1) El documento presenta una introducción a los conceptos de datos, información y sistemas de información. Define datos e información y explica cómo los datos se convierten en información útil. 2) Describe los cinco tipos principales de sistemas de información: sistemas de oficina, procesamiento de transacciones, gestión de información, soporte de decisiones y sistemas expertos. 3) Discute la importancia de la ética en los sistemas de información y conceptos como la privacidad de datos.
Universidad autónoma de baja california.pptx sistemas 2 unidad
1. Universidad autónoma de baja california
sistemas de información
Dr. Jesús francisco Gutiérrez Ocampo
Unidad 2
Sistemas de Información
2.1 Concepto de datos de Información.
Datos: información dispuesta de manera adecuada para su tratamiento por
una computadora (Real Academia Española, 2013.) Información:
adquisición de conocimientos que permiten ampliar o apreciar los que se
poseen sobre una materia determinada. ( Real Academia Española, 2013.)
2. 2.1 Concepto de datos de Información.
• Diferencia entre datos e información: los datos son símbolos que describen hechos,
condiciones, valores o situaciones. Un dato puede ser una letra, un número, un signo
ortográfico o cualquier símbolo y que representa una cantidad, una medida, una palabra o
una descripción. Los datos se caracterizan por no contener ninguna información.
• Los datos pueden asociarse dentro de un contexto para convertirse en información. Para ser
útiles, los datos deben convertirse en información y ofrecer así un significado, conocimiento,
ideas o conclusiones. Por sí mismos los datos no tienen capacidad de comunicar un
significado.
• En general, la información es un conjunto organizado de datos, que constituyen un mensaje
sobre un determinado ente o fenómeno.
• Los datos se perciben mediante los sentidos, éstos los integran y generan la información
necesaria para producir el conocimiento que es el que finalmente permite tomar decisiones
para realizar las acciones cotidianas que aseguran la existencia social.
3. 2.2 Concepto de Información.
• Programa de computadora que tiene
capacidad para dar respuestas semejantes a
un experto en la materia (Real Academia
Española 2013).
4. 2.3 Tipos de Sistemas de Información.
• Un sistema de información es un conjunto de hardware, software, datos, personas y
procedimientos que están diseñados para generar información que apoye el día a día, de
corto alcance y de largo alcance de las actividades de los usuarios de una organización. Los
sistemas de información en general se clasifican en cinco categorías: sistemas de oficina de
información, sistemas de procesamiento de transacciones, sistemas de gestión de la
información, sistemas de soporte de decisiones y sistemas expertos. Las siguientes secciones
presentan cada uno de estos sistemas de información.
5. 1. Sistemas de Oficina de
Información
• Un sistema de información de la oficina, o OIS (pronunciado ah-eye-
ess), es un sistema de información que utiliza el hardware, software
y redes para mejorar el flujo de trabajo y facilitar la comunicación
entre los empleados. Gana un sistema de información de la oficina,
también se describe como la automatización de oficinas, los
empleados realizan tareas electrónicamente usando las
computadoras y otros dispositivos electrónicos, en vez de
manualmente. Con un sistema de información de la oficina, por
ejemplo, un departamento de registro podría publicar el horario de
clases a través de Internet y de correo electrónico de los
estudiantes cuando el calendario se actualiza. En un sistema
manual, el departamento de registro haría fotocopia del horario y
envíelo por correo a la casa de cada estudiante
6. 2. Sistemas de Procesamiento de
Transacciones
• Un sistema de procesamiento de transacciones (TPS) es un sistema de información
que recoge y procesa los datos generados en el día a día las operaciones de una
organización. Una transacción es una actividad empresarial, tales como depósito,
pago, pedido o reserva.
• Administrativos suelen realizar las actividades relacionadas con el procesamiento
de transacciones, que incluyen los siguientes:
• 1. Grabación de una actividad empresarial, tales como el registro de un estudiante,
el orden de un cliente, tarjeta de tiempo del empleado o el pago de un cliente.
• 2. Confirmar una acción o desencadenar una respuesta, como la impresión de
horario de un estudiante, el envío de una nota de agradecimiento a un cliente, la
generación de sueldo de un empleado o la emisión de un recibo a un cliente.
• 3. El mantenimiento de datos, lo que implica la adición de nuevos datos, modificar
los datos existentes o eliminar datos no deseados.
7. • Los sistemas de procesamiento de transacciones fueron algunos de los primeros
sistemas computarizados desarrollados para procesar los datos de negocio - una
función llamada originalmente procesamiento de datos. Por lo general, el TPS
computarizado un sistema manual existente para permitir un procesamiento más
rápido, la reducción de los costes administrativos y de servicio al cliente.
