SlideShare una empresa de Scribd logo
UNIDAD 2 SISTEMAS DE INFORMACION
2.1 Concepto de datos e información
Datos: información dispuesta de manera adecuada para su tratamientos por una
computadora(Real Academia Española,2013)
2.2 Concepto de sistemas de información
Adquisición de conocimientos que permiten ampliar o precisar los que se poseen sobre una
materia determinada(Real Academia Española,2013)
2.3 Tipos de sistemas de información
Diferencia entre datos e información: los datos son símbolos que describen hechos,
condiciones, valores o situaciones. Un dato puede ser una letra, un número, un signo
ortográfico o cualquier símbolo y que representa una cantidad, una medida, una palabra o una
descripción. Los datos se caracterizan por no contener ninguna información.
Los datos pueden asociarse dentro de un contexto para convertirse en información. Para ser
útiles, los datos deben convertirse en información y ofrecer así un significado, conocimiento,
ideas o conclusiones. Por sí mismos los datos no tienen capacidad de comunicar un significado.
En general, la información es un conjunto organizado de datos, que constituyen un mensaje
sobre un determinado ente o fenómeno.
TIPOS DE SISTEMAS DE INFORMACIÓN
Un sistema de información es un conjunto de hardware, software, datos, personas y
procedimientos que están diseñados para generar información que apoye el día a día, de
corto alcance y de largo alcance de las actividades de los usuarios de una organización. Los
sistemas de información en general se clasifican en cinco categorías: sistemas de oficina de
información, sistemas de procesamiento de transacciones, sistemas de gestión de la
información, sistemas de soporte de decisiones y sistemas expertos. Las siguientes secciones
presentan cada uno de estos sistemas de información.
1. Sistemas de Oficina de Información
Un sistema de información de la oficina, o OIS (pronunciado ah-eye-ess), es un sistema de
información que utiliza el hardware, software y redes para mejorar el flujo de trabajo y facilitar la
comunicación entre los empleados. Gana un sistema de información de la oficina, también se
describe como la automatización de oficinas, los empleados realizan tareas electrónicamente
usando las computadoras y otros dispositivos electrónicos, en vez de manualmente. Con un sistema
de información de la oficina, por ejemplo, un departamento de registro podría publicar el horario
de clases a través de Internet y de correo electrónico de los estudiantes cuando el calendario se
actualiza. En un sistema manual, el departamento de registro haría fotocopia del horario y envíelo
por correo a la casa de cada estudiante.
Un sistema de información de la oficina es compatible con una amplia gama de actividades de la
oficina de negocio tales como la creación y distribución de gráficos y / o documentos, envío de
mensajes, programación y contabilidad. Todos los niveles de usuarios de la dirección ejecutiva a los
empleados nonmanagement utilizar y beneficiarse de las características de un OIS.
El software de un sistema de información de la oficina utiliza para apoyar estas actividades incluyen
el procesamiento de textos, hojas de cálculo, bases de datos, gráficos de presentación, correo
electrónico, navegadores de Internet, creación de páginas web, gestión de información personal y
de trabajo en grupo. El sistema de oficina de información utilizan tecnologías de comunicación
como el correo de voz, fax (fax), las videoconferencias y el intercambio electrónico de datos (EDI)
para el intercambio electrónico de texto, gráficos, audio y video. Un sistema de información de la
oficina también utiliza una variedad de hardware, incluyendo ordenadores equipados con módems,
cámaras de vídeo, altavoces y micrófonos; escáneres, y máquinas de fax.
2. Sistemas de Procesamiento de Transacciones
Un sistema de procesamiento de transacciones (TPS) es un sistema de información que
recoge y procesa los datos generados en el día a día las operaciones de una organización.
Una transacción es una actividad empresarial, tales como depósito, pago, pedido o reserva.
Administrativos suelen realizar las actividades relacionadas con el procesamiento de
transacciones, que incluyen los siguientes:
1. Grabación de una actividad empresarial, tales como el registro de un estudiante, el orden
de un cliente, tarjeta de tiempo del empleado o el pago de un cliente.
2. Confirmar una acción o desencadenar una respuesta, como la impresión de horario de un
estudiante, el envío de una nota de agradecimiento a un cliente, la generación de sueldo de
un empleado o la emisión de un recibo a un cliente.
3. El mantenimiento de datos, lo que implica la adición de nuevos datos, modificar los datos
existentes o eliminar datos no deseados.
Los sistemas de procesamiento de transacciones fueron algunos de los primeros sistemas
computarizados desarrollados para procesar los datos de negocio - una función llamada
originalmente procesamiento de datos. Por lo general, el TPS computerizado un sistema
manual existente para permitir un procesamiento más rápido, la reducción de los costes
administrativos y de servicio al cliente.
Los sistemas de procesamiento de transacciones primera suele utilizar el procesamiento por
lotes. Con el procesamiento por lotes, los datos de transacción se recogieron durante un
período de tiempo y todas las transacciones se procesan más tarde, como un grupo.
Mientras que las computadoras se volvieron más poderosos, los desarrolladores del sistema
construido sistemas de procesamiento de transacciones en línea. Con el procesamiento de
transacciones en línea (OLTP), el ordenador procesa transacciones a medida que se
introducen. Cuando usted se registra para las clases, la escuela probablemente usa OLTP. El
asistente administrativo de registro entra en su horario deseado y el equipo inmediatamente
imprime su declaración de clases. Las facturas, sin embargo, a menudo se imprimen usando
el procesamiento por lotes, es decir, todas las facturas de los estudiantes son impresos y
enviados en una fecha posterior.
Hoy en día, la mayoría de los sistemas de procesamiento de transacciones utilizan el
procesamiento de transacciones en línea. Algunas tareas de procesamiento de rutina, tales
como el cálculo de cheques de pago o la impresión de facturas, sin embargo, se llevan a cabo
más eficazmente sobre una base por lotes. Para estas actividades, muchas organizaciones
siguen utilizando técnicas de procesamiento por lotes.
3. Sistemas de Gestión de la Información
Mientras que las computadoras eran ideales para el procesamiento de transacciones de
rutina, los gerentes de pronto se dio cuenta de que la capacidad de los ordenadores de
realizar cálculos rápidos y comparaciones de datos podrían producir información significativa
para la gestión. Los sistemas de gestión de información así evolucionó a partir de los
sistemas de procesamiento de transacciones. Un sistema de gestión de la información, o MIS
(pronunciado em-eye-ess), es un sistema de información que genera información precisa,
oportuna y organizada para que los administradores y otros usuarios pueden tomar
decisiones, resolver problemas, supervisar las actividades y el progreso pista. Debido a que
