SlideShare una empresa de Scribd logo
1 de 53
ADRIAN HERRERA ORTEGA
UNIDAD 2
SISTEMAS DE LA INFORMACION
 UNIDAD 2 SISTEMAS DE INFORMACION
 2.1 Concepto de datos e información
Datos: información dispuesta de manera adecuada para su tratamientos
por una computadora(Real Academia Española,2013)

2.2 Concepto de sistemas de información
Adquisición de conocimientos que permiten ampliar o precisar los que
se poseen sobre una materia determinada(Real Academia
Española,2013)
2.3 Tipos de sistemas de información
Diferencia entre datos e información: los datos son símbolos que
describen hechos, condiciones, valores o situaciones. Un dato puede ser
una letra, un número, un signo ortográfico o cualquier símbolo y que
representa una cantidad, una medida, una palabra o una descripción.
Los datos se caracterizan por no contener ninguna información.
Los datos pueden asociarse dentro de un contexto para convertirse en
información. Para ser útiles, los datos deben convertirse en información
y ofrecer así un significado, conocimiento, ideas o conclusiones. Por sí
mismos los datos no tienen capacidad de comunicar un significado.
En general, la información es un conjunto organizado de datos, que
constituyen un mensaje sobre un determinado ente o fenómeno.
Un sistema de información es un conjunto de hardware, software, datos, personas y
procedimientos que están diseñados para generar información que apoye el día a
día, de corto alcance y de largo alcance de las actividades de los usuarios de una
organización. Los sistemas de información en general se clasifican en cinco
categorías: sistemas de oficina de información, sistemas de procesamiento de
transacciones, sistemas de gestión de la información, sistemas de soporte de
decisiones y sistemas expertos. Las siguientes secciones presentan cada uno de
estos sistemas de información.
TIPOS DE SISTEMAS DE INFORMACIÓN
1. Sistemas de Oficina de Información
Un sistema de información de la oficina, o OIS (pronunciado ah-eye-ess), es un sistema de
información que utiliza el hardware, software y redes para mejorar el flujo de trabajo y facilitar la
comunicación entre los empleados. Gana un sistema de información de la oficina, también se
describe como la automatización de oficinas, los empleados realizan tareas electrónicamente
usando las computadoras y otros dispositivos electrónicos, en vez de manualmente. Con un
sistema de información de la oficina, por ejemplo, un departamento de registro podría publicar el
horario de clases a través de Internet y de correo electrónico de los estudiantes cuando el
calendario se actualiza. En un sistema manual, el departamento de registro haría fotocopia del
horario y envíelo por correo a la casa de cada estudiante.
Un sistema de información de la oficina es compatible con una amplia gama de actividades de la
oficina de negocio tales como la creación y distribución de gráficos y / o documentos, envío de
mensajes, programación y contabilidad. Todos los niveles de usuarios de la dirección ejecutiva a los
empleados nonmanagement utilizar y beneficiarse de las características de un OIS.
El software de un sistema de información de la oficina utiliza para apoyar estas actividades incluyen
el procesamiento de textos, hojas de cálculo, bases de datos, gráficos de presentación, correo
electrónico, navegadores de Internet, creación de páginas web, gestión de información personal y
de trabajo en grupo. El sistema de oficina de información utilizan tecnologías de comunicación
como el correo de voz, fax (fax), las videoconferencias y el intercambio electrónico de datos (EDI)
para el intercambio electrónico de texto, gráficos, audio y video. Un sistema de información de la
oficina también utiliza una variedad de hardware, incluyendo ordenadores equipados con módems,
cámaras de vídeo, altavoces y micrófonos; escáneres, y máquinas de fax.
2. Sistemas de Procesamiento de Transacciones
Un sistema de procesamiento de transacciones (TPS) es un sistema de
información que recoge y procesa los datos generados en el día a día las
operaciones de una organización. Una transacción es una actividad
empresarial, tales como depósito, pago, pedido o reserva.
Administrativos suelen realizar las actividades relacionadas con el
procesamiento de transacciones, que incluyen los siguientes:
1. 1. Grabación de una actividad empresarial, tales como el registro de
un estudiante, el orden de un cliente, tarjeta de tiempo del
empleado o el pago de un cliente.
2. Confirmar una acción o desencadenar una respuesta, como la
impresión de horario de un estudiante, el envío de una nota de
agradecimiento a un cliente, la generación de sueldo de un empleado o
la emisión de un recibo a un cliente.
3. El mantenimiento de datos, lo que implica la adición de nuevos datos,
modificar los datos existentes o eliminar datos no deseados.
Los sistemas de procesamiento de transacciones fueron algunos de los
primeros sistemas computarizados desarrollados para procesar los
datos de negocio - una función llamada originalmente procesamiento de
datos. Por lo general, el TPS computerizado un sistema manual
existente para permitir un procesamiento más rápido, la reducción de
los costes administrativos y de servicio al cliente.
Los sistemas de procesamiento de transacciones primera suele utilizar el
procesamiento por lotes. Con el procesamiento por lotes, los datos de
transacción se recogieron durante un período de tiempo y todas las
transacciones se procesan más tarde, como un grupo. Mientras que las
computadoras se volvieron más poderosos, los desarrolladores del
sistema construido sistemas de procesamiento de transacciones en
línea. Con el procesamiento de transacciones en línea (OLTP), el
ordenador procesa transacciones a medida que se introducen. Cuando
usted se registra para las clases, la escuela probablemente usa OLTP. El
asistente administrativo de registro entra en su horario deseado y el
equipo inmediatamente imprime su declaración de clases. Las facturas,
sin embargo, a menudo se imprimen usando el procesamiento por lotes,
es decir, todas las facturas de los estudiantes son impresos y enviados
en una fecha posterior.
Hoy en día, la mayoría de los sistemas de procesamiento de
transacciones utilizan el procesamiento de transacciones en línea.
Algunas tareas de procesamiento de rutina, tales como el cálculo de
cheques de pago o la impresión de facturas, sin embargo, se llevan a
cabo más eficazmente sobre una base por lotes. Para estas actividades,
muchas organizaciones siguen utilizando técnicas de procesamiento por
lotes.
Mientras que las computadoras eran ideales para el procesamiento de
transacciones de rutina, los gerentes de pronto se dio cuenta de que la capacidad de
los ordenadores de realizar cálculos rápidos y comparaciones de datos podrían
producir información significativa para la gestión. Los sistemas de gestión de
información así evolucionó a partir de los sistemas de procesamiento de
transacciones. Un sistema de gestión de la información, o MIS (pronunciado em-eye-
ess), es un sistema de información que genera información precisa, oportuna y
organizada para que los administradores y otros usuarios pueden tomar decisiones,
resolver problemas, supervisar las actividades y el progreso pista. Debido a que
genera informes en forma periódica, un sistema de gestión de la información a
veces se llama un sistema de información de gestión (MRS).
Los sistemas de gestión de información a menudo se integran con los sistemas de
procesamiento de transacciones. Para procesar un pedido de cliente, por ejemplo, el
sistema de procesamiento de transacciones registra la venta, actualizaciones de
balance de cuenta del cliente, y hace una deducción del inventario. Con esta
información, el sistema de gestión de la información relacionada puede producir
informes que recapitular las actividades diarias de ventas, los clientes de la lista con
los saldos de la cuenta debido, gráfico venden productos lentas o rápidas, y resaltar
los elementos de inventario que necesitan reordenamiento. Un sistema de gestión
de la información se centra en la generación de información que los usuarios de
administración y otros necesitan para realizar sus trabajos.
3. Sistemas de Gestión de la Información
Un SIG genera tres tipos básicos de información: resumen detallado, y una
excepción. La información detallada típicamente confirma actividades de
procesamiento de transacciones. Un informe detallado Orden es un ejemplo de un
informe detallado. La información resumida consolida los datos en un formato que
un individuo puede revisar rápidamente y fácilmente. Para información synopsize,
un informe resumido normalmente contiene los totales, tablas o gráficos. Un
informe de resumen de inventario es un ejemplo de un informe de síntesis.
Excepción filtros de información de datos para reportar información que se
encuentra fuera de un estado normal. Estas condiciones, llamados los criterios de
excepción, definir el rango de lo que se considera una actividad normal o de estado.
Un ejemplo de un informe de excepción es un informe de excepción inventario es
un informe de excepción de la que notifica al departamento de compras de artículos
que necesita para reordenar. Informes de excepción ayudar a los administradores
ahorrar tiempo, ya que no tiene que buscar a través de un informe detallado de las
excepciones. En cambio, un informe de excepción trae excepciones a la atención del
gerente en una forma fácilmente identificable. Excepción informa así ayudarles a
centrarse en situaciones que requieren decisiones inmediatas o acciones.
4. Sistemas de Soporte de Decisiones
El procesamiento de transacciones y sistemas de gestión de información
proporcionan información sobre una base regular. Con frecuencia, sin
embargo, los usuarios necesitan información no proporcionada en estos
informes para ayudarles a tomar decisiones. Un gerente de ventas, por
ejemplo, puede ser que necesite para determinar qué tan alto para
establecer cuotas de ventas anuales, sobre la base de mayores ventas y
redujo los costos de los productos. Sistemas de apoyo a las decisiones
ayudan a proporcionar información para apoyar tales decisiones.
Un sistema de soporte de decisiones (DSS) es un sistema de información
diseñado para ayudar a los usuarios tomar una decisión cuando una
situación de toma de decisiones derivada de ellos. Una variedad de DSS
existen para ayudar con una serie de decisiones.
Un sistema de soporte de decisión utiliza datos de fuentes internas y / o
externas.
Fuentes internas de datos podría incluir ventas, producción, inventarios
o datos financieros de base de datos de una organización. Datos de
fuentes externas podrían incluir las tasas de interés, las tendencias
demográficas y los costos de construcción de vivienda nueva o de precio
de materia prima. Los usuarios de un DSS, a menudo los directivos,
puede manipular los datos utilizados en el DSS para ayudar a tomar
decisiones.
Algunos sistemas de apoyo a las decisiones incluyen lenguaje de consulta, las
capacidades de análisis estadísticos, hojas de cálculo y gráficos que ayudan a extraer
los datos y evaluar los resultados. Algunos sistemas de soporte de decisiones
también incluyen capacidades que le permiten crear un modelo de los factores que
influyen en una decisión. Un modelo simple para determinar el mejor precio del
producto, por ejemplo, incluiría factores para el volumen de ventas esperado en
cada nivel de precios. Con el modelo, puede pedir qué pasaría si al cambiar uno o
más de los factores y la visualización de los resultados proyectados. Muchas
personas utilizan los paquetes de aplicaciones de software para realizar funciones
de DSS. Uso de software de hoja de cálculo, por ejemplo, puede completar tareas
sencillas de modelización o de escenarios hipotéticos.
Un tipo especial de DSS, llamado un sistema de información ejecutiva (EIS), está
diseñado para apoyar las necesidades de información de la dirección ejecutiva. La
información contenida en un EIS se presenta en los gráficos y tablas que muestran
las tendencias, razones y otras estadísticas de gestión. Debido a que los ejecutivos
suelen centrarse en cuestiones estratégicas, estudios de impacto ambiental se
basan en fuentes de datos externas, como el Dow Jones News / Recuperación de
servicio o de Internet. Estas fuentes de datos externas pueden proporcionar
información actualizada sobre las tasas de interés, los precios de los productos
básicos y otros indicadores económicos principales.
5. Sistemas Expertos
Un sistema experto es un sistema de información que captura y almacena el
conocimiento de los expertos humanos y luego imita el razonamiento humano y
los procesos de toma de decisiones para los que tienen menos experiencia. Los
sistemas expertos se componen de dos elementos principales: una base de
conocimientos y reglas de inferencia. Una base de conocimiento es el
conocimiento de la materia combinada y experiencias de los expertos humanos.
Las reglas de inferencia son un conjunto de juicios lógicos aplicados a la base de
conocimientos cada vez que un usuario se describe una situación que el sistema
experto.
Aunque los sistemas expertos pueden ayudar en la toma de decisiones en
cualquier nivel de una organización, los empleados nonmanagement son los
principales usuarios que los utilizan para ayudar en las decisiones relacionadas con
el trabajo. Los sistemas expertos también han resuelto con éxito problemas tan
diversos como el diagnóstico de enfermedades, la búsqueda de petróleo y hacer
sopa.
Los sistemas expertos son una parte de una rama de la informática emocionante
llamada inteligencia artificial. La inteligencia artificial (AI) es la aplicación de la
inteligencia humana a las computadoras. AI tecnología puede detectar sus
acciones y, a partir de supuestos lógicos y la experiencia previa, tomará las
medidas apropiadas para completar la tarea. AI tiene una variedad de capacidades,
incluyendo el reconocimiento de voz, el razonamiento lógico, y las respuestas
creativas.
Los expertos predicen que AI eventualmente ser incorporados en la
mayoría de los sistemas informáticos y muchas aplicaciones de software
individuales. Muchos de los programas de procesamiento de textos ya
incluyen reconocimiento de voz.
Sistemas Integrados de Información
Con sofisticados de hoy en día hardware, software y tecnologías de la
comunicación, a menudo es difícil de clasificar un sistema como
pertenecientes únicamente a uno de los cinco tipos de sistemas de
información discutidos. Gran parte del software de la aplicación actual
soporta el procesamiento de transacciones y genera información de
gestión. Otras aplicaciones proporcionan el procesamiento de
transacciones, información de gestión y toma de decisiones. Aunque los
sistemas expertos siguen funcionando principalmente como sistemas
separados, cada vez más organizaciones están consolidando sus
necesidades de información en un único sistema de información
integrado.
2.4 Ética en los sistemas de información
AMENAZAS DE LOS SISTEMAS DE INFORMACION
INTRODUCCION AL HACKEO ETICO DENIAL OF SERVICE
IDENTIFICACION DE HUELLAS SESSION HIJACKIBG
ESCANEO DE REDES HACKEO DE WEB SERVERS
ENUMERACION HACKEO DE WED SERVERSHACKEO DE WEB APPLICATIONS
SYSTEM HACKING SQL INJECTION
TROJANS/BAGSDOORS HACKEO WIRELESS
VIRUS/GUSANOS EVADIR IDS, FIREWALLS
SNIFFERS BUFFER OVERFLOW
INGENIERIA SOCIAL CRYPTOGRAFIA
INTRODUCCION AL HACKEO ETICO
Profesionales de la seguridad
que aplican sus conocimientos de hacking con
fines defensivos (y legales).
IDENTIFICACION DE HUELLAS
Las huellas dactilares son una característica propia de las personas, de tal forma
que es posible identificar a cada una por sus huellas dactilares. Sin llegar a tal
especificidad que requiere métodos sofisticados, es posible identificar el tipo de
huella que tenemos cada uno de nosotros, ya que las huellas dactilares de todas las
personas se pueden clasificar en cuatro tipos: lazo, compuesta, arco y espiral, que
se pueden observar en la figura.
ESCANEO DE REDES
e emplea para designar la acción de analizar por medio de un programa el estado
de los puertos de una máquina conectada a una red de comunicaciones. Detecta si
un puerto está abierto, cerrado, o protegido por un cortafuegos.
ENUMERACIÓN
Conjunto es un listado exacto de todos sus elelemtos (tal vez con repetición). Las
restricciones impuestas al tipo de listado usado depende de la rama de la
matemática e el contexto en el cual se trabaja.
SYSTEM HACKING
La primera definición se refiere a la afición / profesión de trabajar con ordenadores.
La segunda definición se refiere a irrumpir en los sistemas informáticos. Mientras
que la primera definición es más antiguo y todavía es utilizado por muchos
entusiastas de la informática (que se refieren a los ciber-criminales como
"crackers"), la segunda definición es mucho más común. En particular, las páginas
web aquí se refieren a los "hackers" simplemente porque nuestro servidor web-
logs muestran que todo el que llega a estas páginas está utilizando la segunda
definición como parte de sus criterios de búsqueda.
TROJANS
un software malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo pero al ejecutarlo
ocasiona daños. El término troyano proviene de la historia del caballo de
Troya.
VIRUS
Es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
SNIFEERS
Es algo común que, por topología de red y necesidad material, el medio
de transmisión (cable coaxial, cable de par trenzado, fibra óptica, etc.)
sea compartido por varias computadoras y dispositivos de red, lo que
hace posible que un ordenador capture las tramas de información no
destinadas a él.
INGENIERIA SOCIAL
Es la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos. Es una técnica que pueden usar
ciertas personas, tales como investigadores privados, criminales, o
delincuentes computacionales, para obtener información, acceso
o privilegios en sistemas de información que les permitan realizar algún
acto que perjudique o exponga la persona u organismo comprometido
a riesgo o abusos
DENIAL OF SERVICE
Un ataque de denegación de servicio es un esfuerzo para hacer uno o
más sistemas informáticos disponibles. Es típicamente dirigidos a
servidores web, pero también puede ser usado en los servidores de
correo, servidores de nombres, y cualquier otro tipo de sistema
informático.
SESSION HIJACKING
es la explotación de un equipo válido sesión, a veces también llamada
clave de sesión para obtener acceso no autorizado a información o
servicios en un sistema informático. En particular, se utiliza para
referirse a la sustracción de un cookie mágica utilizada para autenticar
un usuario a un servidor remoto.
HACKEO DE WEB SERVICE
Son protocolos de comunicación
Usan XML para definir las reglas
Proveen comunicación de computadora a computadora
Usan protocolos estándares (W3C)
Tienen definiciones que pueden ser usadas por Internet
Están diseñados para ser independientes de la plataforma
HACKEO DE WEB APLICATION
Este tipo de hackeo es muy divertido y, la mayoría de las veces, inocuo.
HACKEO WIRELEES
El surgimiento de la computación y de los sistemas de información4
aunado al desarrollo tecnológico, ha provocado un cambio radical en la
sociedad en las últimas décadas. Hoy en día se puede comprobar que las
computadoras se han convertido en una herramienta muy importante
cuya expansión es tal que se pueden encontrar en muy diversos lugares:
integradas en los automóviles, aeropuertos, bancos,
hospitales, escuelas, centros de investigación y en tantos lugares más,
diseñadas a las tareas de almacenar, controlar y manipular la
información o los diversos procesos que se requieran.
Por lo anterior se debe poner gran atención al impacto que tiene el uso
de las computadoras, especialmente por ser la computación una
disciplina en constante actualización que apoya a todas las disciplinas y
está presente en todas las organizaciones, así como por las
repercusiones sociales, económicas o morales que pudiera tener un mal
uso de la información, un mal diseño de los sistemas de información,
una falla en el hardware o software.
Es necesario que el informático haga conciencia de la importancia de
velar para que se cumplan los genuinos objetivos de automatizar el
procesamiento de la información, que el desarrollo y uso de los sistemas
de información respondan a principios éticos, por lo que en este capítulo
se incluyen temas tales como la perspectiva ética en la automatización,
los valores éticos en los sistemas de información, el código de ética para
el Informático y la corrupción.
2.1 LA PERSPECTIVA ÉTICA EN LA AUTOMATIZACIÓN