• Los sistemas de procesamiento de transacciones primera suele utilizar el
procesamiento por lotes. Con el procesamiento por lotes, los datos de transacción
se recogieron durante un período de tiempo y todas las transacciones se procesan
más tarde, como un grupo. Mientras que las computadoras se volvieron más
poderosos, los desarrolladores del sistema construido sistemas de procesamiento
de transacciones en línea. Con el procesamiento de transacciones en línea (OLTP),
el ordenador procesa transacciones a medida que se introducen. Cuando usted se
registra para las clases, la escuela probablemente usa OLTP. El asistente
administrativo de registro entra en su horario deseado y el equipo
inmediatamente imprime su declaración de clases. Las facturas, sin embargo, a
menudo se imprimen usando el procesamiento por lotes, es decir, todas las
facturas de los estudiantes son impresos y enviados en una fecha posterior.
8.
9. 4. Sistemas de Soporte de
Decisiones
• El procesamiento de transacciones y sistemas de gestión de información
proporcionan información sobre una base regular. Con frecuencia, sin
embargo, los usuarios necesitan información no proporcionada en estos
informes para ayudarles a tomar decisiones. Un gerente de ventas, por
ejemplo, puede ser que necesite para determinar qué tan alto para
establecer cuotas de ventas anuales, sobre la base de mayores ventas y
redujo los costos de los productos. Sistemas de apoyo a las decisiones
ayudan a proporcionar información para apoyar tales decisiones.
• Un sistema de soporte de decisiones (DSS) es un sistema de información
diseñado para ayudar a los usuarios tomar una decisión cuando una
situación de toma de decisiones derivada de ellos. Una variedad de DSS
existen para ayudar con una serie de decisiones.
• Un sistema de soporte de decisión utiliza datos de fuentes internas y / o
externas.
10. 5. Sistemas Expertos
• Un sistema experto es un sistema de información que captura y almacena el conocimiento de los expertos
humanos y luego imita el razonamiento humano y los procesos de toma de decisiones para los que tienen
menos experiencia. Los sistemas expertos se componen de dos elementos principales: una base de
conocimientos y reglas de inferencia. Una base de conocimiento es el conocimiento de la materia
combinada y experiencias de los expertos humanos. Las reglas de inferencia son un conjunto de juicios
lógicos aplicados a la base de conocimientos cada vez que un usuario se describe una situación que el
sistema experto.
• Aunque los sistemas expertos pueden ayudar en la toma de decisiones en cualquier nivel de una
organización, los empleados nonmanagement son los principales usuarios que los utilizan para ayudar en
las decisiones relacionadas con el trabajo. Los sistemas expertos también han resuelto con éxito
problemas tan diversos como el diagnóstico de enfermedades, la búsqueda de petróleo y hacer sopa.
• Los sistemas expertos son una parte de una rama de la informática emocionante llamada inteligencia
artificial. La inteligencia artificial (AI) es la aplicación de la inteligencia humana a las computadoras. AI
tecnología puede detectar sus acciones y, a partir de supuestos lógicos y la experiencia previa, tomará las
medidas apropiadas para completar la tarea. AI tiene una variedad de capacidades, incluyendo el
reconocimiento de voz, el razonamiento lógico, y las respuestas creativas.
• Los expertos predicen que AI eventualmente ser incorporados en la mayoría de los sistemas informáticos y
muchas aplicaciones de software individuales. Muchos de los programas de procesamiento de textos ya
incluyen reconocimiento de voz.
11.
12. 2.4 La ética en los sistemas de
Información.
• La ética en los sistemas de información.
• Las nuevas tecnologías constituyen hoy en día uno de
los ejes del desarrollo de la humanidad, pero también
es cierto que a veces se confunden dichos avances con
el uso o abuso que se hace de ellos. La informática,
debe estar sustentada en lo ético, produciendo una
escala de valores de hechos y formas de comunicación
dentro de una sociedad cambiante, los flujos de
información, han trastocado los valores naturales, y
actúan en forma deficitaria cuando deben responder a
los principios éticos y morales naturales de la vida
13. Introducción
• INTRODUCCIÓN
• El surgimiento de la computación y de los sistemas de información 4 aunado al desarrollo
tecnológico, ha provocado un cambio radical en la sociedad en las últimas décadas. Hoy en día se
puede comprobar que las computadoras se han convertido en una herramienta muy importante
cuya expansión es tal que se pueden encontrar en muy diversos lugares: integradas en los
automóviles, aeropuertos, bancos, hospitales, escuelas, centros de investigación y en tantos lugares
más, diseñadas a las tareas de almacenar, controlar y manipular la información o los diversos
procesos que se requieran.
• Por lo anterior se debe poner gran atención al impacto que tiene el uso de las computadoras,
especialmente por ser la computación una disciplina en constante actualización que apoya a todas
las disciplinas y está presente en todas las organizaciones, así como por las repercusiones sociales,
económicas o morales que pudiera tener un mal uso de la información, un mal diseño de los
sistemas de información, una falla en el hardware o software.
