SlideShare une entreprise Scribd logo
1  sur  35
Sistemas de
información UABC FCA
KRPM
Jonathan Manuel Chavez Camacho grupo442.
 UNIDAD 2 SISTEMAS DE INFORMACION
 2.1 Concepto de datos e información
 Datos: información Dispur
 esta de manera adecuada para su
tratamientos por una computadora(Real
Academia Española,2013)
 2.2 Concepto de sistemas de información
 Adquisición de conocimientos que permiten
ampliar o precisar los que se poseen sobre
una materia determinada(Real Academia
Española,2013)
 2.3 Tipos de sistemas de información
Diferencia entre datos e información:
los datos son símbolos que describen
hechos, condiciones, valores o
situaciones. Un dato puede ser una
letra, un número, un signo
ortográfico o cualquier símbolo y que
representa una cantidad, una
medida, una palabra o una
descripción. Los datos se caracterizan
por no contener ninguna información.
Los datos pueden asociarse dentro de
un contexto para convertirse en
información. Para ser útiles, los datos
deben convertirse en información y
ofrecer así un significado,
conocimiento, ideas o conclusiones.
Por sí mismos los datos no tienen
capacidad de comunicar un
significado.
En general, la información es un
conjunto organizado de datos, que
 TIPOS DE SISTEMAS DE INFORMACIÓN
 Un sistema de información es un conjunto de hardware,
software, datos, personas y procedimientos que están
diseñados para generar información que apoye el día a día,
de corto alcance y de largo alcance de las actividades de
los usuarios de una organización. Los sistemas de
información en general se clasifican en cinco categorías:
sistemas de oficina de información, sistemas de
procesamiento de transacciones, sistemas de gestión de la
información, sistemas de soporte de decisiones y sistemas
expertos. Las siguientes secciones presentan cada uno de
estos sistemas de información.
 1. Sistemas de Oficina de Información
 Un sistema de información de la oficina, o OIS (pronunciado ah-eye-ess), es
un sistema de información que utiliza el hardware, software y redes para
mejorar el flujo de trabajo y facilitar la comunicación entre los empleados.
Gana un sistema de información de la oficina, también se describe como la
automatización de oficinas, los empleados realizan tareas electrónicamente
usando las computadoras y otros dispositivos electrónicos, en vez de
manualmente. Con un sistema de información de la oficina, por ejemplo, un
departamento de registro podría publicar el horario de clases a través de
Internet y de correo electrónico de los estudiantes cuando el calendario se
actualiza. En un sistema manual, el departamento de registro haría fotocopia
del horario y envíelo por correo a la casa de cada estudiante.
 Un sistema de información de la oficina es compatible con una amplia gama de
actividades de la oficina de negocio tales como la creación y distribución de
gráficos y / o documentos, envío de mensajes, programación y contabilidad.
Todos los niveles de usuarios de la dirección ejecutiva a los empleados
nonmanagement utilizar y beneficiarse de las características de un OIS.
 El software de un sistema de información de la oficina utiliza para apoyar estas
actividades incluyen el procesamiento de textos, hojas de cálculo, bases de
datos, gráficos de presentación, correo electrónico, navegadores de Internet,
creación de páginas web, gestión de información personal y de trabajo en
grupo. El sistema de oficina de información utilizan tecnologías de
comunicación como el correo de voz, fax (fax), las videoconferencias y el
intercambio electrónico de datos (EDI) para el intercambio electrónico de texto,
gráficos, audio y video. Un sistema de información de la oficina también utiliza
una variedad de hardware, incluyendo ordenadores equipados con módems,
cámaras de vídeo, altavoces y micrófonos; escáneres, y máquinas de fax.
 2. Sistemas de Procesamiento de Transacciones
 Un sistema de procesamiento de transacciones (TPS) es un sistema de información que recoge y procesa los
datos generados en el día a día las operaciones de una organización. Una transacción es una actividad
empresarial, tales como depósito, pago, pedido o reserva.
 Administrativos suelen realizar las actividades relacionadas con el procesamiento de transacciones, que
incluyen los siguientes:
 1. Grabación de una actividad empresarial, tales como el registro de un estudiante, el orden de un cliente,
tarjeta de tiempo del empleado o el pago de un cliente.
 2. Confirmar una acción o desencadenar una respuesta, como la impresión de horario de un estudiante, el
envío de una nota de agradecimiento a un cliente, la generación de sueldo de un empleado o la emisión de
un recibo a un cliente.
 3. El mantenimiento de datos, lo que implica la adición de nuevos datos, modificar los datos existentes o
eliminar datos no deseados.
 Los sistemas de procesamiento de transacciones fueron algunos de los primeros sistemas computarizados
desarrollados para procesar los datos de negocio - una función llamada originalmente procesamiento de
datos. Por lo general, el TPS computerizado un sistema manual existente para permitir un procesamiento
más rápido, la reducción de los costes administrativos y de servicio al cliente.
 Los sistemas de procesamiento de transacciones primera suele utilizar el procesamiento por lotes. Con el
procesamiento por lotes, los datos de transacción se recogieron durante un período de tiempo y todas las
transacciones se procesan más tarde, como un grupo. Mientras que las computadoras se volvieron más
poderosos, los desarrolladores del sistema construido sistemas de procesamiento de transacciones en línea.
Con el procesamiento de transacciones en línea (OLTP), el ordenador procesa transacciones a medida que se
introducen. Cuando usted se registra para las clases, la escuela probablemente usa OLTP. El asistente
administrativo de registro entra en su horario deseado y el equipo inmediatamente imprime su declaración
de clases. Las facturas, sin embargo, a menudo se imprimen usando el procesamiento por lotes, es decir,
todas las facturas de los estudiantes son impresos y enviados en una fecha posterior.
 Hoy en día, la mayoría de los sistemas de procesamiento de transacciones utilizan el procesamiento de
transacciones en línea. Algunas tareas de procesamiento de rutina, tales como el cálculo de cheques de
pago o la impresión de facturas, sin embargo, se llevan a cabo más eficazmente sobre una base por lotes.
Para estas actividades, muchas organizaciones siguen utilizando técnicas de procesamiento por lotes.
 3. Sistemas de Gestión de la Información
 Mientras que las computadoras eran ideales para el procesamiento de transacciones de rutina, los gerentes
de pronto se dio cuenta de que la capacidad de los ordenadores de realizar cálculos rápidos y comparaciones
de datos podrían producir información significativa para la gestión. Los sistemas de gestión de información
así evolucionó a partir de los sistemas de procesamiento de transacciones. Un sistema de gestión de la
información, o MIS (pronunciado em-eye-ess), es un sistema de información que genera información
precisa, oportuna y organizada para que los administradores y otros usuarios pueden tomar decisiones,
resolver problemas, supervisar las actividades y el progreso pista. Debido a que genera informes en forma
periódica, un sistema de gestión de la información a veces se llama un sistema de información de gestión
(MRS).
 Los sistemas de gestión de información a menudo se integran con los sistemas de procesamiento de
transacciones. Para procesar un pedido de cliente, por ejemplo, el sistema de procesamiento de
transacciones registra la venta, actualizaciones de balance de cuenta del cliente, y hace una deducción del
inventario. Con esta información, el sistema de gestión de la información relacionada puede producir
informes que recapitular las actividades diarias de ventas, los clientes de la lista con los saldos de la cuenta
debido, gráfico venden productos lentas o rápidas, y resaltar los elementos de inventario que necesitan
reordenamiento. Un sistema de gestión de la información se centra en la generación de información que los
usuarios de administración y otros necesitan para realizar sus trabajos.
 Un SIG genera tres tipos básicos de información: resumen detallado, y una excepción. La información
detallada típicamente confirma actividades de procesamiento de transacciones. Un informe detallado Orden
es un ejemplo de un informe detallado. La información resumida consolida los datos en un formato que un
individuo puede revisar rápidamente y fácilmente. Para información synopsize, un informe resumido
normalmente contiene los totales, tablas o gráficos. Un informe de resumen de inventario es un ejemplo de
un informe de síntesis.
 Excepción filtros de información de datos para reportar información que se encuentra fuera de un estado
normal. Estas condiciones, llamados los criterios de excepción, definir el rango de lo que se considera una
actividad normal o de estado. Un ejemplo de un informe de excepción es un informe de excepción inventario
es un informe de excepción de la que notifica al departamento de compras de artículos que necesita para
reordenar. Informes de excepción ayudar a los administradores ahorrar tiempo, ya que no tiene que buscar
a través de un informe detallado de las excepciones. En cambio, un informe de excepción trae excepciones a
la atención del gerente en una forma fácilmente identificable. Excepción informa así ayudarles a centrarse
en situaciones que requieren decisiones inmediatas o acciones.
 4. Sistemas de Soporte de Decisiones
 El procesamiento de transacciones y sistemas de gestión de información proporcionan información sobre una base regular. Con
frecuencia, sin embargo, los usuarios necesitan información no proporcionada en estos informes para ayudarles a tomar decisiones.
Un gerente de ventas, por ejemplo, puede ser que necesite para determinar qué tan alto para establecer cuotas de ventas anuales,
sobre la base de mayores ventas y redujo los costos de los productos. Sistemas de apoyo a las decisiones ayudan a proporcionar
información para apoyar tales decisiones.
 Un sistema de soporte de decisiones (DSS) es un sistema de información diseñado para ayudar a los usuarios tomar una decisión
cuando una situación de toma de decisiones derivada de ellos. Una variedad de DSS existen para ayudar con una serie de
decisiones.
 Un sistema de soporte de decisión utiliza datos de fuentes internas y / o externas.
 Fuentes internas de datos podría incluir ventas, producción, inventarios o datos financieros de base de datos de una organización.
Datos de fuentes externas podrían incluir las tasas de interés, las tendencias demográficas y los costos de construcción de vivienda
nueva o de precio de materia prima. Los usuarios de un DSS, a menudo los directivos, puede manipular los datos utilizados en el
DSS para ayudar a tomar decisiones.
 Algunos sistemas de apoyo a las decisiones incluyen lenguaje de consulta, las capacidades de análisis estadísticos, hojas de cálculo
y gráficos que ayudan a extraer los datos y evaluar los resultados. Algunos sistemas de soporte de decisiones también incluyen
capacidades que le permiten crear un modelo de los factores que influyen en una decisión. Un modelo simple para determinar el
mejor precio del producto, por ejemplo, incluiría factores para el volumen de ventas esperado en cada nivel de precios. Con el
modelo, puede pedir qué pasaría si al cambiar uno o más de los factores y la visualización de los resultados proyectados. Muchas
personas utilizan los paquetes de aplicaciones de software para realizar funciones de DSS. Uso de software de hoja de cálculo, por
ejemplo, puede completar tareas sencillas de modelización o de escenarios hipotéticos.
 Un tipo especial de DSS, llamado un sistema de información ejecutiva (EIS), está diseñado para apoyar las necesidades de
información de la dirección ejecutiva. La información contenida en un EIS se presenta en los gráficos y tablas que muestran las
tendencias, razones y otras estadísticas de gestión. Debido a que los ejecutivos suelen centrarse en cuestiones estratégicas,
estudios de impacto ambiental se basan en fuentes de datos externas, como el Dow Jones News / Recuperación de servicio o de
Internet. Estas fuentes de datos externas pueden proporcionar información actualizada sobre las tasas de interés, los precios de los
productos básicos y otros indicadores económicos principales.
 Para almacenar todos los necesarios datos de toma de decisiones, DSS o EIS suelen utilizar bases de datos muy grandes, llamados
almacenes de datos. A las tiendas de almacén de datos y gestiona los datos necesarios para analizar las circunstancias del negocio
históricos y actuales.
 5. Sistemas Expertos
 Un sistema experto es un sistema de información que captura y almacena el conocimiento de los expertos
humanos y luego imita el razonamiento humano y los procesos de toma de decisiones para los que tienen
menos experiencia. Los sistemas expertos se componen de dos elementos principales: una base de
conocimientos y reglas de inferencia. Una base de conocimiento es el conocimiento de la materia combinada
y experiencias de los expertos humanos. Las reglas de inferencia son un conjunto de juicios lógicos
aplicados a la base de conocimientos cada vez que un usuario se describe una situación que el sistema
experto.
 Aunque los sistemas expertos pueden ayudar en la toma de decisiones en cualquier nivel de una
organización, los empleados nonmanagement son los principales usuarios que los utilizan para ayudar en las
decisiones relacionadas con el trabajo. Los sistemas expertos también han resuelto con éxito problemas tan
diversos como el diagnóstico de enfermedades, la búsqueda de petróleo y hacer sopa.
 Los sistemas expertos son una parte de una rama de la informática emocionante llamada inteligencia
artificial. La inteligencia artificial (AI) es la aplicación de la inteligencia humana a las computadoras. AI
tecnología puede detectar sus acciones y, a partir de supuestos lógicos y la experiencia previa, tomará las
medidas apropiadas para completar la tarea. AI tiene una variedad de capacidades, incluyendo el
reconocimiento de voz, el razonamiento lógico, y las respuestas creativas.
 Los expertos predicen que AI eventualmente ser incorporados en la mayoría de los sistemas informáticos y
muchas aplicaciones de software individuales. Muchos de los programas de procesamiento de textos ya
incluyen reconocimiento de voz.
 Sistemas Integrados de Información