La perspectiva ética en la automatización de los procesos consiste en
aprender a convivir con la tecnología que día a día avanza e incide en la
sociedad, transformándola en una sociedad de la información y del
conocimiento, lo que ha generando nuevas situaciones, muchas veces
conflictivas porque afectan el estilo de vida y las costumbres arraigadas
en los seres humanos, promueve la deshumanización de los procesos y
atenta a la privacidad de la información. Se plantean así nuevos desafíos
éticos para automatizar los procesos y el procesamiento de datos con
tareas significativamente innovadoras y de control, para lo cual el diseño
de los nuevos sistemas de información requerirá de profesionales que
hayan adquirido -a través de su formación- los conocimientos,
habilidades y actitudes que lo han de transformar en un
profesional competente y honesto.
La transición hacia la sociedad de la información y del conocimiento,
promueve el desarrollo de una red de sistemas de información entre
gobierno, banca, empresa, centros de educación e investigación, y será
la ética el elemento clave para hacerle frente a esta nueva forma de
tratar la información, para exentarla de la manipulación deshonesta de
los datos. Los problemas que plantea la difusión acelerada de la
información no son en esencia diferentes a los que plantea el desarrollo
de toda ciencia. Son problemas morales que han ido sumergiendo a la
sociedad en una profunda corrupción e impunidad; debido a las políticas
institucionales poco claras y que no han dado respuesta a la nueva
tecnología.
La automatización debe incidir en una sociedad donde, entre el hombre
y la computadora, sea capaz de optar por el hombre, que pueda hacer
prevalecer la esencia de su "naturaleza", la dimensión humana.
Es importante reflexionar en la conveniencia del uso de las nuevas
tecnologías en los procesos de automatización, como medios eficaces
para el mejoramiento de la calidad y oportunidad de la información,
considerar el quehacer ético de los informáticos, donde prevalezca la
"humanización" de las computadoras y no la "automatización" de las
personas.
2.2 VALORES ÉTICOS EN LOS SISTEMAS DE INFORMACIÓN
Al igual que otras profesiones, Rodríguez, H. (1997) afirma que, la
computación debe tener un conjunto de normas que indiquen la
conducta que se espera ante determinadas situaciones del profesional
en esta área. Es fácil notar que de esa conducta depende la seguridad y
el bienestar de muchas personas que a veces, -sin darse cuenta- pueden
verse afectadas por el mal uso de las computadoras o debido a errores u
omisiones de aquellos que se dedican al desarrollo de software.
En el caso de la computación, a un profesional se le puede instruir que
en el desarrollo del software se debe luchar por obtener productos de la
más alta calidad, sobre todo cuando el producto final esté destinado a
trabajar en ambientes donde se encuentra en juego la privacidad, la
seguridad física, moral y el bienestar en general de algún grupo de
personas. Tal es el caso del control computarizado del tráfico aéreo
en los aeropuertos o de los tratamientos clínicos en los hospitales, casos
en los que es fácil comprender que la calidad del software que se utiliza
para auxiliar en tales tareas juega un papel muy importante, pues un
error en el diseño, en la programación o en su utilización, podría resultar
en graves daños o hasta en la pérdida de vidas
humanas.
Nissenbaum, H. (1994) afirma que la gran cantidad de personas que
intervienen en el proceso de desarrollo de software (analistas,
diseñadores, programadores y usuarios) tienen una considerable
responsabilidad con ellos mismos y con la sociedad por obtener un
producto de alta calidad que garantice el bienestar y la seguridad de
aquellos que en última instancia se vean afectados por su producto.
Para obtener la calidad deseada en el software, lo primero que se
necesita es que quienes lo desarrollan estén conscientes de
la responsabilidad que tienen con el usuario final y con las personas que
resultarán afectadas por el uso del mismo.
Existen muchos casos en los que se observa una conducta irresponsable
y criticable moralmente por descuidos y omisiones en el desarrollo de
sistemas de información, por la poca atención a la seguridad
informática, errores en el código de los programas, pruebas
incompletas, análisis insuficientes y a la vulnerable privacidad de la
información. La responsabilidad referente al software no terminan en
su desarrollo; existen otros grupos de personas cuya actitud y conducta
también pueden llegar a causar daños, tal es el caso de las personas que
se relacionan con la adquisición y uso del software. La responsabilidad
que sobre ella recae es la de exigir que se hagan leyes, tanto en el
ámbito gubernamental como en todas y cada
una de las empresas que estén involucradas con el uso y desarrollo de
software, para regir la utilización de medios computacionales y evitar o
sancionar el abuso, la negligencia y la imprudencia que pudiera
presentarse. Al usuario final, a la sociedad le corresponde denunciar los
casos en que se detecte riesgo de daño proveniente del mal uso de los
sistemas computacionales, porque de no hacerlo y quedarse callados,
los mismos afectados estarán incurriendo en una conducta
irresponsable.
En el proceso de desarrollo y uso de los sistemas computacionales
de información se encuentra involucrada mucha gente, tanta que
en muchos casos es muy difícil detectar en qué momento un error,
un descuido o un acto intencional pudieron ser el origen de algún daño
físico o material causado al usuario final. Debido a ello es necesario que
se busque la forma de concientizar a todos los involucrados en el ciclo
de vida de los sistemas de cómputo sobre las responsabilidades que
tienen consigo mismos y con las demás partes. No basta con establecer
un código ético que indique el comportamiento esperado del
especialista en informática o computación. Hace falta además difundir
tal código hacia todos los ámbitos involucrados en el desarrollo de
productos computacionales, enseñar al público en general las
posibilidades y limitaciones de las computadoras, crear una cultura
informática que ayude a comprender la importancia de asumir la
responsabilidad cuando se forma parte de este proceso de desarrollo.
3.3 LAS LEYES Y LOS CÓDIGOS ÉTICOS
Debe haber una forma de normar la conducta de los
informáticos, algo que les permita por lo menos tener una referencia
para autoevaluar su conducta. A este respecto muchas asociaciones de
profesionales en servicios informáticos 5 se han preocupado
por establecer Códigos de Ética que ayuden a sus miembros a tomar
decisiones en aquellos momentos en que de ello dependa el bienestar
y la seguridad de los diversos seres humanos involucrados en el caso.
Rodríguez, H. (1997), señala que los códigos establecidos no pretenden
ser una lista de las posibles violaciones a las conductas moralmente
buenas ni advertir las sanciones que acredita cada violación; por el
contrario, se trata de establecer un código que, en forma abierta, dé a
conocer la conducta que se espera de los expertos en computación y los
haga conscientes del compromiso que tienen con la sociedad y su
bienestar. “Un Código de Ética con este enfoque ayudará a dar un paso
adelante en la lucha por el mejoramiento de la calidad de la vida, pues de
alguna forma se está permitiendo que sea el individuo, en este caso el
analista, el diseñador, el programador u otro, quién como persona
evalúe su proceder y sean sus propios principios los que le permitan
actuar de tal forma que su acción pueda ser buena o valiosa moralmente
y logre disminuir el riesgo de daño a personas afectadas por el uso de
los servicios de cómputo”.
Código de Ética del Profesional de Sistemas
Mariscal, F. J. (1996), propone un código de Ética del profesional, mismo
que al adecuarlo resulta una propuesta interesante de código de ética
para el profesional de computación-informática, de tal modo que
quedaría de la siguiente forma:
I.- Introducción
Definición de Profesional de Sistemas: Para efectos del presente código
de ética, se entiende dentro del mismo ámbito a las profesiones
relacionadas con la informática, la computación y los sistemas
computacionales, sea cual fuere su denominación y se utilizará en lo
sucesivo el término Informático para definirlo. La lista de normas no es
necesariamente exhaustiva y la intención es ilustrar y explicar con
detalle el código de ética referente al comportamiento ideal que se
espera encontrar en el Informático.
II.- Alcance del código de ética
1. Aplicación universal del código. Este código de ética profesional es
aplicable a toda persona que tenga una profesión asociada con la
informática, la computación o los sistemas computacionales, sin
importar la índole de su actividad o la especialidad que cultive tanto en
el ejercicio independiente o cuando actúe como funcionario o empleado
de instituciones públicas o privadas.
2. Actuación profesional. El futuro dela profesión del Informático,
depende de la excelencia técnica y ética. Es por eso que se vuelve
indispensable que todos los profesionales en esta área se adhieran a los
principios ya expresados en este código, así como promover su difusión
y práctica.
Los Informático tienen la ineludible obligación de regir su
conducta de acuerdo a las reglas contenidas en este código, las
cuales deben considerarse mínimas pues se reconoce la
existencia de otras normas de carácter legal y moral cuyo
espíritu amplía el de las presentes. Este código rige la conducta del
Informático en sus relaciones con el publico en general, con quien patrocina
sus servicios (cliente o patrón) y con sus compañeros de profesión y le será
aplicable cualquiera que sea la forma que revista su actividad, la especialidad
que cultive o la naturaleza de la retribución que perciba por sus servicios.
Los Informáticos que además ejerzan otra profesión deben acatar las reglas
de conducta incluidas en este código, independientemente de la que señale la
organización a la que pertenezca o preste servicio.
Los Informático deben abstenerse de hacer comentarios sobre sus colegas
cuando dichos comentarios perjudiquen su reputación o el prestigio de la
profesión en general, a menos que se soliciten por quién tenga un interés
legítimo de ellos.
3. Actitud personal. El Informático debe respeto a sus semejantes y su
comportamiento en lo personal y social debe atender la práctica de
buenas costumbres y seguir un objetivo útil. Debe tener la costumbre
de cumplir los compromisos adquiridos, no por el hecho de estar
escritos, sino por convicción propia. El Informático debe ser capaz de
comprometer su palabra y cumplirla aún en situaciones desfavorables,
debe de respetar y hacer respetar su tiempo y el de los demás,
predicar con el ejemplo, poseer espíritu de servicio y habilidad
para comunicarse con los demás. Actuará siempre cuidando el no
afectar la integridad física, emocional ni económica de las personas.
4. Independencia de criterio. Al realizar cualquier proyecto el
Informático acepta la obligación de sostener un criterio libre e
imparcial, sin aceptar ni permitir presiones de terceros involucrados en
la situación, que pudieran verse beneficiados por la decisión o actitud
adoptada.
5. Rechazar tareas que NO cumplan con la moral del profesional de
sistemas. El Informático hará uso y aplicación de sus conocimientos
profesionales sólo en tareas que cumplan con las normas establecidas,
faltará al honor y dignidad cuando directa o indirectamente intervenga
en arreglos o asuntos que no cumplan con las normas establecidas en el
"Código de ética del Informático".
6. Calidad profesional de los trabajos. En la prestación de
cualquier servicio se espera del Informático un verdadero
trabajo de calidad, por lo que se tendrán presentes las
disposiciones normativas de la profesión que sean aplicables
al trabajo específico que esté desempeñando y de ser
posible sujetarse a lo mas altos estándares de calidad
mundial existentes.
7. Preparación y calidad profesional. El Informático debe reconocer su
nivel de incompetencia y no debe aceptar tareas para las que no esté
capacitado. Por ser la información un recurso difícil de manejar en las
empresas, se requiere de Informáticos que definan estrategias para su
generación, administración y difusión, por lo que ninguna persona podrá
aceptar un trabajo relacionado con la informática, computación o
sistemas computacionales, sin contar con el entrenamiento técnico y la
capacidad comprobada necesaria para realizar éstas actividades de
manera satisfactoria y profesional. El Informático vigilará que su
propia actualización y capacitación profesional sea de crecimiento
permanente.
8. Ejercicio de la profesión. El Informático debe tener presente que la retribución
económica por sus servicios no constituye el único objetivo ni la razón de ser
del ejercicio de su profesión sino que él mismo se ajustará a los principios
humanos en la utilización de la tecnología en bien del avance y desarrollo de la
sociedad, debe analizar cuidadosamente las verdaderas necesidades que
puedan tenerse de sus servicios, para proponer aquellos que más
convengan dentro de las circunstancias.
III.- Responsabilidades hacia el cliente o patrocinador del servicio.
1. La importancia del cliente. El Informático debe ubicarse como una entidad de
servicio, por lo que su objetivo principal es la atención adecuada al cliente,
debe brindar todo el respeto al cliente y entender que la única diferencia con él
es la formación y habilidad al desarrollar herramientas informáticas, debe evitar
hacer comentarios alabadores al cliente con el objetivo de obtener beneficios,
así como evitar hacer comentarios que deterioren la imagen de su cliente por el
simple hecho de hacerlo.
2. Proteger el interés del cliente o patrón. El Informático independientemente de
cuál sea su relación contractual, debe vigilar por el interés del cliente o patrón
y evitar en todo momento crear una situación de dependencia tecnológica hacia
sus servicios, debe alertar al cliente o patrón sobre los riesgos de utilizar cada
plataforma de equipos y programas con respecto a la continuidad de
operaciones y servicios sin la presencia del profesional de sistemas.
El Informático debe aprovechar y explotar al máximo las herramientas
y aplicaciones adquiridas por la empresa para el beneficio propio de la
organización, asimismo debe indicar cualquier desperdicio de recursos
computacionales del cual tenga conocimiento y evitar que la empresa
haga gastos innecesarios mediante la utilización adecuada de todos los
recursos, debe enterar al cliente o patrón cuando un proyecto
propuesto no cumpla con los intereses propios de la organización, así
como de cualquier riesgo asociado con el desarrollo de un proyecto que
pudiera impactar el costo, tiempo de entrega o calidad, documentar las
acciones requeridas para minimizar su impacto en caso de que ocurra.
El Informático no debe aceptar trabajos en los que no se sienta
competente para realizarlos a un nivel razonable de satisfacción del
cliente. No olvidar en ningún momento que la satisfacción del cliente es
lo más importante, debe asegurarse del buen uso de los recursos
informáticos evitando desperdiciarlos y gastarlos en formas para las que
no fueron planeadas y autorizadas. Su actitud siempre debe ser en
forma pro-activa para ver mas allá de los proyectos que estén a su cargo
y buscar mejores soluciones.
3. Responsabilidad profesional. El Informático expresará su opinión en los asuntos
que se le hayan encomendado, teniendo en cuenta los lineamientos expresados
en éste código y una vez que haya dado cumplimiento a las normas
profesionales emitidas por la organización, que sean aplicables para la realización
del trabajo. Ningún Informático que actúe de forma independiente permitirá que
se utilice su nombre en relación con proyectos de información o estimaciones de
cualquier índole, cuya realización dependa de hechos futuros, en tal forma que
induzcan a creer que el profesional de sistemas asume la responsabilidad de que se
realicen dichas estimaciones o proyectos. El Informático debe puntualizar en qué
consisten sus servicios y cuáles serán sus limitaciones, cuando en el desempeño de
su trabajo se encuentre en alguna circunstancia que no le permita seguir
desarrollando su labor en la forma originalmente propuesta, debe comunicar ésa
circunstancia a su cliente de manera inmediata, el Informático debe ser objetivo e
imparcial en la emisión de sus opiniones o juicios buscando siempre el beneficio de
sus clientes.
4. Derechos de autor. El Informático debe respetar el reconocimiento que hace el
estado a favor de todo creador o desarrollador de programas de cómputo, en
virtud del cual otorga su protección para el autor. Cuando se preste el servicio de
modo independiente, el Informático debe establecer en el contrato de servicios,
quién será el poseedor de los derechos de autor sobre los programas
desarrollados, si se trabaje de planta para un patrón, éste último tendrá los
derechos de autor sobre todo el software que se desarrolle para su empresa,
quedando el profesional de sistemas imposibilitado a comercializar dichos
programas. Cuando el Informático sea el titular de los derechos de autor sobre un
programa de computación, tendrá el derecho de autorizar o prohibir el
arrendamiento o la venta de sus ejemplares, podrá tener acceso a las bases de
datos con información de carácter privado relativa a personas -previa autorización
excepto cuando se requiera una investigación de carácter legal.
5. Discreción profesional. El Informático tiene la obligación de guardar
discreción en el manejo de la información que la empresa para la cual
trabaje le proporcione al momento de prestar sus servicios, debe
considerar como confidencial toda la información acerca del negocio de
su cliente o patrón, debe asegurarse de que se guarde la
confidencialidad de la información que le ha sido confiada.
El Informático no debe permitir el acceso a la información a personal
no autorizado, ni utilizar para beneficio propio la información
confidencial de la empresa, podrá consultar o cambiar opiniones con
otros colegas en cuestiones de criterio o de doctrina, pero nunca deberá
proporcionar datos que identifiquen a las personas o negocios de que se
trate, a menos que sea con consentimiento de los interesados.
6. Honestidad profesional. El Informático no debe cambiar, modificar o
alterar la información de la empresa para beneficio propio o de terceros,
ni con fines de encubrir anomalías, fraudes o corrupción de otros
funcionarios que afecten los intereses de la empresa. No debe participar
en la planeación o ejecución de actos que puedan calificarse de
deshonestos, o que originen o fomenten la corrupción en cualquiera de
sus formas, no aceptará comisiones ni obtendrá ventajas económicas
directas o indirectas por la recomendación que haga de servicios
profesionales o de productos a la empresa, institución o dependencia a
la que presta el servicio.
7. Lealtad hacia la empresa a la que se le da servicio. El Informático se
abstendrá de aprovecharse de situaciones que puedan perjudicar a
quien haya contratado sus servicios y observará el principio del secreto
profesional. Siempre que el Informático trabaje para un
cliente o patrón y que tenga la oportunidad de realizar trabajos
profesionales con otros clientes deberá informar a su patrón
original. En caso de tener contrato de planta deberá además cuidarse de
no apoyar profesionalmente directa ni indirectamente a los
competidores de su patrón. No debe ofrecer trabajos directa o
indirectamente a funcionarios o empleados de sus clientes, si no es con
previo consentimiento del mismo. El Informático en el desarrollo
independiente de la profesión debe abstenerse de ofrecer sus servicios
a clientes de otro colega, sin embargo, tiene derecho a realizar
propaganda y competencia por los distintos medios de difusión
expresando los servicios que ofrece y si algún cliente que solicita sus
servicios esta siendo atendido por otro colega, se debe de sugerir la
continuación con el colega o la ruptura de ésa relación, de tal
manera que el cliente solo sea atendido por uno de ellos sobre una
misma tarea.
8. No beneficiarse de las compras del patrón. El Informático no debe
obtener beneficio económico alguno directa o indirectamente cuando
lleve a cabo la realización de actividades propias de su profesión dentro
de la organización para la que presta sus servicios, no debe buscar su
beneficio personal en las compras de equipo y programas realizadas
bajo su responsabilidad, no debe ceder a estrategias de soborno por
