SlideShare una empresa de Scribd logo
 2.1 Concepto de datos e información
 Datos: información dispuesta de manera adecuada para su tratamientos por una
computadora(Real Academia Española,2013)
 2.2 Concepto de sistemas de información
 Adquisición de conocimientos que permiten ampliar o precisar los que se poseen sobre
una materia determinada(Real Academia Española,2013)
 2.3 Tipos de sistemas de información

 Diferencia entre datos e información: los datos son símbolos que describen hechos,
condiciones, valores o situaciones. Un dato puede ser una letra, un número, un signo
ortográfico o cualquier símbolo y que representa una cantidad, una medida, una
palabra o una descripción. Los datos se caracterizan por no contener ninguna
información.
 Los datos pueden asociarse dentro de un contexto para convertirse en información.
Para ser útiles, los datos deben convertirse en información y ofrecer así un significado,
conocimiento, ideas o conclusiones. Por sí mismos los datos no tienen capacidad de
comunicar un significado.
 En general, la información es un conjunto organizado de datos, que constituyen un
mensaje sobre un determinado ente o fenómeno.
 Un sistema de información es un conjunto de
hardware, software, datos, personas y
procedimientos que están diseñados para generar
información que apoye el día a día, de corto
alcance y de largo alcance de las actividades de
los usuarios de una organización. Los sistemas de
información en general se clasifican en cinco
categorías: sistemas de oficina de información,
sistemas de procesamiento de transacciones,
sistemas de gestión de la información, sistemas de
soporte de decisiones y sistemas expertos. Las
siguientes secciones presentan cada uno de estos
sistemas de información.
 Un sistema de información de la oficina, o OIS (pronunciado ah-eye-ess), es un sistema de información
que utiliza el hardware, software y redes para mejorar el flujo de trabajo y facilitar la comunicación
entre los empleados. Gana un sistema de información de la oficina, también se describe como la
automatización de oficinas, los empleados realizan tareas electrónicamente usando las
computadoras y otros dispositivos electrónicos, en vez de manualmente. Con un sistema de
información de la oficina, por ejemplo, un departamento de registro podría publicar el horario de
clases a través de Internet y de correo electrónico de los estudiantes cuando el calendario se
actualiza. En un sistema manual, el departamento de registro haría fotocopia del horario y envíelo por
correo a la casa de cada estudiante.
 Un sistema de información de la oficina es compatible con una amplia gama de actividades de la
oficina de negocio tales como la creación y distribución de gráficos y / o documentos, envío de
mensajes, programación y contabilidad. Todos los niveles de usuarios de la dirección ejecutiva a los
empleados nonmanagement utilizar y beneficiarse de las características de un OIS.
 El software de un sistema de información de la oficina utiliza para apoyar estas actividades incluyen el
procesamiento de textos, hojas de cálculo, bases de datos, gráficos de presentación, correo
electrónico, navegadores de Internet, creación de páginas web, gestión de información personal y
de trabajo en grupo. El sistema de oficina de información utilizan tecnologías de comunicación como
el correo de voz, fax (fax), las videoconferencias y el intercambio electrónico de datos (EDI) para el
intercambio electrónico de texto, gráficos, audio y video. Un sistema de información de la oficina
también utiliza una variedad de hardware, incluyendo ordenadores equipados con módems,
cámaras de vídeo, altavoces y micrófonos; escáneres, y máquinas de fax.
 Un sistema de procesamiento de transacciones (TPS) es un sistema de información que recoge y procesa los datos
generados en el día a día las operaciones de una organización. Una transacción es una actividad empresarial, tales
como depósito, pago, pedido o reserva.
 Administrativos suelen realizar las actividades relacionadas con el procesamiento de transacciones, que incluyen los
siguientes:
 1. Grabación de una actividad empresarial, tales como el registro de un estudiante, el orden de un cliente, tarjeta de
tiempo del empleado o el pago de un cliente.
 2. Confirmar una acción o desencadenar una respuesta, como la impresión de horario de un estudiante, el envío de una
nota de agradecimiento a un cliente, la generación de sueldo de un empleado o la emisión de un recibo a un cliente.
 3. El mantenimiento de datos, lo que implica la adición de nuevos datos, modificar los datos existentes o eliminar datos no
deseados.
 Los sistemas de procesamiento de transacciones fueron algunos de los primeros sistemas computarizados desarrollados
para procesar los datos de negocio - una función llamada originalmente procesamiento de datos. Por lo general, el TPS
computerizado un sistema manual existente para permitir un procesamiento más rápido, la reducción de los costes
administrativos y de servicio al cliente.
 Los sistemas de procesamiento de transacciones primera suele utilizar el procesamiento por lotes. Con el procesamiento
por lotes, los datos de transacción se recogieron durante un período de tiempo y todas las transacciones se procesan más
tarde, como un grupo. Mientras que las computadoras se volvieron más poderosos, los desarrolladores del sistema
construido sistemas de procesamiento de transacciones en línea. Con el procesamiento de transacciones en línea (OLTP),
el ordenador procesa transacciones a medida que se introducen. Cuando usted se registra para las clases, la escuela
probablemente usa OLTP. El asistente administrativo de registro entra en su horario deseado y el equipo inmediatamente
imprime su declaración de clases. Las facturas, sin embargo, a menudo se imprimen usando el procesamiento por lotes, es
decir, todas las facturas de los estudiantes son impresos y enviados en una fecha posterior.
 Hoy en día, la mayoría de los sistemas de procesamiento de transacciones utilizan el procesamiento de transacciones en
línea. Algunas tareas de procesamiento de rutina, tales como el cálculo de cheques de pago o la impresión de facturas,
sin embargo, se llevan a cabo más eficazmente sobre una base por lotes. Para estas actividades, muchas organizaciones
siguen utilizando técnicas de procesamiento por lotes.
 Mientras que las computadoras eran ideales para el procesamiento de transacciones
de rutina, los gerentes de pronto se dio cuenta de que la capacidad de los
ordenadores de realizar cálculos rápidos y comparaciones de datos podrían producir
información significativa para la gestión. Los sistemas de gestión de información así
evolucionó a partir de los sistemas de procesamiento de transacciones. Un sistema de
gestión de la información, o MIS (pronunciado em-eye-ess), es un sistema de
información que genera información precisa, oportuna y organizada para que los
administradores y otros usuarios pueden tomar decisiones, resolver problemas,
supervisar las actividades y el progreso pista. Debido a que genera informes en forma
periódica, un sistema de gestión de la información a veces se llama un sistema de
información de gestión (MRS).
 Los sistemas de gestión de información a menudo se integran con los sistemas de
procesamiento de transacciones. Para procesar un pedido de cliente, por ejemplo, el
sistema de procesamiento de transacciones registra la venta, actualizaciones de
balance de cuenta del cliente, y hace una deducción del inventario. Con esta
información, el sistema de gestión de la información relacionada puede producir
informes que recapitular las actividades diarias de ventas, los clientes de la lista con los
saldos de la cuenta debido, gráfico venden productos lentas o rápidas, y resaltar los
elementos de inventario que necesitan reordenamiento. Un sistema de gestión de la
información se centra en la generación de información que los usuarios de
administración y otros necesitan para realizar sus trabajos.
 Un SIG genera tres tipos básicos de información: resumen detallado, y una excepción.
La información detallada típicamente confirma actividades de procesamiento de
transacciones. Un informe detallado Orden es un ejemplo de un informe detallado. La
información resumida consolida los datos en un formato que un individuo puede revisar
rápidamente y fácilmente. Para información synopsize, un informe resumido
normalmente contiene los totales, tablas o gráficos. Un informe de resumen de
inventario es un ejemplo de un informe de síntesis.
 Excepción filtros de información de datos para reportar información que se encuentra
fuera de un estado normal. Estas condiciones, llamados los criterios de excepción,
definir el rango de lo que se considera una actividad normal o de estado. Un ejemplo
de un informe de excepción es un informe de excepción inventario es un informe de
excepción de la que notifica al departamento de compras de artículos que necesita
para reordenar. Informes de excepción ayudar a los administradores ahorrar tiempo,
ya que no tiene que buscar a través de un informe detallado de las excepciones. En
cambio, un informe de excepción trae excepciones a la atención del gerente en una
forma fácilmente identificable. Excepción informa así ayudarles a centrarse en
situaciones que requieren decisiones inmediatas o acciones.
 El procesamiento de transacciones y sistemas de gestión de información proporcionan
información sobre una base regular. Con frecuencia, sin embargo, los usuarios
necesitan información no proporcionada en estos informes para ayudarles a tomar
decisiones. Un gerente de ventas, por ejemplo, puede ser que necesite para
determinar qué tan alto para establecer cuotas de ventas anuales, sobre la base de
mayores ventas y redujo los costos de los productos. Sistemas de apoyo a las decisiones
ayudan a proporcionar información para apoyar tales decisiones.
 Un sistema de soporte de decisiones (DSS) es un sistema de información diseñado para
ayudar a los usuarios tomar una decisión cuando una situación de toma de decisiones
derivada de ellos. Una variedad de DSS existen para ayudar con una serie de
decisiones.
 Un sistema de soporte de decisión utiliza datos de fuentes internas y / o externas.
 Fuentes internas de datos podría incluir ventas, producción, inventarios o datos
financieros de base de datos de una organización. Datos de fuentes externas podrían
incluir las tasas de interés, las tendencias demográficas y los costos de construcción de
vivienda nueva o de precio de materia prima. Los usuarios de un DSS, a menudo los
directivos, puede manipular los datos utilizados en el DSS para ayudar a tomar
decisiones.
 Algunos sistemas de apoyo a las decisiones incluyen lenguaje de consulta, las capacidades de
análisis estadísticos, hojas de cálculo y gráficos que ayudan a extraer los datos y evaluar los
resultados. Algunos sistemas de soporte de decisiones también incluyen capacidades que le permiten
crear un modelo de los factores que influyen en una decisión. Un modelo simple para determinar el
mejor precio del producto, por ejemplo, incluiría factores para el volumen de ventas esperado en
cada nivel de precios. Con el modelo, puede pedir qué pasaría si al cambiar uno o más de los
factores y la visualización de los resultados proyectados. Muchas personas utilizan los paquetes de
aplicaciones de software para realizar funciones de DSS. Uso de software de hoja de cálculo, por
ejemplo, puede completar tareas sencillas de modelización o de escenarios hipotéticos.
 Un tipo especial de DSS, llamado un sistema de información ejecutiva (EIS), está diseñado para
apoyar las necesidades de información de la dirección ejecutiva. La información contenida en un EIS
se presenta en los gráficos y tablas que muestran las tendencias, razones y otras estadísticas de
gestión. Debido a que los ejecutivos suelen centrarse en cuestiones estratégicas, estudios de impacto
ambiental se basan en fuentes de datos externas, como el Dow Jones News / Recuperación de
servicio o de Internet. Estas fuentes de datos externas pueden proporcionar información actualizada
sobre las tasas de interés, los precios de los productos básicos y otros indicadores económicos
principales.
 Para almacenar todos los necesarios datos de toma de decisiones, DSS o EIS suelen utilizar bases de
datos muy grandes, llamados almacenes de datos. A las tiendas de almacén de datos y gestiona los
datos necesarios para analizar las circunstancias del negocio históricos y actuales.
 Un sistema experto es un sistema de información que captura y almacena el
conocimiento de los expertos humanos y luego imita el razonamiento humano y los
procesos de toma de decisiones para los que tienen menos experiencia. Los sistemas
expertos se componen de dos elementos principales: una base de conocimientos y
reglas de inferencia. Una base de conocimiento es el conocimiento de la materia
combinada y experiencias de los expertos humanos. Las reglas de inferencia son un
conjunto de juicios lógicos aplicados a la base de conocimientos cada vez que un
usuario se describe una situación que el sistema experto.
 Aunque los sistemas expertos pueden ayudar en la toma de decisiones en cualquier
nivel de una organización, los empleados nonmanagement son los principales usuarios
que los utilizan para ayudar en las decisiones relacionadas con el trabajo. Los sistemas
expertos también han resuelto con éxito problemas tan diversos como el diagnóstico
de enfermedades, la búsqueda de petróleo y hacer sopa.
 Los sistemas expertos son una parte de una rama de la informática emocionante
llamada inteligencia artificial. La inteligencia artificial (AI) es la aplicación de la
inteligencia humana a las computadoras. AI tecnología puede detectar sus acciones
y, a partir de supuestos lógicos y la experiencia previa, tomará las medidas apropiadas
para completar la tarea. AI tiene una variedad de capacidades, incluyendo el
reconocimiento de voz, el razonamiento lógico, y las respuestas creativas.
 Los expertos predicen que AI eventualmente ser incorporados en la
mayoría de los sistemas informáticos y muchas aplicaciones de software
individuales. Muchos de los programas de procesamiento de textos ya
incluyen reconocimiento de voz.
 Sistemas Integrados de Información
 Con sofisticados de hoy en día hardware, software y tecnologías de la
comunicación, a menudo es difícil de clasificar un sistema como
pertenecientes únicamente a uno de los cinco tipos de sistemas de
información discutidos. Gran parte del software de la aplicación actual
soporta el procesamiento de transacciones y genera información de
gestión. Otras aplicaciones proporcionan el procesamiento de
transacciones, información de gestión y toma de decisiones. Aunque
los sistemas expertos siguen funcionando principalmente como sistemas
separados, cada vez más organizaciones están consolidando sus
necesidades de información en un único sistema de información
integrado.
 INTRODUCCION AL HACKEO ETICO
 profesionales de la seguridad
 que aplican sus conocimientos de hacking con
 fines defensivos (y legales).
 IDENTIFICACION DE HUELLAS
 Las huellas dactilares son una característica propia de las personas, de tal forma que es posible
identificar a cada una por sus huellas dactilares. Sin llegar a tal especificidad que requiere métodos
sofisticados, es posible identificar el tipo de huella que tenemos cada uno de nosotros, ya que las
huellas dactilares de todas las personas se pueden clasificar en cuatro tipos: lazo, compuesta, arco y
espiral, que se pueden observar en la figura.
 ESCANEO DE REDES
 e emplea para designar la acción de analizar por medio de un programa el estado de los puertos de
una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado,
o protegido por un cortafuegos.
 ENUMERACIÓN
 Conjunto es un listado exacto de todos sus elementos (tal vez con repetición). Las restricciones
impuestas al tipo de listado usado depende de la rama de la matemática e el contexto en el cual se
trabaja.
 SYSTEM HACKING
 La primera definición se refiere a la afición / profesión de trabajar con ordenadores. La segunda
definición se refiere a irrumpir en los sistemas informáticos. Mientras que la primera definición es más
antiguo y todavía es utilizado por muchos entusiastas de la informática (que se refieren a los ciber-
criminales como "crackers"), la segunda definición es mucho más común. En particular, las páginas
web aquí se refieren a los "hackers" simplemente porque nuestro servidor web-logs muestran que todo
el que llega a estas páginas está utilizando la segunda definición como parte de sus criterios de
búsqueda.
 TROJANS
 un software malicioso que se presenta al usuario como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de
Troya.
 VIRUS
 Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento
del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.
 SNIFEERS
 Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, cable de par
trenzado, fibra óptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un
ordenador capture las tramas de información no destinadas a él.
 INGENIERIA SOCIAL
 Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que
pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para
obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique
o exponga la persona u organismocomprometido a riesgo o abusos.
 DENIAL OF SERVICE
 Un ataque de denegación de servicio es un esfuerzo para hacer uno o más sistemas informáticos disponibles. Es
típicamente dirigidos a servidores web, pero también puede ser usado en los servidores de correo, servidores de nombres,
y cualquier otro tipo de sistema informático.
 SESSION HIJACKING
 es la explotación de un equipo válido sesión, a veces también llamada clave de sesión para obtener acceso no
autorizado a información o servicios en un sistema informático. En particular, se utiliza para referirse a la sustracción de un
cookie mágica utilizada para autenticar un usuario a un servidor remoto.
 HACKEO DE WEB SERVICE
 Son protocolos de comunicacióN
 Usan XML para definir las reglas
 Proveen comunicación de computadora a computadora
 Usan protocolos estándares (W3C)
 Tienen definiciones que pueden ser usadas por Internet
 Están diseñados para ser independientes de la plataforma
 HACKEO DE WEB APLICATION
 Este tipo de hackeo es muy divertido y, la mayoría de las veces, inocuo.
 HACKEO WIRELEES
 2.1 LA PERSPECTIVA ÉTICA EN LA AUTOMATIZACIÓN
 La perspectiva ética en la automatización de los procesos consiste en aprender
 a convivir con la tecnología que día a día avanza e incide en la sociedad,
 transformándola en una sociedad de la información y del conocimiento, lo que ha
 generando nuevas situaciones, muchas
 veces conflictivas porque afectan el estilo
 de vida y las costumbres arraigadas en los
 seres humanos, promueve la
 deshumanización de los procesos y atenta a
 la privacidad de la información. Se
 plantean así nuevos desafíos éticos para
 automatizar los procesos y el
 procesamiento de datos con tareas
 significativamente innovadoras y de
 control, para lo cual el diseño de los
 nuevos sistemas de información requerirá
 de profesionales que hayan adquirido
 -a través de su formación- los
 conocimientos, habilidades y actitudes que
 lo han de transformar en un profesional
 competente y honesto.
 La transición hacia la sociedad de la información y del conocimiento, promueve
 el desarrollo de una red de sistemas de información entre gobierno, banca, empresa,
 centros de educación e investigación, y será la ética el elemento clave para hacerle
 frente a esta nueva forma de tratar la información, para exentarla de la manipulación
 deshonesta de los datos.
 Los problemas que plantea la difusión acelerada de la información no son en
 esencia diferentes a los que plantea el desarrollo de toda ciencia. Son problemas
 morales que han ido sumergiendo a la sociedad en una profunda corrupción e
 impunidad; debido a las políticas institucionales poco claras y que no han dado
 respuesta a la nueva tecnología.
 La automatización debe incidir en una sociedad donde, entre el hombre y la
 computadora, sea capaz de optar por el hombre, que pueda hacer prevalecer la
 esencia de su "naturaleza", la dimensión humana.
 Es importante reflexionar en la conveniencia del uso de las nuevas tecnologías
 en los procesos de automatización, como medios eficaces para el mejoramiento de la
 calidad y oportunidad de la información, considerar el quehacer ético de los
 informáticos, donde prevalezca la "humanización" de las computadoras y no la
 "automatización" de las personas
 2.2 VALORES ÉTICOS EN LOS SISTEMAS DE INFORMACIÓN
 Al igual que otras profesiones, Rodríguez, H. (1997) afirma que, la computación
 debe tener un conjunto de normas que indiquen la conducta que se espera ante
 determinadas situaciones del profesional en esta área. Es fácil notar que de esa
 conducta depende la seguridad y el bienestar de muchas personas que a veces, -sin
 darse cuenta- pueden verse afectadas por el mal uso de las computadoras o debido a
 errores u omisiones de aquellos que se dedican al desarrollo de software.
 En el caso de la computación, a un profesional se le puede instruir que en el
 desarrollo del software se debe luchar por obtener productos de la más alta calidad,
 sobre todo cuando el producto final esté destinado a trabajar en ambientes donde se
 encuentra en juego la privacidad, la seguridad física, moral y el bienestar en general