genera informes en forma periódica, un sistema de gestión de la información a veces se
llama un sistema de información de gestión (MRS).
4. Sistemas de Soporte de Decisiones
El procesamiento de transacciones y sistemas de gestión de información proporcionan
información sobre una base regular. Con frecuencia, sin embargo, los usuarios necesitan
información no proporcionada en estos informes para ayudarles a tomar decisiones. Un
gerente de ventas, por ejemplo, puede ser que necesite para determinar qué tan alto para
establecer cuotas de ventas anuales, sobre la base de mayores ventas y redujo los costos
de los productos. Sistemas de apoyo a las decisiones ayudan a proporcionar información
para apoyar tales decisiones.
Un sistema de soporte de decisiones (DSS) es un sistema de información diseñado para
ayudar a los usuarios tomar una decisión cuando una situación de toma de decisiones
derivada de ellos. Una variedad de DSS existen para ayudar con una serie de decisiones.
Un sistema de soporte de decisión utiliza datos de fuentes internas y / o externas.
5. Sistemas Expertos
Un sistema experto es un sistema de información que captura y almacena el conocimiento de
los expertos humanos y luego imita el razonamiento humano y los procesos de toma de
decisiones para los que tienen menos experiencia. Los sistemas expertos se componen de dos
elementos principales: una base de conocimientos y reglas de inferencia. Una base de
conocimiento es el conocimiento de la materia combinada y experiencias de los expertos
humanos. Las reglas de inferencia son un conjunto de juicios lógicos aplicados a la base de
conocimientos cada vez que un usuario se describe una situación que el sistema experto.
Aunque los sistemas expertos pueden ayudar en la toma de decisiones en cualquier nivel de
una organización, los empleados nonmanagement son los principales usuarios que los utilizan
para ayudar en las decisiones relacionadas con el trabajo. Los sistemas expertos también han
resuelto con éxito problemas tan diversos como el diagnóstico de enfermedades, la búsqueda
de petróleo y hacer sopa.
2.4 Ética en los sistemas de información
AMENAZAS DE LOS SISTEMAS DE INFORMACION
INTRODUCCION AL HACKEO ETICO
profesionales de la seguridad
que aplican sus conocimientos de hacking con
fines defensivos (y legales).
IDENTIFICACION DE HUELLAS
Las huellas dactilares son una característica propia de las personas, de tal forma que es
posible identificar a cada una por sus huellas dactilares. Sin llegar a tal especificidad que
requiere métodos sofisticados, es posible identificar el tipo de huella que tenemos cada
uno de nosotros, ya que las huellas dactilares de todas las personas se pueden clasificar en
cuatro tipos: lazo, compuesta, arco y espiral, que se pueden observar en la figura.
ESCANEO DE REDES
e emplea para designar la acción de analizar por medio de un programa el estado de los
puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está
abierto, cerrado, o protegido por un cortafuegos.
VIRUS
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso
o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un computadora, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
SNIFEERS
Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial,
cable de par trenzado, fibra óptica, etc.) sea compartido por varias computadoras y dispositivos de red,
lo que hace posible que un ordenador capture las tramas de información no destinadas a él.
INGENIERIA SOCIAL
Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es
una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o
delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de
información que les permitan realizar algún acto que perjudique o exponga la persona u
organismocomprometido a riesgo o abusos.
DENIAL OF SERVICE
Un ataque de denegación de servicio es un esfuerzo para hacer uno o más sistemas informáticos
disponibles. Es típicamente dirigidos a servidores web, pero también puede ser usado en los servidores
de correo, servidores de nombres, y cualquier otro tipo de sistema informático.
SESSION HIJACKING
es la explotación de un equipo válido sesión, a veces también llamada clave de sesión para obtener
acceso no autorizado a información o servicios en un sistema informático. En particular, se utiliza para
referirse a la sustracción de un cookie mágica utilizada para autenticar un usuario a un servidor remoto.
HACKEO DE WEB SERVICE
Son protocolos de comunicacióN
2.1 LA PERSPECTIVA ÉTICA EN LA AUTOMATIZACIÓN
La perspectiva ética en la automatización de los procesos consiste en aprender
a convivir con la tecnología que día a día avanza e incide en la sociedad,
transformándola en una sociedad de la información y del conocimiento, lo que ha
generando nuevas situaciones, muchas
veces conflictivas porque afectan el estilo
de vida y las costumbres arraigadas en los
seres humanos, promueve la
deshumanización de los procesos y atenta a
la privacidad de la información. Se
plantean así nuevos desafíos éticos para
automatizar los procesos y el
procesamiento de datos con tareas
significativamente innovadoras y de
control, para lo cual el diseño de los
nuevos sistemas de información requerirá
de profesionales que hayan adquirido
-a través de su formación- los
conocimientos, habilidades y actitudes que
lo han de transformar en un profesional
competente y honesto.
La transición hacia la sociedad de la información y del conocimiento, promueve
el desarrollo de una red de sistemas de información entre gobierno, banca, empresa,
centros de educación e investigación, y será la ética el elemento clave para hacerle
frente a esta nueva forma de tratar la información, para exentarla de la manipulación
deshonesta de los datos.
2.2 VALORES ÉTICOS EN LOS SISTEMAS DE INFORMACIÓN
Al igual que otras profesiones, Rodríguez, H. (1997) afirma que, la computación
debe tener un conjunto de normas que indiquen la conducta que se espera ante
determinadas situaciones del profesional en esta área. Es fácil notar que de esa
conducta depende la seguridad y el bienestar de muchas personas que a veces, -sin
darse cuenta- pueden verse afectadas por el mal uso de las computadoras o debido a
errores u omisiones de aquellos que se dedican al desarrollo de software.
En el caso de la computación, a un profesional se le puede instruir que en el
desarrollo del software se debe luchar por obtener productos de la más alta calidad,
sobre todo cuando el producto final esté destinado a trabajar en ambientes donde se
encuentra en juego la privacidad, la seguridad física, moral y el bienestar en general
de algún grupo de personas. Tal es el caso del control computarizado del tráfico aéreo
en los aeropuertos o de los tratamientos clínicos en los hospitales, casos en los que es
fácil comprender que la calidad del software que se utiliza para auxiliar en tales
tareas juega un papel muy importante, pues un error en el diseño, en la programación
o en su utilización, podría resultar en graves daños o hasta en la pérdida de vidas
humanas.
Existen muchos casos en los que se observa una conducta irresponsable y
criticable moralmente por descuidos y omisiones en el desarrollo de sistemas de
información, por la poca atención a la seguridad informática, errores en el código
de
los programas, pruebas incompletas, análisis insuficientes y a la vulnerable