parte de proveedores ni realizar o dar consejo al cliente o patrón para
desarrollar una compra en la cual se pueda ver beneficiado
económicamente algún familiar o amigo a menos que sea con
el conocimiento expreso del cliente o patrón.
9. No usar equipo ni programas del cliente o patrón para beneficio
personal.
Cuando el Informático requiera utilizar los equipos de cómputo o
programas, propiedad del cliente o patrón para el que se prestan los
servicios, para uso personal o de beneficio propio, debe consultar
primeramente al propio cliente o patrón y obtener su autorización
expresa para tal fin, no debe usar el equipo propiedad del cliente o
patrón para fines de esparcimiento, aún cuando tenga
autorización para utilizar el equipo, ni fomentar que personas ajenas a
la organización ingresen a las instalaciones para utilizar el equipo y
programas.
10.Trato adecuado y manejo del lenguaje apropiado. El Informático
debe tratar a todas las personas justamente sin tener en cuenta raza,
religión, sexo, orientación sexual, edad o nacionalidad. Debe dar a sus
colaboradores el trato que les corresponde como profesionales y
vigilará su adecuado entrenamiento, superación y justa retribución, no
debe intentar confundir o engañar al cliente con comentarios técnicos
mal fundamentados respecto a los sistemas computacionales, para
lograr beneficio propio o enmendar fallas o errores propios.
11.Finalización de servicios. Al finalizar un proyecto, el Informático debe
cumplir con todos los requisitos de funcionalidad, calidad y
documentación pactados inicialmente, a fin de que el cliente pueda
obtener el mayor beneficio en la utilización de los mismos. Al dejar la
empresa para la cual se prestaban los servicios, el Informático debe
cuidar que el equipo de cómputo y los programas propiedad de la
empresa se conserven en buen estado para su uso y aprovechamiento.
Al concluir el trabajo para el cual fue contratado, debe implementar los
mecanismos necesarios, para que el cliente esté en posibilidad de
continuar haciendo uso de los programas de aplicación, modificaciones
o novedades que hubiere realizado a los mismos, a pesar de la ausencia
del Informático.
12.Dependencia tecnológica. El Informático debe evitar en todo
momento generar una dependencia tecnológica con el cliente o patrón
siguiendo estándares de desarrollo de software adecuados al cliente u
organización para la cual se prestan los servicios, debe apegarse a los
estándares de calidad en el análisis, diseño y programación de sistemas,
facilitar en todo momento la comprensión por parte de terceros de su
participación en el desarrollo de un sistema.
13.Desarrollo de sistemas. El Informático debe determinar
perfectamente el alcance del proyecto y los requerimientos necesarios
para su desarrollo, debe comunicar en tiempo los procedimientos a
seguir para evaluar los requerimientos del cliente.
El Informático debe utilizar estándares de desarrollo que
garanticen en todo momento un desarrollo de software con
la más alta calidad, para satisfacer las expectativas del cliente u
organización, debe determinar de manera clara los productos de las
diferentes etapas de desarrollo y establecer las fechas y compromisos
formales de entrega, tanto por su parte como por la de los responsables
involucrados por parte del cliente.
El Informático debe llevar a cabo las evaluaciones en las fechas
determinadas y entregar los resultados en un tiempo adecuado que
permita tomar decisiones en tiempo, debe dejar siempre documentado
todo sistema desarrollado para una empresa, con todo detalle necesario
de tal manera que con su consulta se conozca el funcionamiento de
cualquier procedimiento o programa.
El Informático no debe realizar cambios en los procesos o programas sin
antes obtener la autorización del cliente o los responsables designados
por parte del cliente para el desarrollo del sistema, debe estar dispuesto
a escuchar las peticiones de los usuarios y atender sus requerimientos
sin menoscabar su falta de conocimientos en el ámbito de sistemas
computacionales.
El Informático debe observar los preceptos generales de calidad y las
normas establecidas por la propia organización al respecto, en el
desempeño de sus actividades y tenderá a la búsqueda continua por la
excelencia en la aplicación de sus conocimientos profesionales, debe de
tener la capacidad suficiente para reconocer sus fallas en las revisiones,
hacer correcciones y aclarar las dudas del cliente, así como hacerle ver al
cliente de manera cortés sus fallas y errores y proporcionar posibles
alternativas de solución, debe comunicar los problemas que se le vayan
presentando con los empleados de los clientes que intervengan
en el proyecto a los directivos de la institución con la finalidad de evitar
problemas a tiempo.
IV.- Responsabilidad hacia la profesión
1. Respeto a los colegas y a la profesión. Todo Informático cuidará las relaciones
que sostenga con sus colaboradores, colegas e instituciones buscando el
enaltecimiento de la profesión, actuando con espíritu de grupo y trabajo en
equipo, debe cimentar su reputación en la honestidad, honradez, lealtad,
respeto, laboriosidad y capacidad profesional, observando las reglas de ética
más elevadas en sus actos y evitando toda publicidad con fines de lucro o auto
elogio. Buscará pertenecer a un Organismo Colegiado que cuente con un
Código de Ética que se haga respetar y cumplir, en caso de no existir cuerpos
colegiados de informática en su localidad, fomentar su creación y posteriormente
la adopción de un código de ética.
2. Imagen de calidad. El Informático debe esforzarse por mantener una
imagen positiva y de prestigio para quien lo patrocine y ante la sociedad en
general, fundamentada en su calidad profesional e individual.
3. Difusión y enseñanza de conocimientos. Todo Informático debe mantener altas
normas profesionales y de conducta al momento y especialmente al transmitir sus
conocimientos; así como contribuir al desarrollo y difusión de los conocimientos de
la profesión.
4. Respeto a los derechos de autor. El Informático reconoce los derechos de autor
sobre todos los programas de aplicación, desarrollados por colegas o empresas
afines y se compromete a protegerlos y evitar que otros hagan uso de los mismos
sin antes haber pagado por tales derechos.
5. Especialización profesional. El Informático debe tener una orientación hacia
cierta rama de la informática, computación o sistemas computacionales,
debiéndose mantener a la vanguardia en esa área del conocimiento de su
particular interés.
6. Competencia profesional. Es obligatorio para el Informático
mantener actualizados todos los conocimientos inherentes a las áreas
de su profesión así como participar en la difusión de estos
conocimientos a otros miembros de la
profesión, debe informarse permanentemente sobre los avances de la
informática, la computación y los sistemas computacionales además de
invertir los recursos necesarios para su capacitación y formación
profesional y personal.
7. Evaluación de capacidades. El Informático debe autoevaluarse
periódicamente con la finalidad de determinar si cuenta con los
conocimientos, tiempo y recursos que requiere su cliente, en caso de
que el Informático tenga empleados a su cargo deberá asegurarse de
que las capacidades técnicas de sus
empleados o subordinados sean evaluadas periódicamente, al mismo
tiempo que se debe asegurar de que cuentan con un código de ética
como el presente.
8. Reconocimiento a la colaboración profesional. El Informático -al
consultar a otro colega- debe estar consciente del esfuerzo, trabajo y
recursos que su colega ha dedicado al dominio de los diferentes
programas y equipos de cómputo, estando dispuesto en todo momento
a retribuir los honorarios adecuados por la asesoría solicitada.
9. Honorarios. El Informático debe ser capaz de practicar un
procedimiento para costear sus proyectos que le permitan con
seguridad establecer sus honorarios sin necesidad de hacer
cambios posteriores, debe establecer cuotas
justas al fijar sus honorarios y debe respetarlos una vez que
fueron acordados con sus clientes, debe de establecer
perfectamente el tiempo y la forma de pago, evitar establecer
honorarios por debajo de los costos reales por el simple hecho
de ganar un proyecto con conocimiento personal de que no es
factible su cumplimiento.
10.Personal a sus servicios. El Informático debe realizar una supervisión del
desempeño del personal que colabore con él en el desarrollo de proyectos, debe
hacerse totalmente responsable del personal que colabore con él en el
desarrollo de proyectos, cuando tal personal no sea del cliente.
11.Conflicto de intereses en la profesión. El Informático debe evitar el recibir
favores de los clientes a cambio de beneficiarlos en forma personal con tratos
preferenciales a futuro, evitar cualquiera de las acciones siguientes: establecer
relaciones sentimentales con los clientes, influir en los clientes para que tomen
decisiones que posteriormente lo beneficien personalmente, el acoso hacia el o
hacia el cliente, influir en crear u otorgar puestos que puedan ser ocupados por
sus familiares o amigos dentro de la organización del cliente.
V.- Uso de Internet
1. Normas generales para su uso. Es obligación imperativa e ineludible del
Informático, proceder en todas las ocasiones que navegue en Internet portarse
con honor y dignidad, ajustándose a la más estricta moralidad, velando por el
prestigio personal, decoro profesional y actuando con decencia en todos los Por el
prestigio y buen uso de Internet, el Informático debe
observar las reglas de este Código de ética cuyas
infracciones, por considerarse actos indignos y punibles,
serán actos reprobatorios. Es su obligación fomentar y hacer que los usuarios de la
red cumplan estas mismas normas, para evitar que la Internet pierda prestigio.
2. Creación y uso de páginas en Internet.
El Informático entiende que son actos contrarios a este código de ética,
los siguientes: Navegar en páginas de Internet en páginas contrarias a
las buenas costumbres, como son páginas pornográficas y páginas con
contenido insano, entre otras.
Crear páginas de Internet sabiendo que contienen mentiras, falsedades,
que se realizan con dolo y hacer creer a los usuarios que lo que
contienen en verídico.
Dejar páginas en Internet abandonadas sin cumplir con lo que se
promete en ellas.
Crear páginas con mala promoción a terceras personas ya sea físicas
o morales, con el fin de perjudicarlos. Ofrecerse para el desempeño de
especialidades y funciones para las cuales no se tenga capacidad,
preparación y experiencia razonables.
Crear páginas con virus para que al momento de bajar algún archivo este
sea enviado al usuario.
Comercializar el software libre en Internet.
Leer, modificar, borrar o dañar información de otros usuarios con dolo o
en forma accidental.
Establecer ligas a páginas sin estar debidamente autorizado a hacerlo y
cumpliendo con los derechos de autor involucrados en dichas ligas.
3. Correo electrónico. El Informático entiende que son
actos contrarios a este código de ética, los siguientes:
Enviar correos electrónicos conteniendo injurias,
falsedades y malas palabras aunque el usuario sea de
mucha confianza.
Enviar correos electrónicos sin remitente y sin asuntos.
Enviar por correos electrónicos virus, archivos o información que
vaya en contra de las buenas costumbres.
Enviar correos electrónicos SPAM a los usuarios.
Enviar a través de correo electrónico publicidad no solicitada por el usuario.
Enviar correos electrónicos haciéndose pasar por otra persona.
Solicitar el correo electrónico de una persona con la finalidad de enviarle por
una sola vez información solicitada y posteriormente enviarle información
no solicitada.
Enviar correos electrónicos a los contactos de otros usuarios sin su autorización
expresa.
Usar el correo electrónico de la empresa en la que labore para asuntos
personales sin contar con previa autorización de hacerlo
2.4 LA CORRUPCIÓN Y LOS SISTEMAS DE INFORMACIÓN.
Crespo, E. (1996), afirma que la corrupción es un vocablo que irrita y desata
pasiones porque alude a un aspecto de la justicia, no es sólo un asunto económico
sino también el abuso de poder, la mentira, el acomodo, el soborno y el
amiguísimo.
Es una realidad que en los países como el nuestro, se desarrollan en forma
creciente conductas antijurídicas entre ellas actos de corrupción con una gravedad
y generalización mucho más grande que lo que se conoce y admite, sus efectos
producen una constante erosión y degradación en la sociedad.
Generalmente los actos de
corrupción son disimulados y ocultos,
sin embargo, algunas veces apelando a
la libertad de expresión y al civismo de
algunas personas se conocen y se
denuncian, sin embargo, por lo general
no se investigan y por consecuencia no
se penalizan, lo anterior desalienta a
la sociedad y desacredita el sistema de
justicia.
La generalización de la corrupción y su impunidad desnaturalizan al individuo,
todo poder tiende a corromper, ya que se abusa de él y no se le utiliza
correctamente, el drama del poder es que pone a personas ordinarias ante
tentaciones extraordinarias.
El soborno es la forma más rápida en que el poder del dinero y el de la
autoridad armonizan sus diferencias. En los sistemas de información es fácil ver
cuando existe una investigación sobre un hecho político o social que perjudica a
una persona que tiene poder, entonces esa persona le entrega dinero a cambio de
la información para que este no la haga conocer o la publique y perjudique a esta
persona seriamente.
La corrupción es la hija de las relaciones clandestinas entre el poder de la
autoridad y el del dinero. El funcionario o empresario del cual depende una
decisión goza de la suma del poder en la definición del tema y se corrompe
abandonando por dinero el cuidado de los intereses públicos por los que debe
velar.
La distorsión de los incentivos económicos que producen el mal manejo de los
fondos públicos conduce a que los sectores productivos se preocupen más por los
favores políticos que por su renovación tecnológica.
Es valor entendido que la corrupción es un fenómeno mundial, pero lo
importante es poder determinar el grado de corrupción que padece la sociedad y
en particular los sistemas de información. Un grado bajo de corrupción para
algunos teóricos es recomendado como forma de incentivar actitudes innovadoras
o destrabar obstáculos. Pero cuando la corrupción traspasa cierto umbral no solo
impide el buen funcionamiento del conjunto social y de sus instituciones, -
incluyendo el proceso democrático y el sistema económico- sino que adquiere un
carácter difícilmente reversible, pues se alimenta a si misma y afecta a los
mecanismos designados para
evitarla o contenerla.
Cuando se habla de corrupción, generalmente se hace referencia a la que se
produce en el ámbito público aunque también es muy importante la que se da en
el sector privado. Ambas tienen en común que cada vez que hay un funcionario o
empleado corrupto hay un ciudadano o consumidor que también lo es.
La corrupción se instala y se expande en la medida en que existan
oportunidades y éstas dependan de funcionarios faltos de ética, de la falta de
transparencia de los actos y procedimientos de la administración pública y privada;
también se promueve por la ausencia de una legislación clara, falta de controles,
centralización en la toma de decisiones importantes, difícil detección de la
corrupción por mala investigación o impunidad, integración errónea de la
documentación probatoria, por debilidad de los medios de comunicación y de la
opinión pública, etcétera.
La responsabilidad civil es contra el gobierno y los funcionarios que incurren en
la irregularidad, misma que casi nunca es hecha efectiva, porque la sociedad no
recurre a los Poderes Judiciales por su lentitud, inaccesibilidad de los trámites
procesales y sus magros resultados, porque la designación, promoción y remoción
de magistrados y funcionarios es por captación, nepotismo y amiguísimo al servicio
de los órganos políticos que generan también comportamientos corruptos. En la
madurez y
en la memoria es donde se anida la esperanza. Para que no nos de lo mismo ser
honesto que traidor.
2.5 EL SUJETO Y OBJETO ÉTICO DE LOS SISTEMAS DE INFORMACIÓN
Se puede decir que las personas son los sujetos que generan la información y la
sociedad el sujeto próximo o destinatario inmediato. Crespo, E. (1996), afirma que
el servicio al bien común y a los intereses de la sociedad general no puede
efectuarse atropellando los derechos inviolables de las personas físicas.
Igualmente se dice que el respeto a los particulares no debe ser excusa
para atropellar los intereses de los demás, que son nuestros semejantes. Este
equilibrio aparece implícito en todos los códigos éticos.
La verdad objetiva se mantiene como ideal supremo de la información. La
verdadera información debe ser humana y reflejar al máximo posible la realidad.
Está claro que la objetividad es indispensable para justificar éticamente los actos
informativos. Nunca se debe renunciar a la verdad objetiva porque es un reflejo de
la realidad pura y limpia de manipulaciones arbitrarias, por lo mismo, toda
deformación deliberada de la verdad, a la que la sociedad tenga derecho a
conocer, constituye una inmoralidad profesional.
Respetar la vida privada y la dignidad de las personas debe formar parte de las
normas éticas. La difamación, la calumnia, la injuria y la insinuación maliciosa
forman parte de lo inmoral, de lo perverso y con esto solo se busca hacer daño al
que informa por eso la información debe ser pura, realista y objetiva.
Así también el respeto a la intimidad y a la vida privada en el ejercicio de
la información se debe plantear ética y jurídicamente frente a la
sociedad. Sobre todo teniendo en cuenta la existencia de medios cada
vez más sofisticados para detectar y controlar la vida ajena. Está en
juego también el derecho a la propia imagen moral de cada uno de
nosotros, que no ha de ser socavada ni con el desprestigio programado
ni por las injerencias injustas en la vida de los demás.
Por ello es necesario insistir en que el problema clave para el
tratamiento, tanto ético como jurídico, de los sistemas de información
reside en resolver la naturaleza jurídica de los medios de comunicación
tanto públicos como privados, así como su organización interna en
relación con los medios públicos, es urgente que se perfile y establezca
un nuevo modelo que concrete los contenidos que exige el servicio
público.
Es paradigmático que, mientras se avanza hasta el infinito en el
perfeccionamiento técnico de la información a través de las nuevas
tecnologías que están desarrollando nuevos planteamientos a través de
las autopistas de la información, el tratamiento de la información se
encuentre estancado en relación con las garantías de la veracidad y de la
ética en los sistemas de información.
Crespo, E. (1996), señala que después de un análisis profundo de la
influencia
de la ética en los sistemas de información se pueden sacar muchas
conclusiones
debido a enorme cantidad de campos que la misma abarca, ya que el ser
éticos y que los servicios informáticos lo sean, depende de cada uno,
depende de la sociedad en su conjunto.
La información debe ser clara, precisa, transparente y real, no se
puede aceptar hasta que haya sido validada y tenga el “sello” de calidad,
de otro modo, se estaría destruyendo esa sensación de exactitud y de
veracidad que deben producir los sistemas de cómputo. Tampoco hay
que dejar de lado que
la información es una herramienta fundamental para el conocimiento
del ser humano. Mientras tanto esa información se maneje dentro de los
parámetros morales y se respeten los principios
éticos que dentro de un marco normativo es aceptado por la sociedad,
entonces
estaremos por el camino correcto, y esa información estará basada en la
verdad y le permitirá al ser humano enriquecerse intelectualmente,
tomando esa información como elemento de su propio conocimiento
siéndole útil para la convivencia con los demás.
2.6 HACIA UNA NUEVA ÉTICA.
Por todo lo anterior, deben modificarse los sistemas de gestión,
aspirando a la calidad total de la información simplificando la
administración monopólica de los sistemas de información y
restableciendo la ética y la moral en la función pública y
privada. Los recursos humanos deberán resultar de selecciones que
aseguren idoneidad y excelencia para la función. Para garantizar calidad
en la gestión se realizarán controles independientes y eficaces que
permitan reducir al más bajo nivel posible la corrupción.