 de algún grupo de personas. Tal es el caso del control computarizado del tráfico aéreo
 en los aeropuertos o de los tratamientos clínicos en los hospitales, casos en los que es
 fácil comprender que la calidad del software que se utiliza para auxiliar en tales
 tareas juega un papel muy importante, pues un error en el diseño, en la programación
 o en su utilización, podría resultar en graves daños o hasta en la pérdida de vidas
 humanas.
 Nissenbaum, H. (1994) afirma que la gran
 cantidad de personas que intervienen en el proceso
 de desarrollo de software (analistas, diseñadores,
 programadores y usuarios) tienen una considerable
 responsabilidad con ellos mismos y con la sociedad
 por obtener un producto de alta calidad que
 garantice el bienestar y la seguridad de aquellos
 que en última instancia se vean afectados por su
 producto. Para obtener la calidad deseada en el
 software, lo primero que se necesita es que
 quienes lo desarrollan estén conscientes de la
 responsabilidad que tienen con el usuario final y
 con las personas que resultarán afectadas por el
 uso del mismo.
 Nissenbaum, H. (1994) afirma que la gran
 cantidad de personas que intervienen en el proceso
 de desarrollo de software (analistas, diseñadores,
 programadores y usuarios) tienen una considerable
 responsabilidad con ellos mismos y con la sociedad
 por obtener un producto de alta calidad que
 garantice el bienestar y la seguridad de aquellos
 que en última instancia se vean afectados por su
 producto. Para obtener la calidad deseada en el
 software, lo primero que se necesita es que
 quienes lo desarrollan estén conscientes de la
 responsabilidad que tienen con el usuario final y
 con las personas que resultarán afectadas por el
 uso del mismo.
 Existen muchos casos en los que se observa una conducta irresponsable y
 criticable moralmente por descuidos y omisiones en el desarrollo de sistemas de
 información, por la poca atención a la seguridad informática, errores en el código de
 los programas, pruebas incompletas, análisis insuficientes y a la vulnerable privacidad
 de la información. La responsabilidad referente al software no terminan en su
 desarrollo; existen otros grupos de personas cuya actitud y conducta también pueden
 llegar a causar daños, tal es el caso de las personas que se relacionan con la
 adquisición y uso del software.
 . La responsabilidad que sobre ella recae es la de
 exigir que se hagan leyes, tanto en el ámbito gubernamental como en todas y cada
 una de las empresas que estén involucradas con el uso y desarrollo de software, para
 regir la utilización de medios computacionales y evitar o sancionar el abuso, la
 negligencia y la imprudencia que pudiera presentarse.
 Al usuario final, a la sociedad le corresponde denunciar los casos en que se
 detecte riesgo de daño proveniente del mal uso de los sistemas computacionales,
 porque de no hacerlo y quedarse callados, los mismos afectados estarán incurriendo
 en una conducta irresponsable.
 En el proceso de desarrollo y
 uso de los sistemas computacionales
 de información se encuentra
 involucrada mucha gente, tanta que
 en muchos casos es muy difícil
 detectar en qué momento un error,
 un descuido o un acto intencional
 pudieron ser el origen de algún daño
 físico o material causado al usuario
 final. Debido a ello es necesario que
 se busque la forma de concientizar a
 todos los involucrados en el ciclo de vida de los sistemas de cómputo sobre las
 responsabilidades que tienen consigo mismos y con las demás partes.
 No basta con establecer un código ético que indique el comportamiento
 esperado del especialista en informática o computación. Hace falta además difundir
 tal código hacia todos los ámbitos involucrados en el desarrollo de productos
 computacionales, enseñar al público en general las posibilidades y limitaciones de las
 computadoras, crear una cultura informática que ayude a comprender la importancia
 de asumir la responsabilidad cuando se forma parte de este proceso de desarrollo.
 Indudablemente las computadoras han traído grandes beneficios y han causado
 cambios radicales en el modo de vida de muchas sociedades, pero es posible que
 algunos de estos cambios no se han alcanzado a apreciar aún como serios problemas.
 final. Debido a ello es necesario que
 se busque la forma de concientizar a
 todos los involucrados en el ciclo de vida de los sistemas de cómputo sobre las
 responsabilidades que tienen consigo mismos y con las demás partes.
 No basta con establecer un código ético que indique el comportamiento
 esperado del especialista en informática o computación. Hace falta además difundir
 tal código hacia todos los ámbitos involucrados en el desarrollo de productos
 computacionales, enseñar al público en general las posibilidades y limitaciones de las
 computadoras, crear una cultura informática que ayude a comprender la importancia
 de asumir la responsabilidad cuando se forma parte de este proceso de desarrollo.
 Indudablemente las computadoras han traído grandes beneficios y han causado
 cambios radicales en el modo de vida de muchas sociedades, pero es posible que
 algunos de estos cambios no se han alcanzado a apreciar aún como serios problemas.
 3.3 LAS LEYES Y LOS CÓDIGOS ÉTICOS
 Debe haber una forma de normar la conducta de los
 informáticos, algo que les permita por lo menos tener una referencia
 para autoevaluar su conducta. A este respecto muchas asociaciones
 de profesionales en servicios informáticos5
 se han preocupado por
 establecer Códigos de Ética que ayuden a sus miembros a tomar
 decisiones en aquellos momentos en que de ello dependa el bienestar
 y la seguridad de los diversos seres humanos involucrados en el caso.
 Rodríguez, H. (1997), señala que los códigos establecidos no pretenden ser una
 lista de las posibles violaciones a las conductas moralmente buenas ni advertir las
 sanciones que acredita cada violación; por el contrario, se trata de establecer un
 código que, en forma abierta, dé a conocer la conducta que se espera de los
expertos
 en computación y los haga conscientes del compromiso que tienen con la sociedad y
su
 bienestar. “Un Código de Ética con este enfoque ayudará a dar un paso adelante en
la
 lucha por el mejoramiento de la calidad de la vida, pues de alguna forma se está
 permitiendo que sea el individuo, en este caso el analista, el diseñador, el
 programador u otro, quién como persona evalúe su proceder y sean sus propios
 principios los que le permitan actuar de tal forma que su acción pueda ser buena o
 valiosa moralmente y logre disminuir el riesgo de daño a personas afectadas por el uso
 de los servicios de cómputo”.
 Código de Ética del Profesional de Sistemas
 Mariscal, F. J. (1996), propone un código de Ética del profesional, mismo que al
 adecuarlo resulta una propuesta interesante de código de ética para el profesional de
 computación-informática, de tal modo que quedaría de la siguiente forma:
 I.- Introducción
 Definición de Profesional de Sistemas: Para efectos del presente código de
 ética, se entiende dentro del mismo ámbito a las profesiones relacionadas con la
 informática, la computación y los sistemas computacionales, sea cual fuere su
 denominación y se utilizará en lo sucesivo el término Informático para definirlo. La
 lista de normas no es necesariamente exhaustiva y la intención es ilustrar y explicar
 con detalle el código de ética referente al comportamiento ideal que se espera
 encontrar en el Informático.
 II.- Alcance del código de ética
 1. Aplicación universal del código. Este código de ética profesional es aplicable a
 toda persona que tenga una profesión asociada con la informática, la
 computación o los sistemas computacionales, sin importar la índole de su
 actividad o la especialidad que cultive tanto en el ejercicio independiente o
 cuando actúe como funcionario o empleado de instituciones públicas o
 privadas.
 2. Actuación profesional. El futuro de la profesión del Informático, depende de la
 excelencia técnica y ética. Es por eso que se vuelve indispensable que todos los
 profesionales en esta área se adhieran a los principios ya expresados en este
 código, así como promover su difusión y práctica.
 2. Actuación profesional. El futuro de la profesión del Informático,
depende de la
 excelencia técnica y ética. Es por eso que se vuelve indispensable
que todos los
 profesionales en esta área se adhieran a los principios ya
expresados en este
 código, así como promover su difusión y práctica.
 Los Informático tienen la
 ineludible obligación de regir su
 conducta de acuerdo a las reglas
 contenidas en este código, las
 cuales deben considerarse
 mínimas pues se reconoce la
 existencia de otras normas de
 carácter legal y moral cuyo
 espíritu amplía el de las
 presentes.
 Este código rige la conducta del
 Informático en sus relaciones con el publico en general, con quien patrocina sus
 servicios (cliente o patrón) y con sus compañeros de profesión y le será
 aplicable cualquiera que sea la forma que revista su actividad, la especialidad
 que cultive o la naturaleza de la retribución que perciba por sus servicios.
 Los Informáticos que además ejerzan otra profesión deben acatar las reglas de
 conducta incluidas en este código, independientemente de la que señale la
 organización a la que pertenezca o preste servicio.
 Los Informático deben abstenerse de hacer comentarios sobre sus colegas
 cuando dichos comentarios perjudiquen su reputación o el prestigio de la
 profesión en general, a menos que se soliciten por quién tenga un interés
 legítimo de ellos.
 3. Actitud personal. El Informático debe respeto a sus semejantes y su
 comportamiento en lo personal y social debe atender la práctica de
buenas
 costumbres y seguir un objetivo útil. Debe tener la costumbre de cumplir los
 compromisos adquiridos, no por el hecho de estar escritos, sino por
convicción
 propia.
 El Informático debe ser capaz de comprometer su palabra y cumplirla aún
en
 situaciones desfavorables, debe de respetar y hacer respetar su tiempo y el
de
 los demás, predicar con el ejemplo, poseer espíritu de servicio y habilidad
para
 comunicarse con los demás. Actuará siempre cuidando el no afectar la
 integridad física, emocional ni económica de las personas.
 4. Independencia de criterio. Al realizar cualquier proyecto el Informático
acepta
 la obligación de sostener un criterio libre e imparcial, sin aceptar ni permitir
 presiones de terceros involucrados en la situación, que pudieran verse
 beneficiados por la decisión o actitud adoptada.
 4. Independencia de criterio. Al realizar cualquier proyecto el
Informático acepta
 la obligación de sostener un criterio libre e imparcial, sin
aceptar ni permitir
 presiones de terceros involucrados en la situación, que
pudieran verse
 beneficiados por la decisión o actitud adoptada.
 5. Rechazar tareas que NO cumplan con la moral del profesional de sistemas. El
 Informático hará uso y aplicación de sus conocimientos profesionales sólo en
 tareas que cumplan con las normas establecidas, faltará al honor y dignidad
 cuando directa o indirectamente intervenga en arreglos o asuntos que no
 cumplan con las normas establecidas en el "Código de ética del Informático".
 6. Calidad profesional de los
 trabajos. En la prestación de
 cualquier servicio se espera
 del Informático un verdadero
 trabajo de calidad, por lo que
 se tendrán presentes las
 disposiciones normativas de la
 profesión que sean aplicables
 al trabajo específico que esté
 desempeñando y de ser
 posible sujetarse a lo mas
 altos estándares de calidad
 mundial existentes.
 7. Preparación y calidad profesional. El Informático debe reconocer su nivel de
 incompetencia y no debe aceptar tareas para las que no esté capacitado. Por
 ser la información un recurso difícil de manejar en las empresas, se requiere de
Informáticos que definan estrategias para su generación, administración y
 difusión, por lo que ninguna persona podrá aceptar un trabajo relacionado con
 la informática, computación o sistemas computacionales, sin contar con el
 entrenamiento técnico y la capacidad comprobada necesaria para realizar
éstas
 actividades de manera satisfactoria y profesional. El Informático vigilará que su
 propia actualización y capacitación profesional sea de crecimiento
permanente.
 8. Ejercicio de la profesión. El Informático debe tener presente que la retribución
 económica por sus servicios no constituye el único objetivo ni la razón de ser
 del ejercicio de su profesión sino que él mismo se ajustará a los principios
 humanos en la utilización de la tecnología en bien del avance y desarrollo de la
 sociedad, debe analizar cuidadosamente las verdaderas necesidades que
 puedan tenerse de sus servicios, para proponer aquellos que más convengan
 dentro de las circunstancias.
 III.- Responsabilidades hacia el cliente o patrocinador del servicio.
 1. La importancia del cliente. El Informático debe ubicarse como una entidad de
 servicio, por lo que su objetivo principal es la atención adecuada al cliente,
 debe brindar todo el respeto al cliente y entender que la única diferencia con él
 es la formación y habilidad al desarrollar herramientas informáticas, debe evitar
 hacer comentarios alabadores al cliente con el objetivo de obtener beneficios,
 así como evitar hacer comentarios que deterioren la imagen de su cliente por el
 simple hecho de hacerlo.
 2. Proteger el interés del cliente o patrón. El Informático independientemente de
 cuál sea su relación contractual, debe vigilar por el interés del cliente o patrón
 y evitar en todo momento crear una situación de dependencia tecnológica hacia
 sus servicios, debe alertar al cliente o patrón sobre los riesgos de utilizar cada
 plataforma de equipos y programas con respecto a la continuidad de
 operaciones y servicios sin la presencia del profesional de sistemas.
 El Informático debe aprovechar y explotar al máximo las herramientas y
 aplicaciones adquiridas por la empresa para el beneficio propio de la
 organización, asimismo debe indicar cualquier desperdicio de recursos
 computacionales del cual tenga conocimiento y evitar que la empresa haga
 gastos innecesarios mediante la utilización adecuada de todos los recursos,
 debe enterar al cliente o patrón cuando un proyecto propuesto no cumpla con
 los intereses propios de la organización, así como de cualquier riesgo asociado
 con el desarrollo de un proyecto que pudiera impactar el costo, tiempo de
 entrega o calidad, documentar las acciones requeridas para minimizar su
 impacto en caso de que ocurra.
 El Informático no debe aceptar trabajos en los que no se sienta competente
 para realizarlos a un nivel razonable de satisfacción del cliente. No olvidar en
 ningún momento que la satisfacción del cliente es lo más importante, debe
 asegurarse del buen uso de los recursos informáticos evitando desperdiciarlos y
 gastarlos en formas para las que no fueron planeadas y autorizadas. Su actitud
 siempre debe ser en forma pro-activa para ver mas allá de los proyectos que
 estén a su cargo y buscar mejores soluciones.
 3. Responsabilidad profesional. El Informático expresará su opinión en los asuntos
 que se le hayan encomendado, teniendo en cuenta los lineamientos expresados
 en éste código y una vez que haya dado cumplimiento a las normas
 profesionales emitidas por la organización, que sean aplicables para la
 realización del trabajo.
 Ningún Informático que actúe de forma independiente permitirá que se utilice
 su nombre en relación con proyectos de información o estimaciones de
 cualquier índole, cuya realización dependa de hechos futuros, en tal forma que
 induzcan a creer que el profesional de sistemas asume la responsabilidad de
 que se realicen dichas estimaciones o proyectos.
 El Informático debe puntualizar en qué consisten sus servicios y cuáles serán sus
 limitaciones, cuando en el desempeño de su trabajo se encuentre en alguna
 circunstancia que no le permita seguir desarrollando su labor en la forma
 originalmente propuesta, debe comunicar ésa circunstancia a su cliente de
 manera inmediata, el Informático debe ser objetivo e imparcial en la emisión
 de sus opiniones o juicios buscando siempre el beneficio de sus clientes.
 4. Derechos de autor. El Informático debe
 respetar el reconocimiento que hace el estado
 a favor de todo creador o desarrollador de
 programas de cómputo, en virtud del cual
 otorga su protección para el autor.
 Cuando se preste el servicio de modo
 independiente, el Informático debe establecer
 en el contrato de servicios, quién será el
 poseedor de los derechos de autor sobre los
 programas desarrollados, si se trabaje de planta para un patrón, éste último
 tendrá los derechos de autor sobre todo el software que se desarrolle para su
 empresa, quedando el profesional de sistemas imposibilitado a comercializar
 dichos programas.
 Cuando el Informático sea el titular de los derechos de autor sobre un programa
 de computación, tendrá el derecho de autorizar o prohibir el arrendamiento o
 la venta de sus ejemplares, podrá tener acceso a las bases de datos con
 información de carácter privado relativa a personas -previa autorización-
 excepto cuando se requiera una investigación de carácter legal.
 5. Discreción profesional. El Informático tiene la obligación de guardar discreción
 en el manejo de la información que la empresa para la cual trabaje le proporcione
al momento de prestar sus servicios, debe considerar como
 confidencial toda la información acerca del negocio de su cliente o patrón, debe
 asegurarse de que se guarde la confidencialidad de la información que le ha sido
 confiada.
 El Informático no debe permitir el acceso a la información a personal no
 autorizado, ni utilizar para beneficio propio la información confidencial de la
 empresa, podrá consultar o cambiar opiniones con otros colegas en cuestiones
 de criterio o de doctrina, pero nunca deberá proporcionar datos que
 identifiquen a las personas o negocios de que se trate, a menos que sea con
 consentimiento de los interesados.
 6. Honestidad profesional. El Informático no debe cambiar, modificar o alterar la
 información de la empresa para beneficio propio o de terceros, ni con fines de
 encubrir anomalías, fraudes o corrupción de otros funcionarios que afecten los
 intereses de la empresa. No debe participar en la planeación o ejecución de
 actos que puedan calificarse de deshonestos, o que originen o fomenten la
 corrupción en cualquiera de sus formas, no aceptará comisiones ni obtendrá
 ventajas económicas directas o indirectas por la recomendación que haga de
 servicios profesionales o de productos a la empresa, institución o dependencia a
 la que presta el servicio.
 7. Lealtad hacia la empresa a la que se le da servicio. El Informático se abstendrá
 de aprovecharse de situaciones que puedan perjudicar a quien haya
contratado
 sus servicios y observará el principio del secreto profesional.
 Siempre que el Informático trabaje para un
 cliente o patrón y que tenga la oportunidad
 de realizar trabajos profesionales con otros
 clientes deberá informar a su patrón
 original. En caso de tener contrato de
 planta deberá además cuidarse de no
 apoyar profesionalmente directa ni
 indirectamente a los competidores de su
 patrón. No debe ofrecer trabajos directa o
 indirectamente a funcionarios o empleados
 de sus clientes, si no es con previo
 consentimiento del mismo.
 El Informático en el desarrollo independiente de la profesión debe abstenerse
 de ofrecer sus servicios a clientes de otro colega, sin embargo, tiene derecho a
 realizar propaganda y competencia por los distintos medios de difusión
 expresando los servicios que ofrece y si algún cliente que solicita sus servicios
 esta siendo atendido por otro colega, se debe de sugerir la continuación con el
 colega o la ruptura de ésa relación, de tal manera que el cliente solo sea
 atendido por uno de ellos sobre una misma tarea.
 8. No beneficiarse de las compras del patrón. El Informático no debe obtener
 beneficio económico alguno directa o indirectamente cuando lleve a cabo la
 realización de actividades propias de su profesión dentro de la organización
 para la que presta sus servicios, no debe buscar su beneficio personal en las
 compras de equipo y programas realizadas bajo su responsabilidad, no debe
 ceder a estrategias de soborno por parte de proveedores ni realizar o dar
 consejo al cliente o patrón para desarrollar una compra en la cual se pueda ver
 beneficiado económicamente algún familiar o amigo a menos que sea con el
 conocimiento expreso del cliente o patrón.
 9. No usar equipo ni programas del cliente o patrón para beneficio personal.
 Cuando el Informático requiera utilizar los equipos de cómputo o programas,
 propiedad del cliente o patrón para el que se prestan los servicios, para uso
 personal o de beneficio propio, debe consultar primeramente al propio cliente o
 patrón y obtener su autorización expresa para tal fin, no debe usar el equipo
 propiedad del cliente o patrón para fines de esparcimiento, aún cuando tenga
 autorización para utilizar el equipo, ni fomentar que personas ajenas a la
 organización ingresen a las instalaciones para utilizar el equipo y programas.
 10.Trato adecuado y manejo del lenguaje apropiado. El Informático debe tratar a
 todas las personas justamente sin tener en cuenta raza, religión, sexo,
