El documento describe los diferentes tipos de sistemas de información, incluyendo sistemas de procesamiento de transacciones, sistemas de gestión de información, sistemas de apoyo a las decisiones y sistemas expertos. Explica la diferencia entre datos e información, y cómo los sistemas de información organizan y procesan los datos para generar información útil para las organizaciones. También describe los componentes clave de cada tipo de sistema de información y sus funciones.
Social Media Legal, Regulatory & Compliance: Risks & IssuesAdler Law Group
Social media sites like Facebook, Twitter, YouTube and LinkedIn provide the opportunity for authentic interaction and engagement with customers. Companies are rapidly adopting these services as strategic marketing tools. New technological developments often create new legal and business risks. Learn how to identify the legal issues, develop policies and procedures to avoid legal risks and how to maintain regulatory compliance.
Social Media Legal, Regulatory & Compliance: Risks & IssuesAdler Law Group
Social media sites like Facebook, Twitter, YouTube and LinkedIn provide the opportunity for authentic interaction and engagement with customers. Companies are rapidly adopting these services as strategic marketing tools. New technological developments often create new legal and business risks. Learn how to identify the legal issues, develop policies and procedures to avoid legal risks and how to maintain regulatory compliance.
Het internet biedt heel wat kansen voor jongeren. Maar er schuilen helaas ook wat risico's. Met de opkomst van het internet heeft ook pesten vaak een digitaal randje gekregen. In deze interactieve lezing geven we je een overzicht en stand van zaken van het fenomeen, geïllustreerd met cijfermateriaal en cases uit binnen- en buitenland.
Welke vormen bestaan er allemaal? Grooming, sexting, identity theft, ... Hoe kun je als jeugdwerker of leerkracht preventief optreden? Welke methodieken kan je op klasniveau aanreiken? En hoe je als school aan de slag, als het misgaat?
Presentación de la conferencia sobre la basílica de San Pedro en el Vaticano realizada en el Ateneo Cultural y Mercantil de Onda el jueves 2 de mayo de 2024.
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
Unidad 2 sistemas de informacion karlos
1.
2. 2.1 Concepto de datos e información
Datos: información dispuesta de manera adecuada para su tratamientos por una
computadora(Real Academia Española,2013)
2.2 Concepto de sistemas de información
Adquisición de conocimientos que permiten ampliar o precisar los que se poseen sobre
una materia determinada(Real Academia Española,2013)
2.3 Tipos de sistemas de información
Diferencia entre datos e información: los datos son símbolos que describen hechos,
condiciones, valores o situaciones. Un dato puede ser una letra, un número, un signo
ortográfico o cualquier símbolo y que representa una cantidad, una medida, una
palabra o una descripción. Los datos se caracterizan por no contener ninguna
información.
Los datos pueden asociarse dentro de un contexto para convertirse en información.
Para ser útiles, los datos deben convertirse en información y ofrecer así un significado,
conocimiento, ideas o conclusiones. Por sí mismos los datos no tienen capacidad de
comunicar un significado.
En general, la información es un conjunto organizado de datos, que constituyen un
mensaje sobre un determinado ente o fenómeno.
3.
4. Un sistema de información es un conjunto de
hardware, software, datos, personas y
procedimientos que están diseñados para generar
información que apoye el día a día, de corto
alcance y de largo alcance de las actividades de
los usuarios de una organización. Los sistemas de
información en general se clasifican en cinco
categorías: sistemas de oficina de información,
sistemas de procesamiento de transacciones,
sistemas de gestión de la información, sistemas de
soporte de decisiones y sistemas expertos. Las
siguientes secciones presentan cada uno de estos
sistemas de información.
5. Un sistema de información de la oficina, o OIS (pronunciado ah-eye-ess), es un sistema de información
que utiliza el hardware, software y redes para mejorar el flujo de trabajo y facilitar la comunicación
entre los empleados. Gana un sistema de información de la oficina, también se describe como la
automatización de oficinas, los empleados realizan tareas electrónicamente usando las
computadoras y otros dispositivos electrónicos, en vez de manualmente. Con un sistema de
información de la oficina, por ejemplo, un departamento de registro podría publicar el horario de
clases a través de Internet y de correo electrónico de los estudiantes cuando el calendario se
actualiza. En un sistema manual, el departamento de registro haría fotocopia del horario y envíelo por
correo a la casa de cada estudiante.
Un sistema de información de la oficina es compatible con una amplia gama de actividades de la
oficina de negocio tales como la creación y distribución de gráficos y / o documentos, envío de
mensajes, programación y contabilidad. Todos los niveles de usuarios de la dirección ejecutiva a los
empleados nonmanagement utilizar y beneficiarse de las características de un OIS.
El software de un sistema de información de la oficina utiliza para apoyar estas actividades incluyen el
procesamiento de textos, hojas de cálculo, bases de datos, gráficos de presentación, correo
electrónico, navegadores de Internet, creación de páginas web, gestión de información personal y
de trabajo en grupo. El sistema de oficina de información utilizan tecnologías de comunicación como
el correo de voz, fax (fax), las videoconferencias y el intercambio electrónico de datos (EDI) para el
intercambio electrónico de texto, gráficos, audio y video. Un sistema de información de la oficina
también utiliza una variedad de hardware, incluyendo ordenadores equipados con módems,
cámaras de vídeo, altavoces y micrófonos; escáneres, y máquinas de fax.
6. Un sistema de procesamiento de transacciones (TPS) es un sistema de información que recoge y procesa los datos
generados en el día a día las operaciones de una organización. Una transacción es una actividad empresarial, tales
como depósito, pago, pedido o reserva.
Administrativos suelen realizar las actividades relacionadas con el procesamiento de transacciones, que incluyen los
siguientes:
1. Grabación de una actividad empresarial, tales como el registro de un estudiante, el orden de un cliente, tarjeta de
tiempo del empleado o el pago de un cliente.
2. Confirmar una acción o desencadenar una respuesta, como la impresión de horario de un estudiante, el envío de una
nota de agradecimiento a un cliente, la generación de sueldo de un empleado o la emisión de un recibo a un cliente.
3. El mantenimiento de datos, lo que implica la adición de nuevos datos, modificar los datos existentes o eliminar datos no
deseados.
Los sistemas de procesamiento de transacciones fueron algunos de los primeros sistemas computarizados desarrollados
para procesar los datos de negocio - una función llamada originalmente procesamiento de datos. Por lo general, el TPS
computerizado un sistema manual existente para permitir un procesamiento más rápido, la reducción de los costes
administrativos y de servicio al cliente.
Los sistemas de procesamiento de transacciones primera suele utilizar el procesamiento por lotes. Con el procesamiento
por lotes, los datos de transacción se recogieron durante un período de tiempo y todas las transacciones se procesan más
tarde, como un grupo. Mientras que las computadoras se volvieron más poderosos, los desarrolladores del sistema
construido sistemas de procesamiento de transacciones en línea. Con el procesamiento de transacciones en línea (OLTP),
el ordenador procesa transacciones a medida que se introducen. Cuando usted se registra para las clases, la escuela
probablemente usa OLTP. El asistente administrativo de registro entra en su horario deseado y el equipo inmediatamente
imprime su declaración de clases. Las facturas, sin embargo, a menudo se imprimen usando el procesamiento por lotes, es
decir, todas las facturas de los estudiantes son impresos y enviados en una fecha posterior.
Hoy en día, la mayoría de los sistemas de procesamiento de transacciones utilizan el procesamiento de transacciones en
línea. Algunas tareas de procesamiento de rutina, tales como el cálculo de cheques de pago o la impresión de facturas,
sin embargo, se llevan a cabo más eficazmente sobre una base por lotes. Para estas actividades, muchas organizaciones
siguen utilizando técnicas de procesamiento por lotes.