privacidad
de la información. La responsabilidad referente al software no terminan en su
desarrollo; existen otros grupos de personas cuya actitud y conducta también
pueden
llegar a causar daños, tal es el caso de las personas que se relacionan con la
adquisición y uso del software.
La responsabilidad que sobre ella recae es la de
exigir que se hagan leyes, tanto en el ámbito gubernamental como en todas y cada
una de las empresas que estén involucradas con el uso y desarrollo de software, para
regir la utilización de medios computacionales y evitar o sancionar el abuso, la
negligencia y la imprudencia que pudiera presentarse.
Al usuario final, a la sociedad le corresponde denunciar los casos en que se
detecte riesgo de daño proveniente del mal uso de los sistemas computacionales,
porque de no hacerlo y quedarse callados, los mismos afectados estarán incurriendo
en una conducta irresponsable.
En el proceso de desarrollo y
uso de los sistemas computacionales
de información se encuentra
involucrada mucha gente, tanta que
en muchos casos es muy difícil
detectar en qué momento un error,
un descuido o un acto intencional
pudieron ser el origen de algún daño
físico o material causado al usuario
final. Debido a ello es necesario que
se busque la forma de concientizar a
todos los involucrados en el ciclo de vida de los sistemas de cómputo sobre las
responsabilidades que tienen consigo mismos y con las demás partes.
3.3 LAS LEYES Y LOS CÓDIGOS ÉTICOS
Debe haber una forma de normar la conducta de los
informáticos, algo que les permita por lo menos tener una referencia
para autoevaluar su conducta. A este respecto muchas asociaciones
de profesionales en servicios informáticos5
se han preocupado por
establecer Códigos de Ética que ayuden a sus miembros a tomar
decisiones en aquellos momentos en que de ello dependa el bienestar
y la seguridad de los diversos seres humanos involucrados en el caso.
Los Informático tienen la
ineludible obligación de regir su
conducta de acuerdo a las reglas
contenidas en este código, las
cuales deben considerarse
mínimas pues se reconoce la
existencia de otras normas de
carácter legal y moral cuyo
espíritu amplía el de las
presentes.
Este código rige la conducta del
Informático en sus relaciones con el publico en general, con quien patrocina sus
servicios (cliente o patrón) y con sus compañeros de profesión y le será
aplicable cualquiera que sea la forma que revista su actividad, la especialidad
que cultive o la naturaleza de la retribución que perciba por sus servicios.
Los Informáticos que además ejerzan otra profesión deben acatar las reglas de
conducta incluidas en este código, independientemente de la que señale la
organización a la que pertenezca o preste servicio.
El Informático debe ser capaz de comprometer
su palabra y cumplirla aún en
situaciones desfavorables, debe de respetar y
hacer respetar su tiempo y el de
los demás, predicar con el ejemplo, poseer
espíritu de servicio y habilidad para
comunicarse con los demás. Actuará siempre
cuidando el no afectar la
integridad física, emocional ni económica de
las personas.
4. Independencia de criterio. Al realizar
cualquier proyecto el Informático acepta
la obligación de sostener un criterio libre e
imparcial, sin aceptar ni permitir
presiones de terceros involucrados en la
situación, que pudieran verse
beneficiados por la decisión o actitud
adoptada.
El Informático en el desarrollo independiente de la profesión debe abstenerse
de ofrecer sus servicios a clientes de otro colega, sin embargo, tiene derecho a
realizar propaganda y competencia por los distintos medios de difusión
expresando los servicios que ofrece y si algún cliente que solicita sus servicios
esta siendo atendido por otro colega, se debe de sugerir la continuación con el
colega o la ruptura de ésa relación, de tal manera que el cliente solo sea
atendido por uno de ellos sobre una misma tarea.
El Informático debe utilizar
estándares de desarrollo que
garanticen en todo momento
un desarrollo de software con
la más alta calidad, para
satisfacer las expectativas del
cliente u organización, debe
determinar de manera clara
los productos de las diferentes
etapas de desarrollo y
establecer las fechas y
compromisos formales de
entrega, tanto por su parte
como por la de los responsables involucrados por parte del cliente.
El Informático debe llevar a cabo las evaluaciones en las fechas determinadas y
entregar los resultados en un tiempo adecuado que permita tomar decisiones en
tiempo, debe dejar siempre documentado todo sistema desarrollado para una
empresa, con todo detalle necesario de tal manera que con su consulta se
conozca el funcionamiento de cualquier procedimiento o programa.
Por el prestigio y buen uso de
Internet, el Informático debe
observar las reglas de este
Código de ética cuyas
infracciones, por considerarse
actos indignos y punibles,
serán actos reprobatorios. Es
su obligación fomentar y
hacer que los usuarios de la
red cumplan estas mismas
normas, para evitar que la
Internet pierda prestigio.
Enviar correos electrónicos sin remitente y sin
asuntos.
Enviar por correos electrónicos
virus, archivos o información que
vaya en contra de las buenas
costumbres.
Enviar correos electrónicos SPAM a
los usuarios.
Enviar a través de correo
electrónico publicidad no solicitada
por el usuario.
Enviar correos electrónicos
haciéndose pasar por otra persona.
2.4 LA CORRUPCIÓN Y LOS SISTEMAS DE INFORMACIÓN.
Crespo, E. (1996), afirma que la corrupción es un vocablo que irrita y desata
pasiones porque alude a un aspecto de la justicia, no es sólo un asunto económico sino
también el abuso de poder, la mentira, el acomodo, el soborno y el amiguísimo.
Es una realidad que en los países como el nuestro, se desarrollan en forma
creciente conductas antijurídicas entre ellas actos de corrupción con una gravedad y
generalización mucho más grande que lo que se conoce y admite, sus efectos
producen una constante erosión y degradación en la sociedad.
La generalización de la corrupción y su impunidad desnaturalizan al individuo,
todo poder tiende a corromper, ya que se abusa de él y no se le utiliza correctamente,
el drama del poder es que pone a personas ordinarias ante tentaciones
extraordinarias.
El soborno es la forma más rápida en que el poder del dinero y el de la
autoridad armonizan sus diferencias. En los sistemas de información es fácil ver
cuando existe una investigación sobre un hecho político o social que perjudica a una
persona que tiene poder, entonces esa persona le entrega dinero a cambio de la
información para que este no la haga conocer o la publique y perjudique a esta
persona seriamente.
Será necesario y de suma utilidad para poder respetar y seguir los pasos de un
marco normativo correcto, para que se pueda luchar contra la corrupción y empezar a
trasparentar los lados oscuros de la administración pública y privada, que la sociedad
y los sistemas e información en su conjunto cumplan los siguientes requisitos:
Un entorno social favorable para confiar en los sistemas de información.
Una ley constitucional que regularice los sistemas de información.
Una infraestructura técnica adecuada para su funcionamiento.
Un financiamiento confiable y transparente.

