SlideShare una empresa de Scribd logo
SISTEMAS DE
INFORMACION
Unidad 2
Johana Gonzalez
2.1 CONCEPTO DE DATOS E
INFORMACIÓN
 Datos: información dispuesta de manera adecuada para
su tratamientos por una computadora(Real Academia
Española,2013).
2.2 CONCEPTO DE SISTEMAS DE
INFORMACIÓN
 Adquisición de conocimientos que permiten ampliar o
precisar los que se poseen sobre una materia
determinada(Real Academia Española,2013).
2.3 TIPOS DE SISTEMAS DE
INFORMACIÓN
 Diferencia entre datos e información: los datos son símbolos que describen
hechos, condiciones, valores o situaciones. Un dato puede ser una letra, un
número, un signo ortográfico o cualquier símbolo y que representa una
cantidad, una medida, una palabra o una descripción. Los datos se
caracterizan por no contener ninguna información.
 Los datos pueden asociarse dentro de un contexto para convertirse en
información. Para ser útiles, los datos deben convertirse en información y
ofrecer así un significado, conocimiento, ideas o conclusiones. Por sí mismos los
datos no tienen capacidad de comunicar un significado.
 En general, la información es un conjunto organizado de datos, que constituyen
un mensaje sobre un determinado ente o fenómeno.
TIPOS DE SISTEMAS
DE INFORMACIÓN
Un sistema de información es un conjunto de
hardware, software, datos, personas y
procedimientos que están diseñados para generar
información que apoye el día a día, de corto
alcance y de largo alcance de las actividades de los
usuarios de una organización. Los sistemas de
información en general se clasifican en cinco
categorías: sistemas de oficina de información,
sistemas de procesamiento de transacciones,
sistemas de gestión de la información, sistemas de
soporte de decisiones y sistemas expertos. Las
siguientes secciones presentan cada uno de estos
sistemas de información.
1. SISTEMAS DE OFICINA
DE INFORMACIÓN
 Un sistema de información de la oficina, o OIS (pronunciado ah-eye-ess), es un sistema de
información que utiliza el hardware, software y redes para mejorar el flujo de trabajo y facilitar la
comunicación entre los empleados. Gana un sistema de información de la oficina, también se describe
como la automatización de oficinas, los empleados realizan tareas electrónicamente usando las
computadoras y otros dispositivos electrónicos, en vez de manualmente. Con un sistema de información
de la oficina, por ejemplo, un departamento de registro podría publicar el horario de clases a través de
Internet y de correo electrónico de los estudiantes cuando el calendario se actualiza. En un sistema
manual, el departamento de registro haría fotocopia del horario y envíelo por correo a la casa de cada
estudiante.
 Un sistema de información de la oficina es compatible con una amplia gama de actividades de la
oficina de negocio tales como la creación y distribución de gráficos y / o documentos, envío de
mensajes, programación y contabilidad. Todos los niveles de usuarios de la dirección ejecutiva a los
empleados nonmanagement utilizar y beneficiarse de las características de un OIS.
El software de un sistema de información de la oficina utiliza para apoyar estas
actividades incluyen el procesamiento de textos, hojas de cálculo, bases de datos, gráficos de
presentación, correo electrónico, navegadores de Internet, creación de páginas web, gestión de
información personal y de trabajo en grupo. El sistema de oficina de información utilizan
tecnologías de comunicación como el correo de voz, fax (fax), las videoconferencias y el
intercambio electrónico de datos (EDI) para el intercambio electrónico de texto, gráficos,
audio y video. Un sistema de información de la oficina también utiliza una variedad de
hardware, incluyendo ordenadores equipados con módems, cámaras de vídeo, altavoces y
micrófonos; escáneres, y máquinas de fax.
2 . SISTEMAS DE PROCESAMIENTO DE
TRA NSA CCIONES
 Un sistema de procesamiento de transacciones (TPS) es un sistema de
información que recoge y procesa los datos generados en el día a día las operaciones
de una organización. Una transacción es una actividad empresarial, tales como
depósito, pago, pedido o reserva.
 Administrativos suelen realizar las actividades relacionadas con el
procesamiento de transacciones, que incluyen los siguientes:
1. Grabación de una
actividad empresarial, tales
como el registro de un
estudiante, el orden de un
cliente, tarjeta de tiempo
del empleado o el pago de
un cliente.
2. Confirmar una acción o
desencadenar una respuesta,
como la impresión de horario
de un estudiante, el envío de
una nota de agradecimiento a
un cliente, la generación de
sueldo de un empleado o la
emisión de un recibo a un
cliente.
3. El mantenimiento de
datos, lo que implica la
adición de nuevos
datos, modificar los
datos existentes o
eliminar datos no
deseados.
Los sistemas de procesamiento de transacciones fueron
algunos de los primeros sistemas computarizados
desarrollados para procesar los datos de negocio - una
función llamada originalmente procesamiento de datos.
Por lo general, el TPS computerizado un sistema
manual existente para permitir un procesamiento más
rápido, la reducción de los costes administrativos y de
servicio al cliente.
Los sistemas de procesamiento de transacciones primera suele utilizar
el procesamiento por lotes. Con el procesamiento por lotes, los datos
de transacción se recogieron durante un período de tiempo y todas las
transacciones se procesan más tarde, como un grupo. Mientras que
las computadoras se volvieron más poderosos, los desarrolladores del
sistema construido sistemas de procesamiento de transacciones en
línea. Con el procesamiento de transacciones en línea (OLTP), el
ordenador procesa transacciones a medida que se introducen. Cuando
usted se registra para las clases, la escuela probablemente usa OLTP.
El asistente administrativo de registro entra en su horario deseado y
el equipo inmediatamente imprime su declaración de clases. Las
facturas, sin embargo, a menudo se imprimen usando el
procesamiento por lotes, es decir, todas las facturas de los estudiantes
son impresos y enviados en una fecha posterior.
Hoy en día, la mayoría de los sistemas de procesamiento
de transacciones utilizan el procesamiento de
transacciones en línea. Algunas tareas de procesamiento
de rutina, tales como el cálculo de cheques de pago o la
impresión de facturas, sin embargo, se llevan a cabo más
eficazmente sobre una base por lotes. Para estas
actividades, muchas organizaciones siguen utilizando
técnicas de procesamiento por lotes.
3. SISTEM AS DE GESTIÓN DE LA
INFORMACIÓN
 Mientras que las computadoras eran ideales para el procesamiento de transacciones
de rutina, los gerentes de pronto se dio cuenta de que la capacidad de los ordenadores de
realizar cálculos rápidos y comparaciones de datos podrían producir información
significativa para la gestión. Los sistemas de gestión de información así evolucionó a
partir de los sistemas de procesamiento de transacciones. Un sistema de gestión de la
información, o MIS (pronunciado em-eye-ess), es un sistema de información que genera
información precisa, oportuna y organizada para que los administradores y otros
usuarios pueden tomar decisiones, resolver problemas, supervisar las actividades y el
progreso pista. Debido a que genera informes en forma periódica, un sistema de gestión de
la información a veces se llama un sistema de información de gestión (MRS).
Los sistemas de gestión de información a menudo se
integran con los sistemas de procesamiento de
transacciones. Para procesar un pedido de cliente, por
ejemplo, el sistema de procesamiento de transacciones
registra la venta, actualizaciones de balance de cuenta
del cliente, y hace una deducción del inventario. Con esta
información, el sistema de gestión de la información
relacionada puede producir informes que recapitular las
actividades diarias de ventas, los clientes de la lista con
los saldos de la cuenta debido, gráfico venden productos
lentas o rápidas, y resaltar los elementos de inventario
que necesitan reordenamiento. Un sistema de gestión de
la información se centra en la generación de información
que los usuarios de administración y otros necesitan
para realizar sus trabajos.
Un SIG genera tres tipos básicos de información: resumen
detallado, y una excepción. La información detallada típicamente
confirma actividades de procesamiento de transacciones. Un
informe detallado Orden es un ejemplo de un informe detallado.
La información resumida consolida los datos en un formato que un
individuo puede revisar rápidamente y fácilmente. Para
información synopsize, un informe resumido normalmente contiene
los totales, tablas o gráficos. Un informe de resumen de inventario
es un ejemplo de un informe de síntesis.
Excepción filtros de información de datos para reportar información que
se encuentra fuera de un estado normal. Estas condiciones, llamados los
criterios de excepción, definir el rango de lo que se considera una actividad
normal o de estado.
Un ejemplo de un informe de excepción es un informe de excepción
inventario es un informe de excepción de la que notifica al departamento
de compras de artículos que necesita para reordenar. Informes de
excepción ayudar a los administradores ahorrar tiempo, ya que no tiene
que buscar a través de un informe detallado de las excepciones.
En cambio, un informe de excepción trae excepciones a la atención del
gerente en una forma fácilmente identificable. Excepción informa así
ayudarles a centrarse en situaciones que requieren decisiones inmediatas o
acciones.
4. SISTEMAS DE SOPORTE DE
DECISIONES
 El procesamiento de transacciones y sistemas de gestión de
información proporcionan información sobre una base regular. Con
frecuencia, sin embargo, los usuarios necesitan información no
proporcionada en estos informes para ayudarles a tomar decisiones. Un
gerente de ventas, por ejemplo, puede ser que necesite para determinar
qué tan alto para establecer cuotas de ventas anuales, sobre la base de
mayores ventas y redujo los costos de los productos. Sistemas de apoyo
a las decisiones ayudan a proporcionar información para apoyar tales
decisiones.
Un sistema de soporte de decisiones (DSS) es un sistema de información
diseñado para ayudar a los usuarios tomar una decisión cuando una
situación de toma de decisiones derivada de ellos. Una variedad de DSS
existen para ayudar con una serie de decisiones.
Un sistema de soporte de decisión utiliza datos de fuentes internas y / o
externas.
Fuentes internas de datos podría incluir ventas, producción, inventarios
o datos financieros de base de datos de una organización. Datos de
fuentes externas podrían incluir las tasas de interés, las tendencias
demográficas y los costos de construcción de vivienda nueva o de precio
de materia prima. Los usuarios de un DSS, a menudo los directivos,
puede manipular los datos utilizados en el DSS para ayudar a tomar
decisiones.
Algunos sistemas de apoyo a las decisiones incluyen lenguaje de consulta,
las capacidades de análisis estadísticos, hojas de cálculo y gráficos que
ayudan a extraer los datos y evaluar los resultados. Algunos sistemas de
soporte de decisiones también incluyen capacidades que le permiten crear
un modelo de los factores que influyen en una decisión.
Un modelo simple para determinar el mejor precio del producto, por
ejemplo, incluiría factores para el volumen de ventas esperado en cada
nivel de precios.
Con el modelo, puede pedir qué pasaría si al cambiar uno o más de los
factores y la visualización de los resultados proyectados. Muchas personas
utilizan los paquetes de aplicaciones de software para realizar funciones de
DSS. Uso de software de hoja de cálculo, por ejemplo, puede completar
tareas sencillas de modelización o de escenarios hipotéticos.
Un tipo especial de DSS, llamado un sistema de información ejecutiva (EIS), está
diseñado para apoyar las necesidades de información de la dirección ejecutiva. La
información contenida en un EIS se presenta en los gráficos y tablas que muestran las
tendencias, razones y otras estadísticas de gestión.
Debido a que los ejecutivos suelen centrarse en cuestiones estratégicas, estudios de
impacto ambiental se basan en fuentes de datos externas, como el Dow Jones News /
Recuperación de servicio o de Internet. Estas fuentes de datos externas pueden
proporcionar información actualizada sobre las tasas de interés, los precios de los
productos básicos y otros indicadores económicos principales.
Para almacenar todos los necesarios datos de toma de decisiones, DSS o EIS suelen
utilizar bases de datos muy grandes, llamados almacenes de datos. A las tiendas de
almacén de datos y gestiona los datos necesarios para analizar las circunstancias del
negocio históricos y actuales.
5. SISTEMAS EXPERTOS
 Un sistema experto es un sistema de información que captura y almacena
el conocimiento de los expertos humanos y luego imita el razonamiento
humano y los procesos de toma de decisiones para los que tienen menos
experiencia. Los sistemas expertos se componen de dos elementos principales:
una base de conocimientos y reglas de inferencia. Una base de conocimiento
es el conocimiento de la materia combinada y experiencias de los expertos
humanos. Las reglas de inferencia son un conjunto de juicios lógicos
aplicados a la base de conocimientos cada vez que un usuario se describe una
situación que el sistema experto.
Aunque los sistemas expertos pueden ayudar en la toma de decisiones en
cualquier nivel de una organización, los empleados nonmanagement son los
principales usuarios que los utilizan para ayudar en las decisiones
relacionadas con el trabajo. Los sistemas expertos también han resuelto con
éxito problemas tan diversos como el diagnóstico de enfermedades, la
búsqueda de petróleo y hacer sopa.
Los sistemas expertos son una parte de una rama de la informática
emocionante llamada inteligencia artificial. La inteligencia artificial (AI) es la
aplicación de la inteligencia humana a las computadoras. AI tecnología puede
detectar sus acciones y, a partir de supuestos lógicos y la experiencia previa,
tomará las medidas apropiadas para completar la tarea. AI tiene una variedad
de capacidades, incluyendo el reconocimiento de voz, el razonamiento lógico, y
las respuestas creativas.
Los expertos predicen que AI eventualmente ser incorporados en la mayoría de
los sistemas informáticos y muchas aplicaciones de software individuales.
Muchos de los programas de procesamiento de textos ya incluyen
reconocimiento de voz.
SISTEMAS INTEGRADOS DE
INFORMACIÓN
 Con sofisticados de hoy en día hardware, software y tecnologías de la
comunicación, a menudo es difícil de clasificar un sistema como
pertenecientes únicamente a uno de los cinco tipos de sistemas de información
discutidos. Gran parte del software de la aplicación actual soporta el
procesamiento de transacciones y genera información de gestión. Otras
aplicaciones proporcionan el procesamiento de transacciones, información de
gestión y toma de decisiones. Aunque los sistemas expertos siguen
funcionando principalmente como sistemas separados, cada vez más
organizaciones están consolidando sus necesidades de información en un
único sistema de información integrado.
2.4 ÉTICA EN LOS SISTEMAS
DE INFORMACIÓN
 AMENAZAS DE LOS SISTEMAS DE INFORMACION
INTRODUCCION AL HACKEO
ETICO
 Profesionales de la seguridad que aplican sus
conocimientos de hacking con fines defensivos (y
legales).
IDENTIFICACION DE HUELLAS
 Las huellas dactilares son una característica propia de las
personas, de tal forma que es posible identificar a cada una por
sus huellas dactilares. Sin llegar a tal especificidad que requiere
métodos sofisticados, es posible identificar el tipo de huella que
tenemos cada uno de nosotros, ya que las huellas dactilares de
todas las personas se pueden clasificar en cuatro tipos: lazo,
compuesta, arco y espiral, que se pueden observar en la figura.
ESCANEO DE REDES
 Se emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina
conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos.
ENUMERACIÓN
Conjunto es un listado exacto de todos sus elementos (tal vez con repetición). Las restricciones impuestas al tipo de listado
usado depende de la rama de la matemática e el contexto en el cual se trabaja.
SYSTEM HACKING
La primera definición se refiere a la afición / profesión de trabajar con ordenadores. La segunda definición se refiere a
irrumpir en los sistemas informáticos. Mientras que la primera definición es más antiguo y todavía es utilizado por
muchos entusiastas de la informática (que se refieren a los ciber-criminales como "crackers"), la segunda definición es
mucho más común. En particular, las páginas web aquí se refieren a los "hackers" simplemente porque nuestro servidor
web-logs muestran que todo el que llega a estas páginas está utilizando la segunda definición como parte de sus criterios
de búsqueda.
TROJANS
un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al
ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya.
VIRUS
 Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso
o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados
en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
SNIFEERS
Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, cable
de par trenzado, fibra óptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo que
hace posible que un ordenador capture las tramas de información no destinadas a él.
INGENIERIA SOCIAL
Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una
técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes
computacionales, para obtener información, acceso o privilegios en sistemas de información que les
permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o
abusos.
DENIAL OF SERVICE
 Un ataque de denegación de servicio es un esfuerzo para hacer uno o más sistemas informáticos disponibles. Es típicamente dirigidos a servidores
web, pero también puede ser usado en los servidores de correo, servidores de nombres, y cualquier otro tipo de sistema informático.
SESSION HIJACKING
es la explotación de un equipo válido sesión, a veces también llamada clave de sesión para obtener acceso no autorizado a información o servicios en un
sistema informático. En particular, se utiliza para referirse a la sustracción de un cookie mágica utilizada para autenticar un usuario a un servidor
remoto.
HACKEO DE WEB SERVICE
Son protocolos de comunicacióN
Usan XML para definir las reglas
 Proveen comunicación de computadora a computadora
 Usan protocolos estándares (W3C)
 Tienen definiciones que pueden ser usadas por Internet
 Están diseñados para ser independientes de la plataforma
 HACKEO DE WEB APLICATION
 Este tipo de hackeo es muy divertido y, la mayoría de las veces, inocuo.
 HACKEO WIRELEES
Ahora ya tenemos los canales
que puede captar nuestro wifi,
escogemos el que queramos
siempre que
El surgimiento de la computación y de los sistemas de
información4 aunado al desarrollo tecnológico, ha provocado un
cambio radical en la sociedad en las últimas décadas. Hoy en día
se puede comprobar que las computadoras se han convertido
en una herramienta muy importante cuya expansión es tal que se
pueden encontrar en muy diversos lugares: integradas en los
automóviles, aeropuertos, bancos, hospitales, escuelas, centros de
investigación y en tantos lugares más, diseñadas a las tareas
de almacenar, controlar y manipular la información o los
diversos procesos que se requieran.
Por lo anterior se debe poner gran atención al impacto que tiene el uso de
las computadoras, especialmente por ser la computación una disciplina
en constante actualización que apoya a todas las disciplinas y está
presente en todas las organizaciones, así como por las repercusiones
sociales, económicas o morales que pudiera tener un mal uso de la
información, un mal diseño de los sistemas de información, una falla en
el hardware o software. Es necesario que el informático haga conciencia
de la importancia de velar para que se cumplan los genuinos objetivos de
automatizar el procesamiento de la información, que el desarrollo y uso
de los sistemas de información respondan a principios éticos, por lo que
en este capítulo se incluyen temas tales como a perspectiva ética en la
automatización, los valores éticos en los sistemas e información, el código
de ética para el Informático y la corrupción.
2.1 LA PERSPECTIVA ÉTICA EN
LA AUTOMATIZACIÓN
 La perspectiva ética en la automatización de los procesos consiste en aprender a
convivir con la tecnología que día a día avanza e incide en la sociedad, transformándola
en una sociedad de la información y del conocimiento, lo que ha generando nuevas
situaciones, muchas veces conflictivas porque afectan el estilo de vida y las costumbres
arraigadas en los seres humanos, promueve la deshumanización de los procesos y atenta
a la privacidad de la información. Se plantean así nuevos desafíos éticos para automatizar
los procesos y el procesamiento de datos con tareas significativamente innovadoras y
de control, para lo cual el diseño de los nuevos sistemas de información requerirá de
profesionales que hayan adquirido -a través de su formación- los conocimientos,