7. Mientras que las computadoras eran ideales para el procesamiento de transacciones
de rutina, los gerentes de pronto se dio cuenta de que la capacidad de los
ordenadores de realizar cálculos rápidos y comparaciones de datos podrían producir
información significativa para la gestión. Los sistemas de gestión de información así
evolucionó a partir de los sistemas de procesamiento de transacciones. Un sistema de
gestión de la información, o MIS (pronunciado em-eye-ess), es un sistema de
información que genera información precisa, oportuna y organizada para que los
administradores y otros usuarios pueden tomar decisiones, resolver problemas,
supervisar las actividades y el progreso pista. Debido a que genera informes en forma
periódica, un sistema de gestión de la información a veces se llama un sistema de
información de gestión (MRS).
Los sistemas de gestión de información a menudo se integran con los sistemas de
procesamiento de transacciones. Para procesar un pedido de cliente, por ejemplo, el
sistema de procesamiento de transacciones registra la venta, actualizaciones de
balance de cuenta del cliente, y hace una deducción del inventario. Con esta
información, el sistema de gestión de la información relacionada puede producir
informes que recapitular las actividades diarias de ventas, los clientes de la lista con los
saldos de la cuenta debido, gráfico venden productos lentas o rápidas, y resaltar los
elementos de inventario que necesitan reordenamiento. Un sistema de gestión de la
información se centra en la generación de información que los usuarios de
administración y otros necesitan para realizar sus trabajos.
8. Un SIG genera tres tipos básicos de información: resumen detallado, y una excepción.
La información detallada típicamente confirma actividades de procesamiento de
transacciones. Un informe detallado Orden es un ejemplo de un informe detallado. La
información resumida consolida los datos en un formato que un individuo puede revisar
rápidamente y fácilmente. Para información synopsize, un informe resumido
normalmente contiene los totales, tablas o gráficos. Un informe de resumen de
inventario es un ejemplo de un informe de síntesis.
Excepción filtros de información de datos para reportar información que se encuentra
fuera de un estado normal. Estas condiciones, llamados los criterios de excepción,
definir el rango de lo que se considera una actividad normal o de estado. Un ejemplo
de un informe de excepción es un informe de excepción inventario es un informe de
excepción de la que notifica al departamento de compras de artículos que necesita
para reordenar. Informes de excepción ayudar a los administradores ahorrar tiempo,
ya que no tiene que buscar a través de un informe detallado de las excepciones. En
cambio, un informe de excepción trae excepciones a la atención del gerente en una
forma fácilmente identificable. Excepción informa así ayudarles a centrarse en
situaciones que requieren decisiones inmediatas o acciones.
9. El procesamiento de transacciones y sistemas de gestión de información proporcionan
información sobre una base regular. Con frecuencia, sin embargo, los usuarios
necesitan información no proporcionada en estos informes para ayudarles a tomar
decisiones. Un gerente de ventas, por ejemplo, puede ser que necesite para
determinar qué tan alto para establecer cuotas de ventas anuales, sobre la base de
mayores ventas y redujo los costos de los productos. Sistemas de apoyo a las decisiones
ayudan a proporcionar información para apoyar tales decisiones.
Un sistema de soporte de decisiones (DSS) es un sistema de información diseñado para
ayudar a los usuarios tomar una decisión cuando una situación de toma de decisiones
derivada de ellos. Una variedad de DSS existen para ayudar con una serie de
decisiones.
Un sistema de soporte de decisión utiliza datos de fuentes internas y / o externas.
Fuentes internas de datos podría incluir ventas, producción, inventarios o datos
financieros de base de datos de una organización. Datos de fuentes externas podrían
incluir las tasas de interés, las tendencias demográficas y los costos de construcción de
vivienda nueva o de precio de materia prima. Los usuarios de un DSS, a menudo los
directivos, puede manipular los datos utilizados en el DSS para ayudar a tomar
decisiones.
10. Algunos sistemas de apoyo a las decisiones incluyen lenguaje de consulta, las capacidades de
análisis estadísticos, hojas de cálculo y gráficos que ayudan a extraer los datos y evaluar los
resultados. Algunos sistemas de soporte de decisiones también incluyen capacidades que le permiten
crear un modelo de los factores que influyen en una decisión. Un modelo simple para determinar el
mejor precio del producto, por ejemplo, incluiría factores para el volumen de ventas esperado en
cada nivel de precios. Con el modelo, puede pedir qué pasaría si al cambiar uno o más de los
factores y la visualización de los resultados proyectados. Muchas personas utilizan los paquetes de
aplicaciones de software para realizar funciones de DSS. Uso de software de hoja de cálculo, por
ejemplo, puede completar tareas sencillas de modelización o de escenarios hipotéticos.
Un tipo especial de DSS, llamado un sistema de información ejecutiva (EIS), está diseñado para
apoyar las necesidades de información de la dirección ejecutiva. La información contenida en un EIS
se presenta en los gráficos y tablas que muestran las tendencias, razones y otras estadísticas de
gestión. Debido a que los ejecutivos suelen centrarse en cuestiones estratégicas, estudios de impacto
ambiental se basan en fuentes de datos externas, como el Dow Jones News / Recuperación de
servicio o de Internet. Estas fuentes de datos externas pueden proporcionar información actualizada
sobre las tasas de interés, los precios de los productos básicos y otros indicadores económicos
principales.
Para almacenar todos los necesarios datos de toma de decisiones, DSS o EIS suelen utilizar bases de
datos muy grandes, llamados almacenes de datos. A las tiendas de almacén de datos y gestiona los
datos necesarios para analizar las circunstancias del negocio históricos y actuales.
11. Un sistema experto es un sistema de información que captura y almacena el
conocimiento de los expertos humanos y luego imita el razonamiento humano y los
procesos de toma de decisiones para los que tienen menos experiencia. Los sistemas
expertos se componen de dos elementos principales: una base de conocimientos y
reglas de inferencia. Una base de conocimiento es el conocimiento de la materia
combinada y experiencias de los expertos humanos. Las reglas de inferencia son un
conjunto de juicios lógicos aplicados a la base de conocimientos cada vez que un
usuario se describe una situación que el sistema experto.
Aunque los sistemas expertos pueden ayudar en la toma de decisiones en cualquier
nivel de una organización, los empleados nonmanagement son los principales usuarios
que los utilizan para ayudar en las decisiones relacionadas con el trabajo. Los sistemas
expertos también han resuelto con éxito problemas tan diversos como el diagnóstico
de enfermedades, la búsqueda de petróleo y hacer sopa.
Los sistemas expertos son una parte de una rama de la informática emocionante
llamada inteligencia artificial. La inteligencia artificial (AI) es la aplicación de la
inteligencia humana a las computadoras. AI tecnología puede detectar sus acciones
y, a partir de supuestos lógicos y la experiencia previa, tomará las medidas apropiadas
para completar la tarea. AI tiene una variedad de capacidades, incluyendo el
reconocimiento de voz, el razonamiento lógico, y las respuestas creativas.
12. Los expertos predicen que AI eventualmente ser incorporados en la
mayoría de los sistemas informáticos y muchas aplicaciones de software
individuales. Muchos de los programas de procesamiento de textos ya
incluyen reconocimiento de voz.