 orientación sexual, edad o nacionalidad. Debe dar a sus colaboradores el trato
 que les corresponde como profesionales y vigilará su adecuado entrenamiento,
 superación y justa retribución, no debe intentar confundir o engañar al cliente
 con comentarios técnicos mal fundamentados respecto a los sistemas
 computacionales, para lograr beneficio propio o enmendar fallas o errores
 propios.
 11.Finalización de servicios. Al finalizar un proyecto, el Informático debe cumplir
 con todos los requisitos de funcionalidad, calidad y documentación pactados
 inicialmente, a fin de que el cliente pueda obtener el mayor beneficio en la
 utilización de los mismos. Al dejar la empresa para la cual se prestaban los
 servicios, el Informático debe cuidar que el equipo de cómputo y los programas
 propiedad de la empresa se conserven en buen estado para su uso y
 aprovechamiento. Al concluir el trabajo para el cual fue contratado, debe
 implementar los mecanismos necesarios, para que el cliente esté en posibilidad
 de continuar haciendo uso de los programas de aplicación, modificaciones o
 novedades que hubiere realizado a los mismos, a pesar de la ausencia del
 Informático.
 12.Dependencia tecnológica. El Informático debe evitar en todo momento generar
 una dependencia tecnológica con el cliente o patrón siguiendo estándares de
 desarrollo de software adecuados al cliente u organización para la cual se
 prestan los servicios, debe apegarse a los estándares de calidad en el análisis,
 diseño y programación de sistemas, facilitar en todo momento la comprensión
 por parte de terceros de su participación en el desarrollo de un sistema.
 13.Desarrollo de sistemas. El Informático debe determinar perfectamente el
 alcance del proyecto y los requerimientos necesarios para su desarrollo, debe
 comunicar en tiempo los procedimientos a seguir para evaluar los
 requerimientos del cliente.
 El Informático debe utilizar
 estándares de desarrollo que
 garanticen en todo momento
 un desarrollo de software con
 la más alta calidad, para
 satisfacer las expectativas del
 cliente u organización, debe
 determinar de manera clara
 los productos de las diferentes
 etapas de desarrollo y
 establecer las fechas y
 compromisos formales de
 entrega, tanto por su parte
 como por la de los responsables involucrados por parte del cliente.
 El Informático debe llevar a cabo las evaluaciones en las fechas determinadas y
 entregar los resultados en un tiempo adecuado que permita tomar decisiones en
 tiempo, debe dejar siempre documentado todo sistema desarrollado para una
 empresa, con todo detalle necesario de tal manera que con su consulta se
 conozca el funcionamiento de cualquier procedimiento o programa.
 El Informático no debe realizar cambios en los procesos o programas sin antes
 obtener la autorización del cliente o los responsables designados por parte del
 cliente para el desarrollo del sistema, debe estar dispuesto a escuchar las
 peticiones de los usuarios y atender sus requerimientos sin menoscabar su falta
 de conocimientos en el ámbito de sistemas computacionales.
 El Informático debe observar los preceptos generales de calidad y las normas
 establecidas por la propia organización al respecto, en el desempeño de sus
 actividades y tenderá a la búsqueda continua por la excelencia en la
aplicación
 de sus conocimientos profesionales, debe de tener la capacidad suficiente para
 reconocer sus fallas en las revisiones, hacer correcciones y aclarar las dudas del
 cliente, así como hacerle ver al cliente de manera cortés sus fallas y errores y
 proporcionar posibles alternativas de solución, debe comunicar los problemas
 que se le vayan presentando con los empleados de los clientes que intervengan
 en el proyecto a los directivos de la institución con la finalidad de evitar
 problemas a tiempo.
 El Informático debe utilizar una metodología de software para el desarrollo de
 su proyecto y generar la documentación con la más alta calidad que facilite al
 cliente o patrón el mantenimiento de los mismos.
 IV.- Responsabilidad hacia la profesión
 1. Respeto a los colegas y a la profesión. Todo Informático cuidará las relaciones
 que sostenga con sus colaboradores, colegas e instituciones buscando el
 enaltecimiento de la profesión, actuando con espíritu de grupo y trabajo en
 equipo, debe cimentar su reputación en la honestidad, honradez, lealtad,
 respeto, laboriosidad y capacidad profesional, observando las reglas de ética
 más elevadas en sus actos y evitando toda publicidad con fines de lucro o auto
 elogio. Buscará pertenecer a un Organismo Colegiado que cuente con un
Código
 de Ética que se haga respetar y cumplir, en caso de no existir cuerpos
 colegiados de informática en su localidad, fomentar su creación y
 posteriormente la adopción de un código de ética.
 2. Imagen de calidad. El Informático debe esforzarse por mantener una imagen
 positiva y de prestigio para quien lo patrocine y ante la sociedad en general,
 fundamentada en su calidad profesional e individual.
 3. Difusión y enseñanza de conocimientos. Todo Informático debe mantener
altas
 normas profesionales y de conducta al momento y especialmente al transmitir
 sus conocimientos; así como contribuir al desarrollo y difusión de los
 conocimientos de la profesión.
 4. Respeto a los derechos de autor. El Informático reconoce los derechos de
autor
 sobre todos los programas de aplicación, desarrollados por colegas o empresas
 afines y se compromete a protegerlos y evitar que otros hagan uso de los
 mismos sin antes haber pagado por tales derechos.
 5. Especialización profesional. El Informático debe tener una orientación hacia
 cierta rama de la informática, computación o sistemas computacionales,
 debiéndose mantener a la vanguardia en esa área del conocimiento de su
 particular interés.
 6. Competencia profesional. Es obligatorio para el Informático mantener
 actualizados todos los conocimientos inherentes a las áreas de su profesión así
 como participar en la difusión de estos conocimientos a otros miembros de la
 profesión, debe informarse permanentemente sobre los avances de la
 informática, la computación y los sistemas computacionales además de invertir
 los recursos necesarios para su capacitación y formación profesional y personal.
 7. Evaluación de capacidades. El Informático debe autoevaluarse
periódicamente
 con la finalidad de determinar si cuenta con los conocimientos, tiempo y
recursos que requiere su cliente, en caso de que el Informático tenga
 empleados a su cargo deberá asegurarse de que las capacidades técnicas de
sus
 empleados o subordinados sean evaluadas periódicamente, al mismo tiempo
que
 se debe asegurar de que cuentan con un código de ética como el presente.
 8. Reconocimiento a la colaboración profesional. El Informático -al
consultar a
 otro colega- debe estar consciente del esfuerzo, trabajo y recursos que
su
 colega ha dedicado al dominio de los diferentes programas y equipos
de
 cómputo, estando dispuesto en todo momento a retribuir los honorarios
 adecuados por la asesoría solicitada.
 9. Honorarios. El Informático debe ser capaz
 de practicar un procedimiento para
 costear sus proyectos que le permitan
 con seguridad establecer sus honorarios
 sin necesidad de hacer cambios
 posteriores, debe establecer cuotas
 justas al fijar sus honorarios y debe
 respetarlos una vez que fueron acordados
 con sus clientes, debe de establecer
 perfectamente el tiempo y la forma de pago, evitar establecer
honorarios por
 debajo de los costos reales por el simple hecho de ganar un proyecto
con
 conocimiento personal de que no es factible su cumplimiento.
 10.Personal a sus servicios. El Informático debe realizar una supervisión del
 desempeño del personal que colabore con él en el desarrollo de proyectos, debe
 hacerse totalmente responsable del personal que colabore con él en el
 desarrollo de proyectos, cuando tal personal no sea del cliente.
 11.Conflicto de intereses en la profesión. El Informático debe evitar el recibir
 favores de los clientes a cambio de beneficiarlos en forma personal con tratos
 preferenciales a futuro, evitar cualquiera de las acciones siguientes: establecer
 relaciones sentimentales con los clientes, influir en los clientes para que tomen
 decisiones que posteriormente lo beneficien personalmente, el acoso hacia el o
 hacia el cliente, influir en crear u otorgar puestos que puedan ser ocupados por
 sus familiares o amigos dentro de la organización del cliente.
 V.- Uso de Internet
 1. Normas generales para su uso. Es obligación imperativa e ineludible del
 Informático, proceder en todas las ocasiones que navegue en Internet portarse
 con honor y dignidad, ajustándose a la más estricta moralidad, velando por el
 prestigio personal, decoro profesional y actuando con decencia en todos los
Por el prestigio y buen uso de
 Internet, el Informático debe
 observar las reglas de este
 Código de ética cuyas
 infracciones, por considerarse
 actos indignos y punibles,
 serán actos reprobatorios. Es
 su obligación fomentar y
 hacer que los usuarios de la
 red cumplan estas mismas
 normas, para evitar que la
 Internet pierda prestigio.
 2. Creación y uso de páginas en
 Internet. El Informático entiende que son actos contrarios a este código de
 ética, los siguientes:
 Navegar en páginas de Internet en páginas contrarias a las buenas
 costumbres, como son páginas pornográficas y páginas con contenido insano,
 entre otras.
 Crear páginas de Internet sabiendo que contienen mentiras, falsedades, que
 se realizan con dolo y hacer creer a los usuarios que lo que contienen en
 verídico.
 Dejar páginas en Internet abandonadas sin cumplir con lo que se promete en
 ellas.
 Crear páginas con mala promoción a terceras personas ya sea físicas o
 morales, con el fin de perjudicarlos.
 Ofrecerse para el desempeño de especialidades y funciones para las cuales
 no se tenga capacidad, preparación y experiencia razonables.
 Crear páginas con virus para que al momento de bajar algún archivo este sea
 enviado al usuario.
 Comercializar el software libre en Internet.
 Leer, modificar, borrar o dañar información de otros usuarios con dolo o en
 forma accidental.
 Establecer ligas a páginas sin estar debidamente autorizado a hacerlo y
 cumpliendo con los derechos de autor involucrados en dichas ligas.
 3. Correo electrónico. El Informático entiende que son actos contrarios a este
 código de ética, los siguientes:
 Enviar correos electrónicos conteniendo injurias, falsedades y malas palabras
 aunque el usuario sea de mucha confianza.
 Enviar correos electrónicos sin remitente y sin asuntos.
 Enviar por correos electrónicos
 virus, archivos o información que
 vaya en contra de las buenas
 costumbres.
 Enviar correos electrónicos SPAM a
 los usuarios.
 Enviar a través de correo
 electrónico publicidad no solicitada
 por el usuario.
 Enviar correos electrónicos
 haciéndose pasar por otra persona.
 Solicitar el correo electrónico de una persona con la finalidad de
enviarle por
 una sola vez información solicitada y posteriormente enviarle
información no
 solicitada.
 Enviar correos electrónicos a los contactos de otros usuarios sin su
 autorización expresa.
 Usar el correo electrónico de la empresa en la que labore para asuntos
 personales sin contar con previa autorización de hacerlo
 2.4 LA CORRUPCIÓN Y LOS SISTEMAS DE INFORMACIÓN.
 Crespo, E. (1996), afirma que la corrupción es un vocablo que irrita y desata
 pasiones porque alude a un aspecto de la justicia, no es sólo un asunto
económico sino
 también el abuso de poder, la mentira, el acomodo, el soborno y el amiguísimo.
 Es una realidad que en los países como el nuestro, se desarrollan en forma
 creciente conductas antijurídicas entre ellas actos de corrupción con una
gravedad y
 generalización mucho más grande que lo que se conoce y admite, sus efectos
 producen una constante erosión y degradación en la sociedad.
 Generalmente los actos de
 corrupción son disimulados y ocultos,
 sin embargo, algunas veces apelando a
 la libertad de expresión y al civismo de
 algunas personas se conocen y se
 denuncian, sin embargo, por lo general
 no se investigan y por consecuencia no
 se penalizan, lo anterior desalienta a
 la sociedad y desacredita el sistema de
 justicia.
 La generalización de la corrupción y su impunidad desnaturalizan al individuo,
 todo poder tiende a corromper, ya que se abusa de él y no se le utiliza correctamente,
 el drama del poder es que pone a personas ordinarias ante tentaciones
 extraordinarias.
 El soborno es la forma más rápida en que el poder del dinero y el de la
 autoridad armonizan sus diferencias. En los sistemas de información es fácil ver
 cuando existe una investigación sobre un hecho político o social que perjudica a una
 persona que tiene poder, entonces esa persona le entrega dinero a cambio de la
 información para que este no la haga conocer o la publique y perjudique a esta
 persona seriamente.
 La corrupción es la hija de las relaciones clandestinas entre el poder de la
 autoridad y el del dinero. El funcionario o empresario del cual depende una decisión
 goza de la suma del poder en la definición del tema y se corrompe abandonando por
 dinero el cuidado de los intereses públicos por los que debe velar. La distorsión de los
 incentivos económicos que producen el mal manejo de los fondos públicos conduce a
 que los sectores productivos se preocupen más por los favores políticos que por su
 renovación tecnológica.
 Es valor entendido que la corrupción es un fenómeno mundial, pero lo
 importante es poder determinar el grado de corrupción que padece la sociedad y en
 particular los sistemas de información. Un grado bajo de corrupción para algunos
 teóricos es recomendado como forma de incentivar actitudes innovadoras o destrabar
 obstáculos. Pero cuando la corrupción traspasa cierto umbral no solo impide el buen
 funcionamiento del conjunto social y de sus instituciones, -incluyendo el proceso
 democrático y el sistema económico- sino que adquiere un carácter difícilmente
 reversible, pues se alimenta a si misma y afecta a los mecanismos designados para
 evitarla o contenerla.
 Cuando se habla de corrupción, generalmente se hace referencia a la que se
 produce en el ámbito público aunque también es muy importante la que se da en el
 sector privado. Ambas tienen en común que cada vez que hay un funcionario o
 empleado corrupto hay un ciudadano o consumidor que también lo es.
 La corrupción se instala y se expande en la medida en que existan
 oportunidades y éstas dependan de funcionarios faltos de ética, de la falta de
 transparencia de los actos y procedimientos de la administración pública y privada;
 también se promueve por la ausencia de una legislación clara, falta de controles,
 centralización en la toma de decisiones importantes, difícil detección de la corrupción
 por mala investigación o impunidad, integración errónea de la documentación
 probatoria, por debilidad de los medios de comunicación y de la opinión pública,
 etcétera.
 La responsabilidad civil es contra el gobierno y los funcionarios que incurren en
 la irregularidad, misma que casi nunca es hecha efectiva, porque la sociedad no
 recurre a los Poderes Judiciales por su lentitud, inaccesibilidad de los trámites
 procesales y sus magros resultados, porque la designación, promoción y remoción de
 magistrados y funcionarios es por captación, nepotismo y amiguísimo al servicio de los
 órganos políticos que generan también comportamientos corruptos. En la madurez y
 en la memoria es donde se anida la esperanza. Para que no nos de lo mismo ser
 honesto que traidor.
 2.5 EL SUJETO Y OBJETO ÉTICO DE LOS SISTEMAS DE INFORMACIÓN
 Se puede decir que las personas son los sujetos que generan la información y la
 sociedad el sujeto próximo o destinatario inmediato. Crespo, E. (1996), afirma que el
 servicio al bien común y a los intereses de la sociedad general no puede efectuarse
 atropellando los derechos inviolables de las personas físicas. Igualmente se dice que el
 respeto a los particulares no debe ser excusa para atropellar los intereses de los
 demás, que son nuestros semejantes. Este equilibrio aparece implícito en todos los
 códigos éticos.
 La verdad objetiva se mantiene como ideal supremo de la información. La
 verdadera información debe ser humana y reflejar al máximo posible la realidad. Está
 claro que la objetividad es indispensable para justificar éticamente los actos
 informativos. Nunca se debe renunciar a la verdad objetiva porque es un reflejo de la
 realidad pura y limpia de manipulaciones arbitrarias, por lo mismo, toda deformación
 deliberada de la verdad, a la que la sociedad tenga derecho a conocer, constituye una
 inmoralidad profesional.
 Respetar la vida privada y la dignidad de las personas debe formar parte de las
 normas éticas. La difamación, la calumnia, la injuria y la insinuación maliciosa forman
 parte de lo inmoral, de lo perverso y con esto solo se busca hacer daño al que informa
 por eso la información debe ser pura, realista y objetiva.
 Así también el respeto a la intimidad y a la vida privada en el ejercicio de la
 información se debe plantear ética y jurídicamente frente a la sociedad. Sobre todo
 teniendo en cuenta la existencia de medios cada vez más sofisticados para detectar y
 controlar la vida ajena. Está en juego también el derecho a la propia imagen moral de
 cada uno de nosotros, que no ha de ser socavada ni con el desprestigio programado ni
 por las injerencias injustas en la vida de los demás.
 Por ello es necesario insistir en que el problema clave para el tratamiento,
 tanto ético como jurídico, de los sistemas de información reside en resolver la
 naturaleza jurídica de los medios de comunicación tanto públicos como
privados, así
 como su organización interna en relación con los medios públicos, es urgente
que se perfile y establezca un nuevo modelo que concrete los contenidos que
exige el
 servicio público.
 Es paradigmático que, mientras se avanza hasta el infinito en el
 perfeccionamiento técnico de la información a través de las nuevas tecnologías
que
 están desarrollando nuevos planteamientos a través de las autopistas de la
 información, el tratamiento de la información se encuentre estancado en
relación con
 las garantías de la veracidad y de la ética en los sistemas de información.
 2.6 HACIA UNA NUEVA ÉTICA.
 Crespo, E. (1996), señala que después de un análisis profundo de la influencia
 de la ética en los sistemas de información se pueden sacar muchas
conclusiones
 debido a enorme cantidad de campos que la misma abarca, ya que el ser
éticos y que
 los servicios informáticos lo sean, depende de cada uno, depende de la
sociedad en su
 conjunto.
 La información debe ser clara,
 precisa, transparente y real, no se
 puede aceptar hasta que haya sido
 validada y tenga el “sello” de
 calidad, de otro modo, se estaría
 destruyendo esa sensación de
 exactitud y de veracidad que deben
 producir los sistemas de cómputo.
 Tampoco hay que dejar de lado que
 la información es una herramienta
 fundamental para el conocimiento
 del ser humano. Mientras tanto esa
 información se maneje dentro de los parámetros morales y se respeten los principios
 éticos que dentro de un marco normativo es aceptado por la sociedad, entonces
 estaremos por el camino correcto, y esa información estará basada en la verdad y le
 permitirá al ser humano enriquecerse intelectualmente, tomando esa información
 como elemento de su propio conocimiento siéndole útil para la convivencia con los
 demás.
 Por todo lo anterior, deben modificarse los sistemas de gestión, aspirando a la
 calidad total de la información simplificando la administración monopólica de los
 sistemas de información y restableciendo la ética y la moral en la función pública y
 privada. Los recursos humanos deberán resultar de selecciones que aseguren
 idoneidad y excelencia para la función. Para garantizar calidad en la gestión se
 realizarán controles independientes y eficaces que permitan reducir al más bajo nivel
 posible la corrupción.
 Será necesario y de suma utilidad para poder respetar y seguir los pasos de un
 marco normativo correcto, para que se pueda luchar contra la corrupción y
empezar a
 trasparentar los lados oscuros de la administración pública y privada, que la
sociedad
 y los sistemas e información en su conjunto cumplan los siguientes requisitos:
 Un entorno social favorable para confiar en los sistemas de información.
 Una ley constitucional que regularice los sistemas de información.
 Una infraestructura técnica adecuada para su funcionamiento.
 Un financiamiento confiable y transparente.
 Un eficiente diseño de los sistemas de información.
 Colaboradores con un alto sentido de valores, motivados y capacitados.
 Si se logra hacer cumplir estos requisitos, seguramente se tendrá como
 resultado una sociedad moral y éticamente fuerte en todos los sectores, una
justicia
 independiente y un estado transparente, ya sea en el manejo equitativo de los
 recursos financieros como en el buen comportamiento de sus funcionarios
públicos.
 Por eso la ética en los sistemas de información como en todos los campos de la
vida
 cotidiana debe ser utilizada como una herramienta más para la formación de
una
 sociedad globalizada y tecnificada que va cambiando su rumbo y que requiere
ser
 humanizada.
Unidad 2 sistemas de informacion karlos