habilidades y actitudes que lo han de transformar en un profesional competente y honesto.
La transición hacia la sociedad de la información y del conocimiento,
promueve el desarrollo de una red de sistemas de información entre
gobierno, banca, empresa,
centros de educación e investigación, y será la ética el elemento clave para
hacerle frente a esta nueva forma de tratar la información, para exentarla
de la manipulación deshonesta de los datos.
Los problemas que plantea la difusión acelerada de la información no son
en esencia diferentes a los que plantea el desarrollo de toda ciencia. Son
problemas morales que han ido sumergiendo a la sociedad en una
profunda corrupción e impunidad; debido a las políticas institucionales
poco claras y que no han dado respuesta a la nueva tecnología.
La automatización debe incidir en una sociedad donde, entre el hombre y
la computadora, sea capaz de optar por el hombre, que pueda hacer
prevalecer la esencia de su "naturaleza", la dimensión humana.
Es importante reflexionar en la conveniencia del uso de las nuevas
tecnologías en los procesos de automatización, como medios
eficaces para el mejoramiento de la calidad y oportunidad de la
información, considerar el quehacer ético de los informáticos,
donde prevalezca la "humanización" de las computadoras y no
la "automatización" de las personas.
2 .2 VA LORES ÉTICOS EN LOS
SISTEMAS DE INFORMACIÓN
 Al igual que otras profesiones, Rodríguez, H. (1997) afirma que, la
computación debe tener un conjunto de normas que indiquen la conducta que se
espera ante determinadas situaciones del profesional en esta área. Es fácil notar
que de esa conducta depende la seguridad y el bienestar de muchas personas que a
veces, -sin darse cuenta- pueden verse afectadas por el mal uso de las
computadoras o debido a errores u omisiones de aquellos que se dedican al
desarrollo de software. En el caso de la computación, a un profesional se le puede
instruir que en el desarrollo del software se debe luchar por obtener productos de la
más alta calidad, sobre todo cuando el producto final esté destinado a trabajar en
ambientes donde se encuentra en juego la privacidad, la seguridad física, moral y el
bienestar en general de algún grupo de personas.
Tal es el caso del control computarizado del tráfico aéreo en los aeropuertos
o de los tratamientos clínicos en los hospitales, casos en los que es fácil
comprender que la calidad del software que se utiliza para auxiliar en
tales tareas juega un papel muy importante, pues un error en el diseño, en
la programación o en su utilización, podría resultar en graves daños o hasta
en la pérdida de vidas humanas.
Nissenbaum, H. (1994) afirma que la gran cantidad de personas que
intervienen en el proceso de desarrollo de software (analistas,
diseñadores, programadores y usuarios) tienen una
considerable responsabilidad con ellos mismos y con la sociedad por obtener
un producto de alta calidad que garantice el bienestar y la seguridad de
aquellos que en última instancia se vean afectados por su
producto.
Para obtener la calidad deseada en el software, lo primero que se necesita es
que quienes lo desarrollan estén conscientes de la responsabilidad que
tienen con el usuario final y con las personas que resultarán afectadas por
el uso del mismo.
Existen muchos casos en los que se observa una conducta
irresponsable y criticable moralmente por descuidos y omisiones en
el desarrollo de sistemas de información, por la poca atención a la
seguridad informática, errores en el código de los programas,
pruebas incompletas, análisis insuficientes y a la vulnerable
privacidad de la información.
La responsabilidad referente al software no terminan en
su desarrollo; existen otros grupos de personas cuya actitud y
conducta también pueden llegar a causar daños, tal es el caso de las
personas que se relacionan con la adquisición y uso del software.
La responsabilidad que sobre ella recae es la de exigir que se hagan
leyes, tanto en el ámbito gubernamental como en todas y cada una de
las empresas que estén involucradas con el uso y desarrollo de
software, para regir la utilización de medios computacionales y
evitar o sancionar el abuso, la negligencia y la imprudencia que
pudiera presentarse.
Al usuario final, a la sociedad le corresponde denunciar los casos en que se
detecte riesgo de daño proveniente del mal uso de los sistemas
computacionales, porque de no hacerlo y quedarse callados, los mismos
afectados estarán incurriendo en una conducta irresponsable. En el
proceso de desarrollo y uso de los sistemas computacionales de
información se encuentra involucrada mucha gente, tanta que en muchos
casos es muy difícil detectar en qué momento un error, un descuido o un
acto intencional pudieron ser el origen de algún daño físico o material
causado al usuario final. Debido a ello es necesario que se busque la forma
de concientizar a todos los involucrados en el ciclo de vida de los sistemas
de cómputo sobre las responsabilidades que tienen consigo mismos y con
las demás partes.
No basta con establecer un código ético que indique el
comportamiento esperado del especialista en informática o
computación. Hace falta además difundir tal código hacia todos los
ámbitos involucrados en el desarrollo de productos computacionales,
enseñar al público en general las posibilidades y limitaciones de
las computadoras, crear una cultura informática que ayude a
comprender la importancia de asumir la responsabilidad cuando se
forma parte de este proceso de desarrollo. Indudablemente las
computadoras han traído grandes beneficios y han causado cambios
radicales en el modo de vida de muchas sociedades, pero es posible
que algunos de estos cambios no se han alcanzado a apreciar aún
como serios problemas.
3.3 LA S LEYES Y LOS CÓDIGOS
ÉTICOS
 Debe haber una forma de normar la conducta de los informáticos,
algo que les permita por lo menos tener una referencia para
autoevaluar su conducta. A este respecto muchas asociaciones de
profesionales en servicios informáticos5 se han preocupado
por establecer Códigos de Ética que ayuden a sus miembros a
tomar decisiones en aquellos momentos en que de ello dependa el
bienestar y la seguridad de los diversos seres humanos involucrados en
el caso.
Rodríguez, H. (1997), señala que los códigos establecidos no pretenden ser
una lista de las posibles violaciones a las conductas moralmente buenas ni
advertir las sanciones que acredita cada violación; por el contrario, se trata
de establecer un código que, en forma abierta, dé a conocer la conducta que
se espera de los expertos en computación y los haga conscientes del
compromiso que tienen con la sociedad y su bienestar.
“Un Código de Ética con este enfoque ayudará a dar un paso adelante en
la lucha por el mejoramiento de la calidad de la vida, pues de alguna forma
se está permitiendo que sea el individuo, en este caso el analista, el
diseñador, el programador u otro, quién como persona evalúe su proceder
y sean sus propios principios los que le permitan actuar de tal forma que su
acción pueda ser buena o valiosa moralmente y logre disminuir el riesgo de
daño a personas afectadas por el uso de los servicios de cómputo”.
Código de Ética del Profesional de Sistemas Mariscal, F. J.
(1996), propone un código de Ética del profesional, mismo
que al adecuarlo resulta una propuesta interesante de
código de ética para el profesional de computación-
informática, de tal modo que quedaría de la siguiente
forma:
I.- Introducción
Definición de Profesional de Sistemas: Para efectos del presente código
de ética, se entiende dentro del mismo ámbito a las profesiones
relacionadas con la informática, la computación y los sistemas
computacionales, sea cual fuere su denominación y se utilizará en lo
sucesivo el término Informático para definirlo. La lista de normas no es
necesariamente exhaustiva y la intención es ilustrar y explicar con
detalle el código de ética referente al comportamiento ideal que se
espera encontrar en el Informático.
II.- Alcance del código de ética
1. Aplicación universal del código. Este código de ética profesional es
aplicable a toda persona que tenga una profesión asociada con la
informática, la computación o los sistemas computacionales, sin
importar la índole de su actividad o la especialidad que cultive tanto
en el ejercicio independiente o cuando actúe como funcionario o
empleado de instituciones públicas o privadas.
2. Actuación profesional. El futuro de la profesión del Informático,
depende de la excelencia técnica y ética. Es por eso que se vuelve
indispensable que todos los profesionales en esta área se adhieran a
los principios ya expresados en este código, así como promover su
difusión y práctica.
Los Informático tienen la ineludible obligación de regir su conducta de
acuerdo a las reglas contenidas en este código, las cuales deben
considerarse mínimas pues se reconoce la existencia de otras normas
de carácter legal y moral cuyo espíritu amplía el de las presentes.
Este código rige la conducta del Informático en sus relaciones con el publico
en general, con quien patrocina sus servicios (cliente o patrón) y con sus
compañeros de profesión y le será aplicable cualquiera que sea la forma que
revista su actividad, la especialidad que cultive o la naturaleza de la
retribución que perciba por sus servicios.
Los Informáticos que además ejerzan otra profesión deben acatar las reglas
de conducta incluidas en este código, independientemente de la que señale
la organización a la que pertenezca o preste servicio.
Los Informático deben abstenerse de hacer comentarios sobre sus
colegas cuando dichos comentarios perjudiquen su reputación o el prestigio
de la profesión en general, a menos que se soliciten por quién tenga un
interés legítimo de ellos.
3. Actitud personal. El Informático debe respeto a sus semejantes y
su comportamiento en lo personal y social debe atender la práctica de
buenas costumbres y seguir un objetivo útil. Debe tener la costumbre de
cumplir los compromisos adquiridos, no por el hecho de estar escritos, sino
por convicción propia.
El Informático debe ser capaz de comprometer su palabra y cumplirla aún
en situaciones desfavorables, debe de respetar y hacer respetar su tiempo y
el de los demás, predicar con el ejemplo, poseer espíritu de servicio y
habilidad para comunicarse con los demás. Actuará siempre cuidando el no
afectar la integridad física, emocional ni económica de las personas.
4. Independencia de criterio. Al realizar cualquier proyecto el
Informático acepta la obligación de sostener un criterio libre e
imparcial, sin aceptar ni permitir presiones de terceros involucrados en
la situación, que pudieran verse beneficiados por la decisión o actitud
adoptada.
5. Rechazar tareas que NO cumplan con la moral
del profesional de sistemas. El Informático hará
uso y aplicación de sus conocimientos
profesionales sólo en tareas que cumplan con las
normas establecidas, faltará al honor y
dignidad cuando directa o indirectamente
intervenga en arreglos o asuntos que no cumplan
con las normas establecidas en el "Código de ética
del Informático".
6. Calidad profesional de los trabajos. En la prestación de cualquier
servicio se espera del Informático un verdadero trabajo de calidad, por lo
que se tendrán presentes las disposiciones normativas de la profesión que
sean aplicables al trabajo específico que esté desempeñando y de
ser posible sujetarse a lo mas altos estándares de calidad mundial
existentes.
7. Preparación y calidad profesional. El Informático debe reconocer su
nivel de incompetencia y no debe aceptar tareas para las que no esté
capacitado. Por ser la información un recurso difícil de manejar en las
empresas, se requiere de Informáticos que definan estrategias para su
generación, administración y difusión, por lo que ninguna persona podrá
aceptar un trabajo relacionado con la informática, computación o
sistemas computacionales, sin contar con el entrenamiento técnico y la
capacidad comprobada necesaria para realizar éstas actividades de
manera satisfactoria y profesional. El informático vigilará que su propia
actualización y capacitación profesional sea de crecimiento permanente.
8. Ejercicio de la profesión. El Informático debe tener presente
que la retribución económica por sus servicios no constituye el
único objetivo ni la razón de ser del ejercicio de su profesión sino
que él mismo se ajustará a los principios humanos en la
utilización de la tecnología en bien del avance y desarrollo de
la sociedad, debe analizar cuidadosamente las verdaderas
necesidades que puedan tenerse de sus servicios, para proponer
aquellos que más convengan dentro de las circunstancias.
III.- Responsabilidades hacia el cliente o patrocinador del servicio.
1. La importancia del cliente. El Informático debe ubicarse como una
entidad de servicio, por lo que su objetivo principal es la atención
adecuada al cliente, debe brindar todo el respeto al cliente y entender que
la única diferencia con él es la formación y habilidad al desarrollar
herramientas informáticas, debe evitar hacer comentarios alabadores al
cliente con el objetivo de obtener beneficios, así como evitar hacer
comentarios que deterioren la imagen de su cliente por el simple hecho de
hacerlo.
2. Proteger el interés del cliente o patrón. El Informático
independientemente de cuál sea su relación contractual, debe vigilar por el
interés del cliente o patrón y evitar en todo momento crear una situación de
dependencia tecnológica hacia sus servicios, debe alertar al cliente o patrón
sobre los riesgos de utilizar cada plataforma de equipos y programas con
respecto a la continuidad de operaciones y servicios sin la presencia del
profesional de sistemas.
El Informático debe aprovechar y explotar al máximo las
herramientas y aplicaciones adquiridas por la empresa para el
beneficio propio de la organización, asimismo debe indicar cualquier
desperdicio de recursos computacionales del cual tenga
conocimiento y evitar que la empresa haga gastos innecesarios
mediante la utilización adecuada de todos los recursos, debe enterar
al cliente o patrón cuando un proyecto propuesto no cumpla con los
intereses propios de la organización, así como de cualquier riesgo
asociado con el desarrollo de un proyecto que pudiera impactar el
costo, tiempo de entrega o calidad, documentar las acciones
requeridas para minimizar su impacto en caso de que ocurra.
El Informático no debe aceptar trabajos en los que no se sienta
competente para realizarlos a un nivel razonable de satisfacción
del cliente. No olvidar en ningún momento que la satisfacción del
cliente es lo más importante, debe asegurarse del buen uso de los
recursos informáticos evitando desperdiciarlos y gastarlos en
formas para las que no fueron planeadas y autorizadas. Su
actitud siempre debe ser en forma pro-activa para ver mas allá de
los proyectos que estén a su cargo y buscar mejores soluciones.
3. Responsabilidad profesional. El Informático expresará su opinión en los
asuntos que se le hayan encomendado, teniendo en cuenta los lineamientos
expresados en éste código y una vez que haya dado cumplimiento a las
normas profesionales emitidas por la organización, que sean aplicables para
la realización del trabajo.
Ningún Informático que actúe de forma independiente permitirá que se
utilice su nombre en relación con proyectos de información o estimaciones
de cualquier índole, cuya realización dependa de hechos futuros, en tal forma
que induzcan a creer que el profesional de sistemas asume la responsabilidad
de que se realicen dichas estimaciones o proyectos.
El Informático debe puntualizar en qué consisten sus servicios y cuáles serán
sus limitaciones, cuando en el desempeño de su trabajo se encuentre en
alguna circunstancia que no le permita seguir desarrollando su labor en la
forma originalmente propuesta, debe comunicar ésa circunstancia a su cliente
de manera inmediata, el Informático debe ser objetivo e imparcial en la
emisión de sus opiniones o juicios buscando siempre el beneficio de sus
clientes.
4. Derechos de autor. El Informático debe respetar el reconocimiento
que hace el estado a favor de todo creador o desarrollador de programas
de cómputo, en virtud del cual otorga su protección para el autor.
Cuando se preste el servicio de modo independiente, el Informático debe
establecer en el contrato de servicios, quién será el poseedor de los
derechos de autor sobre los programas desarrollados, si se trabaje de
planta para un patrón, éste último tendrá los derechos de autor sobre
todo el software que se desarrolle para su empresa, quedando el
profesional de sistemas imposibilitado a comercializar dichos
programas.
Cuando el Informático sea el titular de los derechos de autor sobre un
programa de computación, tendrá el derecho de autorizar o prohibir el
arrendamiento o la venta de sus ejemplares, podrá tener acceso a las
bases de datos con información de carácter privado relativa a personas -
previa autorización- excepto cuando se requiera una investigación de
carácter legal.
5. Discreción profesional. El Informático tiene la obligación de guardar
discreción en el manejo de la información que la empresa para la cual
trabaje le proporcione al momento de prestar sus servicios, debe
considerar como confidencial toda la información acerca del negocio de
su cliente o patrón, debe asegurarse de que se guarde la confidencialidad
de la información que le ha sido confiada.
El Informático no debe permitir el acceso a la información a personal
no autorizado, ni utilizar para beneficio propio la información
confidencial de la empresa, podrá consultar o cambiar opiniones con
otros colegas en cuestiones de criterio o de doctrina, pero nunca deberá
proporcionar datos que identifiquen a las personas o negocios de que se
trate, a menos que sea con consentimiento de los interesados.
6. Honestidad profesional. El Informático no debe cambiar, modificar o
alterar la información de la empresa para beneficio propio o de terceros, ni
con fines de encubrir anomalías, fraudes o corrupción de otros funcionarios
que afecten los intereses de la empresa.
No debe participar en la planeación o ejecución de actos que puedan
calificarse de deshonestos, o que originen o fomenten la corrupción en
cualquiera de sus formas, no aceptará comisiones ni obtendrá ventajas
económicas directas o indirectas por la recomendación que haga
de servicios profesionales o de productos a la empresa, institución o
dependencia a la que presta el servicio.
7. Lealtad hacia la empresa a la que se le da servicio. El Informático se abstendrá
de aprovecharse de situaciones que puedan perjudicar a quien haya contratado
sus servicios y observará el principio del secreto profesional.
Siempre que el Informático trabaje para un cliente o patrón y que tenga la
oportunidad de realizar trabajos profesionales con otros clientes deberá informar a su
patrón original. En caso de tener contrato de planta deberá además cuidarse de
no apoyar profesionalmente directa ni indirectamente a los competidores de su patrón.
No debe ofrecer trabajos directa o indirectamente a funcionarios o empleados de sus
clientes, si no es con previo consentimiento del mismo.
El Informático en el desarrollo independiente de la profesión debe abstenerse
de ofrecer sus servicios a clientes de otro colega, sin embargo, tiene derecho a
realizar propaganda y competencia por los distintos medios de difusión
expresando los servicios que ofrece y si algún cliente que solicita sus servicios
esta siendo atendido por otro colega, se debe de sugerir la continuación con el
colega o la ruptura de ésa relación, de tal manera que el cliente solo sea
atendido por uno de ellos sobre una misma tarea.
8. No beneficiarse de las compras del patrón. El Informático no debe
obtener beneficio económico alguno directa o indirectamente cuando lleve
a cabo la realización de actividades propias de su profesión dentro de la
organización para la que presta sus servicios, no debe buscar su beneficio
personal en las compras de equipo y programas realizadas bajo su
responsabilidad, no debe ceder a estrategias de soborno por parte de
proveedores ni realizar o dar consejo al cliente o patrón para desarrollar
una compra en la cual se pueda ver beneficiado económicamente algún
familiar o amigo a menos que sea con el conocimiento expreso del cliente o
patrón.
9. No usar equipo ni programas del cliente o patrón para beneficio personal.
Cuando el Informático requiera utilizar los equipos de cómputo o
programas, propiedad del cliente o patrón para el que se prestan los
servicios, para uso personal o de beneficio propio, debe consultar
primeramente al propio cliente o patrón y obtener su autorización expresa
para tal fin, no debe usar el equipo propiedad del cliente o patrón para fines
de esparcimiento, aún cuando tenga autorización para utilizar el equipo, ni
fomentar que personas ajenas a la organización ingresen a las instalaciones
para utilizar el equipo y programas.
10.Trato adecuado y manejo del lenguaje apropiado. El
Informático debe tratar a todas las personas justamente sin
