijurídicas entre ellas actos de corrupción con una gravedad y generalización mucho más grande que lo que se conoce y admite, sus efectos producen una constante erosión y degradación en la sociedad. Generalmente los actos de corrupción son disimulados y ocultos, sin embargo, algunas veces apelando a la libertad de expresión y al civismo de algunas personas se conocen y se denuncian, sin embargo, por lo general no se investigan y por consecuencia no se penalizan, lo anterior desalienta a la sociedad y desacredita el sistema de justicia.
  • 56.
  • 57. La generalización de la corrupción y su impunidad desnaturalizan al individuo, todo poder tiende a corromper, ya que se abusa de él y no se le utiliza correctamente, el drama del poder es que pone a personas ordinarias ante tentaciones extraordinarias. El soborno es la forma más rápida en que el poder del dinero y el de la autoridad armonizan sus diferencias. En los sistemas de información es fácil ver cuando existe una investigación sobre un hecho político o social que perjudica a una persona que tiene poder, entonces esa persona le entrega dinero a cambio de la información para que este no la haga conocer o la publique y perjudique a esta persona seriamente. La corrupción es la hija de las relaciones clandestinas entre el poder de la autoridad y el del dinero. El funcionario o empresario del cual depende una decisión goza de la suma del poder en la definición del tema y se corrompe abandonando por dinero el cuidado de los intereses públicos por los que debe velar. La distorsión de los incentivos económicos que producen el mal manejo de los fondos públicos conduce a que los sectores productivos se preocupen más por los favores políticos que por su renovación tecnológica.
  • 58. Es valor entendido que la corrupción es un fenómeno mundial, pero lo importante es poder determinar el grado de corrupción que padece la sociedad y en particular los sistemas de información. Un grado bajo de corrupción para algunos teóricos es recomendado como forma de incentivar actitudes innovadoras o destrabar obstáculos. Pero cuando la corrupción traspasa cierto umbral no solo impide el buen funcionamiento del conjunto social y de sus instituciones, -incluyendo el proceso democrático y el sistema económico- sino que adquiere un carácter difícilmente reversible, pues se alimenta a si misma y afecta a los mecanismos designados para evitarla o contenerla. Cuando se habla de corrupción, generalmente se hace referencia a la que se produce en el ámbito público aunque también es muy importante la que se da en el sector privado. Ambas tienen en común que cada vez que hay un funcionario o empleado corrupto hay un ciudadano o consumidor que también lo es. La corrupción se instala y se expande en la medida en que existan oportunidades y éstas dependan de funcionarios faltos de ética, de la falta de transparencia de los actos y procedimientos de la administración pública y privada; también se promueve por la ausencia de una legislación clara, falta de controles, centralización en la toma de decisiones importantes, difícil detección de la corrupción por mala investigación o impunidad, integración errónea de la documentación probatoria, por debilidad de los medios de comunicación y de la opinión pública, etcétera.
  • 59. La responsabilidad civil es contra el gobierno y los funcionarios que incurren en la irregularidad, misma que casi nunca es hecha efectiva, porque la sociedad no recurre a los Poderes Judiciales por su lentitud, inaccesibilidad de los trámites procesales y sus magros resultados, porque la designación, promoción y remoción de magistrados y funcionarios es por captación, nepotismo y amiguísimo al servicio de los órganos políticos que generan también comportamientos corruptos. En la madurez y en la memoria es donde se anida la esperanza. Para que no nos de lo mismo ser honesto que traidor. 2.5 EL SUJETO Y OBJETO ÉTICO DE LOS SISTEMAS DE INFORMACIÓN Se puede decir que las personas son los sujetos que generan la información y la sociedad el sujeto próximo o destinatario inmediato. Crespo, E. (1996), afirma que el servicio al bien común y a los intereses de la sociedad general no puede efectuarse atropellando los derechos inviolables de las personas físicas. Igualmente se dice que el respeto a los particulares no debe ser excusa para atropellar los intereses de los demás, que son nuestros semejantes. Este equilibrio aparece implícito en todos los códigos éticos.
  • 60. La verdad objetiva se mantiene como ideal supremo de la información. La verdadera información debe ser humana y reflejar al máximo posible la realidad. Está claro que la objetividad es indispensable para justificar éticamente los actos informativos. Nunca se debe renunciar a la verdad objetiva porque es un reflejo de la realidad pura y limpia de manipulaciones arbitrarias, por lo mismo, toda deformación deliberada de la verdad, a la que la sociedad tenga derecho a conocer, constituye una inmoralidad profesional. Respetar la vida privada y la dignidad de las personas debe formar parte de las normas éticas. La difamación, la calumnia, la injuria y la insinuación maliciosa forman parte de lo inmoral, de lo perverso y con esto solo se busca hacer daño al que informa por eso la información debe ser pura, realista y objetiva. Así también el respeto a la intimidad y a la vida privada en el ejercicio de la información se debe plantear ética y jurídicamente frente a la sociedad. Sobre todo teniendo en cuenta la existencia de medios cada vez más sofisticados para detectar y controlar la vida ajena. Está en juego también el derecho a la propia imagen moral de cada uno de nosotros, que no ha de ser socavada ni con el desprestigio programado ni por las injerencias injustas en la vida de los demás.
  • 61. Por ello es necesario insistir en que el problema clave para el tratamiento, tanto ético como jurídico, de los sistemas de información reside en resolver la naturaleza jurídica de los medios de comunicación tanto públicos como privados, así como su organización interna en relación con los medios públicos, es urgente que se perfile y establezca un nuevo modelo que concrete los contenidos que exige el servicio público. Es paradigmático que, mientras se avanza hasta el infinito en el perfeccionamiento técnico de la información a través de las nuevas tecnologías que están desarrollando nuevos planteamientos a través de las autopistas de la información, el tratamiento de la información se encuentre estancado en relación con las garantías de la veracidad y de la ética en los sistemas de información. 2.6 HACIA UNA NUEVA ÉTICA. Crespo, E. (1996), señala que después de un análisis profundo de la influencia de la ética en los sistemas de información se pueden sacar muchas conclusiones debido a enorme cantidad de campos que la misma abarca, ya que el ser éticos y que los servicios informáticos lo sean, depende de cada uno, depende de la sociedad en su conjunto.
  • 62. La información debe ser clara, precisa, transparente y real, no se puede aceptar hasta que haya sido validada y tenga el “sello” de calidad, de otro modo, se estaría destruyendo esa sensación de exactitud y de veracidad que deben producir los sistemas de cómputo. Tampoco hay que dejar de lado que la información es una herramienta fundamental para el conocimiento del ser humano. Mientras tanto esa información se maneje dentro de los parámetros morales y se respeten los principios éticos que dentro de un marco normativo es aceptado por la sociedad, entonces estaremos por el camino correcto, y esa información estará basada en la verdad y le permitirá al ser humano enriquecerse intelectualmente, tomando esa información como elemento de su propio conocimiento siéndole útil para la convivencia con los demás. Por todo lo anterior, deben modificarse los sistemas de gestión, aspirando a la calidad total de la información simplificando la administración monopólica de los sistemas de información y restableciendo la ética y la moral en la función pública y privada. Los recursos humanos deberán resultar de selecciones que aseguren idoneidad y excelencia para la función. Para garantizar calidad en la gestión se realizarán controles independientes y eficaces que permitan reducir al más bajo nivel posible la corrupción.