Sistemas Integrados de Información
Con sofisticados de hoy en día hardware, software y tecnologías de la
comunicación, a menudo es difícil de clasificar un sistema como
pertenecientes únicamente a uno de los cinco tipos de sistemas de
información discutidos. Gran parte del software de la aplicación actual
soporta el procesamiento de transacciones y genera información de
gestión. Otras aplicaciones proporcionan el procesamiento de
transacciones, información de gestión y toma de decisiones. Aunque
los sistemas expertos siguen funcionando principalmente como sistemas
separados, cada vez más organizaciones están consolidando sus
necesidades de información en un único sistema de información
integrado.
13.
14. INTRODUCCION AL HACKEO ETICO
profesionales de la seguridad
que aplican sus conocimientos de hacking con
fines defensivos (y legales).
IDENTIFICACION DE HUELLAS
Las huellas dactilares son una característica propia de las personas, de tal forma que es posible
identificar a cada una por sus huellas dactilares. Sin llegar a tal especificidad que requiere métodos
sofisticados, es posible identificar el tipo de huella que tenemos cada uno de nosotros, ya que las
huellas dactilares de todas las personas se pueden clasificar en cuatro tipos: lazo, compuesta, arco y
espiral, que se pueden observar en la figura.
ESCANEO DE REDES
e emplea para designar la acción de analizar por medio de un programa el estado de los puertos de
una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado,
o protegido por un cortafuegos.
ENUMERACIÓN
Conjunto es un listado exacto de todos sus elementos (tal vez con repetición). Las restricciones
impuestas al tipo de listado usado depende de la rama de la matemática e el contexto en el cual se
trabaja.
SYSTEM HACKING
La primera definición se refiere a la afición / profesión de trabajar con ordenadores. La segunda
definición se refiere a irrumpir en los sistemas informáticos. Mientras que la primera definición es más
antiguo y todavía es utilizado por muchos entusiastas de la informática (que se refieren a los ciber-
criminales como "crackers"), la segunda definición es mucho más común. En particular, las páginas
web aquí se refieren a los "hackers" simplemente porque nuestro servidor web-logs muestran que todo
el que llega a estas páginas está utilizando la segunda definición como parte de sus criterios de
búsqueda.
TROJANS
un software malicioso que se presenta al usuario como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de
Troya.
15. VIRUS
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento
del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.
SNIFEERS
Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, cable de par
trenzado, fibra óptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un
ordenador capture las tramas de información no destinadas a él.
INGENIERIA SOCIAL
Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que
pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para
obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique
o exponga la persona u organismocomprometido a riesgo o abusos.
DENIAL OF SERVICE
Un ataque de denegación de servicio es un esfuerzo para hacer uno o más sistemas informáticos disponibles. Es
típicamente dirigidos a servidores web, pero también puede ser usado en los servidores de correo, servidores de nombres,
y cualquier otro tipo de sistema informático.
SESSION HIJACKING
es la explotación de un equipo válido sesión, a veces también llamada clave de sesión para obtener acceso no
autorizado a información o servicios en un sistema informático. En particular, se utiliza para referirse a la sustracción de un
cookie mágica utilizada para autenticar un usuario a un servidor remoto.
HACKEO DE WEB SERVICE
Son protocolos de comunicacióN
Usan XML para definir las reglas
Proveen comunicación de computadora a computadora
Usan protocolos estándares (W3C)
Tienen definiciones que pueden ser usadas por Internet
Están diseñados para ser independientes de la plataforma
HACKEO DE WEB APLICATION
Este tipo de hackeo es muy divertido y, la mayoría de las veces, inocuo.
HACKEO WIRELEES
16. 2.1 LA PERSPECTIVA ÉTICA EN LA AUTOMATIZACIÓN
La perspectiva ética en la automatización de los procesos consiste en aprender
a convivir con la tecnología que día a día avanza e incide en la sociedad,
transformándola en una sociedad de la información y del conocimiento, lo que ha
generando nuevas situaciones, muchas
veces conflictivas porque afectan el estilo
de vida y las costumbres arraigadas en los
seres humanos, promueve la
deshumanización de los procesos y atenta a
la privacidad de la información. Se
plantean así nuevos desafíos éticos para
automatizar los procesos y el
procesamiento de datos con tareas
significativamente innovadoras y de
control, para lo cual el diseño de los
nuevos sistemas de información requerirá
de profesionales que hayan adquirido
-a través de su formación- los
conocimientos, habilidades y actitudes que
lo han de transformar en un profesional
competente y honesto.
La transición hacia la sociedad de la información y del conocimiento, promueve
el desarrollo de una red de sistemas de información entre gobierno, banca, empresa,
centros de educación e investigación, y será la ética el elemento clave para hacerle
frente a esta nueva forma de tratar la información, para exentarla de la manipulación
17. deshonesta de los datos.
Los problemas que plantea la difusión acelerada de la información no son en
esencia diferentes a los que plantea el desarrollo de toda ciencia. Son problemas
morales que han ido sumergiendo a la sociedad en una profunda corrupción e
impunidad; debido a las políticas institucionales poco claras y que no han dado
respuesta a la nueva tecnología.
La automatización debe incidir en una sociedad donde, entre el hombre y la
computadora, sea capaz de optar por el hombre, que pueda hacer prevalecer la
esencia de su "naturaleza", la dimensión humana.
Es importante reflexionar en la conveniencia del uso de las nuevas tecnologías
en los procesos de automatización, como medios eficaces para el mejoramiento de la
calidad y oportunidad de la información, considerar el quehacer ético de los
informáticos, donde prevalezca la "humanización" de las computadoras y no la
"automatización" de las personas
18. 2.2 VALORES ÉTICOS EN LOS SISTEMAS DE INFORMACIÓN
Al igual que otras profesiones, Rodríguez, H. (1997) afirma que, la computación
debe tener un conjunto de normas que indiquen la conducta que se espera ante
determinadas situaciones del profesional en esta área. Es fácil notar que de esa
conducta depende la seguridad y el bienestar de muchas personas que a veces, -sin
darse cuenta- pueden verse afectadas por el mal uso de las computadoras o debido a
errores u omisiones de aquellos que se dedican al desarrollo de software.
En el caso de la computación, a un profesional se le puede instruir que en el
desarrollo del software se debe luchar por obtener productos de la más alta calidad,
sobre todo cuando el producto final esté destinado a trabajar en ambientes donde se
encuentra en juego la privacidad, la seguridad física, moral y el bienestar en general
de algún grupo de personas. Tal es el caso del control computarizado del tráfico aéreo
en los aeropuertos o de los tratamientos clínicos en los hospitales, casos en los que es
fácil comprender que la calidad del software que se utiliza para auxiliar en tales
tareas juega un papel muy importante, pues un error en el diseño, en la programación
o en su utilización, podría resultar en graves daños o hasta en la pérdida de vidas
humanas.
Nissenbaum, H. (1994) afirma que la gran
cantidad de personas que intervienen en el proceso
de desarrollo de software (analistas, diseñadores,
programadores y usuarios) tienen una considerable
responsabilidad con ellos mismos y con la sociedad
por obtener un producto de alta calidad que
garantice el bienestar y la seguridad de aquellos
que en última instancia se vean afectados por su
producto. Para obtener la calidad deseada en el
software, lo primero que se necesita es que
quienes lo desarrollan estén conscientes de la
responsabilidad que tienen con el usuario final y
con las personas que resultarán afectadas por el
uso del mismo.
19. Nissenbaum, H. (1994) afirma que la gran
cantidad de personas que intervienen en el proceso
de desarrollo de software (analistas, diseñadores,
programadores y usuarios) tienen una considerable
responsabilidad con ellos mismos y con la sociedad
por obtener un producto de alta calidad que
garantice el bienestar y la seguridad de aquellos
que en última instancia se vean afectados por su
producto. Para obtener la calidad deseada en el
software, lo primero que se necesita es que
quienes lo desarrollan estén conscientes de la
responsabilidad que tienen con el usuario final y
con las personas que resultarán afectadas por el
uso del mismo.