Más contenido relacionado

La actualidad más candente

Sistemas de información "Unidad II"
Sistemas de información "Unidad II"Sistemas de información "Unidad II"
Sistemas de información "Unidad II"
Laura Andrade
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
Carlos Cortez
 
Sistema de información jared
Sistema de información jaredSistema de información jared
Sistema de información jared
Vanessa Torres Muñoz
 
Sistemas de la información
Sistemas de la información Sistemas de la información
Sistemas de la información
renatacardenas
 
Sistemas de información uabc fca krpm
Sistemas de información uabc fca krpmSistemas de información uabc fca krpm
Sistemas de información uabc fca krpm
jonathanv3c
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
gusmex
 
Sistemas de informacion gerardo feluix
Sistemas de informacion gerardo feluixSistemas de informacion gerardo feluix
Sistemas de informacion gerardo feluix
gerardofelix24
 
Uribesoto (1).pptx sistemas
Uribesoto (1).pptx sistemasUribesoto (1).pptx sistemas
Uribesoto (1).pptx sistemas
ZAYRA URIBE SOTO
 
Sistema de información
Sistema de informaciónSistema de información
Sistema de información
Vanessa Torres Muñoz
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
DavidFrndz
 
Tics2do
Tics2doTics2do
Tics2do
Tics2doTics2do
UNIDAD II SISTEMAS DE INFORMACION
UNIDAD II SISTEMAS DE INFORMACIONUNIDAD II SISTEMAS DE INFORMACION
UNIDAD II SISTEMAS DE INFORMACION
DaniaChang
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
johanagb
 
Sistemas kelly
Sistemas kellySistemas kelly
Sistemas kelly
kelly leor
 
SISTEMAS DE INFORMACION
SISTEMAS DE INFORMACIONSISTEMAS DE INFORMACION
SISTEMAS DE INFORMACION
Leslie Torres
 
Unidad 2 sistemas de informacion mejorado
Unidad 2 sistemas de informacion mejoradoUnidad 2 sistemas de informacion mejorado
Unidad 2 sistemas de informacion mejorado
karlos18
 
Unidad 2 sistemas de informacion karlos
Unidad 2 sistemas de informacion karlos Unidad 2 sistemas de informacion karlos
Unidad 2 sistemas de informacion karlos
karlos18
 
Sistema de información
Sistema de información Sistema de información
Sistema de información
Josue Ornelas
 
Universidad autónoma de baja california.pptx sistemas 2 unidad
Universidad autónoma de baja california.pptx sistemas 2 unidadUniversidad autónoma de baja california.pptx sistemas 2 unidad
Universidad autónoma de baja california.pptx sistemas 2 unidad
orlando acosta silvas
 

La actualidad más candente (20)

Sistemas de información "Unidad II"
Sistemas de información "Unidad II"Sistemas de información "Unidad II"
Sistemas de información "Unidad II"
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
 
Sistema de información jared
Sistema de información jaredSistema de información jared
Sistema de información jared
 
Sistemas de la información
Sistemas de la información Sistemas de la información
Sistemas de la información
 
Sistemas de información uabc fca krpm
Sistemas de información uabc fca krpmSistemas de información uabc fca krpm
Sistemas de información uabc fca krpm
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas de informacion gerardo feluix
Sistemas de informacion gerardo feluixSistemas de informacion gerardo feluix
Sistemas de informacion gerardo feluix
 
Uribesoto (1).pptx sistemas
Uribesoto (1).pptx sistemasUribesoto (1).pptx sistemas
Uribesoto (1).pptx sistemas
 
Sistema de información
Sistema de informaciónSistema de información
Sistema de información
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Tics2do
Tics2doTics2do
Tics2do
 
Tics2do
Tics2doTics2do
Tics2do
 
UNIDAD II SISTEMAS DE INFORMACION
UNIDAD II SISTEMAS DE INFORMACIONUNIDAD II SISTEMAS DE INFORMACION
UNIDAD II SISTEMAS DE INFORMACION
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas kelly
Sistemas kellySistemas kelly
Sistemas kelly
 
SISTEMAS DE INFORMACION
SISTEMAS DE INFORMACIONSISTEMAS DE INFORMACION
SISTEMAS DE INFORMACION
 
Unidad 2 sistemas de informacion mejorado
Unidad 2 sistemas de informacion mejoradoUnidad 2 sistemas de informacion mejorado
Unidad 2 sistemas de informacion mejorado
 
Unidad 2 sistemas de informacion karlos
Unidad 2 sistemas de informacion karlos Unidad 2 sistemas de informacion karlos
Unidad 2 sistemas de informacion karlos
 