 Con sofisticados de hoy en día hardware, software y tecnologías de la comunicación, a menudo es difícil de
clasificar un sistema como pertenecientes únicamente a uno de los cinco tipos de sistemas de información
discutidos. Gran parte del software de la aplicación actual soporta el procesamiento de transacciones y
genera información de gestión. Otras aplicaciones proporcionan el procesamiento de transacciones,
información de gestión y toma de decisiones. Aunque los sistemas expertos siguen funcionando
principalmente como sistemas separados, cada vez más organizaciones están consolidando sus necesidades
de información en un único sistema de información integrado.
2.4 Ética en los sistemas de
información
 INTRODUCCION AL HACKEO ETICO
 profesionales de la seguridad
 que aplican sus conocimientos de hacking con
 fines defensivos (y legales).
 IDENTIFICACION DE HUELLAS
 Las huellas dactilares son una característica propia de las personas, de tal forma que es posible identificar a
cada una por sus huellas dactilares. Sin llegar a tal especificidad que requiere métodos sofisticados, es
posible identificar el tipo de huella que tenemos cada uno de nosotros, ya que las huellas dactilares de todas
las personas se pueden clasificar en cuatro tipos: lazo, compuesta, arco y espiral, que se pueden observar
en la figura.
 ESCANEO DE REDES
 e emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una
máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido
por un cortafuegos.
 ENUMERACIÓN
 Conjunto es un listado exacto de todos sus elementos (tal vez con repetición). Las restricciones impuestas al
tipo de listado usado depende de la rama de la matemática e el contexto en el cual se trabaja.
 SYSTEM HACKING
 La primera definición se refiere a la afición / profesión de trabajar con ordenadores. La segunda definición se
refiere a irrumpir en los sistemas informáticos. Mientras que la primera definición es más antiguo y todavía
es utilizado por muchos entusiastas de la informática (que se refieren a los ciber-criminales como
"crackers"), la segunda definición es mucho más común. En particular, las páginas web aquí se refieren a
los "hackers" simplemente porque nuestro servidor web-logs muestran que todo el que llega a estas páginas
está utilizando la segunda definición como parte de sus criterios de búsqueda.
 TROJANS
 un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo
pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya.
 VIRUS
 Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan
por ser molestos.
 SNIFEERS
 Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial,
cable de par trenzado, fibra óptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo
que hace posible que un ordenador capture las tramas de información no destinadas a él.
 INGENIERIA SOCIAL
 Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es
una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o
delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información
que les permitan realizar algún acto que perjudique o exponga la persona u organismocomprometido a
riesgo o abusos.
 DENIAL OF SERVICE
 Un ataque de denegación de servicio es un esfuerzo para hacer uno o más sistemas informáticos
disponibles. Es típicamente dirigidos a servidores web, pero también puede ser usado en los servidores de
correo, servidores de nombres, y cualquier otro tipo de sistema informático.
 SESSION HIJACKING
 es la explotación de un equipo válido sesión, a veces también llamada clave de sesión para obtener
acceso no autorizado a información o servicios en un sistema informático. En particular, se utiliza para
referirse a la sustracción de un cookie mágica utilizada para autenticar un usuario a un servidor remoto.
 HACKEO DE WEB SERVICE
 Son protocolos de comunicacióN
 Usan XML para definir las reglas
 Proveen comunicación de computadora a computadora
 Usan protocolos estándares (W3C)
 Tienen definiciones que pueden ser usadas por Internet
 Están diseñados para ser independientes de la plataforma
 HACKEO DE WEB APLICATION
 Este tipo de hackeo es muy divertido y, la mayoría de las veces, inocuo.
 HACKEO WIRELEES
 El surgimiento de la computación y de los sistemas de información4
 aunado al
 desarrollo tecnológico, ha provocado un cambio radical en la sociedad en las últimas
 décadas. Hoy en día se puede comprobar que las computadoras se han convertido en
 una herramienta muy importante cuya expansión es tal que se pueden encontrar en
 muy diversos lugares: integradas en los automóviles, aeropuertos, bancos, hospitales,
 escuelas, centros de investigación y en tantos lugares más, diseñadas a las tareas de
 almacenar, controlar y manipular la información o los diversos procesos que se
 requieran.
 Por lo anterior se debe poner gran atención al impacto que tiene el uso de las
 computadoras, especialmente por ser la computación una disciplina en constante
 actualización que apoya a todas las disciplinas y está presente en todas las
 organizaciones, así como por las repercusiones sociales, económicas o morales que
 pudiera tener un mal uso de la información, un mal diseño de los sistemas de
 información, una falla en el hardware o software.
 Es necesario que el informático haga conciencia de la importancia de velar para
 que se cumplan los genuinos objetivos de automatizar el procesamiento de la
 información, que el desarrollo y uso de los sistemas de información respondan a
 principios éticos, por lo que en este capítulo se incluyen temas tales como la
 perspectiva ética en la automatización, los valores éticos en los sistemas de
 información, el código de ética para el Informático y la corrupción
 2.1 LA PERSPECTIVA ÉTICA EN LA AUTOMATIZACIÓN
 La perspectiva ética en la automatización de los procesos consiste en aprender
 a convivir con la tecnología que día a día avanza e incide en la sociedad,
 transformándola en una sociedad de la información y del conocimiento, lo que ha
 generando nuevas situaciones, muchas
 veces conflictivas porque afectan el estilo
 de vida y las costumbres arraigadas en los
 seres humanos, promueve la
 deshumanización de los procesos y atenta a
 la privacidad de la información. Se
 plantean así nuevos desafíos éticos para
 automatizar los procesos y el
 procesamiento de datos con tareas
 significativamente innovadoras y de
 control, para lo cual el diseño de los
 nuevos sistemas de información requerirá
 de profesionales que hayan adquirido
 -a través de su formación- los
 conocimientos, habilidades y actitudes que
 lo han de transformar en un profesional
 competente y honesto.
 La transición hacia la sociedad de la información y del conocimiento, promueve
 el desarrollo de una red de sistemas de información entre gobierno, banca, empresa,
 centros de educación e investigación, y será la ética el elemento clave para hacerle
 frente a esta nueva forma de tratar la información, para exentarla de la manipulación
 deshonesta de los datos.
 Los problemas que plantea la difusión acelerada de la información no son en
 esencia diferentes a los que plantea el desarrollo de toda ciencia. Son problemas
 morales que han ido sumergiendo a la sociedad en una profunda corrupción e
 impunidad; debido a las políticas institucionales poco claras y que no han dado
 respuesta a la nueva tecnología.
 La automatización debe incidir en una sociedad donde, entre el hombre y la
 computadora, sea capaz de optar por el hombre, que pueda hacer prevalecer la
 esencia de su "naturaleza", la dimensión humana.
 Es importante reflexionar en la conveniencia del uso de las nuevas tecnologías
 en los procesos de automatización, como medios eficaces para el mejoramiento de la
 calidad y oportunidad de la información, considerar el quehacer ético de los
 informáticos, donde prevalezca la "humanización" de las computadoras y no la
 "automatización" de las personas.
 .2 VALORES ÉTICOS EN LOS SISTEMAS DE INFORMACIÓN
 Al igual que otras profesiones, Rodríguez, H. (1997) afirma que, la computación
 debe tener un conjunto de normas que indiquen la conducta que se espera ante
 determinadas situaciones del profesional en esta área. Es fácil notar que de esa
 conducta depende la seguridad y el bienestar de muchas personas que a veces, -sin
 darse cuenta- pueden verse afectadas por el mal uso de las computadoras o debido a
 errores u omisiones de aquellos que se dedican al desarrollo de software.
 En el caso de la computación, a un profesional se le puede instruir que en el
 desarrollo del software se debe luchar por obtener productos de la más alta calidad,
 sobre todo cuando el producto final esté destinado a trabajar en ambientes donde se
 encuentra en juego la privacidad, la seguridad física, moral y el bienestar en general
 de algún grupo de personas. Tal es el caso del control computarizado del tráfico aéreo
 en los aeropuertos o de los tratamientos clínicos en los hospitales, casos en los que es
 fácil comprender que la calidad del software que se utiliza para auxiliar en tales
 tareas juega un papel muy importante, pues un error en el diseño, en la programación
 o en su utilización, podría resultar en graves daños o hasta en la pérdida de vidas
 humanas.
 Nissenbaum, H. (1994) afirma que la gran
 cantidad de personas que intervienen en el proceso
 de desarrollo de software (analistas, diseñadores,
 programadores y usuarios) tienen una considerable
 responsabilidad con ellos mismos y con la sociedad
 por obtener un producto de alta calidad que
 garantice el bienestar y la seguridad de aquellos
 que en última instancia se vean afectados por su
 producto. Para obtener la calidad deseada en el
 software, lo primero que se necesita es que
 quienes lo desarrollan estén conscientes de la
 responsabilidad que tienen con el usuario final y
 con las personas que resultarán afectadas por el
 uso del mismo.
 Existen muchos casos en los que se observa una conducta irresponsable y
 criticable moralmente por descuidos y omisiones en el desarrollo de sistemas de
 información, por la poca atención a la seguridad informática, errores en el código de
 los programas, pruebas incompletas, análisis insuficientes y a la vulnerable privacidad
 de la información. La responsabilidad referente al software no terminan en su
 desarrollo; existen otros grupos de personas cuya actitud y conducta también pueden
 llegar a causar daños, tal es el caso de las personas que se relacionan con la
 adquisición y uso del software.
 . La responsabilidad que sobre ella recae es la de
 exigir que se hagan leyes, tanto en el ámbito gubernamental como en todas y cada
 una de las empresas que estén involucradas con el uso y desarrollo de software, para
 regir la utilización de medios computacionales y evitar o sancionar el abuso, la
 negligencia y la imprudencia que pudiera presentarse.
 Al usuario final, a la sociedad le corresponde denunciar los casos en que se
 detecte riesgo de daño proveniente del mal uso de los sistemas computacionales,
 porque de no hacerlo y quedarse callados, los mismos afectados estarán incurriendo
 en una conducta irresponsable.
 En el proceso de desarrollo y
 uso de los sistemas computacionales
 de información se encuentra
 involucrada mucha gente, tanta que
 en muchos casos es muy difícil
 detectar en qué momento un error,
 un descuido o un acto intencional
 pudieron ser el origen de algún daño
 físico o material causado al usuario
 final. Debido a ello es necesario que
 se busque la forma de concientizar a
 todos los involucrados en el ciclo de vida de los sistemas de cómputo sobre las
 responsabilidades que tienen consigo mismos y con las demás partes.
 No basta con establecer un código ético que indique el comportamiento
 esperado del especialista en informática o computación. Hace falta además difundir
 tal código hacia todos los ámbitos involucrados en el desarrollo de productos
 computacionales, enseñar al público en general las posibilidades y limitaciones de las
 computadoras, crear una cultura informática que ayude a comprender la importancia
 de asumir la responsabilidad cuando se forma parte de este proceso de desarrollo.
 Indudablemente las computadoras han traído grandes beneficios y han causado
 cambios radicales en el modo de vida de muchas sociedades, pero es posible que
 algunos de estos cambios no se han alcanzado a apreciar aún como serios problemas.
 3.3 LAS LEYES Y LOS CÓDIGOS ÉTICOS
 Debe haber una forma de normar la conducta de los
 informáticos, algo que les permita por lo menos tener una referencia
 para autoevaluar su conducta. A este respecto muchas asociaciones
 de profesionales en servicios informáticos5
 se han preocupado por
 establecer Códigos de Ética que ayuden a sus miembros a tomar
 decisiones en aquellos momentos en que de ello dependa el bienestar
 y la seguridad de los diversos seres humanos involucrados en el caso.
 Rodríguez, H. (1997), señala que los códigos establecidos no pretenden ser una
 lista de las posibles violaciones a las conductas moralmente buenas ni advertir las
 sanciones que acredita cada violación; por el contrario, se trata de establecer un
 código que, en forma abierta, dé a conocer la conducta que se espera de los expertos
 en computación y los haga conscientes del compromiso que tienen con la sociedad y su
 bienestar. “Un Código de Ética con este enfoque ayudará a dar un paso adelante en la
 lucha por el mejoramiento de la calidad de la vida, pues de alguna forma se está
 permitiendo que sea el individuo, en este caso el analista, el diseñador, el
 programador u otro, quién como persona evalúe su proceder y sean sus propios
 principios los que le permitan actuar de tal forma que su acción pueda ser buena o
 valiosa moralmente y logre disminuir el riesgo de daño a personas afectadas por el uso
 de los servicios de cómputo”.
 Código de Ética del Profesional de Sistemas
 Mariscal, F. J. (1996), propone un código de Ética del profesional, mismo que al
 adecuarlo resulta una propuesta interesante de código de ética para el profesional de
 computación-informática, de tal modo que quedaría de la siguiente forma:
 I.- Introducción
 Definición de Profesional de Sistemas: Para efectos del presente código de
 ética, se entiende dentro del mismo ámbito a las profesiones relacionadas con la
 informática, la computación y los sistemas computacionales, sea cual fuere su
 denominación y se utilizará en lo sucesivo el término Informático para definirlo. La
 lista de normas no es necesariamente exhaustiva y la intención es ilustrar y explicar
 con detalle el código de ética referente al comportamiento ideal que se espera
 encontrar en el Informático.