20. Existen muchos casos en los que se observa una conducta irresponsable y
criticable moralmente por descuidos y omisiones en el desarrollo de sistemas de
información, por la poca atención a la seguridad informática, errores en el código de
los programas, pruebas incompletas, análisis insuficientes y a la vulnerable privacidad
de la información. La responsabilidad referente al software no terminan en su
desarrollo; existen otros grupos de personas cuya actitud y conducta también pueden
llegar a causar daños, tal es el caso de las personas que se relacionan con la
adquisición y uso del software.
. La responsabilidad que sobre ella recae es la de
exigir que se hagan leyes, tanto en el ámbito gubernamental como en todas y cada
una de las empresas que estén involucradas con el uso y desarrollo de software, para
regir la utilización de medios computacionales y evitar o sancionar el abuso, la
negligencia y la imprudencia que pudiera presentarse.
Al usuario final, a la sociedad le corresponde denunciar los casos en que se
detecte riesgo de daño proveniente del mal uso de los sistemas computacionales,
porque de no hacerlo y quedarse callados, los mismos afectados estarán incurriendo
en una conducta irresponsable.
En el proceso de desarrollo y
uso de los sistemas computacionales
de información se encuentra
involucrada mucha gente, tanta que
en muchos casos es muy difícil
detectar en qué momento un error,
un descuido o un acto intencional
pudieron ser el origen de algún daño
físico o material causado al usuario
final. Debido a ello es necesario que
se busque la forma de concientizar a
todos los involucrados en el ciclo de vida de los sistemas de cómputo sobre las
responsabilidades que tienen consigo mismos y con las demás partes.
No basta con establecer un código ético que indique el comportamiento
esperado del especialista en informática o computación. Hace falta además difundir
tal código hacia todos los ámbitos involucrados en el desarrollo de productos
computacionales, enseñar al público en general las posibilidades y limitaciones de las
computadoras, crear una cultura informática que ayude a comprender la importancia
de asumir la responsabilidad cuando se forma parte de este proceso de desarrollo.
Indudablemente las computadoras han traído grandes beneficios y han causado
cambios radicales en el modo de vida de muchas sociedades, pero es posible que
algunos de estos cambios no se han alcanzado a apreciar aún como serios problemas.
21. final. Debido a ello es necesario que
se busque la forma de concientizar a
todos los involucrados en el ciclo de vida de los sistemas de cómputo sobre las
responsabilidades que tienen consigo mismos y con las demás partes.
No basta con establecer un código ético que indique el comportamiento
esperado del especialista en informática o computación. Hace falta además difundir
tal código hacia todos los ámbitos involucrados en el desarrollo de productos
computacionales, enseñar al público en general las posibilidades y limitaciones de las
computadoras, crear una cultura informática que ayude a comprender la importancia
de asumir la responsabilidad cuando se forma parte de este proceso de desarrollo.
Indudablemente las computadoras han traído grandes beneficios y han causado
cambios radicales en el modo de vida de muchas sociedades, pero es posible que
algunos de estos cambios no se han alcanzado a apreciar aún como serios problemas.
22. 3.3 LAS LEYES Y LOS CÓDIGOS ÉTICOS
Debe haber una forma de normar la conducta de los
informáticos, algo que les permita por lo menos tener una referencia
para autoevaluar su conducta. A este respecto muchas asociaciones
de profesionales en servicios informáticos5
se han preocupado por
establecer Códigos de Ética que ayuden a sus miembros a tomar
decisiones en aquellos momentos en que de ello dependa el bienestar
y la seguridad de los diversos seres humanos involucrados en el caso.
Rodríguez, H. (1997), señala que los códigos establecidos no pretenden ser una
lista de las posibles violaciones a las conductas moralmente buenas ni advertir las
sanciones que acredita cada violación; por el contrario, se trata de establecer un
código que, en forma abierta, dé a conocer la conducta que se espera de los
expertos
en computación y los haga conscientes del compromiso que tienen con la sociedad y
su
bienestar. “Un Código de Ética con este enfoque ayudará a dar un paso adelante en
la
lucha por el mejoramiento de la calidad de la vida, pues de alguna forma se está
permitiendo que sea el individuo, en este caso el analista, el diseñador, el
programador u otro, quién como persona evalúe su proceder y sean sus propios
principios los que le permitan actuar de tal forma que su acción pueda ser buena o
valiosa moralmente y logre disminuir el riesgo de daño a personas afectadas por el uso
de los servicios de cómputo”.
23. Código de Ética del Profesional de Sistemas
Mariscal, F. J. (1996), propone un código de Ética del profesional, mismo que al
adecuarlo resulta una propuesta interesante de código de ética para el profesional de
computación-informática, de tal modo que quedaría de la siguiente forma:
I.- Introducción
Definición de Profesional de Sistemas: Para efectos del presente código de
ética, se entiende dentro del mismo ámbito a las profesiones relacionadas con la
informática, la computación y los sistemas computacionales, sea cual fuere su
denominación y se utilizará en lo sucesivo el término Informático para definirlo. La
lista de normas no es necesariamente exhaustiva y la intención es ilustrar y explicar
con detalle el código de ética referente al comportamiento ideal que se espera
encontrar en el Informático.
II.- Alcance del código de ética
1. Aplicación universal del código. Este código de ética profesional es aplicable a
toda persona que tenga una profesión asociada con la informática, la
computación o los sistemas computacionales, sin importar la índole de su
actividad o la especialidad que cultive tanto en el ejercicio independiente o
cuando actúe como funcionario o empleado de instituciones públicas o
privadas.
2. Actuación profesional. El futuro de la profesión del Informático, depende de la
excelencia técnica y ética. Es por eso que se vuelve indispensable que todos los
profesionales en esta área se adhieran a los principios ya expresados en este
código, así como promover su difusión y práctica.
24. 2. Actuación profesional. El futuro de la profesión del Informático,
depende de la
excelencia técnica y ética. Es por eso que se vuelve indispensable
que todos los
profesionales en esta área se adhieran a los principios ya
expresados en este
código, así como promover su difusión y práctica.
25. Los Informático tienen la
ineludible obligación de regir su
conducta de acuerdo a las reglas
contenidas en este código, las
cuales deben considerarse
mínimas pues se reconoce la
existencia de otras normas de
carácter legal y moral cuyo
espíritu amplía el de las
presentes.
Este código rige la conducta del
Informático en sus relaciones con el publico en general, con quien patrocina sus
servicios (cliente o patrón) y con sus compañeros de profesión y le será
aplicable cualquiera que sea la forma que revista su actividad, la especialidad
que cultive o la naturaleza de la retribución que perciba por sus servicios.
Los Informáticos que además ejerzan otra profesión deben acatar las reglas de
conducta incluidas en este código, independientemente de la que señale la
organización a la que pertenezca o preste servicio.
Los Informático deben abstenerse de hacer comentarios sobre sus colegas
cuando dichos comentarios perjudiquen su reputación o el prestigio de la
profesión en general, a menos que se soliciten por quién tenga un interés
legítimo de ellos.
26. 3. Actitud personal. El Informático debe respeto a sus semejantes y su
comportamiento en lo personal y social debe atender la práctica de
buenas
costumbres y seguir un objetivo útil. Debe tener la costumbre de cumplir los
compromisos adquiridos, no por el hecho de estar escritos, sino por
convicción
propia.