Más contenido relacionado

La actualidad más candente

Unidad 2. Sistemas de Información
Unidad 2. Sistemas de InformaciónUnidad 2. Sistemas de Información
Unidad 2. Sistemas de Información
DaniellaCC
 
Sistemas kelly
Sistemas kellySistemas kelly
Sistemas kelly
kelly leor
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
michelle vielledent
 
Uribesoto (1).pptx sistemas
Uribesoto (1).pptx sistemasUribesoto (1).pptx sistemas
Uribesoto (1).pptx sistemas
ZAYRA URIBE SOTO
 
Sistemas
SistemasSistemas
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
DavidFrndz
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
saulgerardo21
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
gusmex
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
saulgerardo21
 
Unidad 2 sistemas de informacion
Unidad 2 sistemas de informacionUnidad 2 sistemas de informacion
Unidad 2 sistemas de informacion
syriafelix
 
Sistemas de informacion.pptx fbfd4636
Sistemas de informacion.pptx fbfd4636Sistemas de informacion.pptx fbfd4636
Sistemas de informacion.pptx fbfd4636
gerardofelix24
 
Sistemas de información uabc
Sistemas de información uabcSistemas de información uabc
Sistemas de información uabc
ricardo candelas baez
 
Tics2do
Tics2doTics2do
Sistemas de informacion.pptx 1234
Sistemas de informacion.pptx 1234Sistemas de informacion.pptx 1234
Sistemas de informacion.pptx 1234
jesus7garcia7
 
SISTEMAS DE INFORMACION
SISTEMAS DE INFORMACIONSISTEMAS DE INFORMACION
SISTEMAS DE INFORMACION
Leslie Torres
 
Universidad autónoma de baja california
Universidad autónoma de baja californiaUniversidad autónoma de baja california
Universidad autónoma de baja california
oskar marquez
 

La actualidad más candente (19)

Unidad 2. Sistemas de Información
Unidad 2. Sistemas de InformaciónUnidad 2. Sistemas de Información
Unidad 2. Sistemas de Información
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Sistemas kelly
Sistemas kellySistemas kelly
Sistemas kelly
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
 
Uribesoto (1).pptx sistemas
Uribesoto (1).pptx sistemasUribesoto (1).pptx sistemas
Uribesoto (1).pptx sistemas
 
Sistemas
SistemasSistemas
Sistemas
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Unidad 2 sistemas de informacion
Unidad 2 sistemas de informacionUnidad 2 sistemas de informacion
Unidad 2 sistemas de informacion
 
Sistemas de informacion.pptx fbfd4636
Sistemas de informacion.pptx fbfd4636Sistemas de informacion.pptx fbfd4636
Sistemas de informacion.pptx fbfd4636
 
Sistemas de información uabc
Sistemas de información uabcSistemas de información uabc
Sistemas de información uabc
 
Tics2do
Tics2doTics2do
Tics2do
 
Sistemas de informacion.pptx 1234
Sistemas de informacion.pptx 1234Sistemas de informacion.pptx 1234
Sistemas de informacion.pptx 1234
 
Tics2do
Tics2doTics2do
Tics2do
 
SISTEMAS DE INFORMACION
SISTEMAS DE INFORMACIONSISTEMAS DE INFORMACION
SISTEMAS DE INFORMACION
 
Universidad autónoma de baja california
Universidad autónoma de baja californiaUniversidad autónoma de baja california
Universidad autónoma de baja california
 

Destacado

EN
ENEN
ENENJ
 
Social Media Legal, Regulatory & Compliance: Risks & Issues
Social Media Legal, Regulatory & Compliance: Risks & IssuesSocial Media Legal, Regulatory & Compliance: Risks & Issues
Social Media Legal, Regulatory & Compliance: Risks & Issues
Adler Law Group
 
Los usuarios del sistema
Los usuarios del sistemaLos usuarios del sistema
Los usuarios del sistemaglavador95
 
211077777 educar parapesquisa-rev-2010-nlaprovacao-1
211077777 educar parapesquisa-rev-2010-nlaprovacao-1211077777 educar parapesquisa-rev-2010-nlaprovacao-1
211077777 educar parapesquisa-rev-2010-nlaprovacao-1
Diorgenes Valerio Jorge
 
Unidad didáctica .cómo como. pdf
Unidad didáctica .cómo como. pdfUnidad didáctica .cómo como. pdf
Unidad didáctica .cómo como. pdfjaviuclm4
 
Fundamentos Rational Tester
Fundamentos Rational TesterFundamentos Rational Tester
Fundamentos Rational Tester
Professional Testing
 
El caso de un portafolio electrónico
El caso de un portafolio electrónicoEl caso de un portafolio electrónico
El caso de un portafolio electrónicoPavel Castro
 
Enrique colmenares finol la decada perdida
Enrique colmenares finol   la decada perdidaEnrique colmenares finol   la decada perdida
Enrique colmenares finol la decada perdidaCarmen Hevia Medina
 
BlackBerry, Boeing to Develop Self-Destruct Mission Impossible Style Phone.
BlackBerry, Boeing to Develop Self-Destruct Mission Impossible Style Phone.BlackBerry, Boeing to Develop Self-Destruct Mission Impossible Style Phone.
BlackBerry, Boeing to Develop Self-Destruct Mission Impossible Style Phone.
Waqas Amir
 
Revista historia
Revista historiaRevista historia
Revista historia
andreszafra123
 