tener en cuenta raza, religión, sexo, orientación sexual, edad o
nacionalidad. Debe dar a sus colaboradores el trato que les
corresponde como profesionales y vigilará su adecuado
entrenamiento, superación y justa retribución, no debe intentar
confundir o engañar al cliente con comentarios técnicos mal
fundamentados respecto a los sistemas computacionales, para
lograr beneficio propio o enmendar fallas o errores propios.
11.Finalización de servicios. Al finalizar un proyecto, el Informático
debe cumplir con todos los requisitos de funcionalidad, calidad y
documentación pactados inicialmente, a fin de que el cliente pueda
obtener el mayor beneficio en la utilización de los mismos. Al dejar
la empresa para la cual se prestaban los servicios, el Informático
debe cuidar que el equipo de cómputo y los programas propiedad de
la empresa se conserven en buen estado para su uso
y aprovechamiento. Al concluir el trabajo para el cual fue
contratado, debe implementar los mecanismos necesarios, para que
el cliente esté en posibilidad de continuar haciendo uso de los
programas de aplicación, modificaciones o novedades que hubiere
realizado a los mismos, a pesar de la ausencia del Informático.
12.Dependencia tecnológica. El Informático debe evitar en todo momento
generar una dependencia tecnológica con el cliente o patrón siguiendo
estándares de desarrollo de software adecuados al cliente u organización
para la cual se prestan los servicios, debe apegarse a los estándares de
calidad en el análisis, diseño y programación de sistemas, facilitar en todo
momento la comprensión por parte de terceros de su participación en el
desarrollo de un sistema.
13.Desarrollo de sistemas. El Informático debe determinar perfectamente
el alcance del proyecto y los requerimientos necesarios para su desarrollo,
debe comunicar en tiempo los procedimientos a seguir para evaluar los
requerimientos del cliente. El Informático debe utilizar estándares de
desarrollo que garanticen en todo momento un desarrollo de software con
la más alta calidad, para satisfacer las expectativas del cliente u
organización, debe determinar de manera clara los productos de las
diferentes etapas de desarrollo y establecer las fechas y compromisos
formales de entrega, tanto por su parte como por la de los responsables
involucrados por parte del cliente.
El Informático debe llevar a cabo las evaluaciones en las fechas
determinadas y entregar los resultados en un tiempo adecuado que
permita tomar decisiones en tiempo, debe dejar siempre documentado
todo sistema desarrollado para una empresa, con todo detalle necesario
de tal manera que con su consulta se conozca el funcionamiento de
cualquier procedimiento o programa.
El Informático no debe realizar cambios en los procesos o programas sin
antes obtener la autorización del cliente o los responsables designados por
parte del cliente para el desarrollo del sistema, debe estar dispuesto a
escuchar las peticiones de los usuarios y atender sus requerimientos sin
menoscabar su falta de conocimientos en el ámbito de sistemas
computacionales.
El Informático debe observar los preceptos generales de calidad y las
normas establecidas por la propia organización al respecto, en el
desempeño de sus actividades y tenderá a la búsqueda continua por la
excelencia en la aplicación de sus conocimientos profesionales, debe de
tener la capacidad suficiente para reconocer sus fallas en las revisiones,
hacer correcciones y aclarar las dudas del cliente, así como hacerle ver
al cliente de manera cortés sus fallas y errores y proporcionar posibles
alternativas de solución, debe comunicar los problemas que se le vayan
presentando con los empleados de los clientes que intervengan en el
proyecto a los directivos de la institución con la finalidad de
evitar problemas a tiempo.
El Informático debe utilizar una metodología de software para el
desarrollo de su proyecto y generar la documentación con la más alta
calidad que facilite al cliente o patrón el mantenimiento de los
mismos.
IV.- Responsabilidad hacia la profesión
1. Respeto a los colegas y a la profesión. Todo Informático cuidará las
relaciones que sostenga con sus colaboradores, colegas e instituciones
buscando el enaltecimiento de la profesión, actuando con espíritu de
grupo y trabajo en equipo, debe cimentar su reputación en la honestidad,
honradez, lealtad, respeto, laboriosidad y capacidad profesional,
observando las reglas de ética más elevadas en sus actos y evitando toda
publicidad con fines de lucro o auto elogio. Buscará pertenecer a un
Organismo Colegiado que cuente con un Código de Ética que se haga
respetar y cumplir, en caso de no existir cuerpos colegiados de
informática en su localidad, fomentar su creación y posteriormente la
adopción de un código de ética.
2. Imagen de calidad. El Informático debe esforzarse por mantener una
imagen positiva y de prestigio para quien lo patrocine y ante la sociedad
en general, fundamentada en su calidad profesional e individual.
3. Difusión y enseñanza de conocimientos. Todo Informático debe
mantener altas normas profesionales y de conducta al momento y
especialmente al transmitir sus conocimientos; así como contribuir al
desarrollo y difusión de los conocimientos de la profesión.
4. Respeto a los derechos de autor. El Informático reconoce los derechos
de autor sobre todos los programas de aplicación, desarrollados por
colegas o empresas afines y se compromete a protegerlos y evitar que
otros hagan uso de los mismos sin antes haber pagado por tales
derechos.
5. Especialización profesional. El Informático debe tener una
orientación hacia cierta rama de la informática, computación o sistemas
computacionales, debiéndose mantener a la vanguardia en esa área del
conocimiento de su particular interés.
6. Competencia profesional. Es obligatorio para el Informático
mantener actualizados todos los conocimientos inherentes a las áreas de
su profesión así como participar en la difusión de estos conocimientos a
otros miembros de la profesión, debe informarse permanentemente sobre
los avances de la informática, la computación y los sistemas
computacionales además de invertir los recursos necesarios para su
capacitación y formación profesional y personal.
7. Evaluación de capacidades. El Informático debe autoevaluarse
periódicamente con la finalidad de determinar si cuenta con los
conocimientos, tiempo y recursos que requiere su cliente, en caso de que el
Informático tenga empleados a su cargo deberá asegurarse de que las
capacidades técnicas de sus empleados o subordinados sean evaluadas
periódicamente, al mismo tiempo que se debe asegurar de que cuentan
con un código de ética como el presente.
8. Reconocimiento a la colaboración profesional. El Informático -al
consultar a otro colega- debe estar consciente del esfuerzo, trabajo y
recursos que su colega ha dedicado al dominio de los diferentes
programas y equipos de cómputo, estando dispuesto en todo momento a
retribuir los honorarios adecuados por la asesoría solicitada.
9. Honorarios. El Informático debe ser capaz de practicar un procedimiento
para costear sus proyectos que le permitan con seguridad establecer sus
honorarios sin necesidad de hacer cambios posteriores, debe establecer
cuotas justas al fijar sus honorarios y debe respetarlos una vez que fueron
acordados con sus clientes, debe de establecer perfectamente el tiempo y la
forma de pago, evitar establecer honorarios por debajo de los costos reales
por el simple hecho de ganar un proyecto con conocimiento personal de que
no es factible su cumplimiento.
10.Personal a sus servicios. El Informático debe realizar una supervisión
del desempeño del personal que colabore con él en el desarrollo de
proyectos, debe hacerse totalmente responsable del personal que colabore
con él en el desarrollo de proyectos, cuando tal personal no sea del
cliente.
11.Conflicto de intereses en la profesión. El Informático debe evitar el
recibir favores de los clientes a cambio de beneficiarlos en forma personal
con tratos preferenciales a futuro, evitar cualquiera de las acciones
siguientes: establecer relaciones sentimentales con los clientes, influir en
los clientes para que tomen decisiones que posteriormente lo beneficien
personalmente, el acoso hacia el o hacia el cliente, influir en crear u
otorgar puestos que puedan ser ocupados por sus familiares o amigos
dentro de la organización del cliente.
V.- Uso de Internet
1. Normas generales para su uso. Es obligación imperativa e ineludible
del Informático, proceder en todas las ocasiones que navegue en Internet
portarse con honor y dignidad, ajustándose a la más estricta moralidad,
velando por el prestigio personal, decoro profesional y actuando con
decencia en todos los Por el prestigio y buen uso de Internet,
el Informático debe observar las reglas de este Código de ética
cuyas infracciones, por considerarse actos indignos y punibles, serán
actos reprobatorios. Es su obligación fomentar y hacer que los usuarios
de la red cumplan estas mismas normas, para evitar que la Internet
pierda prestigio.
2. Creación y uso de páginas en Internet. El Informático entiende que son actos
contrarios a este código de ética, los siguientes: Navegar en páginas de Internet en
páginas contrarias a las buenas costumbres, como son páginas pornográficas y páginas
con contenido insano, entre otras.
Crear páginas de Internet sabiendo que contienen mentiras, falsedades, que
se realizan con dolo y hacer creer a los usuarios que lo que contienen en
verídico. Dejar páginas en Internet abandonadas sin cumplir con lo que se promete
en ellas. Crear páginas con mala promoción a terceras personas ya sea físicas
o morales, con el fin de perjudicarlos.
Ofrecerse para el desempeño de especialidades y funciones para las cuales
no se tenga capacidad, preparación y experiencia razonables.
Crear páginas con virus para que al momento de bajar algún archivo este sea enviado al
usuario. Comercializar el software libre en Internet.
Leer, modificar, borrar o dañar información de otros usuarios con dolo o en
forma accidental. Establecer ligas a páginas sin estar debidamente autorizado a hacerlo
y cumpliendo con los derechos de autor involucrados en dichas ligas.
3. Correo electrónico. El Informático entiende que son actos contrarios a
este código de ética, los siguientes: Enviar correos electrónicos
conteniendo injurias, falsedades y malas palabras aunque el usuario sea
de mucha confianza.
Enviar correos electrónicos sin remitente y sin
asuntos. Enviar por correos electrónicos
virus, archivos o información que vaya en
contra de las buenas costumbres. Enviar
correos electrónicos SPAM a los usuarios.
Enviar a través de correo electrónico
publicidad no solicitada por el usuario.
Enviar correos electrónicos haciéndose pasar por otra persona.
Solicitar el correo electrónico de una persona con la finalidad de
enviarle por una sola vez información solicitada y posteriormente
enviarle información no solicitada.
Enviar correos electrónicos a los contactos de otros usuarios sin su
autorización expresa. Usar el correo electrónico de la empresa en la
que labore para asuntos personales sin contar con previa autorización
de hacerlo
2.4 LA CORRUPCIÓN Y LOS SISTEMAS DE INFORMACIÓN.
Crespo, E. (1996), afirma que la corrupción es un vocablo que irrita y
desata pasiones porque alude a un aspecto de la justicia, no es sólo un
asunto económico sino también el abuso de poder, la mentira, el acomodo,
el soborno y el amiguísimo. Es una realidad que en los países como el
nuestro, se desarrollan en forma creciente conductas antijurídicas entre
ellas actos de corrupción con una gravedad y generalización mucho más
grande que lo que se conoce y admite, sus efectos producen una constante
erosión y degradación en la sociedad.
Generalmente los actos de corrupción son disimulados y ocultos,
sin embargo, algunas veces apelando a la libertad de expresión y al
civismo de algunas personas se conocen y se denuncian, sin embargo, por
lo general no se investigan y por consecuencia no se penalizan, lo anterior
desalienta a la sociedad y desacredita el sistema de
justicia.
La generalización de la corrupción y su impunidad desnaturalizan al individuo, todo poder
tiende a corromper, ya que se abusa de él y no se le utiliza correctamente, el drama del poder es
que pone a personas ordinarias ante tentaciones extraordinarias. El soborno es la forma más
rápida en que el poder del dinero y el de la autoridad armonizan sus diferencias. En los sistemas
de información es fácil ver cuando existe una investigación sobre un hecho político o social que
perjudica a una persona que tiene poder, entonces esa persona le entrega dinero a cambio de
la información para que este no la haga conocer o la publique y perjudique a esta persona
seriamente. La corrupción es la hija de las relaciones clandestinas entre el poder de la autoridad
y el del dinero. El funcionario o empresario del cual depende una decisión goza de la suma del
poder en la definición del tema y se corrompe abandonando por dinero el cuidado de los
intereses públicos por los que debe velar. La distorsión de los incentivos económicos que
producen el mal manejo de los fondos públicos conduce a que los sectores productivos se
preocupen más por los favores políticos que por su renovación tecnológica. Es valor entendido
que la corrupción es un fenómeno mundial, pero lo importante es poder determinar el grado de
corrupción que padece la sociedad y en particular los sistemas de información. Un grado bajo de
corrupción para algunos teóricos es recomendado como forma de incentivar actitudes
innovadoras o destrabar obstáculos. Pero cuando la corrupción traspasa cierto umbral no solo
impide el buen funcionamiento del conjunto social y de sus instituciones, -incluyendo el
proceso democrático y el sistema económico- sino que adquiere un carácter
difícilmente reversible, pues se alimenta a si misma y afecta a los mecanismos designados
para evitarla o contenerla.
Cuando se habla de corrupción, generalmente se hace referencia a la que
se produce en el ámbito público aunque también es muy importante la que
se da en el sector privado. Ambas tienen en común que cada vez que hay
un funcionario o empleado corrupto hay un ciudadano o consumidor que
también lo es. La corrupción se instala y se expande en la medida en que
existan oportunidades y éstas dependan de funcionarios faltos de ética, de
la falta de transparencia de los actos y procedimientos de la
administración pública y privada; también se promueve por la ausencia
de una legislación clara, falta de controles, centralización en la toma de
decisiones importantes, difícil detección de la corrupción por mala
investigación o impunidad, integración errónea de la documentación
probatoria, por debilidad de los medios de comunicación y de la opinión
pública, etcétera.
La responsabilidad civil es contra el gobierno y los funcionarios que incurren en
la irregularidad, misma que casi nunca es hecha efectiva, porque la sociedad no
recurre a los Poderes Judiciales por su lentitud, inaccesibilidad de los trámites
procesales y sus magros resultados, porque la designación, promoción y remoción
de magistrados y funcionarios es por captación, nepotismo y amiguísimo al servicio
de los órganos políticos que generan también comportamientos corruptos. En la
madurez y en la memoria es donde se anida la esperanza. Para que no nos de lo
mismo ser honesto que traidor.
2.5 EL SUJETO Y OBJETO ÉTICO DE LOS SISTEMAS DE INFORMACIÓN
Se puede decir que las personas son los sujetos que generan la información y la
sociedad el sujeto próximo o destinatario inmediato. Crespo, E. (1996), afirma que el
servicio al bien común y a los intereses de la sociedad general no puede efectuarse
atropellando los derechos inviolables de las personas físicas. Igualmente se dice que
el respeto a los particulares no debe ser excusa para atropellar los intereses de los
demás, que son nuestros semejantes. Este equilibrio aparece implícito en todos los
códigos éticos. La verdad objetiva se mantiene como ideal supremo de la
información. La verdadera información debe ser humana y reflejar al máximo
posible la realidad. Está claro que la objetividad es indispensable para justificar
éticamente los actos informativos. Nunca se debe renunciar a la verdad objetiva
porque es un reflejo de la realidad pura y limpia de manipulaciones arbitrarias, por
lo mismo, toda deformación deliberada de la verdad, a la que la sociedad tenga
derecho a conocer, constituye una inmoralidad profesional.
Respetar la vida privada y la dignidad de las personas debe formar parte de las
normas éticas. La difamación, la calumnia, la injuria y la insinuación maliciosa
forman parte de lo inmoral, de lo perverso y con esto solo se busca hacer daño al que
informa por eso la información debe ser pura, realista y objetiva.
Así también el respeto a la intimidad y a la vida privada en el ejercicio de la
información se debe plantear ética y jurídicamente frente a la sociedad. Sobre todo
teniendo en cuenta la existencia de medios cada vez más sofisticados para detectar y
controlar la vida ajena. Está en juego también el derecho a la propia imagen moral de
cada uno de nosotros, que no ha de ser socavada ni con el desprestigio programado ni
por las injerencias injustas en la vida de los demás. Por ello es necesario insistir en que
el problema clave para el tratamiento, tanto ético como jurídico, de los sistemas de
información reside en resolver la naturaleza jurídica de los medios de comunicación
tanto públicos como privados, así como su organización interna en relación con los
medios públicos, es urgente que se perfile y establezca un nuevo modelo que concrete
los contenidos que exige el servicio público.
Es paradigmático que, mientras se avanza hasta el infinito en el perfeccionamiento
técnico de la información a través de las nuevas tecnologías que están desarrollando
nuevos planteamientos a través de las autopistas de la información, el tratamiento de
la información se encuentre estancado en relación con las garantías de la veracidad y
de la ética en los sistemas de información.
2.6 HACIA UNA NUEVA ÉTICA.
Crespo, E. (1996), señala que después de un análisis profundo de la influencia
de la ética en los sistemas de información se pueden sacar muchas conclusiones
debido a enorme cantidad de campos que la misma abarca, ya que el ser éticos y que
los servicios informáticos lo sean, depende de cada uno, depende de la sociedad en su
conjunto. La información debe ser clara, precisa, transparente y real, no se puede
aceptar hasta que haya sido validada y tenga el “sello” de calidad, de otro modo, se
estaría destruyendo esa sensación de exactitud y de veracidad que deben producir los
sistemas de cómputo. Tampoco hay que dejar de lado que la información es una
herramienta fundamental para el conocimiento del ser humano. Mientras tanto
esa información se maneje dentro de los parámetros morales y se respeten los
principios éticos que dentro de un marco normativo es aceptado por la sociedad,
entonces estaremos por el camino correcto, y esa información estará basada en la
verdad y le permitirá al ser humano enriquecerse intelectualmente, tomando esa
información como elemento de su propio conocimiento siéndole útil para la
convivencia con los demás.
Por todo lo anterior, deben modificarse los sistemas de gestión, aspirando a
la calidad total de la información simplificando la administración
monopólica de los sistemas de información y restableciendo la ética y la
moral en la función pública y privada. Los recursos humanos deberán
resultar de selecciones que aseguren idoneidad y excelencia para la función.
Para garantizar calidad en la gestión se realizarán controles
independientes y eficaces que permitan reducir al más bajo nivel posible la
corrupción.
Será necesario y de suma utilidad para poder respetar y seguir los pasos de un
marco normativo correcto, para que se pueda luchar contra la corrupción y empezar
a trasparentar los lados oscuros de la administración pública y privada, que la
sociedad y los sistemas e información en su conjunto cumplan los siguientes requisitos:
Un entorno social favorable para confiar en los sistemas de información.
Una ley constitucional que regularice los sistemas de información.
Una infraestructura técnica adecuada para su funcionamiento.
Un financiamiento confiable y transparente.
Un eficiente diseño de los sistemas de información.
Colaboradores con un alto sentido de valores, motivados y capacitados.
Si se logra hacer cumplir estos requisitos, seguramente se tendrá como
resultado una sociedad moral y éticamente fuerte en todos los sectores, una justicia
independiente y un estado transparente, ya sea en el manejo equitativo de los
recursos financieros como en el buen comportamiento de sus funcionarios públicos.
Por eso la ética en los sistemas de información como en todos los campos de la vida
cotidiana debe ser utilizada como una herramienta más para la formación de una
sociedad globalizada y tecnificada que va cambiando su rumbo y que requiere ser
humanizada.