El Informático debe ser capaz de comprometer su palabra y cumplirla aún
en
situaciones desfavorables, debe de respetar y hacer respetar su tiempo y el
de
los demás, predicar con el ejemplo, poseer espíritu de servicio y habilidad
para
comunicarse con los demás. Actuará siempre cuidando el no afectar la
integridad física, emocional ni económica de las personas.
4. Independencia de criterio. Al realizar cualquier proyecto el Informático
acepta
la obligación de sostener un criterio libre e imparcial, sin aceptar ni permitir
presiones de terceros involucrados en la situación, que pudieran verse
beneficiados por la decisión o actitud adoptada.
27. 4. Independencia de criterio. Al realizar cualquier proyecto el
Informático acepta
la obligación de sostener un criterio libre e imparcial, sin
aceptar ni permitir
presiones de terceros involucrados en la situación, que
pudieran verse
beneficiados por la decisión o actitud adoptada.
28. 5. Rechazar tareas que NO cumplan con la moral del profesional de sistemas. El
Informático hará uso y aplicación de sus conocimientos profesionales sólo en
tareas que cumplan con las normas establecidas, faltará al honor y dignidad
cuando directa o indirectamente intervenga en arreglos o asuntos que no
cumplan con las normas establecidas en el "Código de ética del Informático".
6. Calidad profesional de los
trabajos. En la prestación de
cualquier servicio se espera
del Informático un verdadero
trabajo de calidad, por lo que
se tendrán presentes las
disposiciones normativas de la
profesión que sean aplicables
al trabajo específico que esté
desempeñando y de ser
posible sujetarse a lo mas
altos estándares de calidad
mundial existentes.
29. 7. Preparación y calidad profesional. El Informático debe reconocer su nivel de
incompetencia y no debe aceptar tareas para las que no esté capacitado. Por
ser la información un recurso difícil de manejar en las empresas, se requiere de
Informáticos que definan estrategias para su generación, administración y
difusión, por lo que ninguna persona podrá aceptar un trabajo relacionado con
la informática, computación o sistemas computacionales, sin contar con el
entrenamiento técnico y la capacidad comprobada necesaria para realizar
éstas
actividades de manera satisfactoria y profesional. El Informático vigilará que su
propia actualización y capacitación profesional sea de crecimiento
permanente.
8. Ejercicio de la profesión. El Informático debe tener presente que la retribución
económica por sus servicios no constituye el único objetivo ni la razón de ser
del ejercicio de su profesión sino que él mismo se ajustará a los principios
humanos en la utilización de la tecnología en bien del avance y desarrollo de la
sociedad, debe analizar cuidadosamente las verdaderas necesidades que
puedan tenerse de sus servicios, para proponer aquellos que más convengan
dentro de las circunstancias.
30. III.- Responsabilidades hacia el cliente o patrocinador del servicio.
1. La importancia del cliente. El Informático debe ubicarse como una entidad de
servicio, por lo que su objetivo principal es la atención adecuada al cliente,
debe brindar todo el respeto al cliente y entender que la única diferencia con él
es la formación y habilidad al desarrollar herramientas informáticas, debe evitar
hacer comentarios alabadores al cliente con el objetivo de obtener beneficios,
así como evitar hacer comentarios que deterioren la imagen de su cliente por el
simple hecho de hacerlo.
2. Proteger el interés del cliente o patrón. El Informático independientemente de
cuál sea su relación contractual, debe vigilar por el interés del cliente o patrón
y evitar en todo momento crear una situación de dependencia tecnológica hacia
sus servicios, debe alertar al cliente o patrón sobre los riesgos de utilizar cada
plataforma de equipos y programas con respecto a la continuidad de
operaciones y servicios sin la presencia del profesional de sistemas.
El Informático debe aprovechar y explotar al máximo las herramientas y
aplicaciones adquiridas por la empresa para el beneficio propio de la
organización, asimismo debe indicar cualquier desperdicio de recursos
computacionales del cual tenga conocimiento y evitar que la empresa haga
gastos innecesarios mediante la utilización adecuada de todos los recursos,
debe enterar al cliente o patrón cuando un proyecto propuesto no cumpla con
los intereses propios de la organización, así como de cualquier riesgo asociado
con el desarrollo de un proyecto que pudiera impactar el costo, tiempo de
entrega o calidad, documentar las acciones requeridas para minimizar su
impacto en caso de que ocurra.
El Informático no debe aceptar trabajos en los que no se sienta competente
para realizarlos a un nivel razonable de satisfacción del cliente. No olvidar en
ningún momento que la satisfacción del cliente es lo más importante, debe
asegurarse del buen uso de los recursos informáticos evitando desperdiciarlos y
gastarlos en formas para las que no fueron planeadas y autorizadas. Su actitud
siempre debe ser en forma pro-activa para ver mas allá de los proyectos que
estén a su cargo y buscar mejores soluciones.
31. 3. Responsabilidad profesional. El Informático expresará su opinión en los asuntos
que se le hayan encomendado, teniendo en cuenta los lineamientos expresados
en éste código y una vez que haya dado cumplimiento a las normas
profesionales emitidas por la organización, que sean aplicables para la
realización del trabajo.
Ningún Informático que actúe de forma independiente permitirá que se utilice
su nombre en relación con proyectos de información o estimaciones de
cualquier índole, cuya realización dependa de hechos futuros, en tal forma que
induzcan a creer que el profesional de sistemas asume la responsabilidad de
que se realicen dichas estimaciones o proyectos.
El Informático debe puntualizar en qué consisten sus servicios y cuáles serán sus
limitaciones, cuando en el desempeño de su trabajo se encuentre en alguna
circunstancia que no le permita seguir desarrollando su labor en la forma
originalmente propuesta, debe comunicar ésa circunstancia a su cliente de
manera inmediata, el Informático debe ser objetivo e imparcial en la emisión
de sus opiniones o juicios buscando siempre el beneficio de sus clientes.
4. Derechos de autor. El Informático debe
respetar el reconocimiento que hace el estado
a favor de todo creador o desarrollador de
programas de cómputo, en virtud del cual
otorga su protección para el autor.
Cuando se preste el servicio de modo
independiente, el Informático debe establecer
en el contrato de servicios, quién será el
poseedor de los derechos de autor sobre los
programas desarrollados, si se trabaje de planta para un patrón, éste último
tendrá los derechos de autor sobre todo el software que se desarrolle para su
empresa, quedando el profesional de sistemas imposibilitado a comercializar
dichos programas.
Cuando el Informático sea el titular de los derechos de autor sobre un programa
de computación, tendrá el derecho de autorizar o prohibir el arrendamiento o
la venta de sus ejemplares, podrá tener acceso a las bases de datos con
información de carácter privado relativa a personas -previa autorización-
excepto cuando se requiera una investigación de carácter legal.
32. 5. Discreción profesional. El Informático tiene la obligación de guardar discreción
en el manejo de la información que la empresa para la cual trabaje le proporcione
al momento de prestar sus servicios, debe considerar como
confidencial toda la información acerca del negocio de su cliente o patrón, debe
asegurarse de que se guarde la confidencialidad de la información que le ha sido
confiada.
El Informático no debe permitir el acceso a la información a personal no
autorizado, ni utilizar para beneficio propio la información confidencial de la
empresa, podrá consultar o cambiar opiniones con otros colegas en cuestiones
de criterio o de doctrina, pero nunca deberá proporcionar datos que
identifiquen a las personas o negocios de que se trate, a menos que sea con
consentimiento de los interesados.