Dr. Marino Marozzi Análisis de competitividad y territorio GAM -2011 COSTA ...
Dr. Marino Marozzi  Análisis de competitividad y territorio GAM  -2011 COSTA ...Dr. Marino Marozzi  Análisis de competitividad y territorio GAM  -2011 COSTA ...
Dr. Marino Marozzi Análisis de competitividad y territorio GAM -2011 COSTA ...
Propia
 
Chapter 6
Chapter 6Chapter 6
Chapter 6detjen
 
The Spirit Helps Us Pray Lesson 3
The Spirit Helps Us Pray   Lesson 3The Spirit Helps Us Pray   Lesson 3
The Spirit Helps Us Pray Lesson 3
Christ for All Peoples
 
Preguntas frecuentes programa de promoci++¦n en la funci++¦n por incentivos (2)
Preguntas frecuentes programa de promoci++¦n en la funci++¦n por incentivos (2)Preguntas frecuentes programa de promoci++¦n en la funci++¦n por incentivos (2)
Preguntas frecuentes programa de promoci++¦n en la funci++¦n por incentivos (2)
Carlos Carlos
 
DOI Adaptive Management Applications Guide (web optimized)
DOI Adaptive Management Applications Guide (web optimized)DOI Adaptive Management Applications Guide (web optimized)
DOI Adaptive Management Applications Guide (web optimized)DancerDC
 
20140929 cyberpesten scholengemeenschap Molenland - tielt - Marieken
20140929 cyberpesten   scholengemeenschap Molenland - tielt -  Marieken20140929 cyberpesten   scholengemeenschap Molenland - tielt -  Marieken
20140929 cyberpesten scholengemeenschap Molenland - tielt - Marieken
Mediaraven vzw
 
Unidad 1
Unidad 1Unidad 1
Unidad 1Ana
 

Destacado (20)

EN
ENEN
EN
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Social Media Legal, Regulatory & Compliance: Risks & Issues
Social Media Legal, Regulatory & Compliance: Risks & IssuesSocial Media Legal, Regulatory & Compliance: Risks & Issues
Social Media Legal, Regulatory & Compliance: Risks & Issues
 
Potências emergentes
Potências emergentesPotências emergentes
Potências emergentes
 
Los usuarios del sistema
Los usuarios del sistemaLos usuarios del sistema
Los usuarios del sistema
 
Encuesta Cb Julio 08
Encuesta Cb Julio 08Encuesta Cb Julio 08
Encuesta Cb Julio 08
 
211077777 educar parapesquisa-rev-2010-nlaprovacao-1
211077777 educar parapesquisa-rev-2010-nlaprovacao-1211077777 educar parapesquisa-rev-2010-nlaprovacao-1
211077777 educar parapesquisa-rev-2010-nlaprovacao-1
 
Unidad didáctica .cómo como. pdf
Unidad didáctica .cómo como. pdfUnidad didáctica .cómo como. pdf
Unidad didáctica .cómo como. pdf
 
Fundamentos Rational Tester
Fundamentos Rational TesterFundamentos Rational Tester
Fundamentos Rational Tester
 
El caso de un portafolio electrónico
El caso de un portafolio electrónicoEl caso de un portafolio electrónico
El caso de un portafolio electrónico
 
Enrique colmenares finol la decada perdida
Enrique colmenares finol   la decada perdidaEnrique colmenares finol   la decada perdida
Enrique colmenares finol la decada perdida
 
BlackBerry, Boeing to Develop Self-Destruct Mission Impossible Style Phone.
BlackBerry, Boeing to Develop Self-Destruct Mission Impossible Style Phone.BlackBerry, Boeing to Develop Self-Destruct Mission Impossible Style Phone.
BlackBerry, Boeing to Develop Self-Destruct Mission Impossible Style Phone.
 
Revista historia
Revista historiaRevista historia
Revista historia
 
Dr. Marino Marozzi Análisis de competitividad y territorio GAM -2011 COSTA ...
Dr. Marino Marozzi  Análisis de competitividad y territorio GAM  -2011 COSTA ...Dr. Marino Marozzi  Análisis de competitividad y territorio GAM  -2011 COSTA ...
Dr. Marino Marozzi Análisis de competitividad y territorio GAM -2011 COSTA ...
 
Chapter 6
Chapter 6Chapter 6
Chapter 6
 
The Spirit Helps Us Pray Lesson 3
The Spirit Helps Us Pray   Lesson 3The Spirit Helps Us Pray   Lesson 3
The Spirit Helps Us Pray Lesson 3
 
Preguntas frecuentes programa de promoci++¦n en la funci++¦n por incentivos (2)
Preguntas frecuentes programa de promoci++¦n en la funci++¦n por incentivos (2)Preguntas frecuentes programa de promoci++¦n en la funci++¦n por incentivos (2)
Preguntas frecuentes programa de promoci++¦n en la funci++¦n por incentivos (2)
 
DOI Adaptive Management Applications Guide (web optimized)
DOI Adaptive Management Applications Guide (web optimized)DOI Adaptive Management Applications Guide (web optimized)
DOI Adaptive Management Applications Guide (web optimized)
 
20140929 cyberpesten scholengemeenschap Molenland - tielt - Marieken
20140929 cyberpesten   scholengemeenschap Molenland - tielt -  Marieken20140929 cyberpesten   scholengemeenschap Molenland - tielt -  Marieken
20140929 cyberpesten scholengemeenschap Molenland - tielt - Marieken
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 

Similar a Unidad 2 sistemas de informacion karlos

Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
saulgerardo21
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
jesus7garcia7
 
Sistemas de la información
Sistemas de la información Sistemas de la información
Sistemas de la información
renatacardenas
 
Unidad 2 sistemas de información
Unidad 2 sistemas de información Unidad 2 sistemas de información
Unidad 2 sistemas de información
alberto manzo
 
Sistema de información
Sistema de informaciónSistema de información
Sistema de información
Vanessa Torres Muñoz
 
Sistema de información jared
Sistema de información jaredSistema de información jared
Sistema de información jared
Vanessa Torres Muñoz
 
Sistemas de información "Unidad II"
Sistemas de información "Unidad II"Sistemas de información "Unidad II"
Sistemas de información "Unidad II"
Laura Andrade
 
Sistemas de información.
Sistemas de información.Sistemas de información.
Sistemas de información.
Dianey Arreguin Estela
 
Sistema de información
Sistema de información Sistema de información
Sistema de información
Josue Ornelas
 
Sistema de información
Sistema de información Sistema de información
Sistema de información
Josue Ornelas
 

Similar a Unidad 2 sistemas de informacion karlos (11)

Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas de la información
Sistemas de la información Sistemas de la información
Sistemas de la información
 
Unidad 2 sistemas de información
Unidad 2 sistemas de información Unidad 2 sistemas de información
Unidad 2 sistemas de información
 
Sistema de información
Sistema de informaciónSistema de información
Sistema de información
 
Sistema de información jared
Sistema de información jaredSistema de información jared
Sistema de información jared
 
Sistemas de información "Unidad II"
Sistemas de información "Unidad II"Sistemas de información "Unidad II"
Sistemas de información "Unidad II"
 
Sistemas de información.
Sistemas de información.Sistemas de información.
Sistemas de información.
 
Sistema de información
Sistema de información Sistema de información
Sistema de información
 
Sistema de información
Sistema de información Sistema de información
Sistema de información
 

Último

recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
alegrialesliemarlene
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 

Último (20)

recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 

Unidad 2 sistemas de informacion karlos

  • 1.
  • 2.  2.1 Concepto de datos e información  Datos: información dispuesta de manera adecuada para su tratamientos por una computadora(Real Academia Española,2013)  2.2 Concepto de sistemas de información  Adquisición de conocimientos que permiten ampliar o precisar los que se poseen sobre una materia determinada(Real Academia Española,2013)  2.3 Tipos de sistemas de información   Diferencia entre datos e información: los datos son símbolos que describen hechos, condiciones, valores o situaciones. Un dato puede ser una letra, un número, un signo ortográfico o cualquier símbolo y que representa una cantidad, una medida, una palabra o una descripción. Los datos se caracterizan por no contener ninguna información.  Los datos pueden asociarse dentro de un contexto para convertirse en información. Para ser útiles, los datos deben convertirse en información y ofrecer así un significado, conocimiento, ideas o conclusiones. Por sí mismos los datos no tienen capacidad de comunicar un significado.  En general, la información es un conjunto organizado de datos, que constituyen un mensaje sobre un determinado ente o fenómeno.
  • 3.
  • 4.  Un sistema de información es un conjunto de hardware, software, datos, personas y procedimientos que están diseñados para generar información que apoye el día a día, de corto alcance y de largo alcance de las actividades de los usuarios de una organización. Los sistemas de información en general se clasifican en cinco categorías: sistemas de oficina de información, sistemas de procesamiento de transacciones, sistemas de gestión de la información, sistemas de soporte de decisiones y sistemas expertos. Las siguientes secciones presentan cada uno de estos sistemas de información.
  • 5.  Un sistema de información de la oficina, o OIS (pronunciado ah-eye-ess), es un sistema de información que utiliza el hardware, software y redes para mejorar el flujo de trabajo y facilitar la comunicación entre los empleados. Gana un sistema de información de la oficina, también se describe como la automatización de oficinas, los empleados realizan tareas electrónicamente usando las computadoras y otros dispositivos electrónicos, en vez de manualmente. Con un sistema de información de la oficina, por ejemplo, un departamento de registro podría publicar el horario de clases a través de Internet y de correo electrónico de los estudiantes cuando el calendario se actualiza. En un sistema manual, el departamento de registro haría fotocopia del horario y envíelo por correo a la casa de cada estudiante.  Un sistema de información de la oficina es compatible con una amplia gama de actividades de la oficina de negocio tales como la creación y distribución de gráficos y / o documentos, envío de mensajes, programación y contabilidad. Todos los niveles de usuarios de la dirección ejecutiva a los empleados nonmanagement utilizar y beneficiarse de las características de un OIS.  El software de un sistema de información de la oficina utiliza para apoyar estas actividades incluyen el procesamiento de textos, hojas de cálculo, bases de datos, gráficos de presentación, correo electrónico, navegadores de Internet, creación de páginas web, gestión de información personal y de trabajo en grupo. El sistema de oficina de información utilizan tecnologías de comunicación como el correo de voz, fax (fax), las videoconferencias y el intercambio electrónico de datos (EDI) para el intercambio electrónico de texto, gráficos, audio y video. Un sistema de información de la oficina también utiliza una variedad de hardware, incluyendo ordenadores equipados con módems, cámaras de vídeo, altavoces y micrófonos; escáneres, y máquinas de fax.
  • 6.  Un sistema de procesamiento de transacciones (TPS) es un sistema de información que recoge y procesa los datos generados en el día a día las operaciones de una organización. Una transacción es una actividad empresarial, tales como depósito, pago, pedido o reserva.  Administrativos suelen realizar las actividades relacionadas con el procesamiento de transacciones, que incluyen los siguientes:  1. Grabación de una actividad empresarial, tales como el registro de un estudiante, el orden de un cliente, tarjeta de tiempo del empleado o el pago de un cliente.  2. Confirmar una acción o desencadenar una respuesta, como la impresión de horario de un estudiante, el envío de una nota de agradecimiento a un cliente, la generación de sueldo de un empleado o la emisión de un recibo a un cliente.  3. El mantenimiento de datos, lo que implica la adición de nuevos datos, modificar los datos existentes o eliminar datos no deseados.  Los sistemas de procesamiento de transacciones fueron algunos de los primeros sistemas computarizados desarrollados para procesar los datos de negocio - una función llamada originalmente procesamiento de datos. Por lo general, el TPS computerizado un sistema manual existente para permitir un procesamiento más rápido, la reducción de los costes administrativos y de servicio al cliente.  Los sistemas de procesamiento de transacciones primera suele utilizar el procesamiento por lotes. Con el procesamiento por lotes, los datos de transacción se recogieron durante un período de tiempo y todas las transacciones se procesan más tarde, como un grupo. Mientras que las computadoras se volvieron más poderosos, los desarrolladores del sistema construido sistemas de procesamiento de transacciones en línea. Con el procesamiento de transacciones en línea (OLTP), el ordenador procesa transacciones a medida que se introducen. Cuando usted se registra para las clases, la escuela probablemente usa OLTP. El asistente administrativo de registro entra en su horario deseado y el equipo inmediatamente imprime su declaración de clases. Las facturas, sin embargo, a menudo se imprimen usando el procesamiento por lotes, es decir, todas las facturas de los estudiantes son impresos y enviados en una fecha posterior.  Hoy en día, la mayoría de los sistemas de procesamiento de transacciones utilizan el procesamiento de transacciones en línea. Algunas tareas de procesamiento de rutina, tales como el cálculo de cheques de pago o la impresión de facturas, sin embargo, se llevan a cabo más eficazmente sobre una base por lotes. Para estas actividades, muchas organizaciones siguen utilizando técnicas de procesamiento por lotes.
  • 7.  Mientras que las computadoras eran ideales para el procesamiento de transacciones de rutina, los gerentes de pronto se dio cuenta de que la capacidad de los ordenadores de realizar cálculos rápidos y comparaciones de datos podrían producir información significativa para la gestión. Los sistemas de gestión de información así evolucionó a partir de los sistemas de procesamiento de transacciones. Un sistema de gestión de la información, o MIS (pronunciado em-eye-ess), es un sistema de información que genera información precisa, oportuna y organizada para que los administradores y otros usuarios pueden tomar decisiones, resolver problemas, supervisar las actividades y el progreso pista. Debido a que genera informes en forma periódica, un sistema de gestión de la información a veces se llama un sistema de información de gestión (MRS).  Los sistemas de gestión de información a menudo se integran con los sistemas de procesamiento de transacciones. Para procesar un pedido de cliente, por ejemplo, el sistema de procesamiento de transacciones registra la venta, actualizaciones de balance de cuenta del cliente, y hace una deducción del inventario. Con esta información, el sistema de gestión de la información relacionada puede producir informes que recapitular las actividades diarias de ventas, los clientes de la lista con los saldos de la cuenta debido, gráfico venden productos lentas o rápidas, y resaltar los elementos de inventario que necesitan reordenamiento. Un sistema de gestión de la información se centra en la generación de información que los usuarios de administración y otros necesitan para realizar sus trabajos.
  • 8.  Un SIG genera tres tipos básicos de información: resumen detallado, y una excepción. La información detallada típicamente confirma actividades de procesamiento de transacciones. Un informe detallado Orden es un ejemplo de un informe detallado. La información resumida consolida los datos en un formato que un individuo puede revisar rápidamente y fácilmente. Para información synopsize, un informe resumido normalmente contiene los totales, tablas o gráficos. Un informe de resumen de inventario es un ejemplo de un informe de síntesis.  Excepción filtros de información de datos para reportar información que se encuentra fuera de un estado normal. Estas condiciones, llamados los criterios de excepción, definir el rango de lo que se considera una actividad normal o de estado. Un ejemplo de un informe de excepción es un informe de excepción inventario es un informe de excepción de la que notifica al departamento de compras de artículos que necesita para reordenar. Informes de excepción ayudar a los administradores ahorrar tiempo, ya que no tiene que buscar a través de un informe detallado de las excepciones. En cambio, un informe de excepción trae excepciones a la atención del gerente en una forma fácilmente identificable. Excepción informa así ayudarles a centrarse en situaciones que requieren decisiones inmediatas o acciones.
  • 9.  El procesamiento de transacciones y sistemas de gestión de información proporcionan información sobre una base regular. Con frecuencia, sin embargo, los usuarios necesitan información no proporcionada en estos informes para ayudarles a tomar decisiones. Un gerente de ventas, por ejemplo, puede ser que necesite para determinar qué tan alto para establecer cuotas de ventas anuales, sobre la base de mayores ventas y redujo los costos de los productos. Sistemas de apoyo a las decisiones ayudan a proporcionar información para apoyar tales decisiones.  Un sistema de soporte de decisiones (DSS) es un sistema de información diseñado para ayudar a los usuarios tomar una decisión cuando una situación de toma de decisiones derivada de ellos. Una variedad de DSS existen para ayudar con una serie de decisiones.  Un sistema de soporte de decisión utiliza datos de fuentes internas y / o externas.  Fuentes internas de datos podría incluir ventas, producción, inventarios o datos financieros de base de datos de una organización. Datos de fuentes externas podrían incluir las tasas de interés, las tendencias demográficas y los costos de construcción de vivienda nueva o de precio de materia prima. Los usuarios de un DSS, a menudo los directivos, puede manipular los datos utilizados en el DSS para ayudar a tomar decisiones.
  • 10.  Algunos sistemas de apoyo a las decisiones incluyen lenguaje de consulta, las capacidades de análisis estadísticos, hojas de cálculo y gráficos que ayudan a extraer los datos y evaluar los resultados. Algunos sistemas de soporte de decisiones también incluyen capacidades que le permiten crear un modelo de los factores que influyen en una decisión. Un modelo simple para determinar el mejor precio del producto, por ejemplo, incluiría factores para el volumen de ventas esperado en cada nivel de precios. Con el modelo, puede pedir qué pasaría si al cambiar uno o más de los factores y la visualización de los resultados proyectados. Muchas personas utilizan los paquetes de aplicaciones de software para realizar funciones de DSS. Uso de software de hoja de cálculo, por ejemplo, puede completar tareas sencillas de modelización o de escenarios hipotéticos.  Un tipo especial de DSS, llamado un sistema de información ejecutiva (EIS), está diseñado para apoyar las necesidades de información de la dirección ejecutiva. La información contenida en un EIS se presenta en los gráficos y tablas que muestran las tendencias, razones y otras estadísticas de gestión. Debido a que los ejecutivos suelen centrarse en cuestiones estratégicas, estudios de impacto ambiental se basan en fuentes de datos externas, como el Dow Jones News / Recuperación de servicio o de Internet. Estas fuentes de datos externas pueden proporcionar información actualizada sobre las tasas de interés, los precios de los productos básicos y otros indicadores económicos principales.  Para almacenar todos los necesarios datos de toma de decisiones, DSS o EIS suelen utilizar bases de datos muy grandes, llamados almacenes de datos. A las tiendas de almacén de datos y gestiona los datos necesarios para analizar las circunstancias del negocio históricos y actuales.
  • 11.  Un sistema experto es un sistema de información que captura y almacena el conocimiento de los expertos humanos y luego imita el razonamiento humano y los procesos de toma de decisiones para los que tienen menos experiencia. Los sistemas expertos se componen de dos elementos principales: una base de conocimientos y reglas de inferencia. Una base de conocimiento es el conocimiento de la materia combinada y experiencias de los expertos humanos. Las reglas de inferencia son un conjunto de juicios lógicos aplicados a la base de conocimientos cada vez que un usuario se describe una situación que el sistema experto.  Aunque los sistemas expertos pueden ayudar en la toma de decisiones en cualquier nivel de una organización, los empleados nonmanagement son los principales usuarios que los utilizan para ayudar en las decisiones relacionadas con el trabajo. Los sistemas expertos también han resuelto con éxito problemas tan diversos como el diagnóstico de enfermedades, la búsqueda de petróleo y hacer sopa.  Los sistemas expertos son una parte de una rama de la informática emocionante llamada inteligencia artificial. La inteligencia artificial (AI) es la aplicación de la inteligencia humana a las computadoras. AI tecnología puede detectar sus acciones y, a partir de supuestos lógicos y la experiencia previa, tomará las medidas apropiadas para completar la tarea. AI tiene una variedad de capacidades, incluyendo el reconocimiento de voz, el razonamiento lógico, y las respuestas creativas.
  • 12.  Los expertos predicen que AI eventualmente ser incorporados en la mayoría de los sistemas informáticos y muchas aplicaciones de software individuales. Muchos de los programas de procesamiento de textos ya incluyen reconocimiento de voz.  Sistemas Integrados de Información  Con sofisticados de hoy en día hardware, software y tecnologías de la comunicación, a menudo es difícil de clasificar un sistema como pertenecientes únicamente a uno de los cinco tipos de sistemas de información discutidos. Gran parte del software de la aplicación actual soporta el procesamiento de transacciones y genera información de gestión. Otras aplicaciones proporcionan el procesamiento de transacciones, información de gestión y toma de decisiones. Aunque los sistemas expertos siguen funcionando principalmente como sistemas separados, cada vez más organizaciones están consolidando sus necesidades de información en un único sistema de información integrado.
  • 13.
  • 14.  INTRODUCCION AL HACKEO ETICO  profesionales de la seguridad  que aplican sus conocimientos de hacking con  fines defensivos (y legales).  IDENTIFICACION DE HUELLAS  Las huellas dactilares son una característica propia de las personas, de tal forma que es posible identificar a cada una por sus huellas dactilares. Sin llegar a tal especificidad que requiere métodos sofisticados, es posible identificar el tipo de huella que tenemos cada uno de nosotros, ya que las huellas dactilares de todas las personas se pueden clasificar en cuatro tipos: lazo, compuesta, arco y espiral, que se pueden observar en la figura.  ESCANEO DE REDES  e emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos.  ENUMERACIÓN  Conjunto es un listado exacto de todos sus elementos (tal vez con repetición). Las restricciones impuestas al tipo de listado usado depende de la rama de la matemática e el contexto en el cual se trabaja.  SYSTEM HACKING  La primera definición se refiere a la afición / profesión de trabajar con ordenadores. La segunda definición se refiere a irrumpir en los sistemas informáticos. Mientras que la primera definición es más antiguo y todavía es utilizado por muchos entusiastas de la informática (que se refieren a los ciber- criminales como "crackers"), la segunda definición es mucho más común. En particular, las páginas web aquí se refieren a los "hackers" simplemente porque nuestro servidor web-logs muestran que todo el que llega a estas páginas está utilizando la segunda definición como parte de sus criterios de búsqueda.  TROJANS  un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya.
  • 15.  VIRUS  Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  SNIFEERS  Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él.  INGENIERIA SOCIAL  Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismocomprometido a riesgo o abusos.  DENIAL OF SERVICE  Un ataque de denegación de servicio es un esfuerzo para hacer uno o más sistemas informáticos disponibles. Es típicamente dirigidos a servidores web, pero también puede ser usado en los servidores de correo, servidores de nombres, y cualquier otro tipo de sistema informático.  SESSION HIJACKING  es la explotación de un equipo válido sesión, a veces también llamada clave de sesión para obtener acceso no autorizado a información o servicios en un sistema informático. En particular, se utiliza para referirse a la sustracción de un cookie mágica utilizada para autenticar un usuario a un servidor remoto.  HACKEO DE WEB SERVICE  Son protocolos de comunicacióN  Usan XML para definir las reglas  Proveen comunicación de computadora a computadora  Usan protocolos estándares (W3C)  Tienen definiciones que pueden ser usadas por Internet  Están diseñados para ser independientes de la plataforma  HACKEO DE WEB APLICATION  Este tipo de hackeo es muy divertido y, la mayoría de las veces, inocuo.  HACKEO WIRELEES
  • 16.  2.1 LA PERSPECTIVA ÉTICA EN LA AUTOMATIZACIÓN  La perspectiva ética en la automatización de los procesos consiste en aprender  a convivir con la tecnología que día a día avanza e incide en la sociedad,  transformándola en una sociedad de la información y del conocimiento, lo que ha  generando nuevas situaciones, muchas  veces conflictivas porque afectan el estilo  de vida y las costumbres arraigadas en los  seres humanos, promueve la  deshumanización de los procesos y atenta a  la privacidad de la información. Se  plantean así nuevos desafíos éticos para  automatizar los procesos y el  procesamiento de datos con tareas  significativamente innovadoras y de  control, para lo cual el diseño de los  nuevos sistemas de información requerirá  de profesionales que hayan adquirido  -a través de su formación- los  conocimientos, habilidades y actitudes que  lo han de transformar en un profesional  competente y honesto.  La transición hacia la sociedad de la información y del conocimiento, promueve  el desarrollo de una red de sistemas de información entre gobierno, banca, empresa,  centros de educación e investigación, y será la ética el elemento clave para hacerle  frente a esta nueva forma de tratar la información, para exentarla de la manipulación
  • 17.  deshonesta de los datos.  Los problemas que plantea la difusión acelerada de la información no son en  esencia diferentes a los que plantea el desarrollo de toda ciencia. Son problemas  morales que han ido sumergiendo a la sociedad en una profunda corrupción e  impunidad; debido a las políticas institucionales poco claras y que no han dado  respuesta a la nueva tecnología.  La automatización debe incidir en una sociedad donde, entre el hombre y la  computadora, sea capaz de optar por el hombre, que pueda hacer prevalecer la  esencia de su "naturaleza", la dimensión humana.  Es importante reflexionar en la conveniencia del uso de las nuevas tecnologías  en los procesos de automatización, como medios eficaces para el mejoramiento de la  calidad y oportunidad de la información, considerar el quehacer ético de los  informáticos, donde prevalezca la "humanización" de las computadoras y no la  "automatización" de las personas
  • 18.  2.2 VALORES ÉTICOS EN LOS SISTEMAS DE INFORMACIÓN  Al igual que otras profesiones, Rodríguez, H. (1997) afirma que, la computación  debe tener un conjunto de normas que indiquen la conducta que se espera ante  determinadas situaciones del profesional en esta área. Es fácil notar que de esa  conducta depende la seguridad y el bienestar de muchas personas que a veces, -sin  darse cuenta- pueden verse afectadas por el mal uso de las computadoras o debido a  errores u omisiones de aquellos que se dedican al desarrollo de software.  En el caso de la computación, a un profesional se le puede instruir que en el  desarrollo del software se debe luchar por obtener productos de la más alta calidad,  sobre todo cuando el producto final esté destinado a trabajar en ambientes donde se  encuentra en juego la privacidad, la seguridad física, moral y el bienestar en general  de algún grupo de personas. Tal es el caso del control computarizado del tráfico aéreo  en los aeropuertos o de los tratamientos clínicos en los hospitales, casos en los que es  fácil comprender que la calidad del software que se utiliza para auxiliar en tales  tareas juega un papel muy importante, pues un error en el diseño, en la programación  o en su utilización, podría resultar en graves daños o hasta en la pérdida de vidas  humanas.  Nissenbaum, H. (1994) afirma que la gran  cantidad de personas que intervienen en el proceso  de desarrollo de software (analistas, diseñadores,  programadores y usuarios) tienen una considerable  responsabilidad con ellos mismos y con la sociedad  por obtener un producto de alta calidad que  garantice el bienestar y la seguridad de aquellos  que en última instancia se vean afectados por su  producto. Para obtener la calidad deseada en el  software, lo primero que se necesita es que  quienes lo desarrollan estén conscientes de la  responsabilidad que tienen con el usuario final y  con las personas que resultarán afectadas por el  uso del mismo.