Más contenido relacionado

La actualidad más candente

Sistemas de información unidad ii
Sistemas de información unidad iiSistemas de información unidad ii
Sistemas de información unidad ii
silvia alba
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
gusmex
 

La actualidad más candente (20)

Sistemas de información unidad ii
Sistemas de información unidad iiSistemas de información unidad ii
Sistemas de información unidad ii
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
 
Sistemas kelly
Sistemas kellySistemas kelly
Sistemas kelly
 
Sistemas
SistemasSistemas
Sistemas
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Uribesoto (1).pptx sistemas
Uribesoto (1).pptx sistemasUribesoto (1).pptx sistemas
Uribesoto (1).pptx sistemas
 
Sistemas de información "Unidad II"
Sistemas de información "Unidad II"Sistemas de información "Unidad II"
Sistemas de información "Unidad II"
 
Sistemas de la información
Sistemas de la información Sistemas de la información
Sistemas de la información
 
SISTEMAS DE INFORMACION
SISTEMAS DE INFORMACIONSISTEMAS DE INFORMACION
SISTEMAS DE INFORMACION
 
Unidad 2 sistemas de información
Unidad 2 sistemas de información Unidad 2 sistemas de información
Unidad 2 sistemas de información
 
Universidad autónoma de baja california
Universidad autónoma de baja californiaUniversidad autónoma de baja california
Universidad autónoma de baja california
 
Sistema de información jared
Sistema de información jaredSistema de información jared
Sistema de información jared
 
Sistema de información
Sistema de informaciónSistema de información
Sistema de información
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Unidad 2. Sistemas de Información
Unidad 2. Sistemas de InformaciónUnidad 2. Sistemas de Información
Unidad 2. Sistemas de Información
 