 II.- Alcance del código de ética
 1. Aplicación universal del código. Este código de ética profesional es aplicable a
 toda persona que tenga una profesión asociada con la informática, la
 computación o los sistemas computacionales, sin importar la índole de su
 actividad o la especialidad que cultive tanto en el ejercicio independiente o
 cuando actúe como funcionario o empleado de instituciones públicas o
 privadas.
 2. Actuación profesional. El futuro de la profesión del Informático, depende de la
 excelencia técnica y ética. Es por eso que se vuelve indispensable que todos los
 profesionales en esta área se adhieran a los principios ya expresados en este
 código, así como promover su difusión y práctica.
 Los Informático tienen la
 ineludible obligación de regir su
 conducta de acuerdo a las reglas
 contenidas en este código, las
 cuales deben considerarse
 mínimas pues se reconoce la
 existencia de otras normas de
 carácter legal y moral cuyo
 espíritu amplía el de las
 presentes.
 Este código rige la conducta del
 Informático en sus relaciones con el publico en general, con quien patrocina sus
 servicios (cliente o patrón) y con sus compañeros de profesión y le será
 aplicable cualquiera que sea la forma que revista su actividad, la especialidad
 que cultive o la naturaleza de la retribución que perciba por sus servicios.
 Los Informáticos que además ejerzan otra profesión deben acatar las reglas de
 conducta incluidas en este código, independientemente de la que señale la
 organización a la que pertenezca o preste servicio.
 Los Informático deben abstenerse de hacer comentarios sobre sus colegas
 cuando dichos comentarios perjudiquen su reputación o el prestigio de la
 profesión en general, a menos que se soliciten por quién tenga un interés
 legítimo de ellos.
 3. Actitud personal. El Informático debe respeto a sus semejantes y su
 comportamiento en lo personal y social debe atender la práctica de buenas
 costumbres y seguir un objetivo útil. Debe tener la costumbre de cumplir los
 compromisos adquiridos, no por el hecho de estar escritos, sino por convicción
 propia.
 El Informático debe ser capaz de comprometer su palabra y cumplirla aún en
 situaciones desfavorables, debe de respetar y hacer respetar su tiempo y el de
 los demás, predicar con el ejemplo, poseer espíritu de servicio y habilidad para
 comunicarse con los demás. Actuará siempre cuidando el no afectar la
 integridad física, emocional ni económica de las personas.
 4. Independencia de criterio. Al realizar cualquier proyecto el Informático acepta
 la obligación de sostener un criterio libre e imparcial, sin aceptar ni permitir
 presiones de terceros involucrados en la situación, que pudieran verse
 beneficiados por la decisión o actitud adoptada.
 5. Rechazar tareas que NO cumplan con la moral del profesional de sistemas. El
 Informático hará uso y aplicación de sus conocimientos profesionales sólo en
 tareas que cumplan con las normas establecidas, faltará al honor y dignidad
 cuando directa o indirectamente intervenga en arreglos o asuntos que no
 cumplan con las normas establecidas en el "Código de ética del Informático".
 6. Calidad profesional de los
 trabajos. En la prestación de
 cualquier servicio se espera
 del Informático un verdadero
 trabajo de calidad, por lo que
 se tendrán presentes las
 disposiciones normativas de la
 profesión que sean aplicables
 al trabajo específico que esté
 desempeñando y de ser
 posible sujetarse a lo mas
 altos estándares de calidad
 mundial existentes.
 7. Preparación y calidad profesional. El Informático debe reconocer su nivel de
 incompetencia y no debe aceptar tareas para las que no esté capacitado. Por
 ser la información un recurso difícil de manejar en las empresas, se requiere de Informáticos que definan estrategias para su
generación, administración y
 difusión, por lo que ninguna persona podrá aceptar un trabajo relacionado con
 la informática, computación o sistemas computacionales, sin contar con el
 entrenamiento técnico y la capacidad comprobada necesaria para realizar éstas
 actividades de manera satisfactoria y profesional. El Informático vigilará que su
 propia actualización y capacitación profesional sea de crecimiento permanente.
 8. Ejercicio de la profesión. El Informático debe tener presente que la retribución
 económica por sus servicios no constituye el único objetivo ni la razón de ser
 del ejercicio de su profesión sino que él mismo se ajustará a los principios
 humanos en la utilización de la tecnología en bien del avance y desarrollo de la
 sociedad, debe analizar cuidadosamente las verdaderas necesidades que
 puedan tenerse de sus servicios, para proponer aquellos que más convengan
 dentro de las circunstancias.
 III.- Responsabilidades hacia el cliente o patrocinador del servicio.
 1. La importancia del cliente. El Informático debe ubicarse como una entidad de
 servicio, por lo que su objetivo principal es la atención adecuada al cliente,
 debe brindar todo el respeto al cliente y entender que la única diferencia con él
 es la formación y habilidad al desarrollar herramientas informáticas, debe evitar
 hacer comentarios alabadores al cliente con el objetivo de obtener beneficios,
 así como evitar hacer comentarios que deterioren la imagen de su cliente por el
 simple hecho de hacerlo.
 2. Proteger el interés del cliente o patrón. El Informático independientemente de
 cuál sea su relación contractual, debe vigilar por el interés del cliente o patrón
 y evitar en todo momento crear una situación de dependencia tecnológica hacia
 sus servicios, debe alertar al cliente o patrón sobre los riesgos de utilizar cada
 plataforma de equipos y programas con respecto a la continuidad de
 operaciones y servicios sin la presencia del profesional de sistemas.
 El Informático debe aprovechar y explotar al máximo las herramientas y
 aplicaciones adquiridas por la empresa para el beneficio propio de la
 organización, asimismo debe indicar cualquier desperdicio de recursos
 computacionales del cual tenga conocimiento y evitar que la empresa haga
 gastos innecesarios mediante la utilización adecuada de todos los recursos,
 debe enterar al cliente o patrón cuando un proyecto propuesto no cumpla con
 los intereses propios de la organización, así como de cualquier riesgo asociado
 con el desarrollo de un proyecto que pudiera impactar el costo, tiempo de
 entrega o calidad, documentar las acciones requeridas para minimizar su
 impacto en caso de que ocurra.
 El Informático no debe aceptar trabajos en los que no se sienta competente
 para realizarlos a un nivel razonable de satisfacción del cliente. No olvidar en
 ningún momento que la satisfacción del cliente es lo más importante, debe
 asegurarse del buen uso de los recursos informáticos evitando desperdiciarlos y
 gastarlos en formas para las que no fueron planeadas y autorizadas. Su actitud
 siempre debe ser en forma pro-activa para ver mas allá de los proyectos que
 estén a su cargo y buscar mejores soluciones.
 3. Responsabilidad profesional. El Informático expresará su opinión en los asuntos
 que se le hayan encomendado, teniendo en cuenta los lineamientos expresados
 en éste código y una vez que haya dado cumplimiento a las normas
 profesionales emitidas por la organización, que sean aplicables para la
 realización del trabajo.
 4. Derechos de autor. El Informático debe
 respetar el reconocimiento que hace el estado
 a favor de todo creador o desarrollador de
 programas de cómputo, en virtud del cual
 otorga su protección para el autor.
 Cuando se preste el servicio de modo
 independiente, el Informático debe establecer
 en el contrato de servicios, quién será el
 poseedor de los derechos de autor sobre los
 programas desarrollados, si se trabaje de planta para un patrón, éste último
 tendrá los derechos de autor sobre todo el software que se desarrolle para su
 empresa, quedando el profesional de sistemas imposibilitado a comercializar
 dichos programas.
 Cuando el Informático sea el titular de los derechos de autor sobre un programa
 de computación, tendrá el derecho de autorizar o prohibir el arrendamiento o
 la venta de sus ejemplares, podrá tener acceso a las bases de datos con
 información de carácter privado relativa a personas -previa autorización-
 excepto cuando se requiera una investigación de carácter legal.
 5. Discreción profesional. El Informático tiene la obligación de guardar discreción
 en el manejo de la información que la empresa para la cual trabaje le proporcione al momento de prestar sus servicios, debe considerar como
 confidencial toda la información acerca del negocio de su cliente o patrón, debe
 asegurarse de que se guarde la confidencialidad de la información que le ha sido
 confiada.
 El Informático no debe permitir el acceso a la información a personal no
 autorizado, ni utilizar para beneficio propio la información confidencial de la
 empresa, podrá consultar o cambiar opiniones con otros colegas en cuestiones
 de criterio o de doctrina, pero nunca deberá proporcionar datos que
 identifiquen a las personas o negocios de que se trate, a menos que sea con
 consentimiento de los interesados.
 6. Honestidad profesional. El Informático no debe cambiar, modificar o alterar la
 información de la empresa para beneficio propio o de terceros, ni con fines de
 encubrir anomalías, fraudes o corrupción de otros funcionarios que afecten los
 intereses de la empresa. No debe participar en la planeación o ejecución de
 actos que puedan calificarse de deshonestos, o que originen o fomenten la
 corrupción en cualquiera de sus formas, no aceptará comisiones ni obtendrá
 ventajas económicas directas o indirectas por la recomendación que haga de
 servicios profesionales o de productos a la empresa, institución o dependencia a
 la que presta el servicio.
 7. Lealtad hacia la empresa a la que se le da servicio. El Informático se abstendrá
 de aprovecharse de situaciones que puedan perjudicar a quien haya contratado
 sus servicios y observará el principio del secreto profesional.
 Siempre que el Informático trabaje para un
 cliente o patrón y que tenga la oportunidad
 de realizar trabajos profesionales con otros
 clientes deberá informar a su patrón
 original. En caso de tener contrato de
 planta deberá además cuidarse de no
 apoyar profesionalmente directa ni
 indirectamente a los competidores de su
 8. No beneficiarse de las compras del patrón. El Informático no debe obtener
 beneficio económico alguno directa o indirectamente cuando lleve a cabo la
 realización de actividades propias de su profesión dentro de la organización
 para la que presta sus servicios, no debe buscar su beneficio personal en las
 compras de equipo y programas realizadas bajo su responsabilidad, no debe
 ceder a estrategias de soborno por parte de proveedores ni realizar o dar
 consejo al cliente o patrón para desarrollar una compra en la cual se pueda ver
 beneficiado económicamente algún familiar o amigo a menos que sea con el
 conocimiento expreso del cliente o patrón.
 9. No usar equipo ni programas del cliente o patrón para beneficio personal.
 Cuando el Informático requiera utilizar los equipos de cómputo o programas,
 propiedad del cliente o patrón para el que se prestan los servicios, para uso
 personal o de beneficio propio, debe consultar primeramente al propio cliente o
 patrón y obtener su autorización expresa para tal fin, no debe usar el equipo
 propiedad del cliente o patrón para fines de esparcimiento, aún cuando tenga
 autorización para utilizar el equipo, ni fomentar que personas ajenas a la
 organización ingresen a las instalaciones para utilizar el equipo y programas.
 10.Trato adecuado y manejo del lenguaje apropiado. El Informático debe tratar a
 todas las personas justamente sin tener en cuenta raza, religión, sexo,
 orientación sexual, edad o nacionalidad. Debe dar a sus colaboradores el trato
 que les corresponde como profesionales y vigilará su adecuado entrenamiento,
 superación y justa retribución, no debe intentar confundir o engañar al cliente
 con comentarios técnicos mal fundamentados respecto a los sistemas
 computacionales, para lograr beneficio propio o enmendar fallas o errores
 propios.
 11.Finalización de servicios. Al finalizar un proyecto, el Informático debe cumplir
 con todos los requisitos de funcionalidad, calidad y documentación pactados
 inicialmente, a fin de que el cliente pueda obtener el mayor beneficio en la
 utilización de los mismos. Al dejar la empresa para la cual se prestaban los
 servicios, el Informático debe cuidar que el equipo de cómputo y los programas
 propiedad de la empresa se conserven en buen estado para su uso y
 aprovechamiento. Al concluir el trabajo para el cual fue contratado, debe
 implementar los mecanismos necesarios, para que el cliente esté en posibilidad
 de continuar haciendo uso de los programas de aplicación, modificaciones o
 novedades que hubiere realizado a los mismos, a pesar de la ausencia del
 Informático.
 12.Dependencia tecnológica. El Informático debe evitar en todo momento generar
 una dependencia tecnológica con el cliente o patrón siguiendo estándares de
 desarrollo de software adecuados al cliente u organización para la cual se
 prestan los servicios, debe apegarse a los estándares de calidad en el análisis,
 diseño y programación de sistemas, facilitar en todo momento la comprensión
 por parte de terceros de su participación en el desarrollo de un sistema.
 13.Desarrollo de sistemas. El Informático debe determinar perfectamente el
 alcance del proyecto y los requerimientos necesarios para su desarrollo, debe
 comunicar en tiempo los procedimientos a seguir para evaluar los
 requerimientos del cliente.
 El Informático debe utilizar
 estándares de desarrollo que
 garanticen en todo momento
 un desarrollo de software con
 la más alta calidad, para
 satisfacer las expectativas del
 cliente u organización, debe
 determinar de manera clara
 los productos de las diferentes
 etapas de desarrollo y
 establecer las fechas y
 compromisos formales de
 entrega, tanto por su parte
 como por la de los responsables involucrados por parte del cliente.
 El Informático debe llevar a cabo las evaluaciones en las fechas determinadas y
 entregar los resultados en un tiempo adecuado que permita tomar decisiones
en
 tiempo, debe dejar siempre documentado todo sistema desarrollado para una
 empresa, con todo detalle necesario de tal manera que con su consulta se
 conozca el funcionamiento de cualquier procedimiento o programa.
 El Informático no debe realizar cambios en los procesos o programas sin antes