Sistema de información
Sistema de información Sistema de información
Sistema de información
 
Universidad autónoma de baja california.pptx sistemas 2 unidad
Universidad autónoma de baja california.pptx sistemas 2 unidadUniversidad autónoma de baja california.pptx sistemas 2 unidad
Universidad autónoma de baja california.pptx sistemas 2 unidad
 

Destacado

浜っプ プレゼン
浜っプ プレゼン浜っプ プレゼン
浜っプ プレゼン
Kouhei Saruwatari
 
剛性人像 M V Web
剛性人像 M V  Web剛性人像 M V  Web
剛性人像 M V Webmaggyjong
 
L iceo tipos textos presentación1
L iceo tipos textos presentación1L iceo tipos textos presentación1
L iceo tipos textos presentación1Luz Stella Gutierrez
 
Holiday : PPP
Holiday : PPPHoliday : PPP
Holiday : PPP
Jirapat Chomvilai
 
Vie verkkokauppasi seuraavalle tasolle
Vie verkkokauppasi seuraavalle tasolleVie verkkokauppasi seuraavalle tasolle
Vie verkkokauppasi seuraavalle tasolle
Flashnode Ltd.
 
Glosario
GlosarioGlosario
Glosario
Andres Oquendo
 
Arthur Boyd, Bride in a Pink Landscape
Arthur Boyd, Bride in a Pink LandscapeArthur Boyd, Bride in a Pink Landscape
Arthur Boyd, Bride in a Pink Landscapeannagroden
 
憲法草案発表第二部スピーチ
憲法草案発表第二部スピーチ憲法草案発表第二部スピーチ
憲法草案発表第二部スピーチ
Takuya Matsumoto
 
販促チラシセミナー(厚木)
販促チラシセミナー(厚木)販促チラシセミナー(厚木)
販促チラシセミナー(厚木)
販促コンサルタントの渋谷雄大
 
【facebookページ とは?】
【facebookページ とは?】【facebookページ とは?】
【facebookページ とは?】zubuzubuo
 
Los temperamentos
Los temperamentosLos temperamentos
Los temperamentos
romraz
 
Meyer Resume
Meyer ResumeMeyer Resume
Meyer Resume
wrmeyer
 
Herramientas web para teólogos
Herramientas web para teólogosHerramientas web para teólogos
Herramientas web para teólogos
Francisco López Armas
 
La escuela del futuro
La escuela del futuroLa escuela del futuro
La escuela del futuro
Cristian Martin Lemus
 

Destacado (14)

浜っプ プレゼン
浜っプ プレゼン浜っプ プレゼン
浜っプ プレゼン
 
剛性人像 M V Web
剛性人像 M V  Web剛性人像 M V  Web
剛性人像 M V Web
 
L iceo tipos textos presentación1
L iceo tipos textos presentación1L iceo tipos textos presentación1
L iceo tipos textos presentación1
 
Holiday : PPP
Holiday : PPPHoliday : PPP
Holiday : PPP
 
Vie verkkokauppasi seuraavalle tasolle
Vie verkkokauppasi seuraavalle tasolleVie verkkokauppasi seuraavalle tasolle
Vie verkkokauppasi seuraavalle tasolle
 
Glosario
GlosarioGlosario
Glosario
 
Arthur Boyd, Bride in a Pink Landscape
Arthur Boyd, Bride in a Pink LandscapeArthur Boyd, Bride in a Pink Landscape
Arthur Boyd, Bride in a Pink Landscape
 
憲法草案発表第二部スピーチ
憲法草案発表第二部スピーチ憲法草案発表第二部スピーチ
憲法草案発表第二部スピーチ
 
販促チラシセミナー(厚木)
販促チラシセミナー(厚木)販促チラシセミナー(厚木)
販促チラシセミナー(厚木)
 
【facebookページ とは?】
【facebookページ とは?】【facebookページ とは?】
【facebookページ とは?】
 
Los temperamentos
Los temperamentosLos temperamentos
Los temperamentos
 
Meyer Resume
Meyer ResumeMeyer Resume
Meyer Resume
 
Herramientas web para teólogos
Herramientas web para teólogosHerramientas web para teólogos
Herramientas web para teólogos
 
La escuela del futuro
La escuela del futuroLa escuela del futuro
La escuela del futuro
 

Similar a Sistemas de informacion

sistemas de información
sistemas de información sistemas de información
sistemas de información
Georgeth Gomez
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
Fernando Hernandez Zavala
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
Fernando Hernandez Zavala
 
Sistemas de información unidad ii
Sistemas de información unidad iiSistemas de información unidad ii
Sistemas de información unidad ii
silvia alba
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
michelle vielledent
 
Presentación1
Presentación1Presentación1
Presentación1
DaniaChang
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
saulgerardo21
 
Sistemas de información.
Sistemas de información.Sistemas de información.
Sistemas de información.
Dianey Arreguin Estela
 
Nayelisist
NayelisistNayelisist
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
saulgerardo21
 
Sistema de información
Sistema de información Sistema de información
Sistema de información
Josue Ornelas
 

Similar a Sistemas de informacion (11)

sistemas de información
sistemas de información sistemas de información
sistemas de información
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Sistemas de información unidad ii
Sistemas de información unidad iiSistemas de información unidad ii
Sistemas de información unidad ii
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas de información.
Sistemas de información.Sistemas de información.
Sistemas de información.
 