  • 19.  Nissenbaum, H. (1994) afirma que la gran  cantidad de personas que intervienen en el proceso  de desarrollo de software (analistas, diseñadores,  programadores y usuarios) tienen una considerable  responsabilidad con ellos mismos y con la sociedad  por obtener un producto de alta calidad que  garantice el bienestar y la seguridad de aquellos  que en última instancia se vean afectados por su  producto. Para obtener la calidad deseada en el  software, lo primero que se necesita es que  quienes lo desarrollan estén conscientes de la  responsabilidad que tienen con el usuario final y  con las personas que resultarán afectadas por el  uso del mismo.
  • 20.  Existen muchos casos en los que se observa una conducta irresponsable y  criticable moralmente por descuidos y omisiones en el desarrollo de sistemas de  información, por la poca atención a la seguridad informática, errores en el código de  los programas, pruebas incompletas, análisis insuficientes y a la vulnerable privacidad  de la información. La responsabilidad referente al software no terminan en su  desarrollo; existen otros grupos de personas cuya actitud y conducta también pueden  llegar a causar daños, tal es el caso de las personas que se relacionan con la  adquisición y uso del software.  . La responsabilidad que sobre ella recae es la de  exigir que se hagan leyes, tanto en el ámbito gubernamental como en todas y cada  una de las empresas que estén involucradas con el uso y desarrollo de software, para  regir la utilización de medios computacionales y evitar o sancionar el abuso, la  negligencia y la imprudencia que pudiera presentarse.  Al usuario final, a la sociedad le corresponde denunciar los casos en que se  detecte riesgo de daño proveniente del mal uso de los sistemas computacionales,  porque de no hacerlo y quedarse callados, los mismos afectados estarán incurriendo  en una conducta irresponsable.  En el proceso de desarrollo y  uso de los sistemas computacionales  de información se encuentra  involucrada mucha gente, tanta que  en muchos casos es muy difícil  detectar en qué momento un error,  un descuido o un acto intencional  pudieron ser el origen de algún daño  físico o material causado al usuario  final. Debido a ello es necesario que  se busque la forma de concientizar a  todos los involucrados en el ciclo de vida de los sistemas de cómputo sobre las  responsabilidades que tienen consigo mismos y con las demás partes.  No basta con establecer un código ético que indique el comportamiento  esperado del especialista en informática o computación. Hace falta además difundir  tal código hacia todos los ámbitos involucrados en el desarrollo de productos  computacionales, enseñar al público en general las posibilidades y limitaciones de las  computadoras, crear una cultura informática que ayude a comprender la importancia  de asumir la responsabilidad cuando se forma parte de este proceso de desarrollo.  Indudablemente las computadoras han traído grandes beneficios y han causado  cambios radicales en el modo de vida de muchas sociedades, pero es posible que  algunos de estos cambios no se han alcanzado a apreciar aún como serios problemas.
  • 21.  final. Debido a ello es necesario que  se busque la forma de concientizar a  todos los involucrados en el ciclo de vida de los sistemas de cómputo sobre las  responsabilidades que tienen consigo mismos y con las demás partes.  No basta con establecer un código ético que indique el comportamiento  esperado del especialista en informática o computación. Hace falta además difundir  tal código hacia todos los ámbitos involucrados en el desarrollo de productos  computacionales, enseñar al público en general las posibilidades y limitaciones de las  computadoras, crear una cultura informática que ayude a comprender la importancia  de asumir la responsabilidad cuando se forma parte de este proceso de desarrollo.  Indudablemente las computadoras han traído grandes beneficios y han causado  cambios radicales en el modo de vida de muchas sociedades, pero es posible que  algunos de estos cambios no se han alcanzado a apreciar aún como serios problemas.
  • 22.  3.3 LAS LEYES Y LOS CÓDIGOS ÉTICOS  Debe haber una forma de normar la conducta de los  informáticos, algo que les permita por lo menos tener una referencia  para autoevaluar su conducta. A este respecto muchas asociaciones  de profesionales en servicios informáticos5  se han preocupado por  establecer Códigos de Ética que ayuden a sus miembros a tomar  decisiones en aquellos momentos en que de ello dependa el bienestar  y la seguridad de los diversos seres humanos involucrados en el caso.  Rodríguez, H. (1997), señala que los códigos establecidos no pretenden ser una  lista de las posibles violaciones a las conductas moralmente buenas ni advertir las  sanciones que acredita cada violación; por el contrario, se trata de establecer un  código que, en forma abierta, dé a conocer la conducta que se espera de los expertos  en computación y los haga conscientes del compromiso que tienen con la sociedad y su  bienestar. “Un Código de Ética con este enfoque ayudará a dar un paso adelante en la  lucha por el mejoramiento de la calidad de la vida, pues de alguna forma se está  permitiendo que sea el individuo, en este caso el analista, el diseñador, el  programador u otro, quién como persona evalúe su proceder y sean sus propios  principios los que le permitan actuar de tal forma que su acción pueda ser buena o  valiosa moralmente y logre disminuir el riesgo de daño a personas afectadas por el uso  de los servicios de cómputo”.
  • 23.  Código de Ética del Profesional de Sistemas  Mariscal, F. J. (1996), propone un código de Ética del profesional, mismo que al  adecuarlo resulta una propuesta interesante de código de ética para el profesional de  computación-informática, de tal modo que quedaría de la siguiente forma:  I.- Introducción  Definición de Profesional de Sistemas: Para efectos del presente código de  ética, se entiende dentro del mismo ámbito a las profesiones relacionadas con la  informática, la computación y los sistemas computacionales, sea cual fuere su  denominación y se utilizará en lo sucesivo el término Informático para definirlo. La  lista de normas no es necesariamente exhaustiva y la intención es ilustrar y explicar  con detalle el código de ética referente al comportamiento ideal que se espera  encontrar en el Informático.  II.- Alcance del código de ética  1. Aplicación universal del código. Este código de ética profesional es aplicable a  toda persona que tenga una profesión asociada con la informática, la  computación o los sistemas computacionales, sin importar la índole de su  actividad o la especialidad que cultive tanto en el ejercicio independiente o  cuando actúe como funcionario o empleado de instituciones públicas o  privadas.  2. Actuación profesional. El futuro de la profesión del Informático, depende de la  excelencia técnica y ética. Es por eso que se vuelve indispensable que todos los  profesionales en esta área se adhieran a los principios ya expresados en este  código, así como promover su difusión y práctica.
  • 24.  2. Actuación profesional. El futuro de la profesión del Informático, depende de la  excelencia técnica y ética. Es por eso que se vuelve indispensable que todos los  profesionales en esta área se adhieran a los principios ya expresados en este  código, así como promover su difusión y práctica.
  • 25.  Los Informático tienen la  ineludible obligación de regir su  conducta de acuerdo a las reglas  contenidas en este código, las  cuales deben considerarse  mínimas pues se reconoce la  existencia de otras normas de  carácter legal y moral cuyo  espíritu amplía el de las  presentes.  Este código rige la conducta del  Informático en sus relaciones con el publico en general, con quien patrocina sus  servicios (cliente o patrón) y con sus compañeros de profesión y le será  aplicable cualquiera que sea la forma que revista su actividad, la especialidad  que cultive o la naturaleza de la retribución que perciba por sus servicios.  Los Informáticos que además ejerzan otra profesión deben acatar las reglas de  conducta incluidas en este código, independientemente de la que señale la  organización a la que pertenezca o preste servicio.  Los Informático deben abstenerse de hacer comentarios sobre sus colegas  cuando dichos comentarios perjudiquen su reputación o el prestigio de la  profesión en general, a menos que se soliciten por quién tenga un interés  legítimo de ellos.
  • 26.  3. Actitud personal. El Informático debe respeto a sus semejantes y su  comportamiento en lo personal y social debe atender la práctica de buenas  costumbres y seguir un objetivo útil. Debe tener la costumbre de cumplir los  compromisos adquiridos, no por el hecho de estar escritos, sino por convicción  propia.  El Informático debe ser capaz de comprometer su palabra y cumplirla aún en  situaciones desfavorables, debe de respetar y hacer respetar su tiempo y el de  los demás, predicar con el ejemplo, poseer espíritu de servicio y habilidad para  comunicarse con los demás. Actuará siempre cuidando el no afectar la  integridad física, emocional ni económica de las personas.  4. Independencia de criterio. Al realizar cualquier proyecto el Informático acepta  la obligación de sostener un criterio libre e imparcial, sin aceptar ni permitir  presiones de terceros involucrados en la situación, que pudieran verse  beneficiados por la decisión o actitud adoptada.
  • 27.  4. Independencia de criterio. Al realizar cualquier proyecto el Informático acepta  la obligación de sostener un criterio libre e imparcial, sin aceptar ni permitir  presiones de terceros involucrados en la situación, que pudieran verse  beneficiados por la decisión o actitud adoptada.
  • 28.  5. Rechazar tareas que NO cumplan con la moral del profesional de sistemas. El  Informático hará uso y aplicación de sus conocimientos profesionales sólo en  tareas que cumplan con las normas establecidas, faltará al honor y dignidad  cuando directa o indirectamente intervenga en arreglos o asuntos que no  cumplan con las normas establecidas en el "Código de ética del Informático".  6. Calidad profesional de los  trabajos. En la prestación de  cualquier servicio se espera  del Informático un verdadero  trabajo de calidad, por lo que  se tendrán presentes las  disposiciones normativas de la  profesión que sean aplicables  al trabajo específico que esté  desempeñando y de ser  posible sujetarse a lo mas  altos estándares de calidad  mundial existentes.
  • 29.  7. Preparación y calidad profesional. El Informático debe reconocer su nivel de  incompetencia y no debe aceptar tareas para las que no esté capacitado. Por  ser la información un recurso difícil de manejar en las empresas, se requiere de Informáticos que definan estrategias para su generación, administración y  difusión, por lo que ninguna persona podrá aceptar un trabajo relacionado con  la informática, computación o sistemas computacionales, sin contar con el  entrenamiento técnico y la capacidad comprobada necesaria para realizar éstas  actividades de manera satisfactoria y profesional. El Informático vigilará que su  propia actualización y capacitación profesional sea de crecimiento permanente.  8. Ejercicio de la profesión. El Informático debe tener presente que la retribución  económica por sus servicios no constituye el único objetivo ni la razón de ser  del ejercicio de su profesión sino que él mismo se ajustará a los principios  humanos en la utilización de la tecnología en bien del avance y desarrollo de la  sociedad, debe analizar cuidadosamente las verdaderas necesidades que  puedan tenerse de sus servicios, para proponer aquellos que más convengan  dentro de las circunstancias.
  • 30.  III.- Responsabilidades hacia el cliente o patrocinador del servicio.  1. La importancia del cliente. El Informático debe ubicarse como una entidad de  servicio, por lo que su objetivo principal es la atención adecuada al cliente,  debe brindar todo el respeto al cliente y entender que la única diferencia con él  es la formación y habilidad al desarrollar herramientas informáticas, debe evitar  hacer comentarios alabadores al cliente con el objetivo de obtener beneficios,  así como evitar hacer comentarios que deterioren la imagen de su cliente por el  simple hecho de hacerlo.  2. Proteger el interés del cliente o patrón. El Informático independientemente de  cuál sea su relación contractual, debe vigilar por el interés del cliente o patrón  y evitar en todo momento crear una situación de dependencia tecnológica hacia  sus servicios, debe alertar al cliente o patrón sobre los riesgos de utilizar cada  plataforma de equipos y programas con respecto a la continuidad de  operaciones y servicios sin la presencia del profesional de sistemas.  El Informático debe aprovechar y explotar al máximo las herramientas y  aplicaciones adquiridas por la empresa para el beneficio propio de la  organización, asimismo debe indicar cualquier desperdicio de recursos  computacionales del cual tenga conocimiento y evitar que la empresa haga  gastos innecesarios mediante la utilización adecuada de todos los recursos,  debe enterar al cliente o patrón cuando un proyecto propuesto no cumpla con  los intereses propios de la organización, así como de cualquier riesgo asociado  con el desarrollo de un proyecto que pudiera impactar el costo, tiempo de  entrega o calidad, documentar las acciones requeridas para minimizar su  impacto en caso de que ocurra.  El Informático no debe aceptar trabajos en los que no se sienta competente  para realizarlos a un nivel razonable de satisfacción del cliente. No olvidar en  ningún momento que la satisfacción del cliente es lo más importante, debe  asegurarse del buen uso de los recursos informáticos evitando desperdiciarlos y  gastarlos en formas para las que no fueron planeadas y autorizadas. Su actitud  siempre debe ser en forma pro-activa para ver mas allá de los proyectos que  estén a su cargo y buscar mejores soluciones.
  • 31.  3. Responsabilidad profesional. El Informático expresará su opinión en los asuntos  que se le hayan encomendado, teniendo en cuenta los lineamientos expresados  en éste código y una vez que haya dado cumplimiento a las normas  profesionales emitidas por la organización, que sean aplicables para la  realización del trabajo.  Ningún Informático que actúe de forma independiente permitirá que se utilice  su nombre en relación con proyectos de información o estimaciones de  cualquier índole, cuya realización dependa de hechos futuros, en tal forma que  induzcan a creer que el profesional de sistemas asume la responsabilidad de  que se realicen dichas estimaciones o proyectos.  El Informático debe puntualizar en qué consisten sus servicios y cuáles serán sus  limitaciones, cuando en el desempeño de su trabajo se encuentre en alguna  circunstancia que no le permita seguir desarrollando su labor en la forma  originalmente propuesta, debe comunicar ésa circunstancia a su cliente de  manera inmediata, el Informático debe ser objetivo e imparcial en la emisión  de sus opiniones o juicios buscando siempre el beneficio de sus clientes.  4. Derechos de autor. El Informático debe  respetar el reconocimiento que hace el estado  a favor de todo creador o desarrollador de  programas de cómputo, en virtud del cual  otorga su protección para el autor.  Cuando se preste el servicio de modo  independiente, el Informático debe establecer  en el contrato de servicios, quién será el  poseedor de los derechos de autor sobre los  programas desarrollados, si se trabaje de planta para un patrón, éste último  tendrá los derechos de autor sobre todo el software que se desarrolle para su  empresa, quedando el profesional de sistemas imposibilitado a comercializar  dichos programas.  Cuando el Informático sea el titular de los derechos de autor sobre un programa  de computación, tendrá el derecho de autorizar o prohibir el arrendamiento o  la venta de sus ejemplares, podrá tener acceso a las bases de datos con  información de carácter privado relativa a personas -previa autorización-  excepto cuando se requiera una investigación de carácter legal.
  • 32.  5. Discreción profesional. El Informático tiene la obligación de guardar discreción  en el manejo de la información que la empresa para la cual trabaje le proporcione al momento de prestar sus servicios, debe considerar como  confidencial toda la información acerca del negocio de su cliente o patrón, debe  asegurarse de que se guarde la confidencialidad de la información que le ha sido  confiada.  El Informático no debe permitir el acceso a la información a personal no  autorizado, ni utilizar para beneficio propio la información confidencial de la  empresa, podrá consultar o cambiar opiniones con otros colegas en cuestiones  de criterio o de doctrina, pero nunca deberá proporcionar datos que  identifiquen a las personas o negocios de que se trate, a menos que sea con  consentimiento de los interesados.  6. Honestidad profesional. El Informático no debe cambiar, modificar o alterar la  información de la empresa para beneficio propio o de terceros, ni con fines de  encubrir anomalías, fraudes o corrupción de otros funcionarios que afecten los  intereses de la empresa. No debe participar en la planeación o ejecución de  actos que puedan calificarse de deshonestos, o que originen o fomenten la  corrupción en cualquiera de sus formas, no aceptará comisiones ni obtendrá  ventajas económicas directas o indirectas por la recomendación que haga de  servicios profesionales o de productos a la empresa, institución o dependencia a  la que presta el servicio.
  • 33.  7. Lealtad hacia la empresa a la que se le da servicio. El Informático se abstendrá  de aprovecharse de situaciones que puedan perjudicar a quien haya contratado  sus servicios y observará el principio del secreto profesional.  Siempre que el Informático trabaje para un  cliente o patrón y que tenga la oportunidad  de realizar trabajos profesionales con otros  clientes deberá informar a su patrón  original. En caso de tener contrato de  planta deberá además cuidarse de no  apoyar profesionalmente directa ni  indirectamente a los competidores de su  patrón. No debe ofrecer trabajos directa o  indirectamente a funcionarios o empleados  de sus clientes, si no es con previo  consentimiento del mismo.  El Informático en el desarrollo independiente de la profesión debe abstenerse  de ofrecer sus servicios a clientes de otro colega, sin embargo, tiene derecho a  realizar propaganda y competencia por los distintos medios de difusión  expresando los servicios que ofrece y si algún cliente que solicita sus servicios  esta siendo atendido por otro colega, se debe de sugerir la continuación con el  colega o la ruptura de ésa relación, de tal manera que el cliente solo sea  atendido por uno de ellos sobre una misma tarea.
  • 34.
  • 35.  8. No beneficiarse de las compras del patrón. El Informático no debe obtener  beneficio económico alguno directa o indirectamente cuando lleve a cabo la  realización de actividades propias de su profesión dentro de la organización  para la que presta sus servicios, no debe buscar su beneficio personal en las  compras de equipo y programas realizadas bajo su responsabilidad, no debe  ceder a estrategias de soborno por parte de proveedores ni realizar o dar  consejo al cliente o patrón para desarrollar una compra en la cual se pueda ver  beneficiado económicamente algún familiar o amigo a menos que sea con el  conocimiento expreso del cliente o patrón.  9. No usar equipo ni programas del cliente o patrón para beneficio personal.  Cuando el Informático requiera utilizar los equipos de cómputo o programas,  propiedad del cliente o patrón para el que se prestan los servicios, para uso  personal o de beneficio propio, debe consultar primeramente al propio cliente o  patrón y obtener su autorización expresa para tal fin, no debe usar el equipo  propiedad del cliente o patrón para fines de esparcimiento, aún cuando tenga  autorización para utilizar el equipo, ni fomentar que personas ajenas a la  organización ingresen a las instalaciones para utilizar el equipo y programas.