 obtener la autorización del cliente o los responsables designados por parte del
 cliente para el desarrollo del sistema, debe estar dispuesto a escuchar las
 peticiones de los usuarios y atender sus requerimientos sin menoscabar su falta
 de conocimientos en el ámbito de sistemas computacionales.
 El Informático debe observar los preceptos generales de calidad y las normas
 establecidas por la propia organización al respecto, en el desempeño de sus
 actividades y tenderá a la búsqueda continua por la excelencia en la aplicación
 de sus conocimientos profesionales, debe de tener la capacidad suficiente para
 reconocer sus fallas en las revisiones, hacer correcciones y aclarar las dudas
del
 cliente, así como hacerle ver al cliente de manera cortés sus fallas y errores y
 proporcionar posibles alternativas de solución, debe comunicar los problemas
 que se le vayan presentando con los empleados de los clientes que intervengan
 en el proyecto a los directivos de la institución con la finalidad de evitar
 problemas a tiempo.
 El Informático debe utilizar una metodología de software para el desarrollo de
 su proyecto y generar la documentación con la más alta calidad que facilite al
 cliente o patrón el mantenimiento de los mismos.
 IV.- Responsabilidad hacia la profesión
 1. Respeto a los colegas y a la profesión. Todo Informático cuidará las relaciones
 que sostenga con sus colaboradores, colegas e instituciones buscando el
 enaltecimiento de la profesión, actuando con espíritu de grupo y trabajo en
 equipo, debe cimentar su reputación en la honestidad, honradez, lealtad,
 respeto, laboriosidad y capacidad profesional, observando las reglas de ética
 más elevadas en sus actos y evitando toda publicidad con fines de lucro o auto
 elogio. Buscará pertenecer a un Organismo Colegiado que cuente con un Código
 de Ética que se haga respetar y cumplir, en caso de no existir cuerpos
 colegiados de informática en su localidad, fomentar su creación y
 posteriormente la adopción de un código de ética.
 2. Imagen de calidad. El Informático debe esforzarse por mantener una imagen
 positiva y de prestigio para quien lo patrocine y ante la sociedad en general,
 fundamentada en su calidad profesional e individual.
 3. Difusión y enseñanza de conocimientos. Todo Informático debe mantener altas
 normas profesionales y de conducta al momento y especialmente al transmitir
 sus conocimientos; así como contribuir al desarrollo y difusión de los
 conocimientos de la profesión.
 4. Respeto a los derechos de autor. El Informático reconoce los derechos de autor
 sobre todos los programas de aplicación, desarrollados por colegas o empresas
 afines y se compromete a protegerlos y evitar que otros hagan uso de los
 mismos sin antes haber pagado por tales derechos.
 5. Especialización profesional. El Informático debe tener una orientación hacia
 cierta rama de la informática, computación o sistemas computacionales,
 debiéndose mantener a la vanguardia en esa área del conocimiento de su
 particular interés.
 6. Competencia profesional. Es obligatorio para el Informático mantener
 actualizados todos los conocimientos inherentes a las áreas de su profesión así
 como participar en la difusión de estos conocimientos a otros miembros de la
 profesión, debe informarse permanentemente sobre los avances de la
 informática, la computación y los sistemas computacionales además de invertir
 los recursos necesarios para su capacitación y formación profesional y personal.
 7. Evaluación de capacidades. El Informático debe autoevaluarse periódicamente
 con la finalidad de determinar si cuenta con los conocimientos, tiempo y recursos que
requiere su cliente, en caso de que el Informático tenga
 empleados a su cargo deberá asegurarse de que las capacidades técnicas de sus
 empleados o subordinados sean evaluadas periódicamente, al mismo tiempo que
 se debe asegurar de que cuentan con un código de ética como el presente.
 8. Reconocimiento a la colaboración profesional. El Informático -al consultar a
 otro colega- debe estar consciente del esfuerzo, trabajo y recursos que su
 colega ha dedicado al dominio de los diferentes programas y equipos de
 cómputo, estando dispuesto en todo momento a retribuir los honorarios
 adecuados por la asesoría solicitada.
 9. Honorarios. El Informático debe ser capaz
 de practicar un procedimiento para
 costear sus proyectos que le permitan
 con seguridad establecer sus honorarios
 sin necesidad de hacer cambios
 posteriores, debe establecer cuotas
 justas al fijar sus honorarios y debe
 respetarlos una vez que fueron acordados
 con sus clientes, debe de establecer
 perfectamente el tiempo y la forma de pago, evitar establecer honorarios por
 debajo de los costos reales por el simple hecho de ganar un proyecto con
 conocimiento personal de que no es factible su cumplimiento
 0.Personal a sus servicios. El Informático debe realizar una supervisión del
 desempeño del personal que colabore con él en el desarrollo de proyectos,
debe
 hacerse totalmente responsable del personal que colabore con él en el
 desarrollo de proyectos, cuando tal personal no sea del cliente.
 11.Conflicto de intereses en la profesión. El Informático debe evitar el recibir
 favores de los clientes a cambio de beneficiarlos en forma personal con tratos
 preferenciales a futuro, evitar cualquiera de las acciones siguientes: establecer
 relaciones sentimentales con los clientes, influir en los clientes para que tomen
 decisiones que posteriormente lo beneficien personalmente, el acoso hacia el o
 hacia el cliente, influir en crear u otorgar puestos que puedan ser ocupados por
 sus familiares o amigos dentro de la organización del cliente.
 V.- Uso de Internet
 1. Normas generales para su uso. Es obligación imperativa e ineludible del
 Informático, proceder en todas las ocasiones que navegue en Internet portarse
 con honor y dignidad, ajustándose a la más estricta moralidad, velando por el
 prestigio personal, decoro profesional y actuando con decencia en todos los
 Por el prestigio y buen uso de
 Internet, el Informático debe
 observar las reglas de este
 Código de ética cuyas
 infracciones, por considerarse
 actos indignos y punibles,
 serán actos reprobatorios. Es
 su obligación fomentar y
 hacer que los usuarios de la
 red cumplan estas mismas
 normas, para evitar que la
 Internet pierda prestigio.
 2. Creación y uso de páginas en
 Internet. El Informático entiende que son actos contrarios a este código de
 ética, los siguientes:
 Navegar en páginas de Internet en páginas contrarias a las buenas
 costumbres, como son páginas pornográficas y páginas con contenido insano,
 entre otras.
 Crear páginas de Internet sabiendo que contienen mentiras, falsedades, que
 se realizan con dolo y hacer creer a los usuarios que lo que contienen en
 verídico.
 Dejar páginas en Internet abandonadas sin cumplir con lo que se promete en
 ellas.
 Crear páginas con mala promoción a terceras personas ya sea físicas o
 morales, con el fin de perjudicarlos.
 Ofrecerse para el desempeño de especialidades y funciones para las cuales
 no se tenga capacidad, preparación y experiencia razonables.
 Crear páginas con virus para que al momento de bajar algún archivo este sea
 enviado al usuario.
 Comercializar el software libre en Internet.
 Leer, modificar, borrar o dañar información de otros usuarios con dolo o en
 forma accidental.
 Establecer ligas a páginas sin estar debidamente autorizado a hacerlo y
 cumpliendo con los derechos de autor involucrados en dichas ligas.
 3. Correo electrónico. El Informático entiende que son actos contrarios a este
 código de ética, los siguientes:
 Enviar correos electrónicos conteniendo injurias, falsedades y malas palabras
 aunque el usuario sea de mucha confianza.
 enviar correos electrónicos sin remitente y sin asuntos.
 Enviar por correos electrónicos
 virus, archivos o información que
 vaya en contra de las buenas
 costumbres.
 Enviar correos electrónicos SPAM a
 los usuarios.
 Enviar a través de correo
 electrónico publicidad no solicitada
 por el usuario.
 Enviar correos electrónicos
 haciéndose pasar por otra persona.
 Solicitar el correo electrónico de una persona con la finalidad de enviarle por
 una sola vez información solicitada y posteriormente enviarle información no
 solicitada.
 Enviar correos electrónicos a los contactos de otros usuarios sin su
 autorización expresa.
 Usar el correo electrónico de la empresa en la que labore para asuntos
 personales sin contar con previa autorización de hacerlo
 2.4 LA CORRUPCIÓN Y LOS SISTEMAS DE INFORMACIÓN.
 Crespo, E. (1996), afirma que la corrupción es un vocablo que irrita y desata
 pasiones porque alude a un aspecto de la justicia, no es sólo un asunto económico sino
 también el abuso de poder, la mentira, el acomodo, el soborno y el amiguísimo.
 Es una realidad que en los países como el nuestro, se desarrollan en forma
 creciente conductas antijurídicas entre ellas actos de corrupción con una gravedad y
 generalización mucho más grande que lo que se conoce y admite, sus efectos
 producen una constante erosión y degradación en la sociedad.
 Generalmente los actos de
 corrupción son disimulados y ocultos,
 sin embargo, algunas veces apelando a
 la libertad de expresión y al civismo de
 algunas personas se conocen y se
 denuncian, sin embargo, por lo general
 no se investigan y por consecuencia no
 se penalizan, lo anterior desalienta a
 la sociedad y desacredita el sistema de
 justicia.
 La responsabilidad civil es contra el gobierno y los funcionarios que incurren en
 la irregularidad, misma que casi nunca es hecha efectiva, porque la sociedad no
 recurre a los Poderes Judiciales por su lentitud, inaccesibilidad de los trámites
 procesales y sus magros resultados, porque la designación, promoción y remoción de
 magistrados y funcionarios es por captación, nepotismo y amiguísimo al servicio de los
 órganos políticos que generan también comportamientos corruptos. En la madurez y
 en la memoria es donde se anida la esperanza. Para que no nos de lo mismo ser
 honesto que traidor.
 2.5 EL SUJETO Y OBJETO ÉTICO DE LOS SISTEMAS DE INFORMACIÓN
 Se puede decir que las personas son los sujetos que generan la información y la
 sociedad el sujeto próximo o destinatario inmediato. Crespo, E. (1996), afirma que el
 servicio al bien común y a los intereses de la sociedad general no puede efectuarse
 atropellando los derechos inviolables de las personas físicas. Igualmente se dice que el
 respeto a los particulares no debe ser excusa para atropellar los intereses de los
 demás, que son nuestros semejantes. Este equilibrio aparece implícito en todos los
 códigos éticos.
 La verdad objetiva se mantiene como ideal supremo de la información. La
 verdadera información debe ser humana y reflejar al máximo posible la realidad. Está
 claro que la objetividad es indispensable para justificar éticamente los actos
 informativos. Nunca se debe renunciar a la verdad objetiva porque es un reflejo de la
 realidad pura y limpia de manipulaciones arbitrarias, por lo mismo, toda deformación
 deliberada de la verdad, a la que la sociedad tenga derecho a conocer, constituye una
 inmoralidad profesional.
 Respetar la vida privada y la dignidad de las personas debe formar parte de las
 normas éticas. La difamación, la calumnia, la injuria y la insinuación maliciosa forman
 parte de lo inmoral, de lo perverso y con esto solo se busca hacer daño al que informa
 por eso la información debe ser pura, realista y objetiva.
 Así también el respeto a la intimidad y a la vida privada en el ejercicio de la
 información se debe plantear ética y jurídicamente frente a la sociedad. Sobre todo
 teniendo en cuenta la existencia de medios cada vez más sofisticados para detectar y
 controlar la vida ajena. Está en juego también el derecho a la propia imagen moral de
 cada uno de nosotros, que no ha de ser socavada ni con el desprestigio programado ni
 por las injerencias injustas en la vida de los demás.
 Por ello es necesario insistir en que el problema clave para el tratamiento,
 tanto ético como jurídico, de los sistemas de información reside en resolver la
 naturaleza jurídica de los medios de comunicación tanto públicos como privados, así
 como su organización interna en relación con los medios públicos, es urgente que se perfile y establezca un nuevo modelo que concrete los contenidos que exige el
 servicio público.
 Es paradigmático que, mientras se avanza hasta el infinito en el
 perfeccionamiento técnico de la información a través de las nuevas tecnologías que
 están desarrollando nuevos planteamientos a través de las autopistas de la
 información, el tratamiento de la información se encuentre estancado en relación con
 las garantías de la veracidad y de la ética en los sistemas de información.
 2.6 HACIA UNA NUEVA ÉTICA.
 Crespo, E. (1996), señala que después de un análisis profundo de la influencia
 de la ética en los sistemas de información se pueden sacar muchas conclusiones
 debido a enorme cantidad de campos que la misma abarca, ya que el ser éticos y que
 los servicios informáticos lo sean, depende de cada uno, depende de la sociedad en su
 conjunto.
 La información debe ser clara,
 precisa, transparente y real, no se
 puede aceptar hasta que haya sido
 validada y tenga el “sello” de
 calidad, de otro modo, se estaría
 destruyendo esa sensación de
 exactitud y de veracidad que deben
 producir los sistemas de cómputo.
 Tampoco hay que dejar de lado que
 la información es una herramienta
 fundamental para el conocimiento
 del ser humano. Mientras tanto esa
 información se maneje dentro de los parámetros morales y se respeten los principios
 éticos que dentro de un marco normativo es aceptado por la sociedad, entonces
 estaremos por el camino correcto, y esa información estará basada en la verdad y le
 permitirá al ser humano enriquecerse intelectualmente, tomando esa información
 como elemento de su propio conocimiento siéndole útil para la convivencia con los
 demás.
 Por todo lo anterior, deben modificarse los sistemas de gestión, aspirando a la
 calidad total de la información simplificando la administración monopólica de los
 sistemas de información y restableciendo la ética y la moral en la función pública y
 privada. Los recursos humanos deberán resultar de selecciones que aseguren
 idoneidad y excelencia para la función. Para garantizar calidad en la gestión se
 realizarán controles independientes y eficaces que permitan reducir al más bajo nivel
 posible la corrupción.