Sistemas de información uabc
Sistemas de información uabcSistemas de información uabc
Sistemas de información uabc
 
Unidad 2 sistemas de informacion
Unidad 2 sistemas de informacionUnidad 2 sistemas de informacion
Unidad 2 sistemas de informacion
 

Destacado

Resultados prueba ortográfica
Resultados prueba ortográficaResultados prueba ortográfica
Resultados prueba ortográfica
Centrofusagasuga
 
Beyoncé - slide presentation
Beyoncé - slide presentationBeyoncé - slide presentation
Beyoncé - slide presentation
Thamys
 
Chap 1: Algèbre de bool
Chap 1:  Algèbre de boolChap 1:  Algèbre de bool
Chap 1: Algèbre de bool
EPST_INFO
 
Cartilla prevencion-de-riesgos-laborales
Cartilla prevencion-de-riesgos-laboralesCartilla prevencion-de-riesgos-laborales
Cartilla prevencion-de-riesgos-laborales
Andrea Urbano
 

Destacado (20)

Makers of the Web
Makers of the WebMakers of the Web
Makers of the Web
 
32 ways to make your blog suck less
32 ways to make your blog suck less32 ways to make your blog suck less
32 ways to make your blog suck less
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicas
 
R Language Introduction
R Language IntroductionR Language Introduction
R Language Introduction
 
Cap6
Cap6Cap6
Cap6
 
Historia iii medio
Historia iii medioHistoria iii medio
Historia iii medio
 
Resultados prueba ortográfica
Resultados prueba ortográficaResultados prueba ortográfica
Resultados prueba ortográfica
 
asistencia administrativa
asistencia administrativaasistencia administrativa
asistencia administrativa
 
2013 수원시 학교사회복지사업 사례집
2013 수원시 학교사회복지사업 사례집2013 수원시 학교사회복지사업 사례집
2013 수원시 학교사회복지사업 사례집
 
Evidencias 2013
Evidencias 2013Evidencias 2013
Evidencias 2013
 
Evidencias 2013
Evidencias 2013Evidencias 2013
Evidencias 2013
 
Tank
TankTank
Tank
 
Beyoncé - slide presentation
Beyoncé - slide presentationBeyoncé - slide presentation
Beyoncé - slide presentation
 
Chap 1: Algèbre de bool
Chap 1:  Algèbre de boolChap 1:  Algèbre de bool
Chap 1: Algèbre de bool
 
Politicas publicas de las ti cs
Politicas publicas de las ti csPoliticas publicas de las ti cs
Politicas publicas de las ti cs
 
Marca producto
Marca productoMarca producto
Marca producto
 
Cartilla prevencion-de-riesgos-laborales
Cartilla prevencion-de-riesgos-laboralesCartilla prevencion-de-riesgos-laborales
Cartilla prevencion-de-riesgos-laborales
 
Flipped classroom ; why and how ?
Flipped classroom ;  why and how ? Flipped classroom ;  why and how ?
Flipped classroom ; why and how ?
 
Pmbok 4th edition chapter 11 - Project Risk Management
Pmbok 4th edition   chapter 11 - Project Risk ManagementPmbok 4th edition   chapter 11 - Project Risk Management
Pmbok 4th edition chapter 11 - Project Risk Management
 
Estudio de las Facultades de la Autoridad Fiscal México 2010
Estudio de las Facultades de la Autoridad Fiscal México 2010Estudio de las Facultades de la Autoridad Fiscal México 2010
Estudio de las Facultades de la Autoridad Fiscal México 2010
 

Similar a Presentatio n adrian (11)

Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas de información.
Sistemas de información.Sistemas de información.
Sistemas de información.
 
Tics2do
Tics2doTics2do
Tics2do
 
Sistemas de informacion.pptx 1234
Sistemas de informacion.pptx 1234Sistemas de informacion.pptx 1234
Sistemas de informacion.pptx 1234
 
Tics2do
Tics2doTics2do
Tics2do
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
 

Último

260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
i7ingenieria
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
WILIANREATEGUI
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
AmyKleisinger
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
geuster2
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
dostorosmg
 

Último (20)

CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 

Presentatio n adrian

  • 1. ADRIAN HERRERA ORTEGA UNIDAD 2 SISTEMAS DE LA INFORMACION
  • 2.  UNIDAD 2 SISTEMAS DE INFORMACION  2.1 Concepto de datos e información Datos: información dispuesta de manera adecuada para su tratamientos por una computadora(Real Academia Española,2013)  2.2 Concepto de sistemas de información Adquisición de conocimientos que permiten ampliar o precisar los que se poseen sobre una materia determinada(Real Academia Española,2013)
  • 3. 2.3 Tipos de sistemas de información Diferencia entre datos e información: los datos son símbolos que describen hechos, condiciones, valores o situaciones. Un dato puede ser una letra, un número, un signo ortográfico o cualquier símbolo y que representa una cantidad, una medida, una palabra o una descripción. Los datos se caracterizan por no contener ninguna información. Los datos pueden asociarse dentro de un contexto para convertirse en información. Para ser útiles, los datos deben convertirse en información y ofrecer así un significado, conocimiento, ideas o conclusiones. Por sí mismos los datos no tienen capacidad de comunicar un significado. En general, la información es un conjunto organizado de datos, que constituyen un mensaje sobre un determinado ente o fenómeno.
  • 4. Un sistema de información es un conjunto de hardware, software, datos, personas y procedimientos que están diseñados para generar información que apoye el día a día, de corto alcance y de largo alcance de las actividades de los usuarios de una organización. Los sistemas de información en general se clasifican en cinco categorías: sistemas de oficina de información, sistemas de procesamiento de transacciones, sistemas de gestión de la información, sistemas de soporte de decisiones y sistemas expertos. Las siguientes secciones presentan cada uno de estos sistemas de información. TIPOS DE SISTEMAS DE INFORMACIÓN
  • 5. 1. Sistemas de Oficina de Información Un sistema de información de la oficina, o OIS (pronunciado ah-eye-ess), es un sistema de información que utiliza el hardware, software y redes para mejorar el flujo de trabajo y facilitar la comunicación entre los empleados. Gana un sistema de información de la oficina, también se describe como la automatización de oficinas, los empleados realizan tareas electrónicamente usando las computadoras y otros dispositivos electrónicos, en vez de manualmente. Con un sistema de información de la oficina, por ejemplo, un departamento de registro podría publicar el horario de clases a través de Internet y de correo electrónico de los estudiantes cuando el calendario se actualiza. En un sistema manual, el departamento de registro haría fotocopia del horario y envíelo por correo a la casa de cada estudiante. Un sistema de información de la oficina es compatible con una amplia gama de actividades de la oficina de negocio tales como la creación y distribución de gráficos y / o documentos, envío de mensajes, programación y contabilidad. Todos los niveles de usuarios de la dirección ejecutiva a los empleados nonmanagement utilizar y beneficiarse de las características de un OIS. El software de un sistema de información de la oficina utiliza para apoyar estas actividades incluyen el procesamiento de textos, hojas de cálculo, bases de datos, gráficos de presentación, correo electrónico, navegadores de Internet, creación de páginas web, gestión de información personal y de trabajo en grupo. El sistema de oficina de información utilizan tecnologías de comunicación como el correo de voz, fax (fax), las videoconferencias y el intercambio electrónico de datos (EDI) para el intercambio electrónico de texto, gráficos, audio y video. Un sistema de información de la oficina también utiliza una variedad de hardware, incluyendo ordenadores equipados con módems, cámaras de vídeo, altavoces y micrófonos; escáneres, y máquinas de fax.
  • 6. 2. Sistemas de Procesamiento de Transacciones Un sistema de procesamiento de transacciones (TPS) es un sistema de información que recoge y procesa los datos generados en el día a día las operaciones de una organización. Una transacción es una actividad empresarial, tales como depósito, pago, pedido o reserva. Administrativos suelen realizar las actividades relacionadas con el procesamiento de transacciones, que incluyen los siguientes: 1. 1. Grabación de una actividad empresarial, tales como el registro de un estudiante, el orden de un cliente, tarjeta de tiempo del empleado o el pago de un cliente. 2. Confirmar una acción o desencadenar una respuesta, como la impresión de horario de un estudiante, el envío de una nota de agradecimiento a un cliente, la generación de sueldo de un empleado o la emisión de un recibo a un cliente. 3. El mantenimiento de datos, lo que implica la adición de nuevos datos, modificar los datos existentes o eliminar datos no deseados.
  • 7. Los sistemas de procesamiento de transacciones fueron algunos de los primeros sistemas computarizados desarrollados para procesar los datos de negocio - una función llamada originalmente procesamiento de datos. Por lo general, el TPS computerizado un sistema manual existente para permitir un procesamiento más rápido, la reducción de los costes administrativos y de servicio al cliente. Los sistemas de procesamiento de transacciones primera suele utilizar el procesamiento por lotes. Con el procesamiento por lotes, los datos de transacción se recogieron durante un período de tiempo y todas las transacciones se procesan más tarde, como un grupo. Mientras que las computadoras se volvieron más poderosos, los desarrolladores del sistema construido sistemas de procesamiento de transacciones en línea. Con el procesamiento de transacciones en línea (OLTP), el ordenador procesa transacciones a medida que se introducen. Cuando usted se registra para las clases, la escuela probablemente usa OLTP. El asistente administrativo de registro entra en su horario deseado y el equipo inmediatamente imprime su declaración de clases. Las facturas, sin embargo, a menudo se imprimen usando el procesamiento por lotes, es decir, todas las facturas de los estudiantes son impresos y enviados en una fecha posterior. Hoy en día, la mayoría de los sistemas de procesamiento de transacciones utilizan el procesamiento de transacciones en línea. Algunas tareas de procesamiento de rutina, tales como el cálculo de cheques de pago o la impresión de facturas, sin embargo, se llevan a cabo más eficazmente sobre una base por lotes. Para estas actividades, muchas organizaciones siguen utilizando técnicas de procesamiento por lotes.
  • 8. Mientras que las computadoras eran ideales para el procesamiento de transacciones de rutina, los gerentes de pronto se dio cuenta de que la capacidad de los ordenadores de realizar cálculos rápidos y comparaciones de datos podrían producir información significativa para la gestión. Los sistemas de gestión de información así evolucionó a partir de los sistemas de procesamiento de transacciones. Un sistema de gestión de la información, o MIS (pronunciado em-eye- ess), es un sistema de información que genera información precisa, oportuna y organizada para que los administradores y otros usuarios pueden tomar decisiones, resolver problemas, supervisar las actividades y el progreso pista. Debido a que genera informes en forma periódica, un sistema de gestión de la información a veces se llama un sistema de información de gestión (MRS). Los sistemas de gestión de información a menudo se integran con los sistemas de procesamiento de transacciones. Para procesar un pedido de cliente, por ejemplo, el sistema de procesamiento de transacciones registra la venta, actualizaciones de balance de cuenta del cliente, y hace una deducción del inventario. Con esta información, el sistema de gestión de la información relacionada puede producir informes que recapitular las actividades diarias de ventas, los clientes de la lista con los saldos de la cuenta debido, gráfico venden productos lentas o rápidas, y resaltar los elementos de inventario que necesitan reordenamiento. Un sistema de gestión de la información se centra en la generación de información que los usuarios de administración y otros necesitan para realizar sus trabajos. 3. Sistemas de Gestión de la Información
  • 9. Un SIG genera tres tipos básicos de información: resumen detallado, y una excepción. La información detallada típicamente confirma actividades de procesamiento de transacciones. Un informe detallado Orden es un ejemplo de un informe detallado. La información resumida consolida los datos en un formato que un individuo puede revisar rápidamente y fácilmente. Para información synopsize, un informe resumido normalmente contiene los totales, tablas o gráficos. Un informe de resumen de inventario es un ejemplo de un informe de síntesis. Excepción filtros de información de datos para reportar información que se encuentra fuera de un estado normal. Estas condiciones, llamados los criterios de excepción, definir el rango de lo que se considera una actividad normal o de estado. Un ejemplo de un informe de excepción es un informe de excepción inventario es un informe de excepción de la que notifica al departamento de compras de artículos que necesita para reordenar. Informes de excepción ayudar a los administradores ahorrar tiempo, ya que no tiene que buscar a través de un informe detallado de las excepciones. En cambio, un informe de excepción trae excepciones a la atención del gerente en una forma fácilmente identificable. Excepción informa así ayudarles a centrarse en situaciones que requieren decisiones inmediatas o acciones.
  • 10. 4. Sistemas de Soporte de Decisiones El procesamiento de transacciones y sistemas de gestión de información proporcionan información sobre una base regular. Con frecuencia, sin embargo, los usuarios necesitan información no proporcionada en estos informes para ayudarles a tomar decisiones. Un gerente de ventas, por ejemplo, puede ser que necesite para determinar qué tan alto para establecer cuotas de ventas anuales, sobre la base de mayores ventas y redujo los costos de los productos. Sistemas de apoyo a las decisiones ayudan a proporcionar información para apoyar tales decisiones. Un sistema de soporte de decisiones (DSS) es un sistema de información diseñado para ayudar a los usuarios tomar una decisión cuando una situación de toma de decisiones derivada de ellos. Una variedad de DSS existen para ayudar con una serie de decisiones. Un sistema de soporte de decisión utiliza datos de fuentes internas y / o externas. Fuentes internas de datos podría incluir ventas, producción, inventarios o datos financieros de base de datos de una organización. Datos de fuentes externas podrían incluir las tasas de interés, las tendencias demográficas y los costos de construcción de vivienda nueva o de precio de materia prima. Los usuarios de un DSS, a menudo los directivos, puede manipular los datos utilizados en el DSS para ayudar a tomar decisiones.
  • 11. Algunos sistemas de apoyo a las decisiones incluyen lenguaje de consulta, las capacidades de análisis estadísticos, hojas de cálculo y gráficos que ayudan a extraer los datos y evaluar los resultados. Algunos sistemas de soporte de decisiones también incluyen capacidades que le permiten crear un modelo de los factores que influyen en una decisión. Un modelo simple para determinar el mejor precio del producto, por ejemplo, incluiría factores para el volumen de ventas esperado en cada nivel de precios. Con el modelo, puede pedir qué pasaría si al cambiar uno o más de los factores y la visualización de los resultados proyectados. Muchas personas utilizan los paquetes de aplicaciones de software para realizar funciones de DSS. Uso de software de hoja de cálculo, por ejemplo, puede completar tareas sencillas de modelización o de escenarios hipotéticos. Un tipo especial de DSS, llamado un sistema de información ejecutiva (EIS), está diseñado para apoyar las necesidades de información de la dirección ejecutiva. La información contenida en un EIS se presenta en los gráficos y tablas que muestran las tendencias, razones y otras estadísticas de gestión. Debido a que los ejecutivos suelen centrarse en cuestiones estratégicas, estudios de impacto ambiental se basan en fuentes de datos externas, como el Dow Jones News / Recuperación de servicio o de Internet. Estas fuentes de datos externas pueden proporcionar información actualizada sobre las tasas de interés, los precios de los productos básicos y otros indicadores económicos principales.
  • 12. 5. Sistemas Expertos Un sistema experto es un sistema de información que captura y almacena el conocimiento de los expertos humanos y luego imita el razonamiento humano y los procesos de toma de decisiones para los que tienen menos experiencia. Los sistemas expertos se componen de dos elementos principales: una base de conocimientos y reglas de inferencia. Una base de conocimiento es el conocimiento de la materia combinada y experiencias de los expertos humanos. Las reglas de inferencia son un conjunto de juicios lógicos aplicados a la base de conocimientos cada vez que un usuario se describe una situación que el sistema experto. Aunque los sistemas expertos pueden ayudar en la toma de decisiones en cualquier nivel de una organización, los empleados nonmanagement son los principales usuarios que los utilizan para ayudar en las decisiones relacionadas con el trabajo. Los sistemas expertos también han resuelto con éxito problemas tan diversos como el diagnóstico de enfermedades, la búsqueda de petróleo y hacer sopa. Los sistemas expertos son una parte de una rama de la informática emocionante llamada inteligencia artificial. La inteligencia artificial (AI) es la aplicación de la inteligencia humana a las computadoras. AI tecnología puede detectar sus acciones y, a partir de supuestos lógicos y la experiencia previa, tomará las medidas apropiadas para completar la tarea. AI tiene una variedad de capacidades, incluyendo el reconocimiento de voz, el razonamiento lógico, y las respuestas creativas.
  • 13. Los expertos predicen que AI eventualmente ser incorporados en la mayoría de los sistemas informáticos y muchas aplicaciones de software individuales. Muchos de los programas de procesamiento de textos ya incluyen reconocimiento de voz. Sistemas Integrados de Información Con sofisticados de hoy en día hardware, software y tecnologías de la comunicación, a menudo es difícil de clasificar un sistema como pertenecientes únicamente a uno de los cinco tipos de sistemas de información discutidos. Gran parte del software de la aplicación actual soporta el procesamiento de transacciones y genera información de gestión. Otras aplicaciones proporcionan el procesamiento de transacciones, información de gestión y toma de decisiones. Aunque los sistemas expertos siguen funcionando principalmente como sistemas separados, cada vez más organizaciones están consolidando sus necesidades de información en un único sistema de información integrado.
  • 14. 2.4 Ética en los sistemas de información AMENAZAS DE LOS SISTEMAS DE INFORMACION INTRODUCCION AL HACKEO ETICO DENIAL OF SERVICE IDENTIFICACION DE HUELLAS SESSION HIJACKIBG ESCANEO DE REDES HACKEO DE WEB SERVERS ENUMERACION HACKEO DE WED SERVERSHACKEO DE WEB APPLICATIONS SYSTEM HACKING SQL INJECTION TROJANS/BAGSDOORS HACKEO WIRELESS VIRUS/GUSANOS EVADIR IDS, FIREWALLS SNIFFERS BUFFER OVERFLOW INGENIERIA SOCIAL CRYPTOGRAFIA
  • 15. INTRODUCCION AL HACKEO ETICO Profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales). IDENTIFICACION DE HUELLAS Las huellas dactilares son una característica propia de las personas, de tal forma que es posible identificar a cada una por sus huellas dactilares. Sin llegar a tal especificidad que requiere métodos sofisticados, es posible identificar el tipo de huella que tenemos cada uno de nosotros, ya que las huellas dactilares de todas las personas se pueden clasificar en cuatro tipos: lazo, compuesta, arco y espiral, que se pueden observar en la figura. ESCANEO DE REDES e emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos. ENUMERACIÓN Conjunto es un listado exacto de todos sus elelemtos (tal vez con repetición). Las restricciones impuestas al tipo de listado usado depende de la rama de la matemática e el contexto en el cual se trabaja. SYSTEM HACKING La primera definición se refiere a la afición / profesión de trabajar con ordenadores. La segunda definición se refiere a irrumpir en los sistemas informáticos. Mientras que la primera definición es más antiguo y todavía es utilizado por muchos entusiastas de la informática (que se refieren a los ciber-criminales como "crackers"), la segunda definición es mucho más común. En particular, las páginas web aquí se refieren a los "hackers" simplemente porque nuestro servidor web- logs muestran que todo el que llega a estas páginas está utilizando la segunda definición como parte de sus criterios de búsqueda.
  • 16. TROJANS un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya. VIRUS Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. SNIFEERS Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. INGENIERIA SOCIAL Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos
  • 17. DENIAL OF SERVICE Un ataque de denegación de servicio es un esfuerzo para hacer uno o más sistemas informáticos disponibles. Es típicamente dirigidos a servidores web, pero también puede ser usado en los servidores de correo, servidores de nombres, y cualquier otro tipo de sistema informático. SESSION HIJACKING es la explotación de un equipo válido sesión, a veces también llamada clave de sesión para obtener acceso no autorizado a información o servicios en un sistema informático. En particular, se utiliza para referirse a la sustracción de un cookie mágica utilizada para autenticar un usuario a un servidor remoto. HACKEO DE WEB SERVICE Son protocolos de comunicación Usan XML para definir las reglas Proveen comunicación de computadora a computadora Usan protocolos estándares (W3C) Tienen definiciones que pueden ser usadas por Internet Están diseñados para ser independientes de la plataforma HACKEO DE WEB APLICATION Este tipo de hackeo es muy divertido y, la mayoría de las veces, inocuo. HACKEO WIRELEES
  • 18. El surgimiento de la computación y de los sistemas de información4 aunado al desarrollo tecnológico, ha provocado un cambio radical en la sociedad en las últimas décadas. Hoy en día se puede comprobar que las computadoras se han convertido en una herramienta muy importante cuya expansión es tal que se pueden encontrar en muy diversos lugares: integradas en los automóviles, aeropuertos, bancos, hospitales, escuelas, centros de investigación y en tantos lugares más, diseñadas a las tareas de almacenar, controlar y manipular la información o los diversos procesos que se requieran. Por lo anterior se debe poner gran atención al impacto que tiene el uso de las computadoras, especialmente por ser la computación una disciplina en constante actualización que apoya a todas las disciplinas y está presente en todas las organizaciones, así como por las repercusiones sociales, económicas o morales que pudiera tener un mal uso de la información, un mal diseño de los sistemas de información, una falla en el hardware o software. Es necesario que el informático haga conciencia de la importancia de velar para que se cumplan los genuinos objetivos de automatizar el procesamiento de la información, que el desarrollo y uso de los sistemas de información respondan a principios éticos, por lo que en este capítulo se incluyen temas tales como la perspectiva ética en la automatización, los valores éticos en los sistemas de información, el código de ética para el Informático y la corrupción.