Nayelisist
NayelisistNayelisist
Nayelisist
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistema de información
Sistema de información Sistema de información
Sistema de información
 

Último

pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 

Último (20)

pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 

Sistemas de informacion

  • 1. UNIDAD 2 SISTEMAS DE INFORMACION
  • 2. 2.1 Concepto de datos e información Datos: información dispuesta de manera adecuada para su tratamientos por una computadora(Real Academia Española,2013) 2.2 Concepto de sistemas de información Adquisición de conocimientos que permiten ampliar o precisar los que se poseen sobre una materia determinada(Real Academia Española,2013) 2.3 Tipos de sistemas de información Diferencia entre datos e información: los datos son símbolos que describen hechos, condiciones, valores o situaciones. Un dato puede ser una letra, un número, un signo ortográfico o cualquier símbolo y que representa una cantidad, una medida, una palabra o una descripción. Los datos se caracterizan por no contener ninguna información. Los datos pueden asociarse dentro de un contexto para convertirse en información. Para ser útiles, los datos deben convertirse en información y ofrecer así un significado, conocimiento, ideas o conclusiones. Por sí mismos los datos no tienen capacidad de comunicar un significado. En general, la información es un conjunto organizado de datos, que constituyen un mensaje sobre un determinado ente o fenómeno.
  • 3. TIPOS DE SISTEMAS DE INFORMACIÓN Un sistema de información es un conjunto de hardware, software, datos, personas y procedimientos que están diseñados para generar información que apoye el día a día, de corto alcance y de largo alcance de las actividades de los usuarios de una organización. Los sistemas de información en general se clasifican en cinco categorías: sistemas de oficina de información, sistemas de procesamiento de transacciones, sistemas de gestión de la información, sistemas de soporte de decisiones y sistemas expertos. Las siguientes secciones presentan cada uno de estos sistemas de información.
  • 4. 1. Sistemas de Oficina de Información Un sistema de información de la oficina, o OIS (pronunciado ah-eye-ess), es un sistema de información que utiliza el hardware, software y redes para mejorar el flujo de trabajo y facilitar la comunicación entre los empleados. Gana un sistema de información de la oficina, también se describe como la automatización de oficinas, los empleados realizan tareas electrónicamente usando las computadoras y otros dispositivos electrónicos, en vez de manualmente. Con un sistema de información de la oficina, por ejemplo, un departamento de registro podría publicar el horario de clases a través de Internet y de correo electrónico de los estudiantes cuando el calendario se actualiza. En un sistema manual, el departamento de registro haría fotocopia del horario y envíelo por correo a la casa de cada estudiante. Un sistema de información de la oficina es compatible con una amplia gama de actividades de la oficina de negocio tales como la creación y distribución de gráficos y / o documentos, envío de mensajes, programación y contabilidad. Todos los niveles de usuarios de la dirección ejecutiva a los empleados nonmanagement utilizar y beneficiarse de las características de un OIS. El software de un sistema de información de la oficina utiliza para apoyar estas actividades incluyen el procesamiento de textos, hojas de cálculo, bases de datos, gráficos de presentación, correo electrónico, navegadores de Internet, creación de páginas web, gestión de información personal y de trabajo en grupo. El sistema de oficina de información utilizan tecnologías de comunicación como el correo de voz, fax (fax), las videoconferencias y el intercambio electrónico de datos (EDI) para el intercambio electrónico de texto, gráficos, audio y video. Un sistema de información de la oficina también utiliza una variedad de hardware, incluyendo ordenadores equipados con módems, cámaras de vídeo, altavoces y micrófonos; escáneres, y máquinas de fax.
  • 5. 2. Sistemas de Procesamiento de Transacciones Un sistema de procesamiento de transacciones (TPS) es un sistema de información que recoge y procesa los datos generados en el día a día las operaciones de una organización. Una transacción es una actividad empresarial, tales como depósito, pago, pedido o reserva. Administrativos suelen realizar las actividades relacionadas con el procesamiento de transacciones, que incluyen los siguientes: 1. Grabación de una actividad empresarial, tales como el registro de un estudiante, el orden de un cliente, tarjeta de tiempo del empleado o el pago de un cliente. 2. Confirmar una acción o desencadenar una respuesta, como la impresión de horario de un estudiante, el envío de una nota de agradecimiento a un cliente, la generación de sueldo de un empleado o la emisión de un recibo a un cliente. 3. El mantenimiento de datos, lo que implica la adición de nuevos datos, modificar los datos existentes o eliminar datos no deseados.
  • 6. Los sistemas de procesamiento de transacciones fueron algunos de los primeros sistemas computarizados desarrollados para procesar los datos de negocio - una función llamada originalmente procesamiento de datos. Por lo general, el TPS computerizado un sistema manual existente para permitir un procesamiento más rápido, la reducción de los costes administrativos y de servicio al cliente. Los sistemas de procesamiento de transacciones primera suele utilizar el procesamiento por lotes. Con el procesamiento por lotes, los datos de transacción se recogieron durante un período de tiempo y todas las transacciones se procesan más tarde, como un grupo. Mientras que las computadoras se volvieron más poderosos, los desarrolladores del sistema construido sistemas de procesamiento de transacciones en línea. Con el procesamiento de transacciones en línea (OLTP), el ordenador procesa transacciones a medida que se introducen. Cuando usted se registra para las clases, la escuela probablemente usa OLTP. El asistente administrativo de registro entra en su horario deseado y el equipo inmediatamente imprime su declaración de clases. Las facturas, sin embargo, a menudo se imprimen usando el procesamiento por lotes, es decir, todas las facturas de los estudiantes son impresos y enviados en una fecha posterior. Hoy en día, la mayoría de los sistemas de procesamiento de transacciones utilizan el procesamiento de transacciones en línea. Algunas tareas de procesamiento de rutina, tales como el cálculo de cheques de pago o la impresión de facturas, sin embargo, se llevan a cabo más eficazmente sobre una base por lotes. Para estas actividades, muchas organizaciones siguen utilizando técnicas de procesamiento por lotes.