  • 36.  10.Trato adecuado y manejo del lenguaje apropiado. El Informático debe tratar a  todas las personas justamente sin tener en cuenta raza, religión, sexo,  orientación sexual, edad o nacionalidad. Debe dar a sus colaboradores el trato  que les corresponde como profesionales y vigilará su adecuado entrenamiento,  superación y justa retribución, no debe intentar confundir o engañar al cliente  con comentarios técnicos mal fundamentados respecto a los sistemas  computacionales, para lograr beneficio propio o enmendar fallas o errores  propios.  11.Finalización de servicios. Al finalizar un proyecto, el Informático debe cumplir  con todos los requisitos de funcionalidad, calidad y documentación pactados  inicialmente, a fin de que el cliente pueda obtener el mayor beneficio en la  utilización de los mismos. Al dejar la empresa para la cual se prestaban los  servicios, el Informático debe cuidar que el equipo de cómputo y los programas  propiedad de la empresa se conserven en buen estado para su uso y  aprovechamiento. Al concluir el trabajo para el cual fue contratado, debe  implementar los mecanismos necesarios, para que el cliente esté en posibilidad  de continuar haciendo uso de los programas de aplicación, modificaciones o  novedades que hubiere realizado a los mismos, a pesar de la ausencia del  Informático.
  • 37.  12.Dependencia tecnológica. El Informático debe evitar en todo momento generar  una dependencia tecnológica con el cliente o patrón siguiendo estándares de  desarrollo de software adecuados al cliente u organización para la cual se  prestan los servicios, debe apegarse a los estándares de calidad en el análisis,  diseño y programación de sistemas, facilitar en todo momento la comprensión  por parte de terceros de su participación en el desarrollo de un sistema.  13.Desarrollo de sistemas. El Informático debe determinar perfectamente el  alcance del proyecto y los requerimientos necesarios para su desarrollo, debe  comunicar en tiempo los procedimientos a seguir para evaluar los  requerimientos del cliente.  El Informático debe utilizar  estándares de desarrollo que  garanticen en todo momento  un desarrollo de software con  la más alta calidad, para  satisfacer las expectativas del  cliente u organización, debe  determinar de manera clara  los productos de las diferentes  etapas de desarrollo y  establecer las fechas y  compromisos formales de  entrega, tanto por su parte  como por la de los responsables involucrados por parte del cliente.
  • 38.
  • 39.  El Informático debe llevar a cabo las evaluaciones en las fechas determinadas y  entregar los resultados en un tiempo adecuado que permita tomar decisiones en  tiempo, debe dejar siempre documentado todo sistema desarrollado para una  empresa, con todo detalle necesario de tal manera que con su consulta se  conozca el funcionamiento de cualquier procedimiento o programa.  El Informático no debe realizar cambios en los procesos o programas sin antes  obtener la autorización del cliente o los responsables designados por parte del  cliente para el desarrollo del sistema, debe estar dispuesto a escuchar las  peticiones de los usuarios y atender sus requerimientos sin menoscabar su falta  de conocimientos en el ámbito de sistemas computacionales.  El Informático debe observar los preceptos generales de calidad y las normas  establecidas por la propia organización al respecto, en el desempeño de sus  actividades y tenderá a la búsqueda continua por la excelencia en la aplicación  de sus conocimientos profesionales, debe de tener la capacidad suficiente para  reconocer sus fallas en las revisiones, hacer correcciones y aclarar las dudas del  cliente, así como hacerle ver al cliente de manera cortés sus fallas y errores y  proporcionar posibles alternativas de solución, debe comunicar los problemas  que se le vayan presentando con los empleados de los clientes que intervengan  en el proyecto a los directivos de la institución con la finalidad de evitar  problemas a tiempo.
  • 40.  El Informático debe utilizar una metodología de software para el desarrollo de  su proyecto y generar la documentación con la más alta calidad que facilite al  cliente o patrón el mantenimiento de los mismos.  IV.- Responsabilidad hacia la profesión  1. Respeto a los colegas y a la profesión. Todo Informático cuidará las relaciones  que sostenga con sus colaboradores, colegas e instituciones buscando el  enaltecimiento de la profesión, actuando con espíritu de grupo y trabajo en  equipo, debe cimentar su reputación en la honestidad, honradez, lealtad,  respeto, laboriosidad y capacidad profesional, observando las reglas de ética  más elevadas en sus actos y evitando toda publicidad con fines de lucro o auto  elogio. Buscará pertenecer a un Organismo Colegiado que cuente con un Código  de Ética que se haga respetar y cumplir, en caso de no existir cuerpos  colegiados de informática en su localidad, fomentar su creación y  posteriormente la adopción de un código de ética.  2. Imagen de calidad. El Informático debe esforzarse por mantener una imagen  positiva y de prestigio para quien lo patrocine y ante la sociedad en general,  fundamentada en su calidad profesional e individual.  3. Difusión y enseñanza de conocimientos. Todo Informático debe mantener altas  normas profesionales y de conducta al momento y especialmente al transmitir  sus conocimientos; así como contribuir al desarrollo y difusión de los  conocimientos de la profesión.
  • 41.  4. Respeto a los derechos de autor. El Informático reconoce los derechos de autor  sobre todos los programas de aplicación, desarrollados por colegas o empresas  afines y se compromete a protegerlos y evitar que otros hagan uso de los  mismos sin antes haber pagado por tales derechos.  5. Especialización profesional. El Informático debe tener una orientación hacia  cierta rama de la informática, computación o sistemas computacionales,  debiéndose mantener a la vanguardia en esa área del conocimiento de su  particular interés.  6. Competencia profesional. Es obligatorio para el Informático mantener  actualizados todos los conocimientos inherentes a las áreas de su profesión así  como participar en la difusión de estos conocimientos a otros miembros de la  profesión, debe informarse permanentemente sobre los avances de la  informática, la computación y los sistemas computacionales además de invertir  los recursos necesarios para su capacitación y formación profesional y personal.  7. Evaluación de capacidades. El Informático debe autoevaluarse periódicamente  con la finalidad de determinar si cuenta con los conocimientos, tiempo y recursos que requiere su cliente, en caso de que el Informático tenga  empleados a su cargo deberá asegurarse de que las capacidades técnicas de sus  empleados o subordinados sean evaluadas periódicamente, al mismo tiempo que  se debe asegurar de que cuentan con un código de ética como el presente.
  • 42.  8. Reconocimiento a la colaboración profesional. El Informático -al consultar a  otro colega- debe estar consciente del esfuerzo, trabajo y recursos que su  colega ha dedicado al dominio de los diferentes programas y equipos de  cómputo, estando dispuesto en todo momento a retribuir los honorarios  adecuados por la asesoría solicitada.  9. Honorarios. El Informático debe ser capaz  de practicar un procedimiento para  costear sus proyectos que le permitan  con seguridad establecer sus honorarios  sin necesidad de hacer cambios  posteriores, debe establecer cuotas  justas al fijar sus honorarios y debe  respetarlos una vez que fueron acordados  con sus clientes, debe de establecer  perfectamente el tiempo y la forma de pago, evitar establecer honorarios por  debajo de los costos reales por el simple hecho de ganar un proyecto con  conocimiento personal de que no es factible su cumplimiento.
  • 43.
  • 44.  10.Personal a sus servicios. El Informático debe realizar una supervisión del  desempeño del personal que colabore con él en el desarrollo de proyectos, debe  hacerse totalmente responsable del personal que colabore con él en el  desarrollo de proyectos, cuando tal personal no sea del cliente.  11.Conflicto de intereses en la profesión. El Informático debe evitar el recibir  favores de los clientes a cambio de beneficiarlos en forma personal con tratos  preferenciales a futuro, evitar cualquiera de las acciones siguientes: establecer  relaciones sentimentales con los clientes, influir en los clientes para que tomen  decisiones que posteriormente lo beneficien personalmente, el acoso hacia el o  hacia el cliente, influir en crear u otorgar puestos que puedan ser ocupados por  sus familiares o amigos dentro de la organización del cliente.  V.- Uso de Internet  1. Normas generales para su uso. Es obligación imperativa e ineludible del  Informático, proceder en todas las ocasiones que navegue en Internet portarse  con honor y dignidad, ajustándose a la más estricta moralidad, velando por el  prestigio personal, decoro profesional y actuando con decencia en todos los Por el prestigio y buen uso de  Internet, el Informático debe  observar las reglas de este  Código de ética cuyas  infracciones, por considerarse  actos indignos y punibles,  serán actos reprobatorios. Es  su obligación fomentar y  hacer que los usuarios de la  red cumplan estas mismas  normas, para evitar que la  Internet pierda prestigio.
  • 45.  2. Creación y uso de páginas en  Internet. El Informático entiende que son actos contrarios a este código de  ética, los siguientes:  Navegar en páginas de Internet en páginas contrarias a las buenas  costumbres, como son páginas pornográficas y páginas con contenido insano,  entre otras.  Crear páginas de Internet sabiendo que contienen mentiras, falsedades, que  se realizan con dolo y hacer creer a los usuarios que lo que contienen en  verídico.  Dejar páginas en Internet abandonadas sin cumplir con lo que se promete en  ellas.  Crear páginas con mala promoción a terceras personas ya sea físicas o  morales, con el fin de perjudicarlos.  Ofrecerse para el desempeño de especialidades y funciones para las cuales  no se tenga capacidad, preparación y experiencia razonables.  Crear páginas con virus para que al momento de bajar algún archivo este sea  enviado al usuario.  Comercializar el software libre en Internet.  Leer, modificar, borrar o dañar información de otros usuarios con dolo o en  forma accidental.  Establecer ligas a páginas sin estar debidamente autorizado a hacerlo y  cumpliendo con los derechos de autor involucrados en dichas ligas.  3. Correo electrónico. El Informático entiende que son actos contrarios a este  código de ética, los siguientes:  Enviar correos electrónicos conteniendo injurias, falsedades y malas palabras  aunque el usuario sea de mucha confianza.
  • 46.
  • 47.  Enviar correos electrónicos sin remitente y sin asuntos.  Enviar por correos electrónicos  virus, archivos o información que  vaya en contra de las buenas  costumbres.  Enviar correos electrónicos SPAM a  los usuarios.  Enviar a través de correo  electrónico publicidad no solicitada  por el usuario.  Enviar correos electrónicos  haciéndose pasar por otra persona.  Solicitar el correo electrónico de una persona con la finalidad de enviarle por  una sola vez información solicitada y posteriormente enviarle información no  solicitada.  Enviar correos electrónicos a los contactos de otros usuarios sin su  autorización expresa.  Usar el correo electrónico de la empresa en la que labore para asuntos  personales sin contar con previa autorización de hacerlo
  • 48.
  • 49.  2.4 LA CORRUPCIÓN Y LOS SISTEMAS DE INFORMACIÓN.  Crespo, E. (1996), afirma que la corrupción es un vocablo que irrita y desata  pasiones porque alude a un aspecto de la justicia, no es sólo un asunto económico sino  también el abuso de poder, la mentira, el acomodo, el soborno y el amiguísimo.  Es una realidad que en los países como el nuestro, se desarrollan en forma  creciente conductas antijurídicas entre ellas actos de corrupción con una gravedad y  generalización mucho más grande que lo que se conoce y admite, sus efectos  producen una constante erosión y degradación en la sociedad.  Generalmente los actos de  corrupción son disimulados y ocultos,  sin embargo, algunas veces apelando a  la libertad de expresión y al civismo de  algunas personas se conocen y se  denuncian, sin embargo, por lo general  no se investigan y por consecuencia no  se penalizan, lo anterior desalienta a  la sociedad y desacredita el sistema de  justicia.
  • 50.
  • 51.  La generalización de la corrupción y su impunidad desnaturalizan al individuo,  todo poder tiende a corromper, ya que se abusa de él y no se le utiliza correctamente,  el drama del poder es que pone a personas ordinarias ante tentaciones  extraordinarias.  El soborno es la forma más rápida en que el poder del dinero y el de la  autoridad armonizan sus diferencias. En los sistemas de información es fácil ver  cuando existe una investigación sobre un hecho político o social que perjudica a una  persona que tiene poder, entonces esa persona le entrega dinero a cambio de la  información para que este no la haga conocer o la publique y perjudique a esta  persona seriamente.  La corrupción es la hija de las relaciones clandestinas entre el poder de la  autoridad y el del dinero. El funcionario o empresario del cual depende una decisión  goza de la suma del poder en la definición del tema y se corrompe abandonando por  dinero el cuidado de los intereses públicos por los que debe velar. La distorsión de los  incentivos económicos que producen el mal manejo de los fondos públicos conduce a  que los sectores productivos se preocupen más por los favores políticos que por su  renovación tecnológica.  Es valor entendido que la corrupción es un fenómeno mundial, pero lo  importante es poder determinar el grado de corrupción que padece la sociedad y en  particular los sistemas de información. Un grado bajo de corrupción para algunos  teóricos es recomendado como forma de incentivar actitudes innovadoras o destrabar  obstáculos. Pero cuando la corrupción traspasa cierto umbral no solo impide el buen  funcionamiento del conjunto social y de sus instituciones, -incluyendo el proceso  democrático y el sistema económico- sino que adquiere un carácter difícilmente  reversible, pues se alimenta a si misma y afecta a los mecanismos designados para  evitarla o contenerla.  Cuando se habla de corrupción, generalmente se hace referencia a la que se  produce en el ámbito público aunque también es muy importante la que se da en el  sector privado. Ambas tienen en común que cada vez que hay un funcionario o  empleado corrupto hay un ciudadano o consumidor que también lo es.  La corrupción se instala y se expande en la medida en que existan  oportunidades y éstas dependan de funcionarios faltos de ética, de la falta de  transparencia de los actos y procedimientos de la administración pública y privada;  también se promueve por la ausencia de una legislación clara, falta de controles,  centralización en la toma de decisiones importantes, difícil detección de la corrupción  por mala investigación o impunidad, integración errónea de la documentación  probatoria, por debilidad de los medios de comunicación y de la opinión pública,  etcétera.
  • 52.  La responsabilidad civil es contra el gobierno y los funcionarios que incurren en  la irregularidad, misma que casi nunca es hecha efectiva, porque la sociedad no  recurre a los Poderes Judiciales por su lentitud, inaccesibilidad de los trámites  procesales y sus magros resultados, porque la designación, promoción y remoción de  magistrados y funcionarios es por captación, nepotismo y amiguísimo al servicio de los  órganos políticos que generan también comportamientos corruptos. En la madurez y  en la memoria es donde se anida la esperanza. Para que no nos de lo mismo ser  honesto que traidor.  2.5 EL SUJETO Y OBJETO ÉTICO DE LOS SISTEMAS DE INFORMACIÓN  Se puede decir que las personas son los sujetos que generan la información y la  sociedad el sujeto próximo o destinatario inmediato. Crespo, E. (1996), afirma que el  servicio al bien común y a los intereses de la sociedad general no puede efectuarse  atropellando los derechos inviolables de las personas físicas. Igualmente se dice que el  respeto a los particulares no debe ser excusa para atropellar los intereses de los  demás, que son nuestros semejantes. Este equilibrio aparece implícito en todos los  códigos éticos.  La verdad objetiva se mantiene como ideal supremo de la información. La  verdadera información debe ser humana y reflejar al máximo posible la realidad. Está  claro que la objetividad es indispensable para justificar éticamente los actos  informativos. Nunca se debe renunciar a la verdad objetiva porque es un reflejo de la  realidad pura y limpia de manipulaciones arbitrarias, por lo mismo, toda deformación  deliberada de la verdad, a la que la sociedad tenga derecho a conocer, constituye una  inmoralidad profesional.  Respetar la vida privada y la dignidad de las personas debe formar parte de las  normas éticas. La difamación, la calumnia, la injuria y la insinuación maliciosa forman  parte de lo inmoral, de lo perverso y con esto solo se busca hacer daño al que informa  por eso la información debe ser pura, realista y objetiva.  Así también el respeto a la intimidad y a la vida privada en el ejercicio de la  información se debe plantear ética y jurídicamente frente a la sociedad. Sobre todo  teniendo en cuenta la existencia de medios cada vez más sofisticados para detectar y  controlar la vida ajena. Está en juego también el derecho a la propia imagen moral de  cada uno de nosotros, que no ha de ser socavada ni con el desprestigio programado ni  por las injerencias injustas en la vida de los demás.
  • 53.  Por ello es necesario insistir en que el problema clave para el tratamiento,  tanto ético como jurídico, de los sistemas de información reside en resolver la  naturaleza jurídica de los medios de comunicación tanto públicos como privados, así  como su organización interna en relación con los medios públicos, es urgente que se perfile y establezca un nuevo modelo que concrete los contenidos que exige el  servicio público.  Es paradigmático que, mientras se avanza hasta el infinito en el  perfeccionamiento técnico de la información a través de las nuevas tecnologías que  están desarrollando nuevos planteamientos a través de las autopistas de la  información, el tratamiento de la información se encuentre estancado en relación con  las garantías de la veracidad y de la ética en los sistemas de información.  2.6 HACIA UNA NUEVA ÉTICA.  Crespo, E. (1996), señala que después de un análisis profundo de la influencia  de la ética en los sistemas de información se pueden sacar muchas conclusiones  debido a enorme cantidad de campos que la misma abarca, ya que el ser éticos y que  los servicios informáticos lo sean, depende de cada uno, depende de la sociedad en su  conjunto.
  • 54.  La información debe ser clara,  precisa, transparente y real, no se  puede aceptar hasta que haya sido  validada y tenga el “sello” de  calidad, de otro modo, se estaría  destruyendo esa sensación de  exactitud y de veracidad que deben  producir los sistemas de cómputo.  Tampoco hay que dejar de lado que  la información es una herramienta  fundamental para el conocimiento  del ser humano. Mientras tanto esa  información se maneje dentro de los parámetros morales y se respeten los principios  éticos que dentro de un marco normativo es aceptado por la sociedad, entonces  estaremos por el camino correcto, y esa información estará basada en la verdad y le  permitirá al ser humano enriquecerse intelectualmente, tomando esa información  como elemento de su propio conocimiento siéndole útil para la convivencia con los  demás.  Por todo lo anterior, deben modificarse los sistemas de gestión, aspirando a la  calidad total de la información simplificando la administración monopólica de los  sistemas de información y restableciendo la ética y la moral en la función pública y  privada. Los recursos humanos deberán resultar de selecciones que aseguren  idoneidad y excelencia para la función. Para garantizar calidad en la gestión se  realizarán controles independientes y eficaces que permitan reducir al más bajo nivel  posible la corrupción.
  • 55.
  • 56.  Será necesario y de suma utilidad para poder respetar y seguir los pasos de un  marco normativo correcto, para que se pueda luchar contra la corrupción y empezar a  trasparentar los lados oscuros de la administración pública y privada, que la sociedad  y los sistemas e información en su conjunto cumplan los siguientes requisitos:  Un entorno social favorable para confiar en los sistemas de información.  Una ley constitucional que regularice los sistemas de información.  Una infraestructura técnica adecuada para su funcionamiento.  Un financiamiento confiable y transparente.  Un eficiente diseño de los sistemas de información.  Colaboradores con un alto sentido de valores, motivados y capacitados.  Si se logra hacer cumplir estos requisitos, seguramente se tendrá como  resultado una sociedad moral y éticamente fuerte en todos los sectores, una justicia  independiente y un estado transparente, ya sea en el manejo equitativo de los  recursos financieros como en el buen comportamiento de sus funcionarios públicos.  Por eso la ética en los sistemas de información como en todos los campos de la vida  cotidiana debe ser utilizada como una herramienta más para la formación de una  sociedad globalizada y tecnificada que va cambiando su rumbo y que requiere ser  humanizada.