• Es necesario que el informático haga conciencia de la importancia de velar para que se cumplan los
genuinos objetivos de automatizar el procesamiento de la información, que el desarrollo y uso de
los sistemas de información respondan a principios éticos, por lo que en este capítulo se incluyen
temas tales como la perspectiva ética en la automatización, los valores éticos en los sistemas de
información, el código de ética para el Informático y la corrupción.
14. 2.1 La perspectiva ética en la
automatización.
• La perspectiva ética en la automatización de los procesos consiste
en aprender a convivir con la tecnología que día a día avanza e
incide en la sociedad, transformándola en una sociedad de la
información y del conocimiento, lo que ha generando nuevas
situaciones, muchas veces conflictivas porque afectan el estilo de
vida y las costumbres arraigadas en los seres humanos, promueve la
des-humanización de los procesos y atenta a la privacidad de la
información. Es importante reflexionar en la conveniencia del uso
de las nuevas tecnologías en los procesos de automatización, como
medios eficaces para el mejoramiento de la calidad y oportunidad
de la información, considerar el quehacer ético de los informáticos,
donde prevalezca la "humanización" de las computadoras y no la
"automatización" de las personas
15. 2.2 Valores éticos en los sistemas de
Información.
• Al igual que otras profesiones, Rodríguez, H. (1997) afirma que, la
computación debe tener un conjunto de normas que indiquen la
conducta que se espera ante determinadas situaciones del
profesional en esta área de algún grupo de personas. Tal es el caso
del control computarizado del tráfico aéreo en los aeropuertos o de
los tratamientos clínicos en los hospitales, casos en los que es fácil
comprender que la calidad del software que se utiliza para auxiliar
en tales tareas juega un papel muy importante, pues un error en el
diseño, en la programación o en su utilización, podría resultar en
graves daños o hasta en la pérdida de vidas humanas. Nissenbaum,
H. (1994) afirma que la gran cantidad de personas que intervienen
en el proceso de desarrollo de software (analistas, diseñadores,
programadores y usuarios) tienen una considerable responsabilidad
con ellos mismos y con la sociedad por obtener un producto de alta
calidad que garantice el bienestar y la seguridad de aquellos que en
última instancia se vean afectados por su producto.
16.
17. 2.2 Valores éticos en los sistemas de
Información.
• Indudablemente las computadoras han traído grandes beneficios y han causado
cambios radicales en el modo de vida de muchas sociedades, pero es posible que
algunos de estos cambios no se han alcanzado a apreciar aún como serios
problemas.
• INTRODUCCIÓN AL HACKER ÉTICO: profesionales de la seguridad que aplican sus
conocimientos de hacking con fines defensivos (y legales).
• IDENTIFICACIÓN DE HUELLAS: Los sistemas digitales de identificación de huellas
han dado un paso adelante en la reconstrucción de perfiles personales, dejando
obsoletos los métodos de identificación tradicionales en los que se comparaban
las huellas impresas con tinta. Este método que puede ser llamado también
dactiloscopia digital, hace parte o deriva en verdad de una técnica antiquísima,
que incluso hace parte del contenido de muchas novelas de Sherlock Holmes (Sir
Arthur Conan Doyle) y el Detective Poirot (Agatha Christie): nos referimos a la
biometría, que fue la ciencia encargada desde el principio de la identificación, a
partir de características físicas, de los ciudadanos.
18. 2.2 Valores éticos en los sistemas de
Información.
• ESCANEO DE REDES: es una aplicación multiplataforma usada para explorar redes y obtener información acerca de los servicios, sistemas operativos y
vulnerabilidades derivadas de la conjunción de éstos.
• ENUMERACIÓN: Relación sucesiva, y numerada correlativamente por lo común, para exponer una serie de causas ocasos, las partes integrantes de
algún todo, las especies de un género, las posibilidades de un asunto. En los textos legales, la enumeración se emplea, dentro de los artículos por lo
general, para definir caracteres, establecer requisitos y determinar reglas diversas, que permiten su fácil cita por la numeración que las precede.
• SYSTEM HACKING: BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con
la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad
informática. Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix
(WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema
base, antes basado en Slax y ahora en Ubuntu.
• TROJANS/BACKDOORS: a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo apero al
ejecutarlo ocasiona daños.
• VIRUS/GUSANOS: Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus,
tiene la capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en
tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme
• SNIFFERS: Es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado
ordenador.
• INGENIERIA SOCIAL: es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden
usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios
en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismocomprometido a riesgo o abusos.
• DENIAL OF SERVICE: es un intento de hacer un recurso de la máquina o de la red no está disponible para sus usuarios. Aunque los medios para llevar
a cabo, por motivos y los objetivos de un ataque de denegación de servicio puede variar, por lo general, se compone de los esfuerzos de una o más
personas para interrumpir de forma temporal o indefinida o suspender los servicios de un host conectado a Internet.