Más contenido relacionado

La actualidad más candente

Sistemas de información unidad ii
Sistemas de información unidad iiSistemas de información unidad ii
Sistemas de información unidad iisilvia alba
 
Sistemas kelly
Sistemas kellySistemas kelly
Sistemas kellykelly leor
 
Uribesoto (1).pptx sistemas
Uribesoto (1).pptx sistemasUribesoto (1).pptx sistemas
Uribesoto (1).pptx sistemasZAYRA URIBE SOTO
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de informaciónDavidFrndz
 
Unidad 2. Sistemas de Información
Unidad 2. Sistemas de InformaciónUnidad 2. Sistemas de Información
Unidad 2. Sistemas de InformaciónDaniellaCC
 
SISTEMAS DE INFORMACION
SISTEMAS DE INFORMACIONSISTEMAS DE INFORMACION
SISTEMAS DE INFORMACIONLeslie Torres
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informaciongusmex
 
Sistemas de la información
Sistemas de la información Sistemas de la información
Sistemas de la información renatacardenas
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionsaulgerardo21
 
Sistemas de información "Unidad II"
Sistemas de información "Unidad II"Sistemas de información "Unidad II"
Sistemas de información "Unidad II"Laura Andrade
 
Universidad autónoma de baja california
Universidad autónoma de baja californiaUniversidad autónoma de baja california
Universidad autónoma de baja californiaoskar marquez
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionsaulgerardo21
 
Unidad 2 sistemas de información
Unidad 2 sistemas de información Unidad 2 sistemas de información
Unidad 2 sistemas de información alberto manzo
 

La actualidad más candente (20)

Sistemas de información unidad ii
Sistemas de información unidad iiSistemas de información unidad ii
Sistemas de información unidad ii
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Sistemas kelly
Sistemas kellySistemas kelly
Sistemas kelly
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Uribesoto (1).pptx sistemas
Uribesoto (1).pptx sistemasUribesoto (1).pptx sistemas
Uribesoto (1).pptx sistemas
 
Sistemas
SistemasSistemas
Sistemas
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Unidad 2. Sistemas de Información
Unidad 2. Sistemas de InformaciónUnidad 2. Sistemas de Información
Unidad 2. Sistemas de Información
 
SISTEMAS DE INFORMACION
SISTEMAS DE INFORMACIONSISTEMAS DE INFORMACION
SISTEMAS DE INFORMACION
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas de la información
Sistemas de la información Sistemas de la información
Sistemas de la información
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistema de información jared
Sistema de información jaredSistema de información jared
Sistema de información jared
 
Sistema de información
Sistema de informaciónSistema de información
Sistema de información
 
Sistemas de información "Unidad II"
Sistemas de información "Unidad II"Sistemas de información "Unidad II"
Sistemas de información "Unidad II"
 
Universidad autónoma de baja california
Universidad autónoma de baja californiaUniversidad autónoma de baja california
Universidad autónoma de baja california
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Unidad 2 sistemas de información
Unidad 2 sistemas de información Unidad 2 sistemas de información
Unidad 2 sistemas de información
 
Sistemas de información uabc
Sistemas de información uabcSistemas de información uabc
Sistemas de información uabc
 

Destacado

Arte y tecnología: una frontera que se desmorona
Arte y tecnología: una frontera que se desmoronaArte y tecnología: una frontera que se desmorona
Arte y tecnología: una frontera que se desmoronaNataly Suarez
 
Ya es oficial prorroga para entrega de la contabilidad
Ya es oficial prorroga para entrega de la contabilidadYa es oficial prorroga para entrega de la contabilidad
Ya es oficial prorroga para entrega de la contabilidadKreston BSG
 
herramientas para crear mapas mentales
herramientas para crear mapas mentalesherramientas para crear mapas mentales
herramientas para crear mapas mentalesmishu1999
 