  • 7. 3. Sistemas de Gestión de la Información Mientras que las computadoras eran ideales para el procesamiento de transacciones de rutina, los gerentes de pronto se dio cuenta de que la capacidad de los ordenadores de realizar cálculos rápidos y comparaciones de datos podrían producir información significativa para la gestión. Los sistemas de gestión de información así evolucionó a partir de los sistemas de procesamiento de transacciones. Un sistema de gestión de la información, o MIS (pronunciado em-eye-ess), es un sistema de información que genera información precisa, oportuna y organizada para que los administradores y otros usuarios pueden tomar decisiones, resolver problemas, supervisar las actividades y el progreso pista. Debido a que genera informes en forma periódica, un sistema de gestión de la información a veces se llama un sistema de información de gestión (MRS).
  • 8. 4. Sistemas de Soporte de Decisiones El procesamiento de transacciones y sistemas de gestión de información proporcionan información sobre una base regular. Con frecuencia, sin embargo, los usuarios necesitan información no proporcionada en estos informes para ayudarles a tomar decisiones. Un gerente de ventas, por ejemplo, puede ser que necesite para determinar qué tan alto para establecer cuotas de ventas anuales, sobre la base de mayores ventas y redujo los costos de los productos. Sistemas de apoyo a las decisiones ayudan a proporcionar información para apoyar tales decisiones. Un sistema de soporte de decisiones (DSS) es un sistema de información diseñado para ayudar a los usuarios tomar una decisión cuando una situación de toma de decisiones derivada de ellos. Una variedad de DSS existen para ayudar con una serie de decisiones. Un sistema de soporte de decisión utiliza datos de fuentes internas y / o externas.
  • 9. 5. Sistemas Expertos Un sistema experto es un sistema de información que captura y almacena el conocimiento de los expertos humanos y luego imita el razonamiento humano y los procesos de toma de decisiones para los que tienen menos experiencia. Los sistemas expertos se componen de dos elementos principales: una base de conocimientos y reglas de inferencia. Una base de conocimiento es el conocimiento de la materia combinada y experiencias de los expertos humanos. Las reglas de inferencia son un conjunto de juicios lógicos aplicados a la base de conocimientos cada vez que un usuario se describe una situación que el sistema experto. Aunque los sistemas expertos pueden ayudar en la toma de decisiones en cualquier nivel de una organización, los empleados nonmanagement son los principales usuarios que los utilizan para ayudar en las decisiones relacionadas con el trabajo. Los sistemas expertos también han resuelto con éxito problemas tan diversos como el diagnóstico de enfermedades, la búsqueda de petróleo y hacer sopa.
  • 10. 2.4 Ética en los sistemas de información AMENAZAS DE LOS SISTEMAS DE INFORMACION
  • 11. INTRODUCCION AL HACKEO ETICO profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales). IDENTIFICACION DE HUELLAS Las huellas dactilares son una característica propia de las personas, de tal forma que es posible identificar a cada una por sus huellas dactilares. Sin llegar a tal especificidad que requiere métodos sofisticados, es posible identificar el tipo de huella que tenemos cada uno de nosotros, ya que las huellas dactilares de todas las personas se pueden clasificar en cuatro tipos: lazo, compuesta, arco y espiral, que se pueden observar en la figura. ESCANEO DE REDES e emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos.
  • 12. VIRUS Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. SNIFEERS Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. INGENIERIA SOCIAL Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismocomprometido a riesgo o abusos. DENIAL OF SERVICE Un ataque de denegación de servicio es un esfuerzo para hacer uno o más sistemas informáticos disponibles. Es típicamente dirigidos a servidores web, pero también puede ser usado en los servidores de correo, servidores de nombres, y cualquier otro tipo de sistema informático. SESSION HIJACKING es la explotación de un equipo válido sesión, a veces también llamada clave de sesión para obtener acceso no autorizado a información o servicios en un sistema informático. En particular, se utiliza para referirse a la sustracción de un cookie mágica utilizada para autenticar un usuario a un servidor remoto. HACKEO DE WEB SERVICE Son protocolos de comunicacióN
  • 13. 2.1 LA PERSPECTIVA ÉTICA EN LA AUTOMATIZACIÓN La perspectiva ética en la automatización de los procesos consiste en aprender a convivir con la tecnología que día a día avanza e incide en la sociedad, transformándola en una sociedad de la información y del conocimiento, lo que ha generando nuevas situaciones, muchas veces conflictivas porque afectan el estilo de vida y las costumbres arraigadas en los seres humanos, promueve la deshumanización de los procesos y atenta a la privacidad de la información. Se plantean así nuevos desafíos éticos para automatizar los procesos y el procesamiento de datos con tareas significativamente innovadoras y de control, para lo cual el diseño de los nuevos sistemas de información requerirá de profesionales que hayan adquirido -a través de su formación- los conocimientos, habilidades y actitudes que lo han de transformar en un profesional competente y honesto. La transición hacia la sociedad de la información y del conocimiento, promueve el desarrollo de una red de sistemas de información entre gobierno, banca, empresa, centros de educación e investigación, y será la ética el elemento clave para hacerle frente a esta nueva forma de tratar la información, para exentarla de la manipulación deshonesta de los datos.
  • 14.
  • 15. 2.2 VALORES ÉTICOS EN LOS SISTEMAS DE INFORMACIÓN Al igual que otras profesiones, Rodríguez, H. (1997) afirma que, la computación debe tener un conjunto de normas que indiquen la conducta que se espera ante determinadas situaciones del profesional en esta área. Es fácil notar que de esa conducta depende la seguridad y el bienestar de muchas personas que a veces, -sin darse cuenta- pueden verse afectadas por el mal uso de las computadoras o debido a errores u omisiones de aquellos que se dedican al desarrollo de software. En el caso de la computación, a un profesional se le puede instruir que en el desarrollo del software se debe luchar por obtener productos de la más alta calidad, sobre todo cuando el producto final esté destinado a trabajar en ambientes donde se encuentra en juego la privacidad, la seguridad física, moral y el bienestar en general de algún grupo de personas. Tal es el caso del control computarizado del tráfico aéreo en los aeropuertos o de los tratamientos clínicos en los hospitales, casos en los que es fácil comprender que la calidad del software que se utiliza para auxiliar en tales tareas juega un papel muy importante, pues un error en el diseño, en la programación o en su utilización, podría resultar en graves daños o hasta en la pérdida de vidas humanas.
  • 16. Existen muchos casos en los que se observa una conducta irresponsable y criticable moralmente por descuidos y omisiones en el desarrollo de sistemas de información, por la poca atención a la seguridad informática, errores en el código de los programas, pruebas incompletas, análisis insuficientes y a la vulnerable privacidad de la información. La responsabilidad referente al software no terminan en su desarrollo; existen otros grupos de personas cuya actitud y conducta también pueden llegar a causar daños, tal es el caso de las personas que se relacionan con la adquisición y uso del software.