Contenu connexe

Tendances

Sistemas de información unidad ii
Sistemas de información unidad iiSistemas de información unidad ii
Sistemas de información unidad iisilvia alba
 
Sistemas kelly
Sistemas kellySistemas kelly
Sistemas kellykelly leor
 
Uribesoto (1).pptx sistemas
Uribesoto (1).pptx sistemasUribesoto (1).pptx sistemas
Uribesoto (1).pptx sistemasZAYRA URIBE SOTO
 
Unidad 2. Sistemas de Información
Unidad 2. Sistemas de InformaciónUnidad 2. Sistemas de Información
Unidad 2. Sistemas de InformaciónDaniellaCC
 
Sistemas de información "Unidad II"
Sistemas de información "Unidad II"Sistemas de información "Unidad II"
Sistemas de información "Unidad II"Laura Andrade
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de informaciónDavidFrndz
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informaciongusmex
 
Universidad autónoma de baja california
Universidad autónoma de baja californiaUniversidad autónoma de baja california
Universidad autónoma de baja californiaoskar marquez
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionsaulgerardo21
 
SISTEMAS DE INFORMACION
SISTEMAS DE INFORMACIONSISTEMAS DE INFORMACION
SISTEMAS DE INFORMACIONLeslie Torres
 
Unidad 2 sistemas de información
Unidad 2 sistemas de información Unidad 2 sistemas de información
Unidad 2 sistemas de información alberto manzo
 
Unidad 2 sistemas de informacion
Unidad 2 sistemas de informacionUnidad 2 sistemas de informacion
Unidad 2 sistemas de informacionsyriafelix
 
Sistemas de la información
Sistemas de la información Sistemas de la información
Sistemas de la información renatacardenas
 

Tendances (20)

Sistemas de información unidad ii
Sistemas de información unidad iiSistemas de información unidad ii
Sistemas de información unidad ii
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Sistemas kelly
Sistemas kellySistemas kelly
Sistemas kelly
 
Sistemas
SistemasSistemas
Sistemas
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
 
Uribesoto (1).pptx sistemas
Uribesoto (1).pptx sistemasUribesoto (1).pptx sistemas
Uribesoto (1).pptx sistemas
 
Unidad 2. Sistemas de Información
Unidad 2. Sistemas de InformaciónUnidad 2. Sistemas de Información
Unidad 2. Sistemas de Información
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas de información "Unidad II"
Sistemas de información "Unidad II"Sistemas de información "Unidad II"
Sistemas de información "Unidad II"
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Universidad autónoma de baja california
Universidad autónoma de baja californiaUniversidad autónoma de baja california
Universidad autónoma de baja california
 
Sistema de información
Sistema de informaciónSistema de información
Sistema de información
 
Sistema de información jared
Sistema de información jaredSistema de información jared
Sistema de información jared
 
Sistemas de información uabc
Sistemas de información uabcSistemas de información uabc
Sistemas de información uabc
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
SISTEMAS DE INFORMACION
SISTEMAS DE INFORMACIONSISTEMAS DE INFORMACION
SISTEMAS DE INFORMACION
 
Unidad 2 sistemas de información
Unidad 2 sistemas de información Unidad 2 sistemas de información
Unidad 2 sistemas de información
 
Unidad 2 sistemas de informacion
Unidad 2 sistemas de informacionUnidad 2 sistemas de informacion
Unidad 2 sistemas de informacion
 
Sistemas de la información
Sistemas de la información Sistemas de la información
Sistemas de la información
 

Similaire à Sistemas de información uabc fca krpm

Similaire à Sistemas de información uabc fca krpm (11)

Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas de informacion.pptx 1234
Sistemas de informacion.pptx 1234Sistemas de informacion.pptx 1234
Sistemas de informacion.pptx 1234
 
Tics2do
Tics2doTics2do
Tics2do
 
Tics2do
Tics2doTics2do
Tics2do
 
Sistemas de información.
Sistemas de información.Sistemas de información.
Sistemas de información.
 