Security considerations while being Social and Mobile
Security considerations while being Social and MobileSecurity considerations while being Social and Mobile
Security considerations while being Social and MobileNalneesh Gaur
 
AdministracióN I
AdministracióN IAdministracióN I
AdministracióN Ialvarohe
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Dulce Mtz
 
Por que evitar el bullying en los colegios
Por que evitar el bullying en los colegiosPor que evitar el bullying en los colegios
Por que evitar el bullying en los colegiosFelipe Urrea Ruiz
 
Uwtwtrbook Tweeting In Latin America
Uwtwtrbook Tweeting In Latin AmericaUwtwtrbook Tweeting In Latin America
Uwtwtrbook Tweeting In Latin Americarromro
 
Planteamiento del prob._en_los_enfoques_cuant._y_cualit.[1]
Planteamiento del prob._en_los_enfoques_cuant._y_cualit.[1]Planteamiento del prob._en_los_enfoques_cuant._y_cualit.[1]
Planteamiento del prob._en_los_enfoques_cuant._y_cualit.[1]auyoya
 
The marksman summer edition 2012
The marksman summer edition 2012The marksman summer edition 2012
The marksman summer edition 2012marksmansimsr
 
El cristiano y la educación formal universitaria
El cristiano y la educación formal universitariaEl cristiano y la educación formal universitaria
El cristiano y la educación formal universitariaPedro Santos
 

Destacado (20)

Ingles
InglesIngles
Ingles
 
Arte y tecnología: una frontera que se desmorona
Arte y tecnología: una frontera que se desmoronaArte y tecnología: una frontera que se desmorona
Arte y tecnología: una frontera que se desmorona
 
Tu para siempre
Tu para siempreTu para siempre
Tu para siempre
 
Ya es oficial prorroga para entrega de la contabilidad
Ya es oficial prorroga para entrega de la contabilidadYa es oficial prorroga para entrega de la contabilidad
Ya es oficial prorroga para entrega de la contabilidad
 
herramientas para crear mapas mentales
herramientas para crear mapas mentalesherramientas para crear mapas mentales
herramientas para crear mapas mentales
 
6
66
6
 
Security considerations while being Social and Mobile
Security considerations while being Social and MobileSecurity considerations while being Social and Mobile
Security considerations while being Social and Mobile
 
AdministracióN I
AdministracióN IAdministracióN I
AdministracióN I
 
Lop guia prático de avaliação
Lop   guia prático de avaliaçãoLop   guia prático de avaliação
Lop guia prático de avaliação
 
Using instagram for business
Using instagram for businessUsing instagram for business
Using instagram for business
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
 
Por que evitar el bullying en los colegios
Por que evitar el bullying en los colegiosPor que evitar el bullying en los colegios
Por que evitar el bullying en los colegios
 
Uwtwtrbook Tweeting In Latin America
Uwtwtrbook Tweeting In Latin AmericaUwtwtrbook Tweeting In Latin America
Uwtwtrbook Tweeting In Latin America
 
Planteamiento del prob._en_los_enfoques_cuant._y_cualit.[1]
Planteamiento del prob._en_los_enfoques_cuant._y_cualit.[1]Planteamiento del prob._en_los_enfoques_cuant._y_cualit.[1]
Planteamiento del prob._en_los_enfoques_cuant._y_cualit.[1]
 
Bran vinueza
Bran vinuezaBran vinueza
Bran vinueza
 
The marksman summer edition 2012
The marksman summer edition 2012The marksman summer edition 2012
The marksman summer edition 2012
 
Pl 00004
Pl 00004Pl 00004
Pl 00004
 
El cristiano y la educación formal universitaria
El cristiano y la educación formal universitariaEl cristiano y la educación formal universitaria
El cristiano y la educación formal universitaria
 
Ley educacion estado_puebla
Ley educacion estado_pueblaLey educacion estado_puebla
Ley educacion estado_puebla
 
"And God Said..."
"And God Said...""And God Said..."
"And God Said..."
 

Similar a Sistemas de informacion

Similar a Sistemas de informacion (11)

Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas de informacion.pptx 1234
Sistemas de informacion.pptx 1234Sistemas de informacion.pptx 1234
Sistemas de informacion.pptx 1234
 
Unidad 2 sistemas de informacion
Unidad 2 sistemas de informacionUnidad 2 sistemas de informacion
Unidad 2 sistemas de informacion
 
Sistemas de información.
Sistemas de información.Sistemas de información.
Sistemas de información.
 
Tics2do
Tics2doTics2do
Tics2do
 
Tics2do
Tics2doTics2do
Tics2do
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
 

Último

evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeMaribelGaitanRamosRa
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesGustavo Cano
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdfnataliavera27
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptAntonioaraujo810405
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...crcamora123
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónJonathanCovena1
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºCEIP TIERRA DE PINARES
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRDanielGrajeda7
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezRuben53283
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfJudithRomero51
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitalesnievesjiesc03
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxNoe Castillo
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webinformatica4
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxvanessaavasquez212
 

Último (20)

evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 

Sistemas de informacion

  • 2. 2.1 CONCEPTO DE DATOS E INFORMACIÓN  Datos: información dispuesta de manera adecuada para su tratamientos por una computadora(Real Academia Española,2013).
  • 3. 2.2 CONCEPTO DE SISTEMAS DE INFORMACIÓN  Adquisición de conocimientos que permiten ampliar o precisar los que se poseen sobre una materia determinada(Real Academia Española,2013).
  • 4. 2.3 TIPOS DE SISTEMAS DE INFORMACIÓN  Diferencia entre datos e información: los datos son símbolos que describen hechos, condiciones, valores o situaciones. Un dato puede ser una letra, un número, un signo ortográfico o cualquier símbolo y que representa una cantidad, una medida, una palabra o una descripción. Los datos se caracterizan por no contener ninguna información.  Los datos pueden asociarse dentro de un contexto para convertirse en información. Para ser útiles, los datos deben convertirse en información y ofrecer así un significado, conocimiento, ideas o conclusiones. Por sí mismos los datos no tienen capacidad de comunicar un significado.  En general, la información es un conjunto organizado de datos, que constituyen un mensaje sobre un determinado ente o fenómeno.
  • 5. TIPOS DE SISTEMAS DE INFORMACIÓN Un sistema de información es un conjunto de hardware, software, datos, personas y procedimientos que están diseñados para generar información que apoye el día a día, de corto alcance y de largo alcance de las actividades de los usuarios de una organización. Los sistemas de información en general se clasifican en cinco categorías: sistemas de oficina de información, sistemas de procesamiento de transacciones, sistemas de gestión de la información, sistemas de soporte de decisiones y sistemas expertos. Las siguientes secciones presentan cada uno de estos sistemas de información.
  • 6. 1. SISTEMAS DE OFICINA DE INFORMACIÓN  Un sistema de información de la oficina, o OIS (pronunciado ah-eye-ess), es un sistema de información que utiliza el hardware, software y redes para mejorar el flujo de trabajo y facilitar la comunicación entre los empleados. Gana un sistema de información de la oficina, también se describe como la automatización de oficinas, los empleados realizan tareas electrónicamente usando las computadoras y otros dispositivos electrónicos, en vez de manualmente. Con un sistema de información de la oficina, por ejemplo, un departamento de registro podría publicar el horario de clases a través de Internet y de correo electrónico de los estudiantes cuando el calendario se actualiza. En un sistema manual, el departamento de registro haría fotocopia del horario y envíelo por correo a la casa de cada estudiante.  Un sistema de información de la oficina es compatible con una amplia gama de actividades de la oficina de negocio tales como la creación y distribución de gráficos y / o documentos, envío de mensajes, programación y contabilidad. Todos los niveles de usuarios de la dirección ejecutiva a los empleados nonmanagement utilizar y beneficiarse de las características de un OIS.
  • 7. El software de un sistema de información de la oficina utiliza para apoyar estas actividades incluyen el procesamiento de textos, hojas de cálculo, bases de datos, gráficos de presentación, correo electrónico, navegadores de Internet, creación de páginas web, gestión de información personal y de trabajo en grupo. El sistema de oficina de información utilizan tecnologías de comunicación como el correo de voz, fax (fax), las videoconferencias y el intercambio electrónico de datos (EDI) para el intercambio electrónico de texto, gráficos, audio y video. Un sistema de información de la oficina también utiliza una variedad de hardware, incluyendo ordenadores equipados con módems, cámaras de vídeo, altavoces y micrófonos; escáneres, y máquinas de fax.
  • 8. 2 . SISTEMAS DE PROCESAMIENTO DE TRA NSA CCIONES  Un sistema de procesamiento de transacciones (TPS) es un sistema de información que recoge y procesa los datos generados en el día a día las operaciones de una organización. Una transacción es una actividad empresarial, tales como depósito, pago, pedido o reserva.  Administrativos suelen realizar las actividades relacionadas con el procesamiento de transacciones, que incluyen los siguientes:
  • 9. 1. Grabación de una actividad empresarial, tales como el registro de un estudiante, el orden de un cliente, tarjeta de tiempo del empleado o el pago de un cliente. 2. Confirmar una acción o desencadenar una respuesta, como la impresión de horario de un estudiante, el envío de una nota de agradecimiento a un cliente, la generación de sueldo de un empleado o la emisión de un recibo a un cliente. 3. El mantenimiento de datos, lo que implica la adición de nuevos datos, modificar los datos existentes o eliminar datos no deseados.
  • 10. Los sistemas de procesamiento de transacciones fueron algunos de los primeros sistemas computarizados desarrollados para procesar los datos de negocio - una función llamada originalmente procesamiento de datos. Por lo general, el TPS computerizado un sistema manual existente para permitir un procesamiento más rápido, la reducción de los costes administrativos y de servicio al cliente.
  • 11. Los sistemas de procesamiento de transacciones primera suele utilizar el procesamiento por lotes. Con el procesamiento por lotes, los datos de transacción se recogieron durante un período de tiempo y todas las transacciones se procesan más tarde, como un grupo. Mientras que las computadoras se volvieron más poderosos, los desarrolladores del sistema construido sistemas de procesamiento de transacciones en línea. Con el procesamiento de transacciones en línea (OLTP), el ordenador procesa transacciones a medida que se introducen. Cuando usted se registra para las clases, la escuela probablemente usa OLTP. El asistente administrativo de registro entra en su horario deseado y el equipo inmediatamente imprime su declaración de clases. Las facturas, sin embargo, a menudo se imprimen usando el procesamiento por lotes, es decir, todas las facturas de los estudiantes son impresos y enviados en una fecha posterior.
  • 12. Hoy en día, la mayoría de los sistemas de procesamiento de transacciones utilizan el procesamiento de transacciones en línea. Algunas tareas de procesamiento de rutina, tales como el cálculo de cheques de pago o la impresión de facturas, sin embargo, se llevan a cabo más eficazmente sobre una base por lotes. Para estas actividades, muchas organizaciones siguen utilizando técnicas de procesamiento por lotes.
  • 13. 3. SISTEM AS DE GESTIÓN DE LA INFORMACIÓN  Mientras que las computadoras eran ideales para el procesamiento de transacciones de rutina, los gerentes de pronto se dio cuenta de que la capacidad de los ordenadores de realizar cálculos rápidos y comparaciones de datos podrían producir información significativa para la gestión. Los sistemas de gestión de información así evolucionó a partir de los sistemas de procesamiento de transacciones. Un sistema de gestión de la información, o MIS (pronunciado em-eye-ess), es un sistema de información que genera información precisa, oportuna y organizada para que los administradores y otros usuarios pueden tomar decisiones, resolver problemas, supervisar las actividades y el progreso pista. Debido a que genera informes en forma periódica, un sistema de gestión de la información a veces se llama un sistema de información de gestión (MRS).
  • 14. Los sistemas de gestión de información a menudo se integran con los sistemas de procesamiento de transacciones. Para procesar un pedido de cliente, por ejemplo, el sistema de procesamiento de transacciones registra la venta, actualizaciones de balance de cuenta del cliente, y hace una deducción del inventario. Con esta información, el sistema de gestión de la información relacionada puede producir informes que recapitular las actividades diarias de ventas, los clientes de la lista con los saldos de la cuenta debido, gráfico venden productos lentas o rápidas, y resaltar los elementos de inventario que necesitan reordenamiento. Un sistema de gestión de la información se centra en la generación de información que los usuarios de administración y otros necesitan para realizar sus trabajos.
  • 15. Un SIG genera tres tipos básicos de información: resumen detallado, y una excepción. La información detallada típicamente confirma actividades de procesamiento de transacciones. Un informe detallado Orden es un ejemplo de un informe detallado. La información resumida consolida los datos en un formato que un individuo puede revisar rápidamente y fácilmente. Para información synopsize, un informe resumido normalmente contiene los totales, tablas o gráficos. Un informe de resumen de inventario es un ejemplo de un informe de síntesis.
  • 16. Excepción filtros de información de datos para reportar información que se encuentra fuera de un estado normal. Estas condiciones, llamados los criterios de excepción, definir el rango de lo que se considera una actividad normal o de estado. Un ejemplo de un informe de excepción es un informe de excepción inventario es un informe de excepción de la que notifica al departamento de compras de artículos que necesita para reordenar. Informes de excepción ayudar a los administradores ahorrar tiempo, ya que no tiene que buscar a través de un informe detallado de las excepciones. En cambio, un informe de excepción trae excepciones a la atención del gerente en una forma fácilmente identificable. Excepción informa así ayudarles a centrarse en situaciones que requieren decisiones inmediatas o acciones.
  • 17. 4. SISTEMAS DE SOPORTE DE DECISIONES  El procesamiento de transacciones y sistemas de gestión de información proporcionan información sobre una base regular. Con frecuencia, sin embargo, los usuarios necesitan información no proporcionada en estos informes para ayudarles a tomar decisiones. Un gerente de ventas, por ejemplo, puede ser que necesite para determinar qué tan alto para establecer cuotas de ventas anuales, sobre la base de mayores ventas y redujo los costos de los productos. Sistemas de apoyo a las decisiones ayudan a proporcionar información para apoyar tales decisiones.
  • 18. Un sistema de soporte de decisiones (DSS) es un sistema de información diseñado para ayudar a los usuarios tomar una decisión cuando una situación de toma de decisiones derivada de ellos. Una variedad de DSS existen para ayudar con una serie de decisiones. Un sistema de soporte de decisión utiliza datos de fuentes internas y / o externas. Fuentes internas de datos podría incluir ventas, producción, inventarios o datos financieros de base de datos de una organización. Datos de fuentes externas podrían incluir las tasas de interés, las tendencias demográficas y los costos de construcción de vivienda nueva o de precio de materia prima. Los usuarios de un DSS, a menudo los directivos, puede manipular los datos utilizados en el DSS para ayudar a tomar decisiones.
  • 19. Algunos sistemas de apoyo a las decisiones incluyen lenguaje de consulta, las capacidades de análisis estadísticos, hojas de cálculo y gráficos que ayudan a extraer los datos y evaluar los resultados. Algunos sistemas de soporte de decisiones también incluyen capacidades que le permiten crear un modelo de los factores que influyen en una decisión. Un modelo simple para determinar el mejor precio del producto, por ejemplo, incluiría factores para el volumen de ventas esperado en cada nivel de precios. Con el modelo, puede pedir qué pasaría si al cambiar uno o más de los factores y la visualización de los resultados proyectados. Muchas personas utilizan los paquetes de aplicaciones de software para realizar funciones de DSS. Uso de software de hoja de cálculo, por ejemplo, puede completar tareas sencillas de modelización o de escenarios hipotéticos.
  • 20. Un tipo especial de DSS, llamado un sistema de información ejecutiva (EIS), está diseñado para apoyar las necesidades de información de la dirección ejecutiva. La información contenida en un EIS se presenta en los gráficos y tablas que muestran las tendencias, razones y otras estadísticas de gestión. Debido a que los ejecutivos suelen centrarse en cuestiones estratégicas, estudios de impacto ambiental se basan en fuentes de datos externas, como el Dow Jones News / Recuperación de servicio o de Internet. Estas fuentes de datos externas pueden proporcionar información actualizada sobre las tasas de interés, los precios de los productos básicos y otros indicadores económicos principales. Para almacenar todos los necesarios datos de toma de decisiones, DSS o EIS suelen utilizar bases de datos muy grandes, llamados almacenes de datos. A las tiendas de almacén de datos y gestiona los datos necesarios para analizar las circunstancias del negocio históricos y actuales.
  • 21. 5. SISTEMAS EXPERTOS  Un sistema experto es un sistema de información que captura y almacena el conocimiento de los expertos humanos y luego imita el razonamiento humano y los procesos de toma de decisiones para los que tienen menos experiencia. Los sistemas expertos se componen de dos elementos principales: una base de conocimientos y reglas de inferencia. Una base de conocimiento es el conocimiento de la materia combinada y experiencias de los expertos humanos. Las reglas de inferencia son un conjunto de juicios lógicos aplicados a la base de conocimientos cada vez que un usuario se describe una situación que el sistema experto.
  • 22. Aunque los sistemas expertos pueden ayudar en la toma de decisiones en cualquier nivel de una organización, los empleados nonmanagement son los principales usuarios que los utilizan para ayudar en las decisiones relacionadas con el trabajo. Los sistemas expertos también han resuelto con éxito problemas tan diversos como el diagnóstico de enfermedades, la búsqueda de petróleo y hacer sopa. Los sistemas expertos son una parte de una rama de la informática emocionante llamada inteligencia artificial. La inteligencia artificial (AI) es la aplicación de la inteligencia humana a las computadoras. AI tecnología puede detectar sus acciones y, a partir de supuestos lógicos y la experiencia previa, tomará las medidas apropiadas para completar la tarea. AI tiene una variedad de capacidades, incluyendo el reconocimiento de voz, el razonamiento lógico, y las respuestas creativas. Los expertos predicen que AI eventualmente ser incorporados en la mayoría de los sistemas informáticos y muchas aplicaciones de software individuales. Muchos de los programas de procesamiento de textos ya incluyen reconocimiento de voz.
  • 23. SISTEMAS INTEGRADOS DE INFORMACIÓN  Con sofisticados de hoy en día hardware, software y tecnologías de la comunicación, a menudo es difícil de clasificar un sistema como pertenecientes únicamente a uno de los cinco tipos de sistemas de información discutidos. Gran parte del software de la aplicación actual soporta el procesamiento de transacciones y genera información de gestión. Otras aplicaciones proporcionan el procesamiento de transacciones, información de gestión y toma de decisiones. Aunque los sistemas expertos siguen funcionando principalmente como sistemas separados, cada vez más organizaciones están consolidando sus necesidades de información en un único sistema de información integrado.
  • 24. 2.4 ÉTICA EN LOS SISTEMAS DE INFORMACIÓN  AMENAZAS DE LOS SISTEMAS DE INFORMACION
  • 25. INTRODUCCION AL HACKEO ETICO  Profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales).
  • 26. IDENTIFICACION DE HUELLAS  Las huellas dactilares son una característica propia de las personas, de tal forma que es posible identificar a cada una por sus huellas dactilares. Sin llegar a tal especificidad que requiere métodos sofisticados, es posible identificar el tipo de huella que tenemos cada uno de nosotros, ya que las huellas dactilares de todas las personas se pueden clasificar en cuatro tipos: lazo, compuesta, arco y espiral, que se pueden observar en la figura.
  • 27. ESCANEO DE REDES  Se emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos. ENUMERACIÓN Conjunto es un listado exacto de todos sus elementos (tal vez con repetición). Las restricciones impuestas al tipo de listado usado depende de la rama de la matemática e el contexto en el cual se trabaja. SYSTEM HACKING La primera definición se refiere a la afición / profesión de trabajar con ordenadores. La segunda definición se refiere a irrumpir en los sistemas informáticos. Mientras que la primera definición es más antiguo y todavía es utilizado por muchos entusiastas de la informática (que se refieren a los ciber-criminales como "crackers"), la segunda definición es mucho más común. En particular, las páginas web aquí se refieren a los "hackers" simplemente porque nuestro servidor web-logs muestran que todo el que llega a estas páginas está utilizando la segunda definición como parte de sus criterios de búsqueda. TROJANS un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya.
  • 28. VIRUS  Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. SNIFEERS Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. INGENIERIA SOCIAL Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
  • 29. DENIAL OF SERVICE  Un ataque de denegación de servicio es un esfuerzo para hacer uno o más sistemas informáticos disponibles. Es típicamente dirigidos a servidores web, pero también puede ser usado en los servidores de correo, servidores de nombres, y cualquier otro tipo de sistema informático. SESSION HIJACKING es la explotación de un equipo válido sesión, a veces también llamada clave de sesión para obtener acceso no autorizado a información o servicios en un sistema informático. En particular, se utiliza para referirse a la sustracción de un cookie mágica utilizada para autenticar un usuario a un servidor remoto. HACKEO DE WEB SERVICE Son protocolos de comunicacióN Usan XML para definir las reglas  Proveen comunicación de computadora a computadora  Usan protocolos estándares (W3C)  Tienen definiciones que pueden ser usadas por Internet  Están diseñados para ser independientes de la plataforma  HACKEO DE WEB APLICATION  Este tipo de hackeo es muy divertido y, la mayoría de las veces, inocuo.  HACKEO WIRELEES Ahora ya tenemos los canales que puede captar nuestro wifi, escogemos el que queramos siempre que
  • 30. El surgimiento de la computación y de los sistemas de información4 aunado al desarrollo tecnológico, ha provocado un cambio radical en la sociedad en las últimas décadas. Hoy en día se puede comprobar que las computadoras se han convertido en una herramienta muy importante cuya expansión es tal que se pueden encontrar en muy diversos lugares: integradas en los automóviles, aeropuertos, bancos, hospitales, escuelas, centros de investigación y en tantos lugares más, diseñadas a las tareas de almacenar, controlar y manipular la información o los diversos procesos que se requieran.
  • 31. Por lo anterior se debe poner gran atención al impacto que tiene el uso de las computadoras, especialmente por ser la computación una disciplina en constante actualización que apoya a todas las disciplinas y está presente en todas las organizaciones, así como por las repercusiones sociales, económicas o morales que pudiera tener un mal uso de la información, un mal diseño de los sistemas de información, una falla en el hardware o software. Es necesario que el informático haga conciencia de la importancia de velar para que se cumplan los genuinos objetivos de automatizar el procesamiento de la información, que el desarrollo y uso de los sistemas de información respondan a principios éticos, por lo que en este capítulo se incluyen temas tales como a perspectiva ética en la automatización, los valores éticos en los sistemas e información, el código de ética para el Informático y la corrupción.
  • 32. 2.1 LA PERSPECTIVA ÉTICA EN LA AUTOMATIZACIÓN  La perspectiva ética en la automatización de los procesos consiste en aprender a convivir con la tecnología que día a día avanza e incide en la sociedad, transformándola en una sociedad de la información y del conocimiento, lo que ha generando nuevas situaciones, muchas veces conflictivas porque afectan el estilo de vida y las costumbres arraigadas en los seres humanos, promueve la deshumanización de los procesos y atenta a la privacidad de la información. Se plantean así nuevos desafíos éticos para automatizar los procesos y el procesamiento de datos con tareas significativamente innovadoras y de control, para lo cual el diseño de los nuevos sistemas de información requerirá de profesionales que hayan adquirido -a través de su formación- los conocimientos, habilidades y actitudes que lo han de transformar en un profesional competente y honesto.