6. Honestidad profesional. El Informático no debe cambiar, modificar o alterar la
información de la empresa para beneficio propio o de terceros, ni con fines de
encubrir anomalías, fraudes o corrupción de otros funcionarios que afecten los
intereses de la empresa. No debe participar en la planeación o ejecución de
actos que puedan calificarse de deshonestos, o que originen o fomenten la
corrupción en cualquiera de sus formas, no aceptará comisiones ni obtendrá
ventajas económicas directas o indirectas por la recomendación que haga de
servicios profesionales o de productos a la empresa, institución o dependencia a
la que presta el servicio.
33. 7. Lealtad hacia la empresa a la que se le da servicio. El Informático se abstendrá
de aprovecharse de situaciones que puedan perjudicar a quien haya
contratado
sus servicios y observará el principio del secreto profesional.
Siempre que el Informático trabaje para un
cliente o patrón y que tenga la oportunidad
de realizar trabajos profesionales con otros
clientes deberá informar a su patrón
original. En caso de tener contrato de
planta deberá además cuidarse de no
apoyar profesionalmente directa ni
indirectamente a los competidores de su
patrón. No debe ofrecer trabajos directa o
indirectamente a funcionarios o empleados
de sus clientes, si no es con previo
consentimiento del mismo.
El Informático en el desarrollo independiente de la profesión debe abstenerse
de ofrecer sus servicios a clientes de otro colega, sin embargo, tiene derecho a
realizar propaganda y competencia por los distintos medios de difusión
expresando los servicios que ofrece y si algún cliente que solicita sus servicios
esta siendo atendido por otro colega, se debe de sugerir la continuación con el
colega o la ruptura de ésa relación, de tal manera que el cliente solo sea
atendido por uno de ellos sobre una misma tarea.
34.
35. 8. No beneficiarse de las compras del patrón. El Informático no debe obtener
beneficio económico alguno directa o indirectamente cuando lleve a cabo la
realización de actividades propias de su profesión dentro de la organización
para la que presta sus servicios, no debe buscar su beneficio personal en las
compras de equipo y programas realizadas bajo su responsabilidad, no debe
ceder a estrategias de soborno por parte de proveedores ni realizar o dar
consejo al cliente o patrón para desarrollar una compra en la cual se pueda ver
beneficiado económicamente algún familiar o amigo a menos que sea con el
conocimiento expreso del cliente o patrón.
9. No usar equipo ni programas del cliente o patrón para beneficio personal.
Cuando el Informático requiera utilizar los equipos de cómputo o programas,
propiedad del cliente o patrón para el que se prestan los servicios, para uso
personal o de beneficio propio, debe consultar primeramente al propio cliente o
patrón y obtener su autorización expresa para tal fin, no debe usar el equipo
propiedad del cliente o patrón para fines de esparcimiento, aún cuando tenga
autorización para utilizar el equipo, ni fomentar que personas ajenas a la
organización ingresen a las instalaciones para utilizar el equipo y programas.
36. 10.Trato adecuado y manejo del lenguaje apropiado. El Informático debe tratar a
todas las personas justamente sin tener en cuenta raza, religión, sexo,
orientación sexual, edad o nacionalidad. Debe dar a sus colaboradores el trato
que les corresponde como profesionales y vigilará su adecuado entrenamiento,
superación y justa retribución, no debe intentar confundir o engañar al cliente
con comentarios técnicos mal fundamentados respecto a los sistemas
computacionales, para lograr beneficio propio o enmendar fallas o errores
propios.
11.Finalización de servicios. Al finalizar un proyecto, el Informático debe cumplir
con todos los requisitos de funcionalidad, calidad y documentación pactados
inicialmente, a fin de que el cliente pueda obtener el mayor beneficio en la
utilización de los mismos. Al dejar la empresa para la cual se prestaban los
servicios, el Informático debe cuidar que el equipo de cómputo y los programas
propiedad de la empresa se conserven en buen estado para su uso y
aprovechamiento. Al concluir el trabajo para el cual fue contratado, debe
implementar los mecanismos necesarios, para que el cliente esté en posibilidad
de continuar haciendo uso de los programas de aplicación, modificaciones o
novedades que hubiere realizado a los mismos, a pesar de la ausencia del
Informático.
37. 12.Dependencia tecnológica. El Informático debe evitar en todo momento generar
una dependencia tecnológica con el cliente o patrón siguiendo estándares de
desarrollo de software adecuados al cliente u organización para la cual se
prestan los servicios, debe apegarse a los estándares de calidad en el análisis,
diseño y programación de sistemas, facilitar en todo momento la comprensión
por parte de terceros de su participación en el desarrollo de un sistema.
13.Desarrollo de sistemas. El Informático debe determinar perfectamente el
alcance del proyecto y los requerimientos necesarios para su desarrollo, debe
comunicar en tiempo los procedimientos a seguir para evaluar los
requerimientos del cliente.
El Informático debe utilizar
estándares de desarrollo que
garanticen en todo momento
un desarrollo de software con
la más alta calidad, para
satisfacer las expectativas del
cliente u organización, debe
determinar de manera clara
los productos de las diferentes
etapas de desarrollo y
establecer las fechas y
compromisos formales de
entrega, tanto por su parte
como por la de los responsables involucrados por parte del cliente.
38.
39. El Informático debe llevar a cabo las evaluaciones en las fechas determinadas y
entregar los resultados en un tiempo adecuado que permita tomar decisiones en
tiempo, debe dejar siempre documentado todo sistema desarrollado para una
empresa, con todo detalle necesario de tal manera que con su consulta se
conozca el funcionamiento de cualquier procedimiento o programa.
El Informático no debe realizar cambios en los procesos o programas sin antes
obtener la autorización del cliente o los responsables designados por parte del
cliente para el desarrollo del sistema, debe estar dispuesto a escuchar las
peticiones de los usuarios y atender sus requerimientos sin menoscabar su falta
de conocimientos en el ámbito de sistemas computacionales.
El Informático debe observar los preceptos generales de calidad y las normas
establecidas por la propia organización al respecto, en el desempeño de sus
actividades y tenderá a la búsqueda continua por la excelencia en la
aplicación
de sus conocimientos profesionales, debe de tener la capacidad suficiente para
reconocer sus fallas en las revisiones, hacer correcciones y aclarar las dudas del
cliente, así como hacerle ver al cliente de manera cortés sus fallas y errores y
proporcionar posibles alternativas de solución, debe comunicar los problemas
que se le vayan presentando con los empleados de los clientes que intervengan
en el proyecto a los directivos de la institución con la finalidad de evitar
problemas a tiempo.
40. El Informático debe utilizar una metodología de software para el desarrollo de
su proyecto y generar la documentación con la más alta calidad que facilite al
cliente o patrón el mantenimiento de los mismos.
IV.- Responsabilidad hacia la profesión
1. Respeto a los colegas y a la profesión. Todo Informático cuidará las relaciones
que sostenga con sus colaboradores, colegas e instituciones buscando el
enaltecimiento de la profesión, actuando con espíritu de grupo y trabajo en
equipo, debe cimentar su reputación en la honestidad, honradez, lealtad,
respeto, laboriosidad y capacidad profesional, observando las reglas de ética
más elevadas en sus actos y evitando toda publicidad con fines de lucro o auto
elogio. Buscará pertenecer a un Organismo Colegiado que cuente con un
Código
de Ética que se haga respetar y cumplir, en caso de no existir cuerpos
colegiados de informática en su localidad, fomentar su creación y
posteriormente la adopción de un código de ética.
2. Imagen de calidad. El Informático debe esforzarse por mantener una imagen
positiva y de prestigio para quien lo patrocine y ante la sociedad en general,
fundamentada en su calidad profesional e individual.