Sistema de información
Sistema de información Sistema de información
Sistema de información
 
Sistemas de informacion.pptx fbfd4636
Sistemas de informacion.pptx fbfd4636Sistemas de informacion.pptx fbfd4636
Sistemas de informacion.pptx fbfd4636
 
Sistema de información
Sistema de información Sistema de información
Sistema de información
 

Dernier

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 

Dernier (20)

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 

Sistemas de información uabc fca krpm

  • 1. Sistemas de información UABC FCA KRPM Jonathan Manuel Chavez Camacho grupo442.
  • 2.  UNIDAD 2 SISTEMAS DE INFORMACION  2.1 Concepto de datos e información  Datos: información Dispur  esta de manera adecuada para su tratamientos por una computadora(Real Academia Española,2013)  2.2 Concepto de sistemas de información  Adquisición de conocimientos que permiten ampliar o precisar los que se poseen sobre una materia determinada(Real Academia Española,2013)  2.3 Tipos de sistemas de información
  • 3. Diferencia entre datos e información: los datos son símbolos que describen hechos, condiciones, valores o situaciones. Un dato puede ser una letra, un número, un signo ortográfico o cualquier símbolo y que representa una cantidad, una medida, una palabra o una descripción. Los datos se caracterizan por no contener ninguna información. Los datos pueden asociarse dentro de un contexto para convertirse en información. Para ser útiles, los datos deben convertirse en información y ofrecer así un significado, conocimiento, ideas o conclusiones. Por sí mismos los datos no tienen capacidad de comunicar un significado. En general, la información es un conjunto organizado de datos, que
  • 4.  TIPOS DE SISTEMAS DE INFORMACIÓN  Un sistema de información es un conjunto de hardware, software, datos, personas y procedimientos que están diseñados para generar información que apoye el día a día, de corto alcance y de largo alcance de las actividades de los usuarios de una organización. Los sistemas de información en general se clasifican en cinco categorías: sistemas de oficina de información, sistemas de procesamiento de transacciones, sistemas de gestión de la información, sistemas de soporte de decisiones y sistemas expertos. Las siguientes secciones presentan cada uno de estos sistemas de información.
  • 5.  1. Sistemas de Oficina de Información  Un sistema de información de la oficina, o OIS (pronunciado ah-eye-ess), es un sistema de información que utiliza el hardware, software y redes para mejorar el flujo de trabajo y facilitar la comunicación entre los empleados. Gana un sistema de información de la oficina, también se describe como la automatización de oficinas, los empleados realizan tareas electrónicamente usando las computadoras y otros dispositivos electrónicos, en vez de manualmente. Con un sistema de información de la oficina, por ejemplo, un departamento de registro podría publicar el horario de clases a través de Internet y de correo electrónico de los estudiantes cuando el calendario se actualiza. En un sistema manual, el departamento de registro haría fotocopia del horario y envíelo por correo a la casa de cada estudiante.  Un sistema de información de la oficina es compatible con una amplia gama de actividades de la oficina de negocio tales como la creación y distribución de gráficos y / o documentos, envío de mensajes, programación y contabilidad. Todos los niveles de usuarios de la dirección ejecutiva a los empleados nonmanagement utilizar y beneficiarse de las características de un OIS.  El software de un sistema de información de la oficina utiliza para apoyar estas actividades incluyen el procesamiento de textos, hojas de cálculo, bases de datos, gráficos de presentación, correo electrónico, navegadores de Internet, creación de páginas web, gestión de información personal y de trabajo en grupo. El sistema de oficina de información utilizan tecnologías de comunicación como el correo de voz, fax (fax), las videoconferencias y el intercambio electrónico de datos (EDI) para el intercambio electrónico de texto, gráficos, audio y video. Un sistema de información de la oficina también utiliza una variedad de hardware, incluyendo ordenadores equipados con módems, cámaras de vídeo, altavoces y micrófonos; escáneres, y máquinas de fax.
  • 6.  2. Sistemas de Procesamiento de Transacciones  Un sistema de procesamiento de transacciones (TPS) es un sistema de información que recoge y procesa los datos generados en el día a día las operaciones de una organización. Una transacción es una actividad empresarial, tales como depósito, pago, pedido o reserva.  Administrativos suelen realizar las actividades relacionadas con el procesamiento de transacciones, que incluyen los siguientes:  1. Grabación de una actividad empresarial, tales como el registro de un estudiante, el orden de un cliente, tarjeta de tiempo del empleado o el pago de un cliente.  2. Confirmar una acción o desencadenar una respuesta, como la impresión de horario de un estudiante, el envío de una nota de agradecimiento a un cliente, la generación de sueldo de un empleado o la emisión de un recibo a un cliente.  3. El mantenimiento de datos, lo que implica la adición de nuevos datos, modificar los datos existentes o eliminar datos no deseados.  Los sistemas de procesamiento de transacciones fueron algunos de los primeros sistemas computarizados desarrollados para procesar los datos de negocio - una función llamada originalmente procesamiento de datos. Por lo general, el TPS computerizado un sistema manual existente para permitir un procesamiento más rápido, la reducción de los costes administrativos y de servicio al cliente.  Los sistemas de procesamiento de transacciones primera suele utilizar el procesamiento por lotes. Con el procesamiento por lotes, los datos de transacción se recogieron durante un período de tiempo y todas las transacciones se procesan más tarde, como un grupo. Mientras que las computadoras se volvieron más poderosos, los desarrolladores del sistema construido sistemas de procesamiento de transacciones en línea. Con el procesamiento de transacciones en línea (OLTP), el ordenador procesa transacciones a medida que se introducen. Cuando usted se registra para las clases, la escuela probablemente usa OLTP. El asistente administrativo de registro entra en su horario deseado y el equipo inmediatamente imprime su declaración de clases. Las facturas, sin embargo, a menudo se imprimen usando el procesamiento por lotes, es decir, todas las facturas de los estudiantes son impresos y enviados en una fecha posterior.  Hoy en día, la mayoría de los sistemas de procesamiento de transacciones utilizan el procesamiento de transacciones en línea. Algunas tareas de procesamiento de rutina, tales como el cálculo de cheques de pago o la impresión de facturas, sin embargo, se llevan a cabo más eficazmente sobre una base por lotes. Para estas actividades, muchas organizaciones siguen utilizando técnicas de procesamiento por lotes.
  • 7.  3. Sistemas de Gestión de la Información  Mientras que las computadoras eran ideales para el procesamiento de transacciones de rutina, los gerentes de pronto se dio cuenta de que la capacidad de los ordenadores de realizar cálculos rápidos y comparaciones de datos podrían producir información significativa para la gestión. Los sistemas de gestión de información así evolucionó a partir de los sistemas de procesamiento de transacciones. Un sistema de gestión de la información, o MIS (pronunciado em-eye-ess), es un sistema de información que genera información precisa, oportuna y organizada para que los administradores y otros usuarios pueden tomar decisiones, resolver problemas, supervisar las actividades y el progreso pista. Debido a que genera informes en forma periódica, un sistema de gestión de la información a veces se llama un sistema de información de gestión (MRS).  Los sistemas de gestión de información a menudo se integran con los sistemas de procesamiento de transacciones. Para procesar un pedido de cliente, por ejemplo, el sistema de procesamiento de transacciones registra la venta, actualizaciones de balance de cuenta del cliente, y hace una deducción del inventario. Con esta información, el sistema de gestión de la información relacionada puede producir informes que recapitular las actividades diarias de ventas, los clientes de la lista con los saldos de la cuenta debido, gráfico venden productos lentas o rápidas, y resaltar los elementos de inventario que necesitan reordenamiento. Un sistema de gestión de la información se centra en la generación de información que los usuarios de administración y otros necesitan para realizar sus trabajos.  Un SIG genera tres tipos básicos de información: resumen detallado, y una excepción. La información detallada típicamente confirma actividades de procesamiento de transacciones. Un informe detallado Orden es un ejemplo de un informe detallado. La información resumida consolida los datos en un formato que un individuo puede revisar rápidamente y fácilmente. Para información synopsize, un informe resumido normalmente contiene los totales, tablas o gráficos. Un informe de resumen de inventario es un ejemplo de un informe de síntesis.  Excepción filtros de información de datos para reportar información que se encuentra fuera de un estado normal. Estas condiciones, llamados los criterios de excepción, definir el rango de lo que se considera una actividad normal o de estado. Un ejemplo de un informe de excepción es un informe de excepción inventario es un informe de excepción de la que notifica al departamento de compras de artículos que necesita para reordenar. Informes de excepción ayudar a los administradores ahorrar tiempo, ya que no tiene que buscar a través de un informe detallado de las excepciones. En cambio, un informe de excepción trae excepciones a la atención del gerente en una forma fácilmente identificable. Excepción informa así ayudarles a centrarse en situaciones que requieren decisiones inmediatas o acciones.
  • 8.  4. Sistemas de Soporte de Decisiones  El procesamiento de transacciones y sistemas de gestión de información proporcionan información sobre una base regular. Con frecuencia, sin embargo, los usuarios necesitan información no proporcionada en estos informes para ayudarles a tomar decisiones. Un gerente de ventas, por ejemplo, puede ser que necesite para determinar qué tan alto para establecer cuotas de ventas anuales, sobre la base de mayores ventas y redujo los costos de los productos. Sistemas de apoyo a las decisiones ayudan a proporcionar información para apoyar tales decisiones.  Un sistema de soporte de decisiones (DSS) es un sistema de información diseñado para ayudar a los usuarios tomar una decisión cuando una situación de toma de decisiones derivada de ellos. Una variedad de DSS existen para ayudar con una serie de decisiones.  Un sistema de soporte de decisión utiliza datos de fuentes internas y / o externas.  Fuentes internas de datos podría incluir ventas, producción, inventarios o datos financieros de base de datos de una organización. Datos de fuentes externas podrían incluir las tasas de interés, las tendencias demográficas y los costos de construcción de vivienda nueva o de precio de materia prima. Los usuarios de un DSS, a menudo los directivos, puede manipular los datos utilizados en el DSS para ayudar a tomar decisiones.  Algunos sistemas de apoyo a las decisiones incluyen lenguaje de consulta, las capacidades de análisis estadísticos, hojas de cálculo y gráficos que ayudan a extraer los datos y evaluar los resultados. Algunos sistemas de soporte de decisiones también incluyen capacidades que le permiten crear un modelo de los factores que influyen en una decisión. Un modelo simple para determinar el mejor precio del producto, por ejemplo, incluiría factores para el volumen de ventas esperado en cada nivel de precios. Con el modelo, puede pedir qué pasaría si al cambiar uno o más de los factores y la visualización de los resultados proyectados. Muchas personas utilizan los paquetes de aplicaciones de software para realizar funciones de DSS. Uso de software de hoja de cálculo, por ejemplo, puede completar tareas sencillas de modelización o de escenarios hipotéticos.  Un tipo especial de DSS, llamado un sistema de información ejecutiva (EIS), está diseñado para apoyar las necesidades de información de la dirección ejecutiva. La información contenida en un EIS se presenta en los gráficos y tablas que muestran las tendencias, razones y otras estadísticas de gestión. Debido a que los ejecutivos suelen centrarse en cuestiones estratégicas, estudios de impacto ambiental se basan en fuentes de datos externas, como el Dow Jones News / Recuperación de servicio o de Internet. Estas fuentes de datos externas pueden proporcionar información actualizada sobre las tasas de interés, los precios de los productos básicos y otros indicadores económicos principales.  Para almacenar todos los necesarios datos de toma de decisiones, DSS o EIS suelen utilizar bases de datos muy grandes, llamados almacenes de datos. A las tiendas de almacén de datos y gestiona los datos necesarios para analizar las circunstancias del negocio históricos y actuales.