  • 33. La transición hacia la sociedad de la información y del conocimiento, promueve el desarrollo de una red de sistemas de información entre gobierno, banca, empresa, centros de educación e investigación, y será la ética el elemento clave para hacerle frente a esta nueva forma de tratar la información, para exentarla de la manipulación deshonesta de los datos. Los problemas que plantea la difusión acelerada de la información no son en esencia diferentes a los que plantea el desarrollo de toda ciencia. Son problemas morales que han ido sumergiendo a la sociedad en una profunda corrupción e impunidad; debido a las políticas institucionales poco claras y que no han dado respuesta a la nueva tecnología. La automatización debe incidir en una sociedad donde, entre el hombre y la computadora, sea capaz de optar por el hombre, que pueda hacer prevalecer la esencia de su "naturaleza", la dimensión humana.
  • 34. Es importante reflexionar en la conveniencia del uso de las nuevas tecnologías en los procesos de automatización, como medios eficaces para el mejoramiento de la calidad y oportunidad de la información, considerar el quehacer ético de los informáticos, donde prevalezca la "humanización" de las computadoras y no la "automatización" de las personas.
  • 35. 2 .2 VA LORES ÉTICOS EN LOS SISTEMAS DE INFORMACIÓN  Al igual que otras profesiones, Rodríguez, H. (1997) afirma que, la computación debe tener un conjunto de normas que indiquen la conducta que se espera ante determinadas situaciones del profesional en esta área. Es fácil notar que de esa conducta depende la seguridad y el bienestar de muchas personas que a veces, -sin darse cuenta- pueden verse afectadas por el mal uso de las computadoras o debido a errores u omisiones de aquellos que se dedican al desarrollo de software. En el caso de la computación, a un profesional se le puede instruir que en el desarrollo del software se debe luchar por obtener productos de la más alta calidad, sobre todo cuando el producto final esté destinado a trabajar en ambientes donde se encuentra en juego la privacidad, la seguridad física, moral y el bienestar en general de algún grupo de personas.
  • 36. Tal es el caso del control computarizado del tráfico aéreo en los aeropuertos o de los tratamientos clínicos en los hospitales, casos en los que es fácil comprender que la calidad del software que se utiliza para auxiliar en tales tareas juega un papel muy importante, pues un error en el diseño, en la programación o en su utilización, podría resultar en graves daños o hasta en la pérdida de vidas humanas. Nissenbaum, H. (1994) afirma que la gran cantidad de personas que intervienen en el proceso de desarrollo de software (analistas, diseñadores, programadores y usuarios) tienen una considerable responsabilidad con ellos mismos y con la sociedad por obtener un producto de alta calidad que garantice el bienestar y la seguridad de aquellos que en última instancia se vean afectados por su producto. Para obtener la calidad deseada en el software, lo primero que se necesita es que quienes lo desarrollan estén conscientes de la responsabilidad que tienen con el usuario final y con las personas que resultarán afectadas por el uso del mismo.
  • 37.
  • 38. Existen muchos casos en los que se observa una conducta irresponsable y criticable moralmente por descuidos y omisiones en el desarrollo de sistemas de información, por la poca atención a la seguridad informática, errores en el código de los programas, pruebas incompletas, análisis insuficientes y a la vulnerable privacidad de la información. La responsabilidad referente al software no terminan en su desarrollo; existen otros grupos de personas cuya actitud y conducta también pueden llegar a causar daños, tal es el caso de las personas que se relacionan con la adquisición y uso del software. La responsabilidad que sobre ella recae es la de exigir que se hagan leyes, tanto en el ámbito gubernamental como en todas y cada una de las empresas que estén involucradas con el uso y desarrollo de software, para regir la utilización de medios computacionales y evitar o sancionar el abuso, la negligencia y la imprudencia que pudiera presentarse.
  • 39. Al usuario final, a la sociedad le corresponde denunciar los casos en que se detecte riesgo de daño proveniente del mal uso de los sistemas computacionales, porque de no hacerlo y quedarse callados, los mismos afectados estarán incurriendo en una conducta irresponsable. En el proceso de desarrollo y uso de los sistemas computacionales de información se encuentra involucrada mucha gente, tanta que en muchos casos es muy difícil detectar en qué momento un error, un descuido o un acto intencional pudieron ser el origen de algún daño físico o material causado al usuario final. Debido a ello es necesario que se busque la forma de concientizar a todos los involucrados en el ciclo de vida de los sistemas de cómputo sobre las responsabilidades que tienen consigo mismos y con las demás partes.
  • 40. No basta con establecer un código ético que indique el comportamiento esperado del especialista en informática o computación. Hace falta además difundir tal código hacia todos los ámbitos involucrados en el desarrollo de productos computacionales, enseñar al público en general las posibilidades y limitaciones de las computadoras, crear una cultura informática que ayude a comprender la importancia de asumir la responsabilidad cuando se forma parte de este proceso de desarrollo. Indudablemente las computadoras han traído grandes beneficios y han causado cambios radicales en el modo de vida de muchas sociedades, pero es posible que algunos de estos cambios no se han alcanzado a apreciar aún como serios problemas.
  • 41. 3.3 LA S LEYES Y LOS CÓDIGOS ÉTICOS  Debe haber una forma de normar la conducta de los informáticos, algo que les permita por lo menos tener una referencia para autoevaluar su conducta. A este respecto muchas asociaciones de profesionales en servicios informáticos5 se han preocupado por establecer Códigos de Ética que ayuden a sus miembros a tomar decisiones en aquellos momentos en que de ello dependa el bienestar y la seguridad de los diversos seres humanos involucrados en el caso.
  • 42. Rodríguez, H. (1997), señala que los códigos establecidos no pretenden ser una lista de las posibles violaciones a las conductas moralmente buenas ni advertir las sanciones que acredita cada violación; por el contrario, se trata de establecer un código que, en forma abierta, dé a conocer la conducta que se espera de los expertos en computación y los haga conscientes del compromiso que tienen con la sociedad y su bienestar. “Un Código de Ética con este enfoque ayudará a dar un paso adelante en la lucha por el mejoramiento de la calidad de la vida, pues de alguna forma se está permitiendo que sea el individuo, en este caso el analista, el diseñador, el programador u otro, quién como persona evalúe su proceder y sean sus propios principios los que le permitan actuar de tal forma que su acción pueda ser buena o valiosa moralmente y logre disminuir el riesgo de daño a personas afectadas por el uso de los servicios de cómputo”.
  • 43. Código de Ética del Profesional de Sistemas Mariscal, F. J. (1996), propone un código de Ética del profesional, mismo que al adecuarlo resulta una propuesta interesante de código de ética para el profesional de computación- informática, de tal modo que quedaría de la siguiente forma: I.- Introducción Definición de Profesional de Sistemas: Para efectos del presente código de ética, se entiende dentro del mismo ámbito a las profesiones relacionadas con la informática, la computación y los sistemas computacionales, sea cual fuere su denominación y se utilizará en lo sucesivo el término Informático para definirlo. La lista de normas no es necesariamente exhaustiva y la intención es ilustrar y explicar con detalle el código de ética referente al comportamiento ideal que se espera encontrar en el Informático.
  • 44. II.- Alcance del código de ética 1. Aplicación universal del código. Este código de ética profesional es aplicable a toda persona que tenga una profesión asociada con la informática, la computación o los sistemas computacionales, sin importar la índole de su actividad o la especialidad que cultive tanto en el ejercicio independiente o cuando actúe como funcionario o empleado de instituciones públicas o privadas. 2. Actuación profesional. El futuro de la profesión del Informático, depende de la excelencia técnica y ética. Es por eso que se vuelve indispensable que todos los profesionales en esta área se adhieran a los principios ya expresados en este código, así como promover su difusión y práctica.
  • 45. Los Informático tienen la ineludible obligación de regir su conducta de acuerdo a las reglas contenidas en este código, las cuales deben considerarse mínimas pues se reconoce la existencia de otras normas de carácter legal y moral cuyo espíritu amplía el de las presentes. Este código rige la conducta del Informático en sus relaciones con el publico en general, con quien patrocina sus servicios (cliente o patrón) y con sus compañeros de profesión y le será aplicable cualquiera que sea la forma que revista su actividad, la especialidad que cultive o la naturaleza de la retribución que perciba por sus servicios. Los Informáticos que además ejerzan otra profesión deben acatar las reglas de conducta incluidas en este código, independientemente de la que señale la organización a la que pertenezca o preste servicio.
  • 46. Los Informático deben abstenerse de hacer comentarios sobre sus colegas cuando dichos comentarios perjudiquen su reputación o el prestigio de la profesión en general, a menos que se soliciten por quién tenga un interés legítimo de ellos. 3. Actitud personal. El Informático debe respeto a sus semejantes y su comportamiento en lo personal y social debe atender la práctica de buenas costumbres y seguir un objetivo útil. Debe tener la costumbre de cumplir los compromisos adquiridos, no por el hecho de estar escritos, sino por convicción propia. El Informático debe ser capaz de comprometer su palabra y cumplirla aún en situaciones desfavorables, debe de respetar y hacer respetar su tiempo y el de los demás, predicar con el ejemplo, poseer espíritu de servicio y habilidad para comunicarse con los demás. Actuará siempre cuidando el no afectar la integridad física, emocional ni económica de las personas.
  • 47. 4. Independencia de criterio. Al realizar cualquier proyecto el Informático acepta la obligación de sostener un criterio libre e imparcial, sin aceptar ni permitir presiones de terceros involucrados en la situación, que pudieran verse beneficiados por la decisión o actitud adoptada. 5. Rechazar tareas que NO cumplan con la moral del profesional de sistemas. El Informático hará uso y aplicación de sus conocimientos profesionales sólo en tareas que cumplan con las normas establecidas, faltará al honor y dignidad cuando directa o indirectamente intervenga en arreglos o asuntos que no cumplan con las normas establecidas en el "Código de ética del Informático".
  • 48. 6. Calidad profesional de los trabajos. En la prestación de cualquier servicio se espera del Informático un verdadero trabajo de calidad, por lo que se tendrán presentes las disposiciones normativas de la profesión que sean aplicables al trabajo específico que esté desempeñando y de ser posible sujetarse a lo mas altos estándares de calidad mundial existentes. 7. Preparación y calidad profesional. El Informático debe reconocer su nivel de incompetencia y no debe aceptar tareas para las que no esté capacitado. Por ser la información un recurso difícil de manejar en las empresas, se requiere de Informáticos que definan estrategias para su generación, administración y difusión, por lo que ninguna persona podrá aceptar un trabajo relacionado con la informática, computación o sistemas computacionales, sin contar con el entrenamiento técnico y la capacidad comprobada necesaria para realizar éstas actividades de manera satisfactoria y profesional. El informático vigilará que su propia actualización y capacitación profesional sea de crecimiento permanente.
  • 49. 8. Ejercicio de la profesión. El Informático debe tener presente que la retribución económica por sus servicios no constituye el único objetivo ni la razón de ser del ejercicio de su profesión sino que él mismo se ajustará a los principios humanos en la utilización de la tecnología en bien del avance y desarrollo de la sociedad, debe analizar cuidadosamente las verdaderas necesidades que puedan tenerse de sus servicios, para proponer aquellos que más convengan dentro de las circunstancias.
  • 50. III.- Responsabilidades hacia el cliente o patrocinador del servicio. 1. La importancia del cliente. El Informático debe ubicarse como una entidad de servicio, por lo que su objetivo principal es la atención adecuada al cliente, debe brindar todo el respeto al cliente y entender que la única diferencia con él es la formación y habilidad al desarrollar herramientas informáticas, debe evitar hacer comentarios alabadores al cliente con el objetivo de obtener beneficios, así como evitar hacer comentarios que deterioren la imagen de su cliente por el simple hecho de hacerlo. 2. Proteger el interés del cliente o patrón. El Informático independientemente de cuál sea su relación contractual, debe vigilar por el interés del cliente o patrón y evitar en todo momento crear una situación de dependencia tecnológica hacia sus servicios, debe alertar al cliente o patrón sobre los riesgos de utilizar cada plataforma de equipos y programas con respecto a la continuidad de operaciones y servicios sin la presencia del profesional de sistemas.
  • 51. El Informático debe aprovechar y explotar al máximo las herramientas y aplicaciones adquiridas por la empresa para el beneficio propio de la organización, asimismo debe indicar cualquier desperdicio de recursos computacionales del cual tenga conocimiento y evitar que la empresa haga gastos innecesarios mediante la utilización adecuada de todos los recursos, debe enterar al cliente o patrón cuando un proyecto propuesto no cumpla con los intereses propios de la organización, así como de cualquier riesgo asociado con el desarrollo de un proyecto que pudiera impactar el costo, tiempo de entrega o calidad, documentar las acciones requeridas para minimizar su impacto en caso de que ocurra.
  • 52. El Informático no debe aceptar trabajos en los que no se sienta competente para realizarlos a un nivel razonable de satisfacción del cliente. No olvidar en ningún momento que la satisfacción del cliente es lo más importante, debe asegurarse del buen uso de los recursos informáticos evitando desperdiciarlos y gastarlos en formas para las que no fueron planeadas y autorizadas. Su actitud siempre debe ser en forma pro-activa para ver mas allá de los proyectos que estén a su cargo y buscar mejores soluciones.
  • 53. 3. Responsabilidad profesional. El Informático expresará su opinión en los asuntos que se le hayan encomendado, teniendo en cuenta los lineamientos expresados en éste código y una vez que haya dado cumplimiento a las normas profesionales emitidas por la organización, que sean aplicables para la realización del trabajo. Ningún Informático que actúe de forma independiente permitirá que se utilice su nombre en relación con proyectos de información o estimaciones de cualquier índole, cuya realización dependa de hechos futuros, en tal forma que induzcan a creer que el profesional de sistemas asume la responsabilidad de que se realicen dichas estimaciones o proyectos. El Informático debe puntualizar en qué consisten sus servicios y cuáles serán sus limitaciones, cuando en el desempeño de su trabajo se encuentre en alguna circunstancia que no le permita seguir desarrollando su labor en la forma originalmente propuesta, debe comunicar ésa circunstancia a su cliente de manera inmediata, el Informático debe ser objetivo e imparcial en la emisión de sus opiniones o juicios buscando siempre el beneficio de sus clientes.
  • 54. 4. Derechos de autor. El Informático debe respetar el reconocimiento que hace el estado a favor de todo creador o desarrollador de programas de cómputo, en virtud del cual otorga su protección para el autor. Cuando se preste el servicio de modo independiente, el Informático debe establecer en el contrato de servicios, quién será el poseedor de los derechos de autor sobre los programas desarrollados, si se trabaje de planta para un patrón, éste último tendrá los derechos de autor sobre todo el software que se desarrolle para su empresa, quedando el profesional de sistemas imposibilitado a comercializar dichos programas. Cuando el Informático sea el titular de los derechos de autor sobre un programa de computación, tendrá el derecho de autorizar o prohibir el arrendamiento o la venta de sus ejemplares, podrá tener acceso a las bases de datos con información de carácter privado relativa a personas - previa autorización- excepto cuando se requiera una investigación de carácter legal.
  • 55. 5. Discreción profesional. El Informático tiene la obligación de guardar discreción en el manejo de la información que la empresa para la cual trabaje le proporcione al momento de prestar sus servicios, debe considerar como confidencial toda la información acerca del negocio de su cliente o patrón, debe asegurarse de que se guarde la confidencialidad de la información que le ha sido confiada. El Informático no debe permitir el acceso a la información a personal no autorizado, ni utilizar para beneficio propio la información confidencial de la empresa, podrá consultar o cambiar opiniones con otros colegas en cuestiones de criterio o de doctrina, pero nunca deberá proporcionar datos que identifiquen a las personas o negocios de que se trate, a menos que sea con consentimiento de los interesados.
  • 56. 6. Honestidad profesional. El Informático no debe cambiar, modificar o alterar la información de la empresa para beneficio propio o de terceros, ni con fines de encubrir anomalías, fraudes o corrupción de otros funcionarios que afecten los intereses de la empresa. No debe participar en la planeación o ejecución de actos que puedan calificarse de deshonestos, o que originen o fomenten la corrupción en cualquiera de sus formas, no aceptará comisiones ni obtendrá ventajas económicas directas o indirectas por la recomendación que haga de servicios profesionales o de productos a la empresa, institución o dependencia a la que presta el servicio.
  • 57. 7. Lealtad hacia la empresa a la que se le da servicio. El Informático se abstendrá de aprovecharse de situaciones que puedan perjudicar a quien haya contratado sus servicios y observará el principio del secreto profesional. Siempre que el Informático trabaje para un cliente o patrón y que tenga la oportunidad de realizar trabajos profesionales con otros clientes deberá informar a su patrón original. En caso de tener contrato de planta deberá además cuidarse de no apoyar profesionalmente directa ni indirectamente a los competidores de su patrón. No debe ofrecer trabajos directa o indirectamente a funcionarios o empleados de sus clientes, si no es con previo consentimiento del mismo. El Informático en el desarrollo independiente de la profesión debe abstenerse de ofrecer sus servicios a clientes de otro colega, sin embargo, tiene derecho a realizar propaganda y competencia por los distintos medios de difusión expresando los servicios que ofrece y si algún cliente que solicita sus servicios esta siendo atendido por otro colega, se debe de sugerir la continuación con el colega o la ruptura de ésa relación, de tal manera que el cliente solo sea atendido por uno de ellos sobre una misma tarea.
  • 58. 8. No beneficiarse de las compras del patrón. El Informático no debe obtener beneficio económico alguno directa o indirectamente cuando lleve a cabo la realización de actividades propias de su profesión dentro de la organización para la que presta sus servicios, no debe buscar su beneficio personal en las compras de equipo y programas realizadas bajo su responsabilidad, no debe ceder a estrategias de soborno por parte de proveedores ni realizar o dar consejo al cliente o patrón para desarrollar una compra en la cual se pueda ver beneficiado económicamente algún familiar o amigo a menos que sea con el conocimiento expreso del cliente o patrón.
  • 59. 9. No usar equipo ni programas del cliente o patrón para beneficio personal. Cuando el Informático requiera utilizar los equipos de cómputo o programas, propiedad del cliente o patrón para el que se prestan los servicios, para uso personal o de beneficio propio, debe consultar primeramente al propio cliente o patrón y obtener su autorización expresa para tal fin, no debe usar el equipo propiedad del cliente o patrón para fines de esparcimiento, aún cuando tenga autorización para utilizar el equipo, ni fomentar que personas ajenas a la organización ingresen a las instalaciones para utilizar el equipo y programas.
  • 60. 10.Trato adecuado y manejo del lenguaje apropiado. El Informático debe tratar a todas las personas justamente sin tener en cuenta raza, religión, sexo, orientación sexual, edad o nacionalidad. Debe dar a sus colaboradores el trato que les corresponde como profesionales y vigilará su adecuado entrenamiento, superación y justa retribución, no debe intentar confundir o engañar al cliente con comentarios técnicos mal fundamentados respecto a los sistemas computacionales, para lograr beneficio propio o enmendar fallas o errores propios.