  • 17. La responsabilidad que sobre ella recae es la de exigir que se hagan leyes, tanto en el ámbito gubernamental como en todas y cada una de las empresas que estén involucradas con el uso y desarrollo de software, para regir la utilización de medios computacionales y evitar o sancionar el abuso, la negligencia y la imprudencia que pudiera presentarse. Al usuario final, a la sociedad le corresponde denunciar los casos en que se detecte riesgo de daño proveniente del mal uso de los sistemas computacionales, porque de no hacerlo y quedarse callados, los mismos afectados estarán incurriendo en una conducta irresponsable. En el proceso de desarrollo y uso de los sistemas computacionales de información se encuentra involucrada mucha gente, tanta que en muchos casos es muy difícil detectar en qué momento un error, un descuido o un acto intencional pudieron ser el origen de algún daño físico o material causado al usuario final. Debido a ello es necesario que se busque la forma de concientizar a todos los involucrados en el ciclo de vida de los sistemas de cómputo sobre las responsabilidades que tienen consigo mismos y con las demás partes.
  • 18.
  • 19. 3.3 LAS LEYES Y LOS CÓDIGOS ÉTICOS Debe haber una forma de normar la conducta de los informáticos, algo que les permita por lo menos tener una referencia para autoevaluar su conducta. A este respecto muchas asociaciones de profesionales en servicios informáticos5 se han preocupado por establecer Códigos de Ética que ayuden a sus miembros a tomar decisiones en aquellos momentos en que de ello dependa el bienestar y la seguridad de los diversos seres humanos involucrados en el caso.
  • 20. Los Informático tienen la ineludible obligación de regir su conducta de acuerdo a las reglas contenidas en este código, las cuales deben considerarse mínimas pues se reconoce la existencia de otras normas de carácter legal y moral cuyo espíritu amplía el de las presentes. Este código rige la conducta del Informático en sus relaciones con el publico en general, con quien patrocina sus servicios (cliente o patrón) y con sus compañeros de profesión y le será aplicable cualquiera que sea la forma que revista su actividad, la especialidad que cultive o la naturaleza de la retribución que perciba por sus servicios. Los Informáticos que además ejerzan otra profesión deben acatar las reglas de conducta incluidas en este código, independientemente de la que señale la organización a la que pertenezca o preste servicio.
  • 21. El Informático debe ser capaz de comprometer su palabra y cumplirla aún en situaciones desfavorables, debe de respetar y hacer respetar su tiempo y el de los demás, predicar con el ejemplo, poseer espíritu de servicio y habilidad para comunicarse con los demás. Actuará siempre cuidando el no afectar la integridad física, emocional ni económica de las personas. 4. Independencia de criterio. Al realizar cualquier proyecto el Informático acepta la obligación de sostener un criterio libre e imparcial, sin aceptar ni permitir presiones de terceros involucrados en la situación, que pudieran verse beneficiados por la decisión o actitud adoptada.
  • 22. El Informático en el desarrollo independiente de la profesión debe abstenerse de ofrecer sus servicios a clientes de otro colega, sin embargo, tiene derecho a realizar propaganda y competencia por los distintos medios de difusión expresando los servicios que ofrece y si algún cliente que solicita sus servicios esta siendo atendido por otro colega, se debe de sugerir la continuación con el colega o la ruptura de ésa relación, de tal manera que el cliente solo sea atendido por uno de ellos sobre una misma tarea.
  • 23. El Informático debe utilizar estándares de desarrollo que garanticen en todo momento un desarrollo de software con la más alta calidad, para satisfacer las expectativas del cliente u organización, debe determinar de manera clara los productos de las diferentes etapas de desarrollo y establecer las fechas y compromisos formales de entrega, tanto por su parte como por la de los responsables involucrados por parte del cliente.
  • 24. El Informático debe llevar a cabo las evaluaciones en las fechas determinadas y entregar los resultados en un tiempo adecuado que permita tomar decisiones en tiempo, debe dejar siempre documentado todo sistema desarrollado para una empresa, con todo detalle necesario de tal manera que con su consulta se conozca el funcionamiento de cualquier procedimiento o programa.
  • 25. Por el prestigio y buen uso de Internet, el Informático debe observar las reglas de este Código de ética cuyas infracciones, por considerarse actos indignos y punibles, serán actos reprobatorios. Es su obligación fomentar y hacer que los usuarios de la red cumplan estas mismas normas, para evitar que la Internet pierda prestigio.
  • 26. Enviar correos electrónicos sin remitente y sin asuntos. Enviar por correos electrónicos virus, archivos o información que vaya en contra de las buenas costumbres. Enviar correos electrónicos SPAM a los usuarios. Enviar a través de correo electrónico publicidad no solicitada por el usuario. Enviar correos electrónicos haciéndose pasar por otra persona.
  • 27. 2.4 LA CORRUPCIÓN Y LOS SISTEMAS DE INFORMACIÓN. Crespo, E. (1996), afirma que la corrupción es un vocablo que irrita y desata pasiones porque alude a un aspecto de la justicia, no es sólo un asunto económico sino también el abuso de poder, la mentira, el acomodo, el soborno y el amiguísimo. Es una realidad que en los países como el nuestro, se desarrollan en forma creciente conductas antijurídicas entre ellas actos de corrupción con una gravedad y generalización mucho más grande que lo que se conoce y admite, sus efectos producen una constante erosión y degradación en la sociedad.
  • 28. La generalización de la corrupción y su impunidad desnaturalizan al individuo, todo poder tiende a corromper, ya que se abusa de él y no se le utiliza correctamente, el drama del poder es que pone a personas ordinarias ante tentaciones extraordinarias. El soborno es la forma más rápida en que el poder del dinero y el de la autoridad armonizan sus diferencias. En los sistemas de información es fácil ver cuando existe una investigación sobre un hecho político o social que perjudica a una persona que tiene poder, entonces esa persona le entrega dinero a cambio de la información para que este no la haga conocer o la publique y perjudique a esta persona seriamente.
  • 29. Será necesario y de suma utilidad para poder respetar y seguir los pasos de un marco normativo correcto, para que se pueda luchar contra la corrupción y empezar a trasparentar los lados oscuros de la administración pública y privada, que la sociedad y los sistemas e información en su conjunto cumplan los siguientes requisitos: Un entorno social favorable para confiar en los sistemas de información. Una ley constitucional que regularice los sistemas de información. Una infraestructura técnica adecuada para su funcionamiento. Un financiamiento confiable y transparente.