  • 19. 2.1 LA PERSPECTIVA ÉTICA EN LA AUTOMATIZACIÓN La perspectiva ética en la automatización de los procesos consiste en aprender a convivir con la tecnología que día a día avanza e incide en la sociedad, transformándola en una sociedad de la información y del conocimiento, lo que ha generando nuevas situaciones, muchas veces conflictivas porque afectan el estilo de vida y las costumbres arraigadas en los seres humanos, promueve la deshumanización de los procesos y atenta a la privacidad de la información. Se plantean así nuevos desafíos éticos para automatizar los procesos y el procesamiento de datos con tareas significativamente innovadoras y de control, para lo cual el diseño de los nuevos sistemas de información requerirá de profesionales que hayan adquirido -a través de su formación- los conocimientos, habilidades y actitudes que lo han de transformar en un profesional competente y honesto. La transición hacia la sociedad de la información y del conocimiento, promueve el desarrollo de una red de sistemas de información entre gobierno, banca, empresa, centros de educación e investigación, y será la ética el elemento clave para hacerle frente a esta nueva forma de tratar la información, para exentarla de la manipulación deshonesta de los datos. Los problemas que plantea la difusión acelerada de la información no son en esencia diferentes a los que plantea el desarrollo de toda ciencia. Son problemas morales que han ido sumergiendo a la sociedad en una profunda corrupción e impunidad; debido a las políticas institucionales poco claras y que no han dado respuesta a la nueva tecnología.
  • 20. La automatización debe incidir en una sociedad donde, entre el hombre y la computadora, sea capaz de optar por el hombre, que pueda hacer prevalecer la esencia de su "naturaleza", la dimensión humana. Es importante reflexionar en la conveniencia del uso de las nuevas tecnologías en los procesos de automatización, como medios eficaces para el mejoramiento de la calidad y oportunidad de la información, considerar el quehacer ético de los informáticos, donde prevalezca la "humanización" de las computadoras y no la "automatización" de las personas.
  • 21. 2.2 VALORES ÉTICOS EN LOS SISTEMAS DE INFORMACIÓN Al igual que otras profesiones, Rodríguez, H. (1997) afirma que, la computación debe tener un conjunto de normas que indiquen la conducta que se espera ante determinadas situaciones del profesional en esta área. Es fácil notar que de esa conducta depende la seguridad y el bienestar de muchas personas que a veces, -sin darse cuenta- pueden verse afectadas por el mal uso de las computadoras o debido a errores u omisiones de aquellos que se dedican al desarrollo de software. En el caso de la computación, a un profesional se le puede instruir que en el desarrollo del software se debe luchar por obtener productos de la más alta calidad, sobre todo cuando el producto final esté destinado a trabajar en ambientes donde se encuentra en juego la privacidad, la seguridad física, moral y el bienestar en general de algún grupo de personas. Tal es el caso del control computarizado del tráfico aéreo en los aeropuertos o de los tratamientos clínicos en los hospitales, casos en los que es fácil comprender que la calidad del software que se utiliza para auxiliar en tales tareas juega un papel muy importante, pues un error en el diseño, en la programación o en su utilización, podría resultar en graves daños o hasta en la pérdida de vidas humanas.
  • 22. Nissenbaum, H. (1994) afirma que la gran cantidad de personas que intervienen en el proceso de desarrollo de software (analistas, diseñadores, programadores y usuarios) tienen una considerable responsabilidad con ellos mismos y con la sociedad por obtener un producto de alta calidad que garantice el bienestar y la seguridad de aquellos que en última instancia se vean afectados por su producto. Para obtener la calidad deseada en el software, lo primero que se necesita es que quienes lo desarrollan estén conscientes de la responsabilidad que tienen con el usuario final y con las personas que resultarán afectadas por el uso del mismo.
  • 23. Existen muchos casos en los que se observa una conducta irresponsable y criticable moralmente por descuidos y omisiones en el desarrollo de sistemas de información, por la poca atención a la seguridad informática, errores en el código de los programas, pruebas incompletas, análisis insuficientes y a la vulnerable privacidad de la información. La responsabilidad referente al software no terminan en su desarrollo; existen otros grupos de personas cuya actitud y conducta también pueden llegar a causar daños, tal es el caso de las personas que se relacionan con la adquisición y uso del software. La responsabilidad que sobre ella recae es la de exigir que se hagan leyes, tanto en el ámbito gubernamental como en todas y cada una de las empresas que estén involucradas con el uso y desarrollo de software, para regir la utilización de medios computacionales y evitar o sancionar el abuso, la negligencia y la imprudencia que pudiera presentarse. Al usuario final, a la sociedad le corresponde denunciar los casos en que se detecte riesgo de daño proveniente del mal uso de los sistemas computacionales, porque de no hacerlo y quedarse callados, los mismos afectados estarán incurriendo en una conducta irresponsable.
  • 24. En el proceso de desarrollo y uso de los sistemas computacionales de información se encuentra involucrada mucha gente, tanta que en muchos casos es muy difícil detectar en qué momento un error, un descuido o un acto intencional pudieron ser el origen de algún daño físico o material causado al usuario final. Debido a ello es necesario que se busque la forma de concientizar a todos los involucrados en el ciclo de vida de los sistemas de cómputo sobre las responsabilidades que tienen consigo mismos y con las demás partes. No basta con establecer un código ético que indique el comportamiento esperado del especialista en informática o computación. Hace falta además difundir tal código hacia todos los ámbitos involucrados en el desarrollo de productos computacionales, enseñar al público en general las posibilidades y limitaciones de las computadoras, crear una cultura informática que ayude a comprender la importancia de asumir la responsabilidad cuando se forma parte de este proceso de desarrollo.
  • 25. 3.3 LAS LEYES Y LOS CÓDIGOS ÉTICOS Debe haber una forma de normar la conducta de los informáticos, algo que les permita por lo menos tener una referencia para autoevaluar su conducta. A este respecto muchas asociaciones de profesionales en servicios informáticos 5 se han preocupado por establecer Códigos de Ética que ayuden a sus miembros a tomar decisiones en aquellos momentos en que de ello dependa el bienestar y la seguridad de los diversos seres humanos involucrados en el caso. Rodríguez, H. (1997), señala que los códigos establecidos no pretenden ser una lista de las posibles violaciones a las conductas moralmente buenas ni advertir las sanciones que acredita cada violación; por el contrario, se trata de establecer un código que, en forma abierta, dé a conocer la conducta que se espera de los expertos en computación y los haga conscientes del compromiso que tienen con la sociedad y su bienestar. “Un Código de Ética con este enfoque ayudará a dar un paso adelante en la lucha por el mejoramiento de la calidad de la vida, pues de alguna forma se está permitiendo que sea el individuo, en este caso el analista, el diseñador, el programador u otro, quién como persona evalúe su proceder y sean sus propios principios los que le permitan actuar de tal forma que su acción pueda ser buena o valiosa moralmente y logre disminuir el riesgo de daño a personas afectadas por el uso de los servicios de cómputo”.
  • 26. Código de Ética del Profesional de Sistemas Mariscal, F. J. (1996), propone un código de Ética del profesional, mismo que al adecuarlo resulta una propuesta interesante de código de ética para el profesional de computación-informática, de tal modo que quedaría de la siguiente forma: I.- Introducción Definición de Profesional de Sistemas: Para efectos del presente código de ética, se entiende dentro del mismo ámbito a las profesiones relacionadas con la informática, la computación y los sistemas computacionales, sea cual fuere su denominación y se utilizará en lo sucesivo el término Informático para definirlo. La lista de normas no es necesariamente exhaustiva y la intención es ilustrar y explicar con detalle el código de ética referente al comportamiento ideal que se espera encontrar en el Informático.
  • 27. II.- Alcance del código de ética 1. Aplicación universal del código. Este código de ética profesional es aplicable a toda persona que tenga una profesión asociada con la informática, la computación o los sistemas computacionales, sin importar la índole de su actividad o la especialidad que cultive tanto en el ejercicio independiente o cuando actúe como funcionario o empleado de instituciones públicas o privadas. 2. Actuación profesional. El futuro dela profesión del Informático, depende de la excelencia técnica y ética. Es por eso que se vuelve indispensable que todos los profesionales en esta área se adhieran a los principios ya expresados en este código, así como promover su difusión y práctica.
  • 28. Los Informático tienen la ineludible obligación de regir su conducta de acuerdo a las reglas contenidas en este código, las cuales deben considerarse mínimas pues se reconoce la existencia de otras normas de carácter legal y moral cuyo espíritu amplía el de las presentes. Este código rige la conducta del Informático en sus relaciones con el publico en general, con quien patrocina sus servicios (cliente o patrón) y con sus compañeros de profesión y le será aplicable cualquiera que sea la forma que revista su actividad, la especialidad que cultive o la naturaleza de la retribución que perciba por sus servicios. Los Informáticos que además ejerzan otra profesión deben acatar las reglas de conducta incluidas en este código, independientemente de la que señale la organización a la que pertenezca o preste servicio. Los Informático deben abstenerse de hacer comentarios sobre sus colegas cuando dichos comentarios perjudiquen su reputación o el prestigio de la profesión en general, a menos que se soliciten por quién tenga un interés legítimo de ellos.
  • 29. 3. Actitud personal. El Informático debe respeto a sus semejantes y su comportamiento en lo personal y social debe atender la práctica de buenas costumbres y seguir un objetivo útil. Debe tener la costumbre de cumplir los compromisos adquiridos, no por el hecho de estar escritos, sino por convicción propia. El Informático debe ser capaz de comprometer su palabra y cumplirla aún en situaciones desfavorables, debe de respetar y hacer respetar su tiempo y el de los demás, predicar con el ejemplo, poseer espíritu de servicio y habilidad para comunicarse con los demás. Actuará siempre cuidando el no afectar la integridad física, emocional ni económica de las personas. 4. Independencia de criterio. Al realizar cualquier proyecto el Informático acepta la obligación de sostener un criterio libre e imparcial, sin aceptar ni permitir presiones de terceros involucrados en la situación, que pudieran verse beneficiados por la decisión o actitud adoptada.
  • 30. 5. Rechazar tareas que NO cumplan con la moral del profesional de sistemas. El Informático hará uso y aplicación de sus conocimientos profesionales sólo en tareas que cumplan con las normas establecidas, faltará al honor y dignidad cuando directa o indirectamente intervenga en arreglos o asuntos que no cumplan con las normas establecidas en el "Código de ética del Informático". 6. Calidad profesional de los trabajos. En la prestación de cualquier servicio se espera del Informático un verdadero trabajo de calidad, por lo que se tendrán presentes las disposiciones normativas de la profesión que sean aplicables al trabajo específico que esté desempeñando y de ser posible sujetarse a lo mas altos estándares de calidad mundial existentes. 7. Preparación y calidad profesional. El Informático debe reconocer su nivel de incompetencia y no debe aceptar tareas para las que no esté capacitado. Por ser la información un recurso difícil de manejar en las empresas, se requiere de Informáticos que definan estrategias para su generación, administración y difusión, por lo que ninguna persona podrá aceptar un trabajo relacionado con la informática, computación o sistemas computacionales, sin contar con el entrenamiento técnico y la capacidad comprobada necesaria para realizar éstas actividades de manera satisfactoria y profesional. El Informático vigilará que su propia actualización y capacitación profesional sea de crecimiento permanente.
  • 31. 8. Ejercicio de la profesión. El Informático debe tener presente que la retribución económica por sus servicios no constituye el único objetivo ni la razón de ser del ejercicio de su profesión sino que él mismo se ajustará a los principios humanos en la utilización de la tecnología en bien del avance y desarrollo de la sociedad, debe analizar cuidadosamente las verdaderas necesidades que puedan tenerse de sus servicios, para proponer aquellos que más convengan dentro de las circunstancias. III.- Responsabilidades hacia el cliente o patrocinador del servicio. 1. La importancia del cliente. El Informático debe ubicarse como una entidad de servicio, por lo que su objetivo principal es la atención adecuada al cliente, debe brindar todo el respeto al cliente y entender que la única diferencia con él es la formación y habilidad al desarrollar herramientas informáticas, debe evitar hacer comentarios alabadores al cliente con el objetivo de obtener beneficios, así como evitar hacer comentarios que deterioren la imagen de su cliente por el simple hecho de hacerlo. 2. Proteger el interés del cliente o patrón. El Informático independientemente de cuál sea su relación contractual, debe vigilar por el interés del cliente o patrón y evitar en todo momento crear una situación de dependencia tecnológica hacia sus servicios, debe alertar al cliente o patrón sobre los riesgos de utilizar cada plataforma de equipos y programas con respecto a la continuidad de operaciones y servicios sin la presencia del profesional de sistemas.
  • 32. El Informático debe aprovechar y explotar al máximo las herramientas y aplicaciones adquiridas por la empresa para el beneficio propio de la organización, asimismo debe indicar cualquier desperdicio de recursos computacionales del cual tenga conocimiento y evitar que la empresa haga gastos innecesarios mediante la utilización adecuada de todos los recursos, debe enterar al cliente o patrón cuando un proyecto propuesto no cumpla con los intereses propios de la organización, así como de cualquier riesgo asociado con el desarrollo de un proyecto que pudiera impactar el costo, tiempo de entrega o calidad, documentar las acciones requeridas para minimizar su impacto en caso de que ocurra. El Informático no debe aceptar trabajos en los que no se sienta competente para realizarlos a un nivel razonable de satisfacción del cliente. No olvidar en ningún momento que la satisfacción del cliente es lo más importante, debe asegurarse del buen uso de los recursos informáticos evitando desperdiciarlos y gastarlos en formas para las que no fueron planeadas y autorizadas. Su actitud siempre debe ser en forma pro-activa para ver mas allá de los proyectos que estén a su cargo y buscar mejores soluciones.
  • 33. 3. Responsabilidad profesional. El Informático expresará su opinión en los asuntos que se le hayan encomendado, teniendo en cuenta los lineamientos expresados en éste código y una vez que haya dado cumplimiento a las normas profesionales emitidas por la organización, que sean aplicables para la realización del trabajo. Ningún Informático que actúe de forma independiente permitirá que se utilice su nombre en relación con proyectos de información o estimaciones de cualquier índole, cuya realización dependa de hechos futuros, en tal forma que induzcan a creer que el profesional de sistemas asume la responsabilidad de que se realicen dichas estimaciones o proyectos. El Informático debe puntualizar en qué consisten sus servicios y cuáles serán sus limitaciones, cuando en el desempeño de su trabajo se encuentre en alguna circunstancia que no le permita seguir desarrollando su labor en la forma originalmente propuesta, debe comunicar ésa circunstancia a su cliente de manera inmediata, el Informático debe ser objetivo e imparcial en la emisión de sus opiniones o juicios buscando siempre el beneficio de sus clientes. 4. Derechos de autor. El Informático debe respetar el reconocimiento que hace el estado a favor de todo creador o desarrollador de programas de cómputo, en virtud del cual otorga su protección para el autor. Cuando se preste el servicio de modo independiente, el Informático debe establecer en el contrato de servicios, quién será el poseedor de los derechos de autor sobre los programas desarrollados, si se trabaje de planta para un patrón, éste último tendrá los derechos de autor sobre todo el software que se desarrolle para su empresa, quedando el profesional de sistemas imposibilitado a comercializar dichos programas. Cuando el Informático sea el titular de los derechos de autor sobre un programa de computación, tendrá el derecho de autorizar o prohibir el arrendamiento o la venta de sus ejemplares, podrá tener acceso a las bases de datos con información de carácter privado relativa a personas -previa autorización excepto cuando se requiera una investigación de carácter legal.
  • 34. 5. Discreción profesional. El Informático tiene la obligación de guardar discreción en el manejo de la información que la empresa para la cual trabaje le proporcione al momento de prestar sus servicios, debe considerar como confidencial toda la información acerca del negocio de su cliente o patrón, debe asegurarse de que se guarde la confidencialidad de la información que le ha sido confiada. El Informático no debe permitir el acceso a la información a personal no autorizado, ni utilizar para beneficio propio la información confidencial de la empresa, podrá consultar o cambiar opiniones con otros colegas en cuestiones de criterio o de doctrina, pero nunca deberá proporcionar datos que identifiquen a las personas o negocios de que se trate, a menos que sea con consentimiento de los interesados. 6. Honestidad profesional. El Informático no debe cambiar, modificar o alterar la información de la empresa para beneficio propio o de terceros, ni con fines de encubrir anomalías, fraudes o corrupción de otros funcionarios que afecten los intereses de la empresa. No debe participar en la planeación o ejecución de actos que puedan calificarse de deshonestos, o que originen o fomenten la corrupción en cualquiera de sus formas, no aceptará comisiones ni obtendrá ventajas económicas directas o indirectas por la recomendación que haga de servicios profesionales o de productos a la empresa, institución o dependencia a la que presta el servicio.
  • 35. 7. Lealtad hacia la empresa a la que se le da servicio. El Informático se abstendrá de aprovecharse de situaciones que puedan perjudicar a quien haya contratado sus servicios y observará el principio del secreto profesional. Siempre que el Informático trabaje para un cliente o patrón y que tenga la oportunidad de realizar trabajos profesionales con otros clientes deberá informar a su patrón original. En caso de tener contrato de planta deberá además cuidarse de no apoyar profesionalmente directa ni indirectamente a los competidores de su patrón. No debe ofrecer trabajos directa o indirectamente a funcionarios o empleados de sus clientes, si no es con previo consentimiento del mismo. El Informático en el desarrollo independiente de la profesión debe abstenerse de ofrecer sus servicios a clientes de otro colega, sin embargo, tiene derecho a realizar propaganda y competencia por los distintos medios de difusión expresando los servicios que ofrece y si algún cliente que solicita sus servicios esta siendo atendido por otro colega, se debe de sugerir la continuación con el colega o la ruptura de ésa relación, de tal manera que el cliente solo sea atendido por uno de ellos sobre una misma tarea.