  • 61. 11.Finalización de servicios. Al finalizar un proyecto, el Informático debe cumplir con todos los requisitos de funcionalidad, calidad y documentación pactados inicialmente, a fin de que el cliente pueda obtener el mayor beneficio en la utilización de los mismos. Al dejar la empresa para la cual se prestaban los servicios, el Informático debe cuidar que el equipo de cómputo y los programas propiedad de la empresa se conserven en buen estado para su uso y aprovechamiento. Al concluir el trabajo para el cual fue contratado, debe implementar los mecanismos necesarios, para que el cliente esté en posibilidad de continuar haciendo uso de los programas de aplicación, modificaciones o novedades que hubiere realizado a los mismos, a pesar de la ausencia del Informático.
  • 62. 12.Dependencia tecnológica. El Informático debe evitar en todo momento generar una dependencia tecnológica con el cliente o patrón siguiendo estándares de desarrollo de software adecuados al cliente u organización para la cual se prestan los servicios, debe apegarse a los estándares de calidad en el análisis, diseño y programación de sistemas, facilitar en todo momento la comprensión por parte de terceros de su participación en el desarrollo de un sistema. 13.Desarrollo de sistemas. El Informático debe determinar perfectamente el alcance del proyecto y los requerimientos necesarios para su desarrollo, debe comunicar en tiempo los procedimientos a seguir para evaluar los requerimientos del cliente. El Informático debe utilizar estándares de desarrollo que garanticen en todo momento un desarrollo de software con la más alta calidad, para satisfacer las expectativas del cliente u organización, debe determinar de manera clara los productos de las diferentes etapas de desarrollo y establecer las fechas y compromisos formales de entrega, tanto por su parte como por la de los responsables involucrados por parte del cliente.
  • 63.
  • 64. El Informático debe llevar a cabo las evaluaciones en las fechas determinadas y entregar los resultados en un tiempo adecuado que permita tomar decisiones en tiempo, debe dejar siempre documentado todo sistema desarrollado para una empresa, con todo detalle necesario de tal manera que con su consulta se conozca el funcionamiento de cualquier procedimiento o programa. El Informático no debe realizar cambios en los procesos o programas sin antes obtener la autorización del cliente o los responsables designados por parte del cliente para el desarrollo del sistema, debe estar dispuesto a escuchar las peticiones de los usuarios y atender sus requerimientos sin menoscabar su falta de conocimientos en el ámbito de sistemas computacionales.
  • 65. El Informático debe observar los preceptos generales de calidad y las normas establecidas por la propia organización al respecto, en el desempeño de sus actividades y tenderá a la búsqueda continua por la excelencia en la aplicación de sus conocimientos profesionales, debe de tener la capacidad suficiente para reconocer sus fallas en las revisiones, hacer correcciones y aclarar las dudas del cliente, así como hacerle ver al cliente de manera cortés sus fallas y errores y proporcionar posibles alternativas de solución, debe comunicar los problemas que se le vayan presentando con los empleados de los clientes que intervengan en el proyecto a los directivos de la institución con la finalidad de evitar problemas a tiempo. El Informático debe utilizar una metodología de software para el desarrollo de su proyecto y generar la documentación con la más alta calidad que facilite al cliente o patrón el mantenimiento de los mismos.
  • 66. IV.- Responsabilidad hacia la profesión 1. Respeto a los colegas y a la profesión. Todo Informático cuidará las relaciones que sostenga con sus colaboradores, colegas e instituciones buscando el enaltecimiento de la profesión, actuando con espíritu de grupo y trabajo en equipo, debe cimentar su reputación en la honestidad, honradez, lealtad, respeto, laboriosidad y capacidad profesional, observando las reglas de ética más elevadas en sus actos y evitando toda publicidad con fines de lucro o auto elogio. Buscará pertenecer a un Organismo Colegiado que cuente con un Código de Ética que se haga respetar y cumplir, en caso de no existir cuerpos colegiados de informática en su localidad, fomentar su creación y posteriormente la adopción de un código de ética. 2. Imagen de calidad. El Informático debe esforzarse por mantener una imagen positiva y de prestigio para quien lo patrocine y ante la sociedad en general, fundamentada en su calidad profesional e individual.
  • 67. 3. Difusión y enseñanza de conocimientos. Todo Informático debe mantener altas normas profesionales y de conducta al momento y especialmente al transmitir sus conocimientos; así como contribuir al desarrollo y difusión de los conocimientos de la profesión. 4. Respeto a los derechos de autor. El Informático reconoce los derechos de autor sobre todos los programas de aplicación, desarrollados por colegas o empresas afines y se compromete a protegerlos y evitar que otros hagan uso de los mismos sin antes haber pagado por tales derechos. 5. Especialización profesional. El Informático debe tener una orientación hacia cierta rama de la informática, computación o sistemas computacionales, debiéndose mantener a la vanguardia en esa área del conocimiento de su particular interés.
  • 68. 6. Competencia profesional. Es obligatorio para el Informático mantener actualizados todos los conocimientos inherentes a las áreas de su profesión así como participar en la difusión de estos conocimientos a otros miembros de la profesión, debe informarse permanentemente sobre los avances de la informática, la computación y los sistemas computacionales además de invertir los recursos necesarios para su capacitación y formación profesional y personal. 7. Evaluación de capacidades. El Informático debe autoevaluarse periódicamente con la finalidad de determinar si cuenta con los conocimientos, tiempo y recursos que requiere su cliente, en caso de que el Informático tenga empleados a su cargo deberá asegurarse de que las capacidades técnicas de sus empleados o subordinados sean evaluadas periódicamente, al mismo tiempo que se debe asegurar de que cuentan con un código de ética como el presente. 8. Reconocimiento a la colaboración profesional. El Informático -al consultar a otro colega- debe estar consciente del esfuerzo, trabajo y recursos que su colega ha dedicado al dominio de los diferentes programas y equipos de cómputo, estando dispuesto en todo momento a retribuir los honorarios adecuados por la asesoría solicitada.
  • 69. 9. Honorarios. El Informático debe ser capaz de practicar un procedimiento para costear sus proyectos que le permitan con seguridad establecer sus honorarios sin necesidad de hacer cambios posteriores, debe establecer cuotas justas al fijar sus honorarios y debe respetarlos una vez que fueron acordados con sus clientes, debe de establecer perfectamente el tiempo y la forma de pago, evitar establecer honorarios por debajo de los costos reales por el simple hecho de ganar un proyecto con conocimiento personal de que no es factible su cumplimiento.
  • 70. 10.Personal a sus servicios. El Informático debe realizar una supervisión del desempeño del personal que colabore con él en el desarrollo de proyectos, debe hacerse totalmente responsable del personal que colabore con él en el desarrollo de proyectos, cuando tal personal no sea del cliente. 11.Conflicto de intereses en la profesión. El Informático debe evitar el recibir favores de los clientes a cambio de beneficiarlos en forma personal con tratos preferenciales a futuro, evitar cualquiera de las acciones siguientes: establecer relaciones sentimentales con los clientes, influir en los clientes para que tomen decisiones que posteriormente lo beneficien personalmente, el acoso hacia el o hacia el cliente, influir en crear u otorgar puestos que puedan ser ocupados por sus familiares o amigos dentro de la organización del cliente.
  • 71. V.- Uso de Internet 1. Normas generales para su uso. Es obligación imperativa e ineludible del Informático, proceder en todas las ocasiones que navegue en Internet portarse con honor y dignidad, ajustándose a la más estricta moralidad, velando por el prestigio personal, decoro profesional y actuando con decencia en todos los Por el prestigio y buen uso de Internet, el Informático debe observar las reglas de este Código de ética cuyas infracciones, por considerarse actos indignos y punibles, serán actos reprobatorios. Es su obligación fomentar y hacer que los usuarios de la red cumplan estas mismas normas, para evitar que la Internet pierda prestigio.
  • 72. 2. Creación y uso de páginas en Internet. El Informático entiende que son actos contrarios a este código de ética, los siguientes: Navegar en páginas de Internet en páginas contrarias a las buenas costumbres, como son páginas pornográficas y páginas con contenido insano, entre otras. Crear páginas de Internet sabiendo que contienen mentiras, falsedades, que se realizan con dolo y hacer creer a los usuarios que lo que contienen en verídico. Dejar páginas en Internet abandonadas sin cumplir con lo que se promete en ellas. Crear páginas con mala promoción a terceras personas ya sea físicas o morales, con el fin de perjudicarlos. Ofrecerse para el desempeño de especialidades y funciones para las cuales no se tenga capacidad, preparación y experiencia razonables. Crear páginas con virus para que al momento de bajar algún archivo este sea enviado al usuario. Comercializar el software libre en Internet. Leer, modificar, borrar o dañar información de otros usuarios con dolo o en forma accidental. Establecer ligas a páginas sin estar debidamente autorizado a hacerlo y cumpliendo con los derechos de autor involucrados en dichas ligas.
  • 73. 3. Correo electrónico. El Informático entiende que son actos contrarios a este código de ética, los siguientes: Enviar correos electrónicos conteniendo injurias, falsedades y malas palabras aunque el usuario sea de mucha confianza. Enviar correos electrónicos sin remitente y sin asuntos. Enviar por correos electrónicos virus, archivos o información que vaya en contra de las buenas costumbres. Enviar correos electrónicos SPAM a los usuarios. Enviar a través de correo electrónico publicidad no solicitada por el usuario.
  • 74. Enviar correos electrónicos haciéndose pasar por otra persona. Solicitar el correo electrónico de una persona con la finalidad de enviarle por una sola vez información solicitada y posteriormente enviarle información no solicitada. Enviar correos electrónicos a los contactos de otros usuarios sin su autorización expresa. Usar el correo electrónico de la empresa en la que labore para asuntos personales sin contar con previa autorización de hacerlo
  • 75. 2.4 LA CORRUPCIÓN Y LOS SISTEMAS DE INFORMACIÓN. Crespo, E. (1996), afirma que la corrupción es un vocablo que irrita y desata pasiones porque alude a un aspecto de la justicia, no es sólo un asunto económico sino también el abuso de poder, la mentira, el acomodo, el soborno y el amiguísimo. Es una realidad que en los países como el nuestro, se desarrollan en forma creciente conductas antijurídicas entre ellas actos de corrupción con una gravedad y generalización mucho más grande que lo que se conoce y admite, sus efectos producen una constante erosión y degradación en la sociedad. Generalmente los actos de corrupción son disimulados y ocultos, sin embargo, algunas veces apelando a la libertad de expresión y al civismo de algunas personas se conocen y se denuncian, sin embargo, por lo general no se investigan y por consecuencia no se penalizan, lo anterior desalienta a la sociedad y desacredita el sistema de justicia.
  • 76. La generalización de la corrupción y su impunidad desnaturalizan al individuo, todo poder tiende a corromper, ya que se abusa de él y no se le utiliza correctamente, el drama del poder es que pone a personas ordinarias ante tentaciones extraordinarias. El soborno es la forma más rápida en que el poder del dinero y el de la autoridad armonizan sus diferencias. En los sistemas de información es fácil ver cuando existe una investigación sobre un hecho político o social que perjudica a una persona que tiene poder, entonces esa persona le entrega dinero a cambio de la información para que este no la haga conocer o la publique y perjudique a esta persona seriamente. La corrupción es la hija de las relaciones clandestinas entre el poder de la autoridad y el del dinero. El funcionario o empresario del cual depende una decisión goza de la suma del poder en la definición del tema y se corrompe abandonando por dinero el cuidado de los intereses públicos por los que debe velar. La distorsión de los incentivos económicos que producen el mal manejo de los fondos públicos conduce a que los sectores productivos se preocupen más por los favores políticos que por su renovación tecnológica. Es valor entendido que la corrupción es un fenómeno mundial, pero lo importante es poder determinar el grado de corrupción que padece la sociedad y en particular los sistemas de información. Un grado bajo de corrupción para algunos teóricos es recomendado como forma de incentivar actitudes innovadoras o destrabar obstáculos. Pero cuando la corrupción traspasa cierto umbral no solo impide el buen funcionamiento del conjunto social y de sus instituciones, -incluyendo el proceso democrático y el sistema económico- sino que adquiere un carácter difícilmente reversible, pues se alimenta a si misma y afecta a los mecanismos designados para evitarla o contenerla.
  • 77. Cuando se habla de corrupción, generalmente se hace referencia a la que se produce en el ámbito público aunque también es muy importante la que se da en el sector privado. Ambas tienen en común que cada vez que hay un funcionario o empleado corrupto hay un ciudadano o consumidor que también lo es. La corrupción se instala y se expande en la medida en que existan oportunidades y éstas dependan de funcionarios faltos de ética, de la falta de transparencia de los actos y procedimientos de la administración pública y privada; también se promueve por la ausencia de una legislación clara, falta de controles, centralización en la toma de decisiones importantes, difícil detección de la corrupción por mala investigación o impunidad, integración errónea de la documentación probatoria, por debilidad de los medios de comunicación y de la opinión pública, etcétera.
  • 78. La responsabilidad civil es contra el gobierno y los funcionarios que incurren en la irregularidad, misma que casi nunca es hecha efectiva, porque la sociedad no recurre a los Poderes Judiciales por su lentitud, inaccesibilidad de los trámites procesales y sus magros resultados, porque la designación, promoción y remoción de magistrados y funcionarios es por captación, nepotismo y amiguísimo al servicio de los órganos políticos que generan también comportamientos corruptos. En la madurez y en la memoria es donde se anida la esperanza. Para que no nos de lo mismo ser honesto que traidor. 2.5 EL SUJETO Y OBJETO ÉTICO DE LOS SISTEMAS DE INFORMACIÓN Se puede decir que las personas son los sujetos que generan la información y la sociedad el sujeto próximo o destinatario inmediato. Crespo, E. (1996), afirma que el servicio al bien común y a los intereses de la sociedad general no puede efectuarse atropellando los derechos inviolables de las personas físicas. Igualmente se dice que el respeto a los particulares no debe ser excusa para atropellar los intereses de los demás, que son nuestros semejantes. Este equilibrio aparece implícito en todos los códigos éticos. La verdad objetiva se mantiene como ideal supremo de la información. La verdadera información debe ser humana y reflejar al máximo posible la realidad. Está claro que la objetividad es indispensable para justificar éticamente los actos informativos. Nunca se debe renunciar a la verdad objetiva porque es un reflejo de la realidad pura y limpia de manipulaciones arbitrarias, por lo mismo, toda deformación deliberada de la verdad, a la que la sociedad tenga derecho a conocer, constituye una inmoralidad profesional.
  • 79. Respetar la vida privada y la dignidad de las personas debe formar parte de las normas éticas. La difamación, la calumnia, la injuria y la insinuación maliciosa forman parte de lo inmoral, de lo perverso y con esto solo se busca hacer daño al que informa por eso la información debe ser pura, realista y objetiva. Así también el respeto a la intimidad y a la vida privada en el ejercicio de la información se debe plantear ética y jurídicamente frente a la sociedad. Sobre todo teniendo en cuenta la existencia de medios cada vez más sofisticados para detectar y controlar la vida ajena. Está en juego también el derecho a la propia imagen moral de cada uno de nosotros, que no ha de ser socavada ni con el desprestigio programado ni por las injerencias injustas en la vida de los demás. Por ello es necesario insistir en que el problema clave para el tratamiento, tanto ético como jurídico, de los sistemas de información reside en resolver la naturaleza jurídica de los medios de comunicación tanto públicos como privados, así como su organización interna en relación con los medios públicos, es urgente que se perfile y establezca un nuevo modelo que concrete los contenidos que exige el servicio público. Es paradigmático que, mientras se avanza hasta el infinito en el perfeccionamiento técnico de la información a través de las nuevas tecnologías que están desarrollando nuevos planteamientos a través de las autopistas de la información, el tratamiento de la información se encuentre estancado en relación con las garantías de la veracidad y de la ética en los sistemas de información.
  • 80. 2.6 HACIA UNA NUEVA ÉTICA. Crespo, E. (1996), señala que después de un análisis profundo de la influencia de la ética en los sistemas de información se pueden sacar muchas conclusiones debido a enorme cantidad de campos que la misma abarca, ya que el ser éticos y que los servicios informáticos lo sean, depende de cada uno, depende de la sociedad en su conjunto. La información debe ser clara, precisa, transparente y real, no se puede aceptar hasta que haya sido validada y tenga el “sello” de calidad, de otro modo, se estaría destruyendo esa sensación de exactitud y de veracidad que deben producir los sistemas de cómputo. Tampoco hay que dejar de lado que la información es una herramienta fundamental para el conocimiento del ser humano. Mientras tanto esa información se maneje dentro de los parámetros morales y se respeten los principios éticos que dentro de un marco normativo es aceptado por la sociedad, entonces estaremos por el camino correcto, y esa información estará basada en la verdad y le permitirá al ser humano enriquecerse intelectualmente, tomando esa información como elemento de su propio conocimiento siéndole útil para la convivencia con los demás.
  • 81. Por todo lo anterior, deben modificarse los sistemas de gestión, aspirando a la calidad total de la información simplificando la administración monopólica de los sistemas de información y restableciendo la ética y la moral en la función pública y privada. Los recursos humanos deberán resultar de selecciones que aseguren idoneidad y excelencia para la función. Para garantizar calidad en la gestión se realizarán controles independientes y eficaces que permitan reducir al más bajo nivel posible la corrupción.
  • 82. Será necesario y de suma utilidad para poder respetar y seguir los pasos de un marco normativo correcto, para que se pueda luchar contra la corrupción y empezar a trasparentar los lados oscuros de la administración pública y privada, que la sociedad y los sistemas e información en su conjunto cumplan los siguientes requisitos: Un entorno social favorable para confiar en los sistemas de información. Una ley constitucional que regularice los sistemas de información. Una infraestructura técnica adecuada para su funcionamiento. Un financiamiento confiable y transparente. Un eficiente diseño de los sistemas de información. Colaboradores con un alto sentido de valores, motivados y capacitados. Si se logra hacer cumplir estos requisitos, seguramente se tendrá como resultado una sociedad moral y éticamente fuerte en todos los sectores, una justicia independiente y un estado transparente, ya sea en el manejo equitativo de los recursos financieros como en el buen comportamiento de sus funcionarios públicos. Por eso la ética en los sistemas de información como en todos los campos de la vida cotidiana debe ser utilizada como una herramienta más para la formación de una sociedad globalizada y tecnificada que va cambiando su rumbo y que requiere ser humanizada.