3. Difusión y enseñanza de conocimientos. Todo Informático debe mantener
altas
normas profesionales y de conducta al momento y especialmente al transmitir
sus conocimientos; así como contribuir al desarrollo y difusión de los
conocimientos de la profesión.
41. 4. Respeto a los derechos de autor. El Informático reconoce los derechos de
autor
sobre todos los programas de aplicación, desarrollados por colegas o empresas
afines y se compromete a protegerlos y evitar que otros hagan uso de los
mismos sin antes haber pagado por tales derechos.
5. Especialización profesional. El Informático debe tener una orientación hacia
cierta rama de la informática, computación o sistemas computacionales,
debiéndose mantener a la vanguardia en esa área del conocimiento de su
particular interés.
6. Competencia profesional. Es obligatorio para el Informático mantener
actualizados todos los conocimientos inherentes a las áreas de su profesión así
como participar en la difusión de estos conocimientos a otros miembros de la
profesión, debe informarse permanentemente sobre los avances de la
informática, la computación y los sistemas computacionales además de invertir
los recursos necesarios para su capacitación y formación profesional y personal.
7. Evaluación de capacidades. El Informático debe autoevaluarse
periódicamente
con la finalidad de determinar si cuenta con los conocimientos, tiempo y
recursos que requiere su cliente, en caso de que el Informático tenga
empleados a su cargo deberá asegurarse de que las capacidades técnicas de
sus
empleados o subordinados sean evaluadas periódicamente, al mismo tiempo
que
se debe asegurar de que cuentan con un código de ética como el presente.
42. 8. Reconocimiento a la colaboración profesional. El Informático -al
consultar a
otro colega- debe estar consciente del esfuerzo, trabajo y recursos que
su
colega ha dedicado al dominio de los diferentes programas y equipos
de
cómputo, estando dispuesto en todo momento a retribuir los honorarios
adecuados por la asesoría solicitada.
9. Honorarios. El Informático debe ser capaz
de practicar un procedimiento para
costear sus proyectos que le permitan
con seguridad establecer sus honorarios
sin necesidad de hacer cambios
posteriores, debe establecer cuotas
justas al fijar sus honorarios y debe
respetarlos una vez que fueron acordados
con sus clientes, debe de establecer
perfectamente el tiempo y la forma de pago, evitar establecer
honorarios por
debajo de los costos reales por el simple hecho de ganar un proyecto
con
conocimiento personal de que no es factible su cumplimiento.
43.
44. 10.Personal a sus servicios. El Informático debe realizar una supervisión del
desempeño del personal que colabore con él en el desarrollo de proyectos, debe
hacerse totalmente responsable del personal que colabore con él en el
desarrollo de proyectos, cuando tal personal no sea del cliente.
11.Conflicto de intereses en la profesión. El Informático debe evitar el recibir
favores de los clientes a cambio de beneficiarlos en forma personal con tratos
preferenciales a futuro, evitar cualquiera de las acciones siguientes: establecer
relaciones sentimentales con los clientes, influir en los clientes para que tomen
decisiones que posteriormente lo beneficien personalmente, el acoso hacia el o
hacia el cliente, influir en crear u otorgar puestos que puedan ser ocupados por
sus familiares o amigos dentro de la organización del cliente.
V.- Uso de Internet
1. Normas generales para su uso. Es obligación imperativa e ineludible del
Informático, proceder en todas las ocasiones que navegue en Internet portarse
con honor y dignidad, ajustándose a la más estricta moralidad, velando por el
prestigio personal, decoro profesional y actuando con decencia en todos los
Por el prestigio y buen uso de
Internet, el Informático debe
observar las reglas de este
Código de ética cuyas
infracciones, por considerarse
actos indignos y punibles,
serán actos reprobatorios. Es
su obligación fomentar y
hacer que los usuarios de la
red cumplan estas mismas
normas, para evitar que la
Internet pierda prestigio.
45. 2. Creación y uso de páginas en
Internet. El Informático entiende que son actos contrarios a este código de
ética, los siguientes:
Navegar en páginas de Internet en páginas contrarias a las buenas
costumbres, como son páginas pornográficas y páginas con contenido insano,
entre otras.
Crear páginas de Internet sabiendo que contienen mentiras, falsedades, que
se realizan con dolo y hacer creer a los usuarios que lo que contienen en
verídico.
Dejar páginas en Internet abandonadas sin cumplir con lo que se promete en
ellas.
Crear páginas con mala promoción a terceras personas ya sea físicas o
morales, con el fin de perjudicarlos.
Ofrecerse para el desempeño de especialidades y funciones para las cuales
no se tenga capacidad, preparación y experiencia razonables.
Crear páginas con virus para que al momento de bajar algún archivo este sea
enviado al usuario.
Comercializar el software libre en Internet.
Leer, modificar, borrar o dañar información de otros usuarios con dolo o en
forma accidental.
Establecer ligas a páginas sin estar debidamente autorizado a hacerlo y
cumpliendo con los derechos de autor involucrados en dichas ligas.
3. Correo electrónico. El Informático entiende que son actos contrarios a este
código de ética, los siguientes:
Enviar correos electrónicos conteniendo injurias, falsedades y malas palabras
aunque el usuario sea de mucha confianza.
46.
47. Enviar correos electrónicos sin remitente y sin asuntos.
Enviar por correos electrónicos
virus, archivos o información que
vaya en contra de las buenas
costumbres.
Enviar correos electrónicos SPAM a
los usuarios.
Enviar a través de correo
electrónico publicidad no solicitada
por el usuario.
Enviar correos electrónicos
haciéndose pasar por otra persona.
Solicitar el correo electrónico de una persona con la finalidad de
enviarle por
una sola vez información solicitada y posteriormente enviarle
información no
solicitada.
Enviar correos electrónicos a los contactos de otros usuarios sin su
autorización expresa.
Usar el correo electrónico de la empresa en la que labore para asuntos
personales sin contar con previa autorización de hacerlo
48.
49. 2.4 LA CORRUPCIÓN Y LOS SISTEMAS DE INFORMACIÓN.
Crespo, E. (1996), afirma que la corrupción es un vocablo que irrita y desata
pasiones porque alude a un aspecto de la justicia, no es sólo un asunto
económico sino
también el abuso de poder, la mentira, el acomodo, el soborno y el amiguísimo.
Es una realidad que en los países como el nuestro, se desarrollan en forma
creciente conductas antijurídicas entre ellas actos de corrupción con una
gravedad y
generalización mucho más grande que lo que se conoce y admite, sus efectos
producen una constante erosión y degradación en la sociedad.
Generalmente los actos de
corrupción son disimulados y ocultos,
sin embargo, algunas veces apelando a
la libertad de expresión y al civismo de
algunas personas se conocen y se
denuncian, sin embargo, por lo general
no se investigan y por consecuencia no
se penalizan, lo anterior desalienta a
la sociedad y desacredita el sistema de
justicia.
50.
51. La generalización de la corrupción y su impunidad desnaturalizan al individuo,
todo poder tiende a corromper, ya que se abusa de él y no se le utiliza correctamente,
el drama del poder es que pone a personas ordinarias ante tentaciones
extraordinarias.
El soborno es la forma más rápida en que el poder del dinero y el de la
autoridad armonizan sus diferencias. En los sistemas de información es fácil ver
cuando existe una investigación sobre un hecho político o social que perjudica a una
persona que tiene poder, entonces esa persona le entrega dinero a cambio de la
información para que este no la haga conocer o la publique y perjudique a esta
persona seriamente.