  • 36. 8. No beneficiarse de las compras del patrón. El Informático no debe obtener beneficio económico alguno directa o indirectamente cuando lleve a cabo la realización de actividades propias de su profesión dentro de la organización para la que presta sus servicios, no debe buscar su beneficio personal en las compras de equipo y programas realizadas bajo su responsabilidad, no debe ceder a estrategias de soborno por parte de proveedores ni realizar o dar consejo al cliente o patrón para desarrollar una compra en la cual se pueda ver beneficiado económicamente algún familiar o amigo a menos que sea con el conocimiento expreso del cliente o patrón. 9. No usar equipo ni programas del cliente o patrón para beneficio personal. Cuando el Informático requiera utilizar los equipos de cómputo o programas, propiedad del cliente o patrón para el que se prestan los servicios, para uso personal o de beneficio propio, debe consultar primeramente al propio cliente o patrón y obtener su autorización expresa para tal fin, no debe usar el equipo propiedad del cliente o patrón para fines de esparcimiento, aún cuando tenga autorización para utilizar el equipo, ni fomentar que personas ajenas a la organización ingresen a las instalaciones para utilizar el equipo y programas. 10.Trato adecuado y manejo del lenguaje apropiado. El Informático debe tratar a todas las personas justamente sin tener en cuenta raza, religión, sexo, orientación sexual, edad o nacionalidad. Debe dar a sus colaboradores el trato que les corresponde como profesionales y vigilará su adecuado entrenamiento, superación y justa retribución, no debe intentar confundir o engañar al cliente con comentarios técnicos mal fundamentados respecto a los sistemas computacionales, para lograr beneficio propio o enmendar fallas o errores propios.
  • 37. 11.Finalización de servicios. Al finalizar un proyecto, el Informático debe cumplir con todos los requisitos de funcionalidad, calidad y documentación pactados inicialmente, a fin de que el cliente pueda obtener el mayor beneficio en la utilización de los mismos. Al dejar la empresa para la cual se prestaban los servicios, el Informático debe cuidar que el equipo de cómputo y los programas propiedad de la empresa se conserven en buen estado para su uso y aprovechamiento. Al concluir el trabajo para el cual fue contratado, debe implementar los mecanismos necesarios, para que el cliente esté en posibilidad de continuar haciendo uso de los programas de aplicación, modificaciones o novedades que hubiere realizado a los mismos, a pesar de la ausencia del Informático. 12.Dependencia tecnológica. El Informático debe evitar en todo momento generar una dependencia tecnológica con el cliente o patrón siguiendo estándares de desarrollo de software adecuados al cliente u organización para la cual se prestan los servicios, debe apegarse a los estándares de calidad en el análisis, diseño y programación de sistemas, facilitar en todo momento la comprensión por parte de terceros de su participación en el desarrollo de un sistema.
  • 38. 13.Desarrollo de sistemas. El Informático debe determinar perfectamente el alcance del proyecto y los requerimientos necesarios para su desarrollo, debe comunicar en tiempo los procedimientos a seguir para evaluar los requerimientos del cliente. El Informático debe utilizar estándares de desarrollo que garanticen en todo momento un desarrollo de software con la más alta calidad, para satisfacer las expectativas del cliente u organización, debe determinar de manera clara los productos de las diferentes etapas de desarrollo y establecer las fechas y compromisos formales de entrega, tanto por su parte como por la de los responsables involucrados por parte del cliente.
  • 39. El Informático debe llevar a cabo las evaluaciones en las fechas determinadas y entregar los resultados en un tiempo adecuado que permita tomar decisiones en tiempo, debe dejar siempre documentado todo sistema desarrollado para una empresa, con todo detalle necesario de tal manera que con su consulta se conozca el funcionamiento de cualquier procedimiento o programa. El Informático no debe realizar cambios en los procesos o programas sin antes obtener la autorización del cliente o los responsables designados por parte del cliente para el desarrollo del sistema, debe estar dispuesto a escuchar las peticiones de los usuarios y atender sus requerimientos sin menoscabar su falta de conocimientos en el ámbito de sistemas computacionales. El Informático debe observar los preceptos generales de calidad y las normas establecidas por la propia organización al respecto, en el desempeño de sus actividades y tenderá a la búsqueda continua por la excelencia en la aplicación de sus conocimientos profesionales, debe de tener la capacidad suficiente para reconocer sus fallas en las revisiones, hacer correcciones y aclarar las dudas del cliente, así como hacerle ver al cliente de manera cortés sus fallas y errores y proporcionar posibles alternativas de solución, debe comunicar los problemas que se le vayan presentando con los empleados de los clientes que intervengan en el proyecto a los directivos de la institución con la finalidad de evitar problemas a tiempo.
  • 40. IV.- Responsabilidad hacia la profesión 1. Respeto a los colegas y a la profesión. Todo Informático cuidará las relaciones que sostenga con sus colaboradores, colegas e instituciones buscando el enaltecimiento de la profesión, actuando con espíritu de grupo y trabajo en equipo, debe cimentar su reputación en la honestidad, honradez, lealtad, respeto, laboriosidad y capacidad profesional, observando las reglas de ética más elevadas en sus actos y evitando toda publicidad con fines de lucro o auto elogio. Buscará pertenecer a un Organismo Colegiado que cuente con un Código de Ética que se haga respetar y cumplir, en caso de no existir cuerpos colegiados de informática en su localidad, fomentar su creación y posteriormente la adopción de un código de ética. 2. Imagen de calidad. El Informático debe esforzarse por mantener una imagen positiva y de prestigio para quien lo patrocine y ante la sociedad en general, fundamentada en su calidad profesional e individual. 3. Difusión y enseñanza de conocimientos. Todo Informático debe mantener altas normas profesionales y de conducta al momento y especialmente al transmitir sus conocimientos; así como contribuir al desarrollo y difusión de los conocimientos de la profesión. 4. Respeto a los derechos de autor. El Informático reconoce los derechos de autor sobre todos los programas de aplicación, desarrollados por colegas o empresas afines y se compromete a protegerlos y evitar que otros hagan uso de los mismos sin antes haber pagado por tales derechos. 5. Especialización profesional. El Informático debe tener una orientación hacia cierta rama de la informática, computación o sistemas computacionales, debiéndose mantener a la vanguardia en esa área del conocimiento de su particular interés.
  • 41. 6. Competencia profesional. Es obligatorio para el Informático mantener actualizados todos los conocimientos inherentes a las áreas de su profesión así como participar en la difusión de estos conocimientos a otros miembros de la profesión, debe informarse permanentemente sobre los avances de la informática, la computación y los sistemas computacionales además de invertir los recursos necesarios para su capacitación y formación profesional y personal. 7. Evaluación de capacidades. El Informático debe autoevaluarse periódicamente con la finalidad de determinar si cuenta con los conocimientos, tiempo y recursos que requiere su cliente, en caso de que el Informático tenga empleados a su cargo deberá asegurarse de que las capacidades técnicas de sus empleados o subordinados sean evaluadas periódicamente, al mismo tiempo que se debe asegurar de que cuentan con un código de ética como el presente. 8. Reconocimiento a la colaboración profesional. El Informático -al consultar a otro colega- debe estar consciente del esfuerzo, trabajo y recursos que su colega ha dedicado al dominio de los diferentes programas y equipos de cómputo, estando dispuesto en todo momento a retribuir los honorarios adecuados por la asesoría solicitada.
  • 42. 9. Honorarios. El Informático debe ser capaz de practicar un procedimiento para costear sus proyectos que le permitan con seguridad establecer sus honorarios sin necesidad de hacer cambios posteriores, debe establecer cuotas justas al fijar sus honorarios y debe respetarlos una vez que fueron acordados con sus clientes, debe de establecer perfectamente el tiempo y la forma de pago, evitar establecer honorarios por debajo de los costos reales por el simple hecho de ganar un proyecto con conocimiento personal de que no es factible su cumplimiento.
  • 43. 10.Personal a sus servicios. El Informático debe realizar una supervisión del desempeño del personal que colabore con él en el desarrollo de proyectos, debe hacerse totalmente responsable del personal que colabore con él en el desarrollo de proyectos, cuando tal personal no sea del cliente. 11.Conflicto de intereses en la profesión. El Informático debe evitar el recibir favores de los clientes a cambio de beneficiarlos en forma personal con tratos preferenciales a futuro, evitar cualquiera de las acciones siguientes: establecer relaciones sentimentales con los clientes, influir en los clientes para que tomen decisiones que posteriormente lo beneficien personalmente, el acoso hacia el o hacia el cliente, influir en crear u otorgar puestos que puedan ser ocupados por sus familiares o amigos dentro de la organización del cliente. V.- Uso de Internet 1. Normas generales para su uso. Es obligación imperativa e ineludible del Informático, proceder en todas las ocasiones que navegue en Internet portarse con honor y dignidad, ajustándose a la más estricta moralidad, velando por el prestigio personal, decoro profesional y actuando con decencia en todos los Por el prestigio y buen uso de Internet, el Informático debe observar las reglas de este Código de ética cuyas infracciones, por considerarse actos indignos y punibles, serán actos reprobatorios. Es su obligación fomentar y hacer que los usuarios de la red cumplan estas mismas normas, para evitar que la Internet pierda prestigio.
  • 44. 2. Creación y uso de páginas en Internet. El Informático entiende que son actos contrarios a este código de ética, los siguientes: Navegar en páginas de Internet en páginas contrarias a las buenas costumbres, como son páginas pornográficas y páginas con contenido insano, entre otras. Crear páginas de Internet sabiendo que contienen mentiras, falsedades, que se realizan con dolo y hacer creer a los usuarios que lo que contienen en verídico. Dejar páginas en Internet abandonadas sin cumplir con lo que se promete en ellas. Crear páginas con mala promoción a terceras personas ya sea físicas o morales, con el fin de perjudicarlos. Ofrecerse para el desempeño de especialidades y funciones para las cuales no se tenga capacidad, preparación y experiencia razonables. Crear páginas con virus para que al momento de bajar algún archivo este sea enviado al usuario. Comercializar el software libre en Internet. Leer, modificar, borrar o dañar información de otros usuarios con dolo o en forma accidental. Establecer ligas a páginas sin estar debidamente autorizado a hacerlo y cumpliendo con los derechos de autor involucrados en dichas ligas.
  • 45. 3. Correo electrónico. El Informático entiende que son actos contrarios a este código de ética, los siguientes: Enviar correos electrónicos conteniendo injurias, falsedades y malas palabras aunque el usuario sea de mucha confianza.
  • 46. Enviar correos electrónicos sin remitente y sin asuntos. Enviar por correos electrónicos virus, archivos o información que vaya en contra de las buenas costumbres. Enviar correos electrónicos SPAM a los usuarios. Enviar a través de correo electrónico publicidad no solicitada por el usuario. Enviar correos electrónicos haciéndose pasar por otra persona. Solicitar el correo electrónico de una persona con la finalidad de enviarle por una sola vez información solicitada y posteriormente enviarle información no solicitada. Enviar correos electrónicos a los contactos de otros usuarios sin su autorización expresa. Usar el correo electrónico de la empresa en la que labore para asuntos personales sin contar con previa autorización de hacerlo
  • 47. 2.4 LA CORRUPCIÓN Y LOS SISTEMAS DE INFORMACIÓN. Crespo, E. (1996), afirma que la corrupción es un vocablo que irrita y desata pasiones porque alude a un aspecto de la justicia, no es sólo un asunto económico sino también el abuso de poder, la mentira, el acomodo, el soborno y el amiguísimo. Es una realidad que en los países como el nuestro, se desarrollan en forma creciente conductas antijurídicas entre ellas actos de corrupción con una gravedad y generalización mucho más grande que lo que se conoce y admite, sus efectos producen una constante erosión y degradación en la sociedad. Generalmente los actos de corrupción son disimulados y ocultos, sin embargo, algunas veces apelando a la libertad de expresión y al civismo de algunas personas se conocen y se denuncian, sin embargo, por lo general no se investigan y por consecuencia no se penalizan, lo anterior desalienta a la sociedad y desacredita el sistema de justicia.
  • 48. La generalización de la corrupción y su impunidad desnaturalizan al individuo, todo poder tiende a corromper, ya que se abusa de él y no se le utiliza correctamente, el drama del poder es que pone a personas ordinarias ante tentaciones extraordinarias. El soborno es la forma más rápida en que el poder del dinero y el de la autoridad armonizan sus diferencias. En los sistemas de información es fácil ver cuando existe una investigación sobre un hecho político o social que perjudica a una persona que tiene poder, entonces esa persona le entrega dinero a cambio de la información para que este no la haga conocer o la publique y perjudique a esta persona seriamente. La corrupción es la hija de las relaciones clandestinas entre el poder de la autoridad y el del dinero. El funcionario o empresario del cual depende una decisión goza de la suma del poder en la definición del tema y se corrompe abandonando por dinero el cuidado de los intereses públicos por los que debe velar. La distorsión de los incentivos económicos que producen el mal manejo de los fondos públicos conduce a que los sectores productivos se preocupen más por los favores políticos que por su renovación tecnológica. Es valor entendido que la corrupción es un fenómeno mundial, pero lo importante es poder determinar el grado de corrupción que padece la sociedad y en particular los sistemas de información. Un grado bajo de corrupción para algunos teóricos es recomendado como forma de incentivar actitudes innovadoras o destrabar obstáculos. Pero cuando la corrupción traspasa cierto umbral no solo impide el buen funcionamiento del conjunto social y de sus instituciones, - incluyendo el proceso democrático y el sistema económico- sino que adquiere un carácter difícilmente reversible, pues se alimenta a si misma y afecta a los mecanismos designados para evitarla o contenerla.
  • 49. Cuando se habla de corrupción, generalmente se hace referencia a la que se produce en el ámbito público aunque también es muy importante la que se da en el sector privado. Ambas tienen en común que cada vez que hay un funcionario o empleado corrupto hay un ciudadano o consumidor que también lo es. La corrupción se instala y se expande en la medida en que existan oportunidades y éstas dependan de funcionarios faltos de ética, de la falta de transparencia de los actos y procedimientos de la administración pública y privada; también se promueve por la ausencia de una legislación clara, falta de controles, centralización en la toma de decisiones importantes, difícil detección de la corrupción por mala investigación o impunidad, integración errónea de la documentación probatoria, por debilidad de los medios de comunicación y de la opinión pública, etcétera. La responsabilidad civil es contra el gobierno y los funcionarios que incurren en la irregularidad, misma que casi nunca es hecha efectiva, porque la sociedad no recurre a los Poderes Judiciales por su lentitud, inaccesibilidad de los trámites procesales y sus magros resultados, porque la designación, promoción y remoción de magistrados y funcionarios es por captación, nepotismo y amiguísimo al servicio de los órganos políticos que generan también comportamientos corruptos. En la madurez y en la memoria es donde se anida la esperanza. Para que no nos de lo mismo ser honesto que traidor.
  • 50. 2.5 EL SUJETO Y OBJETO ÉTICO DE LOS SISTEMAS DE INFORMACIÓN Se puede decir que las personas son los sujetos que generan la información y la sociedad el sujeto próximo o destinatario inmediato. Crespo, E. (1996), afirma que el servicio al bien común y a los intereses de la sociedad general no puede efectuarse atropellando los derechos inviolables de las personas físicas. Igualmente se dice que el respeto a los particulares no debe ser excusa para atropellar los intereses de los demás, que son nuestros semejantes. Este equilibrio aparece implícito en todos los códigos éticos. La verdad objetiva se mantiene como ideal supremo de la información. La verdadera información debe ser humana y reflejar al máximo posible la realidad. Está claro que la objetividad es indispensable para justificar éticamente los actos informativos. Nunca se debe renunciar a la verdad objetiva porque es un reflejo de la realidad pura y limpia de manipulaciones arbitrarias, por lo mismo, toda deformación deliberada de la verdad, a la que la sociedad tenga derecho a conocer, constituye una inmoralidad profesional. Respetar la vida privada y la dignidad de las personas debe formar parte de las normas éticas. La difamación, la calumnia, la injuria y la insinuación maliciosa forman parte de lo inmoral, de lo perverso y con esto solo se busca hacer daño al que informa por eso la información debe ser pura, realista y objetiva.
  • 51. Así también el respeto a la intimidad y a la vida privada en el ejercicio de la información se debe plantear ética y jurídicamente frente a la sociedad. Sobre todo teniendo en cuenta la existencia de medios cada vez más sofisticados para detectar y controlar la vida ajena. Está en juego también el derecho a la propia imagen moral de cada uno de nosotros, que no ha de ser socavada ni con el desprestigio programado ni por las injerencias injustas en la vida de los demás. Por ello es necesario insistir en que el problema clave para el tratamiento, tanto ético como jurídico, de los sistemas de información reside en resolver la naturaleza jurídica de los medios de comunicación tanto públicos como privados, así como su organización interna en relación con los medios públicos, es urgente que se perfile y establezca un nuevo modelo que concrete los contenidos que exige el servicio público. Es paradigmático que, mientras se avanza hasta el infinito en el perfeccionamiento técnico de la información a través de las nuevas tecnologías que están desarrollando nuevos planteamientos a través de las autopistas de la información, el tratamiento de la información se encuentre estancado en relación con las garantías de la veracidad y de la ética en los sistemas de información.
  • 52. Crespo, E. (1996), señala que después de un análisis profundo de la influencia de la ética en los sistemas de información se pueden sacar muchas conclusiones debido a enorme cantidad de campos que la misma abarca, ya que el ser éticos y que los servicios informáticos lo sean, depende de cada uno, depende de la sociedad en su conjunto. La información debe ser clara, precisa, transparente y real, no se puede aceptar hasta que haya sido validada y tenga el “sello” de calidad, de otro modo, se estaría destruyendo esa sensación de exactitud y de veracidad que deben producir los sistemas de cómputo. Tampoco hay que dejar de lado que la información es una herramienta fundamental para el conocimiento del ser humano. Mientras tanto esa información se maneje dentro de los parámetros morales y se respeten los principios éticos que dentro de un marco normativo es aceptado por la sociedad, entonces estaremos por el camino correcto, y esa información estará basada en la verdad y le permitirá al ser humano enriquecerse intelectualmente, tomando esa información como elemento de su propio conocimiento siéndole útil para la convivencia con los demás. 2.6 HACIA UNA NUEVA ÉTICA.
  • 53. Por todo lo anterior, deben modificarse los sistemas de gestión, aspirando a la calidad total de la información simplificando la administración monopólica de los sistemas de información y restableciendo la ética y la moral en la función pública y privada. Los recursos humanos deberán resultar de selecciones que aseguren idoneidad y excelencia para la función. Para garantizar calidad en la gestión se realizarán controles independientes y eficaces que permitan reducir al más bajo nivel posible la corrupción.