  • 9.  5. Sistemas Expertos  Un sistema experto es un sistema de información que captura y almacena el conocimiento de los expertos humanos y luego imita el razonamiento humano y los procesos de toma de decisiones para los que tienen menos experiencia. Los sistemas expertos se componen de dos elementos principales: una base de conocimientos y reglas de inferencia. Una base de conocimiento es el conocimiento de la materia combinada y experiencias de los expertos humanos. Las reglas de inferencia son un conjunto de juicios lógicos aplicados a la base de conocimientos cada vez que un usuario se describe una situación que el sistema experto.  Aunque los sistemas expertos pueden ayudar en la toma de decisiones en cualquier nivel de una organización, los empleados nonmanagement son los principales usuarios que los utilizan para ayudar en las decisiones relacionadas con el trabajo. Los sistemas expertos también han resuelto con éxito problemas tan diversos como el diagnóstico de enfermedades, la búsqueda de petróleo y hacer sopa.  Los sistemas expertos son una parte de una rama de la informática emocionante llamada inteligencia artificial. La inteligencia artificial (AI) es la aplicación de la inteligencia humana a las computadoras. AI tecnología puede detectar sus acciones y, a partir de supuestos lógicos y la experiencia previa, tomará las medidas apropiadas para completar la tarea. AI tiene una variedad de capacidades, incluyendo el reconocimiento de voz, el razonamiento lógico, y las respuestas creativas.  Los expertos predicen que AI eventualmente ser incorporados en la mayoría de los sistemas informáticos y muchas aplicaciones de software individuales. Muchos de los programas de procesamiento de textos ya incluyen reconocimiento de voz.  Sistemas Integrados de Información  Con sofisticados de hoy en día hardware, software y tecnologías de la comunicación, a menudo es difícil de clasificar un sistema como pertenecientes únicamente a uno de los cinco tipos de sistemas de información discutidos. Gran parte del software de la aplicación actual soporta el procesamiento de transacciones y genera información de gestión. Otras aplicaciones proporcionan el procesamiento de transacciones, información de gestión y toma de decisiones. Aunque los sistemas expertos siguen funcionando principalmente como sistemas separados, cada vez más organizaciones están consolidando sus necesidades de información en un único sistema de información integrado.
  • 10. 2.4 Ética en los sistemas de información
  • 11.  INTRODUCCION AL HACKEO ETICO  profesionales de la seguridad  que aplican sus conocimientos de hacking con  fines defensivos (y legales).  IDENTIFICACION DE HUELLAS  Las huellas dactilares son una característica propia de las personas, de tal forma que es posible identificar a cada una por sus huellas dactilares. Sin llegar a tal especificidad que requiere métodos sofisticados, es posible identificar el tipo de huella que tenemos cada uno de nosotros, ya que las huellas dactilares de todas las personas se pueden clasificar en cuatro tipos: lazo, compuesta, arco y espiral, que se pueden observar en la figura.  ESCANEO DE REDES  e emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos.  ENUMERACIÓN  Conjunto es un listado exacto de todos sus elementos (tal vez con repetición). Las restricciones impuestas al tipo de listado usado depende de la rama de la matemática e el contexto en el cual se trabaja.  SYSTEM HACKING  La primera definición se refiere a la afición / profesión de trabajar con ordenadores. La segunda definición se refiere a irrumpir en los sistemas informáticos. Mientras que la primera definición es más antiguo y todavía es utilizado por muchos entusiastas de la informática (que se refieren a los ciber-criminales como "crackers"), la segunda definición es mucho más común. En particular, las páginas web aquí se refieren a los "hackers" simplemente porque nuestro servidor web-logs muestran que todo el que llega a estas páginas está utilizando la segunda definición como parte de sus criterios de búsqueda.  TROJANS  un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya.
  • 12.  VIRUS  Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  SNIFEERS  Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él.  INGENIERIA SOCIAL  Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismocomprometido a riesgo o abusos.  DENIAL OF SERVICE  Un ataque de denegación de servicio es un esfuerzo para hacer uno o más sistemas informáticos disponibles. Es típicamente dirigidos a servidores web, pero también puede ser usado en los servidores de correo, servidores de nombres, y cualquier otro tipo de sistema informático.  SESSION HIJACKING  es la explotación de un equipo válido sesión, a veces también llamada clave de sesión para obtener acceso no autorizado a información o servicios en un sistema informático. En particular, se utiliza para referirse a la sustracción de un cookie mágica utilizada para autenticar un usuario a un servidor remoto.  HACKEO DE WEB SERVICE  Son protocolos de comunicacióN  Usan XML para definir las reglas  Proveen comunicación de computadora a computadora  Usan protocolos estándares (W3C)  Tienen definiciones que pueden ser usadas por Internet  Están diseñados para ser independientes de la plataforma  HACKEO DE WEB APLICATION  Este tipo de hackeo es muy divertido y, la mayoría de las veces, inocuo.  HACKEO WIRELEES
  • 13.  El surgimiento de la computación y de los sistemas de información4  aunado al  desarrollo tecnológico, ha provocado un cambio radical en la sociedad en las últimas  décadas. Hoy en día se puede comprobar que las computadoras se han convertido en  una herramienta muy importante cuya expansión es tal que se pueden encontrar en  muy diversos lugares: integradas en los automóviles, aeropuertos, bancos, hospitales,  escuelas, centros de investigación y en tantos lugares más, diseñadas a las tareas de  almacenar, controlar y manipular la información o los diversos procesos que se  requieran.  Por lo anterior se debe poner gran atención al impacto que tiene el uso de las  computadoras, especialmente por ser la computación una disciplina en constante  actualización que apoya a todas las disciplinas y está presente en todas las  organizaciones, así como por las repercusiones sociales, económicas o morales que  pudiera tener un mal uso de la información, un mal diseño de los sistemas de  información, una falla en el hardware o software.  Es necesario que el informático haga conciencia de la importancia de velar para  que se cumplan los genuinos objetivos de automatizar el procesamiento de la  información, que el desarrollo y uso de los sistemas de información respondan a  principios éticos, por lo que en este capítulo se incluyen temas tales como la  perspectiva ética en la automatización, los valores éticos en los sistemas de  información, el código de ética para el Informático y la corrupción
  • 14.  2.1 LA PERSPECTIVA ÉTICA EN LA AUTOMATIZACIÓN  La perspectiva ética en la automatización de los procesos consiste en aprender  a convivir con la tecnología que día a día avanza e incide en la sociedad,  transformándola en una sociedad de la información y del conocimiento, lo que ha  generando nuevas situaciones, muchas  veces conflictivas porque afectan el estilo  de vida y las costumbres arraigadas en los  seres humanos, promueve la  deshumanización de los procesos y atenta a  la privacidad de la información. Se  plantean así nuevos desafíos éticos para  automatizar los procesos y el  procesamiento de datos con tareas  significativamente innovadoras y de  control, para lo cual el diseño de los  nuevos sistemas de información requerirá  de profesionales que hayan adquirido  -a través de su formación- los  conocimientos, habilidades y actitudes que  lo han de transformar en un profesional  competente y honesto.  La transición hacia la sociedad de la información y del conocimiento, promueve  el desarrollo de una red de sistemas de información entre gobierno, banca, empresa,  centros de educación e investigación, y será la ética el elemento clave para hacerle  frente a esta nueva forma de tratar la información, para exentarla de la manipulación  deshonesta de los datos.  Los problemas que plantea la difusión acelerada de la información no son en  esencia diferentes a los que plantea el desarrollo de toda ciencia. Son problemas  morales que han ido sumergiendo a la sociedad en una profunda corrupción e  impunidad; debido a las políticas institucionales poco claras y que no han dado  respuesta a la nueva tecnología.  La automatización debe incidir en una sociedad donde, entre el hombre y la  computadora, sea capaz de optar por el hombre, que pueda hacer prevalecer la  esencia de su "naturaleza", la dimensión humana.  Es importante reflexionar en la conveniencia del uso de las nuevas tecnologías  en los procesos de automatización, como medios eficaces para el mejoramiento de la  calidad y oportunidad de la información, considerar el quehacer ético de los  informáticos, donde prevalezca la "humanización" de las computadoras y no la  "automatización" de las personas.
  • 15.
  • 16.  .2 VALORES ÉTICOS EN LOS SISTEMAS DE INFORMACIÓN  Al igual que otras profesiones, Rodríguez, H. (1997) afirma que, la computación  debe tener un conjunto de normas que indiquen la conducta que se espera ante  determinadas situaciones del profesional en esta área. Es fácil notar que de esa  conducta depende la seguridad y el bienestar de muchas personas que a veces, -sin  darse cuenta- pueden verse afectadas por el mal uso de las computadoras o debido a  errores u omisiones de aquellos que se dedican al desarrollo de software.  En el caso de la computación, a un profesional se le puede instruir que en el  desarrollo del software se debe luchar por obtener productos de la más alta calidad,  sobre todo cuando el producto final esté destinado a trabajar en ambientes donde se  encuentra en juego la privacidad, la seguridad física, moral y el bienestar en general  de algún grupo de personas. Tal es el caso del control computarizado del tráfico aéreo  en los aeropuertos o de los tratamientos clínicos en los hospitales, casos en los que es  fácil comprender que la calidad del software que se utiliza para auxiliar en tales  tareas juega un papel muy importante, pues un error en el diseño, en la programación  o en su utilización, podría resultar en graves daños o hasta en la pérdida de vidas  humanas.  Nissenbaum, H. (1994) afirma que la gran  cantidad de personas que intervienen en el proceso  de desarrollo de software (analistas, diseñadores,  programadores y usuarios) tienen una considerable  responsabilidad con ellos mismos y con la sociedad  por obtener un producto de alta calidad que  garantice el bienestar y la seguridad de aquellos  que en última instancia se vean afectados por su  producto. Para obtener la calidad deseada en el  software, lo primero que se necesita es que  quienes lo desarrollan estén conscientes de la  responsabilidad que tienen con el usuario final y  con las personas que resultarán afectadas por el  uso del mismo.
  • 17.  Existen muchos casos en los que se observa una conducta irresponsable y  criticable moralmente por descuidos y omisiones en el desarrollo de sistemas de  información, por la poca atención a la seguridad informática, errores en el código de  los programas, pruebas incompletas, análisis insuficientes y a la vulnerable privacidad  de la información. La responsabilidad referente al software no terminan en su  desarrollo; existen otros grupos de personas cuya actitud y conducta también pueden  llegar a causar daños, tal es el caso de las personas que se relacionan con la  adquisición y uso del software.  . La responsabilidad que sobre ella recae es la de  exigir que se hagan leyes, tanto en el ámbito gubernamental como en todas y cada  una de las empresas que estén involucradas con el uso y desarrollo de software, para  regir la utilización de medios computacionales y evitar o sancionar el abuso, la  negligencia y la imprudencia que pudiera presentarse.  Al usuario final, a la sociedad le corresponde denunciar los casos en que se  detecte riesgo de daño proveniente del mal uso de los sistemas computacionales,  porque de no hacerlo y quedarse callados, los mismos afectados estarán incurriendo  en una conducta irresponsable.  En el proceso de desarrollo y  uso de los sistemas computacionales  de información se encuentra  involucrada mucha gente, tanta que  en muchos casos es muy difícil  detectar en qué momento un error,  un descuido o un acto intencional  pudieron ser el origen de algún daño  físico o material causado al usuario  final. Debido a ello es necesario que  se busque la forma de concientizar a  todos los involucrados en el ciclo de vida de los sistemas de cómputo sobre las  responsabilidades que tienen consigo mismos y con las demás partes.  No basta con establecer un código ético que indique el comportamiento  esperado del especialista en informática o computación. Hace falta además difundir  tal código hacia todos los ámbitos involucrados en el desarrollo de productos  computacionales, enseñar al público en general las posibilidades y limitaciones de las  computadoras, crear una cultura informática que ayude a comprender la importancia  de asumir la responsabilidad cuando se forma parte de este proceso de desarrollo.  Indudablemente las computadoras han traído grandes beneficios y han causado  cambios radicales en el modo de vida de muchas sociedades, pero es posible que  algunos de estos cambios no se han alcanzado a apreciar aún como serios problemas.