La corrupción es la hija de las relaciones clandestinas entre el poder de la
autoridad y el del dinero. El funcionario o empresario del cual depende una decisión
goza de la suma del poder en la definición del tema y se corrompe abandonando por
dinero el cuidado de los intereses públicos por los que debe velar. La distorsión de los
incentivos económicos que producen el mal manejo de los fondos públicos conduce a
que los sectores productivos se preocupen más por los favores políticos que por su
renovación tecnológica.
Es valor entendido que la corrupción es un fenómeno mundial, pero lo
importante es poder determinar el grado de corrupción que padece la sociedad y en
particular los sistemas de información. Un grado bajo de corrupción para algunos
teóricos es recomendado como forma de incentivar actitudes innovadoras o destrabar
obstáculos. Pero cuando la corrupción traspasa cierto umbral no solo impide el buen
funcionamiento del conjunto social y de sus instituciones, -incluyendo el proceso
democrático y el sistema económico- sino que adquiere un carácter difícilmente
reversible, pues se alimenta a si misma y afecta a los mecanismos designados para
evitarla o contenerla.
Cuando se habla de corrupción, generalmente se hace referencia a la que se
produce en el ámbito público aunque también es muy importante la que se da en el
sector privado. Ambas tienen en común que cada vez que hay un funcionario o
empleado corrupto hay un ciudadano o consumidor que también lo es.
La corrupción se instala y se expande en la medida en que existan
oportunidades y éstas dependan de funcionarios faltos de ética, de la falta de
transparencia de los actos y procedimientos de la administración pública y privada;
también se promueve por la ausencia de una legislación clara, falta de controles,
centralización en la toma de decisiones importantes, difícil detección de la corrupción
por mala investigación o impunidad, integración errónea de la documentación
probatoria, por debilidad de los medios de comunicación y de la opinión pública,
etcétera.
52. La responsabilidad civil es contra el gobierno y los funcionarios que incurren en
la irregularidad, misma que casi nunca es hecha efectiva, porque la sociedad no
recurre a los Poderes Judiciales por su lentitud, inaccesibilidad de los trámites
procesales y sus magros resultados, porque la designación, promoción y remoción de
magistrados y funcionarios es por captación, nepotismo y amiguísimo al servicio de los
órganos políticos que generan también comportamientos corruptos. En la madurez y
en la memoria es donde se anida la esperanza. Para que no nos de lo mismo ser
honesto que traidor.
2.5 EL SUJETO Y OBJETO ÉTICO DE LOS SISTEMAS DE INFORMACIÓN
Se puede decir que las personas son los sujetos que generan la información y la
sociedad el sujeto próximo o destinatario inmediato. Crespo, E. (1996), afirma que el
servicio al bien común y a los intereses de la sociedad general no puede efectuarse
atropellando los derechos inviolables de las personas físicas. Igualmente se dice que el
respeto a los particulares no debe ser excusa para atropellar los intereses de los
demás, que son nuestros semejantes. Este equilibrio aparece implícito en todos los
códigos éticos.
La verdad objetiva se mantiene como ideal supremo de la información. La
verdadera información debe ser humana y reflejar al máximo posible la realidad. Está
claro que la objetividad es indispensable para justificar éticamente los actos
informativos. Nunca se debe renunciar a la verdad objetiva porque es un reflejo de la
realidad pura y limpia de manipulaciones arbitrarias, por lo mismo, toda deformación
deliberada de la verdad, a la que la sociedad tenga derecho a conocer, constituye una
inmoralidad profesional.
Respetar la vida privada y la dignidad de las personas debe formar parte de las
normas éticas. La difamación, la calumnia, la injuria y la insinuación maliciosa forman
parte de lo inmoral, de lo perverso y con esto solo se busca hacer daño al que informa
por eso la información debe ser pura, realista y objetiva.
Así también el respeto a la intimidad y a la vida privada en el ejercicio de la
información se debe plantear ética y jurídicamente frente a la sociedad. Sobre todo
teniendo en cuenta la existencia de medios cada vez más sofisticados para detectar y
controlar la vida ajena. Está en juego también el derecho a la propia imagen moral de
cada uno de nosotros, que no ha de ser socavada ni con el desprestigio programado ni
por las injerencias injustas en la vida de los demás.
53. Por ello es necesario insistir en que el problema clave para el tratamiento,
tanto ético como jurídico, de los sistemas de información reside en resolver la
naturaleza jurídica de los medios de comunicación tanto públicos como
privados, así
como su organización interna en relación con los medios públicos, es urgente
que se perfile y establezca un nuevo modelo que concrete los contenidos que
exige el
servicio público.
Es paradigmático que, mientras se avanza hasta el infinito en el
perfeccionamiento técnico de la información a través de las nuevas tecnologías
que
están desarrollando nuevos planteamientos a través de las autopistas de la
información, el tratamiento de la información se encuentre estancado en
relación con
las garantías de la veracidad y de la ética en los sistemas de información.
2.6 HACIA UNA NUEVA ÉTICA.
Crespo, E. (1996), señala que después de un análisis profundo de la influencia
de la ética en los sistemas de información se pueden sacar muchas
conclusiones
debido a enorme cantidad de campos que la misma abarca, ya que el ser
éticos y que
los servicios informáticos lo sean, depende de cada uno, depende de la
sociedad en su
conjunto.
54. La información debe ser clara,
precisa, transparente y real, no se
puede aceptar hasta que haya sido
validada y tenga el “sello” de
calidad, de otro modo, se estaría
destruyendo esa sensación de
exactitud y de veracidad que deben
producir los sistemas de cómputo.
Tampoco hay que dejar de lado que
la información es una herramienta
fundamental para el conocimiento
del ser humano. Mientras tanto esa
información se maneje dentro de los parámetros morales y se respeten los principios
éticos que dentro de un marco normativo es aceptado por la sociedad, entonces
estaremos por el camino correcto, y esa información estará basada en la verdad y le
permitirá al ser humano enriquecerse intelectualmente, tomando esa información
como elemento de su propio conocimiento siéndole útil para la convivencia con los
demás.
Por todo lo anterior, deben modificarse los sistemas de gestión, aspirando a la
calidad total de la información simplificando la administración monopólica de los
sistemas de información y restableciendo la ética y la moral en la función pública y
privada. Los recursos humanos deberán resultar de selecciones que aseguren
idoneidad y excelencia para la función. Para garantizar calidad en la gestión se
realizarán controles independientes y eficaces que permitan reducir al más bajo nivel
posible la corrupción.
55.
56. Será necesario y de suma utilidad para poder respetar y seguir los pasos de un
marco normativo correcto, para que se pueda luchar contra la corrupción y
empezar a
trasparentar los lados oscuros de la administración pública y privada, que la
sociedad
y los sistemas e información en su conjunto cumplan los siguientes requisitos:
Un entorno social favorable para confiar en los sistemas de información.
Una ley constitucional que regularice los sistemas de información.
Una infraestructura técnica adecuada para su funcionamiento.
Un financiamiento confiable y transparente.
Un eficiente diseño de los sistemas de información.
Colaboradores con un alto sentido de valores, motivados y capacitados.
Si se logra hacer cumplir estos requisitos, seguramente se tendrá como
resultado una sociedad moral y éticamente fuerte en todos los sectores, una
justicia
independiente y un estado transparente, ya sea en el manejo equitativo de los
recursos financieros como en el buen comportamiento de sus funcionarios
públicos.
Por eso la ética en los sistemas de información como en todos los campos de la
vida
cotidiana debe ser utilizada como una herramienta más para la formación de
una
sociedad globalizada y tecnificada que va cambiando su rumbo y que requiere
ser
humanizada.