  • 18.
  • 19.  3.3 LAS LEYES Y LOS CÓDIGOS ÉTICOS  Debe haber una forma de normar la conducta de los  informáticos, algo que les permita por lo menos tener una referencia  para autoevaluar su conducta. A este respecto muchas asociaciones  de profesionales en servicios informáticos5  se han preocupado por  establecer Códigos de Ética que ayuden a sus miembros a tomar  decisiones en aquellos momentos en que de ello dependa el bienestar  y la seguridad de los diversos seres humanos involucrados en el caso.  Rodríguez, H. (1997), señala que los códigos establecidos no pretenden ser una  lista de las posibles violaciones a las conductas moralmente buenas ni advertir las  sanciones que acredita cada violación; por el contrario, se trata de establecer un  código que, en forma abierta, dé a conocer la conducta que se espera de los expertos  en computación y los haga conscientes del compromiso que tienen con la sociedad y su  bienestar. “Un Código de Ética con este enfoque ayudará a dar un paso adelante en la  lucha por el mejoramiento de la calidad de la vida, pues de alguna forma se está  permitiendo que sea el individuo, en este caso el analista, el diseñador, el  programador u otro, quién como persona evalúe su proceder y sean sus propios  principios los que le permitan actuar de tal forma que su acción pueda ser buena o  valiosa moralmente y logre disminuir el riesgo de daño a personas afectadas por el uso  de los servicios de cómputo”.  Código de Ética del Profesional de Sistemas  Mariscal, F. J. (1996), propone un código de Ética del profesional, mismo que al  adecuarlo resulta una propuesta interesante de código de ética para el profesional de  computación-informática, de tal modo que quedaría de la siguiente forma:  I.- Introducción  Definición de Profesional de Sistemas: Para efectos del presente código de  ética, se entiende dentro del mismo ámbito a las profesiones relacionadas con la  informática, la computación y los sistemas computacionales, sea cual fuere su  denominación y se utilizará en lo sucesivo el término Informático para definirlo. La  lista de normas no es necesariamente exhaustiva y la intención es ilustrar y explicar  con detalle el código de ética referente al comportamiento ideal que se espera  encontrar en el Informático.  II.- Alcance del código de ética  1. Aplicación universal del código. Este código de ética profesional es aplicable a  toda persona que tenga una profesión asociada con la informática, la  computación o los sistemas computacionales, sin importar la índole de su  actividad o la especialidad que cultive tanto en el ejercicio independiente o  cuando actúe como funcionario o empleado de instituciones públicas o  privadas.  2. Actuación profesional. El futuro de la profesión del Informático, depende de la  excelencia técnica y ética. Es por eso que se vuelve indispensable que todos los  profesionales en esta área se adhieran a los principios ya expresados en este  código, así como promover su difusión y práctica.
  • 20.  Los Informático tienen la  ineludible obligación de regir su  conducta de acuerdo a las reglas  contenidas en este código, las  cuales deben considerarse  mínimas pues se reconoce la  existencia de otras normas de  carácter legal y moral cuyo  espíritu amplía el de las  presentes.  Este código rige la conducta del  Informático en sus relaciones con el publico en general, con quien patrocina sus  servicios (cliente o patrón) y con sus compañeros de profesión y le será  aplicable cualquiera que sea la forma que revista su actividad, la especialidad  que cultive o la naturaleza de la retribución que perciba por sus servicios.  Los Informáticos que además ejerzan otra profesión deben acatar las reglas de  conducta incluidas en este código, independientemente de la que señale la  organización a la que pertenezca o preste servicio.  Los Informático deben abstenerse de hacer comentarios sobre sus colegas  cuando dichos comentarios perjudiquen su reputación o el prestigio de la  profesión en general, a menos que se soliciten por quién tenga un interés  legítimo de ellos.  3. Actitud personal. El Informático debe respeto a sus semejantes y su  comportamiento en lo personal y social debe atender la práctica de buenas  costumbres y seguir un objetivo útil. Debe tener la costumbre de cumplir los  compromisos adquiridos, no por el hecho de estar escritos, sino por convicción  propia.  El Informático debe ser capaz de comprometer su palabra y cumplirla aún en  situaciones desfavorables, debe de respetar y hacer respetar su tiempo y el de  los demás, predicar con el ejemplo, poseer espíritu de servicio y habilidad para  comunicarse con los demás. Actuará siempre cuidando el no afectar la  integridad física, emocional ni económica de las personas.  4. Independencia de criterio. Al realizar cualquier proyecto el Informático acepta  la obligación de sostener un criterio libre e imparcial, sin aceptar ni permitir  presiones de terceros involucrados en la situación, que pudieran verse  beneficiados por la decisión o actitud adoptada.
  • 21.  5. Rechazar tareas que NO cumplan con la moral del profesional de sistemas. El  Informático hará uso y aplicación de sus conocimientos profesionales sólo en  tareas que cumplan con las normas establecidas, faltará al honor y dignidad  cuando directa o indirectamente intervenga en arreglos o asuntos que no  cumplan con las normas establecidas en el "Código de ética del Informático".  6. Calidad profesional de los  trabajos. En la prestación de  cualquier servicio se espera  del Informático un verdadero  trabajo de calidad, por lo que  se tendrán presentes las  disposiciones normativas de la  profesión que sean aplicables  al trabajo específico que esté  desempeñando y de ser  posible sujetarse a lo mas  altos estándares de calidad  mundial existentes.  7. Preparación y calidad profesional. El Informático debe reconocer su nivel de  incompetencia y no debe aceptar tareas para las que no esté capacitado. Por  ser la información un recurso difícil de manejar en las empresas, se requiere de Informáticos que definan estrategias para su generación, administración y  difusión, por lo que ninguna persona podrá aceptar un trabajo relacionado con  la informática, computación o sistemas computacionales, sin contar con el  entrenamiento técnico y la capacidad comprobada necesaria para realizar éstas  actividades de manera satisfactoria y profesional. El Informático vigilará que su  propia actualización y capacitación profesional sea de crecimiento permanente.  8. Ejercicio de la profesión. El Informático debe tener presente que la retribución  económica por sus servicios no constituye el único objetivo ni la razón de ser  del ejercicio de su profesión sino que él mismo se ajustará a los principios  humanos en la utilización de la tecnología en bien del avance y desarrollo de la  sociedad, debe analizar cuidadosamente las verdaderas necesidades que  puedan tenerse de sus servicios, para proponer aquellos que más convengan  dentro de las circunstancias.
  • 22.  III.- Responsabilidades hacia el cliente o patrocinador del servicio.  1. La importancia del cliente. El Informático debe ubicarse como una entidad de  servicio, por lo que su objetivo principal es la atención adecuada al cliente,  debe brindar todo el respeto al cliente y entender que la única diferencia con él  es la formación y habilidad al desarrollar herramientas informáticas, debe evitar  hacer comentarios alabadores al cliente con el objetivo de obtener beneficios,  así como evitar hacer comentarios que deterioren la imagen de su cliente por el  simple hecho de hacerlo.  2. Proteger el interés del cliente o patrón. El Informático independientemente de  cuál sea su relación contractual, debe vigilar por el interés del cliente o patrón  y evitar en todo momento crear una situación de dependencia tecnológica hacia  sus servicios, debe alertar al cliente o patrón sobre los riesgos de utilizar cada  plataforma de equipos y programas con respecto a la continuidad de  operaciones y servicios sin la presencia del profesional de sistemas.  El Informático debe aprovechar y explotar al máximo las herramientas y  aplicaciones adquiridas por la empresa para el beneficio propio de la  organización, asimismo debe indicar cualquier desperdicio de recursos  computacionales del cual tenga conocimiento y evitar que la empresa haga  gastos innecesarios mediante la utilización adecuada de todos los recursos,  debe enterar al cliente o patrón cuando un proyecto propuesto no cumpla con  los intereses propios de la organización, así como de cualquier riesgo asociado  con el desarrollo de un proyecto que pudiera impactar el costo, tiempo de  entrega o calidad, documentar las acciones requeridas para minimizar su  impacto en caso de que ocurra.  El Informático no debe aceptar trabajos en los que no se sienta competente  para realizarlos a un nivel razonable de satisfacción del cliente. No olvidar en  ningún momento que la satisfacción del cliente es lo más importante, debe  asegurarse del buen uso de los recursos informáticos evitando desperdiciarlos y  gastarlos en formas para las que no fueron planeadas y autorizadas. Su actitud  siempre debe ser en forma pro-activa para ver mas allá de los proyectos que  estén a su cargo y buscar mejores soluciones.  3. Responsabilidad profesional. El Informático expresará su opinión en los asuntos  que se le hayan encomendado, teniendo en cuenta los lineamientos expresados  en éste código y una vez que haya dado cumplimiento a las normas  profesionales emitidas por la organización, que sean aplicables para la  realización del trabajo.
  • 23.  4. Derechos de autor. El Informático debe  respetar el reconocimiento que hace el estado  a favor de todo creador o desarrollador de  programas de cómputo, en virtud del cual  otorga su protección para el autor.  Cuando se preste el servicio de modo  independiente, el Informático debe establecer  en el contrato de servicios, quién será el  poseedor de los derechos de autor sobre los  programas desarrollados, si se trabaje de planta para un patrón, éste último  tendrá los derechos de autor sobre todo el software que se desarrolle para su  empresa, quedando el profesional de sistemas imposibilitado a comercializar  dichos programas.  Cuando el Informático sea el titular de los derechos de autor sobre un programa  de computación, tendrá el derecho de autorizar o prohibir el arrendamiento o  la venta de sus ejemplares, podrá tener acceso a las bases de datos con  información de carácter privado relativa a personas -previa autorización-  excepto cuando se requiera una investigación de carácter legal.  5. Discreción profesional. El Informático tiene la obligación de guardar discreción  en el manejo de la información que la empresa para la cual trabaje le proporcione al momento de prestar sus servicios, debe considerar como  confidencial toda la información acerca del negocio de su cliente o patrón, debe  asegurarse de que se guarde la confidencialidad de la información que le ha sido  confiada.  El Informático no debe permitir el acceso a la información a personal no  autorizado, ni utilizar para beneficio propio la información confidencial de la  empresa, podrá consultar o cambiar opiniones con otros colegas en cuestiones  de criterio o de doctrina, pero nunca deberá proporcionar datos que  identifiquen a las personas o negocios de que se trate, a menos que sea con  consentimiento de los interesados.  6. Honestidad profesional. El Informático no debe cambiar, modificar o alterar la  información de la empresa para beneficio propio o de terceros, ni con fines de  encubrir anomalías, fraudes o corrupción de otros funcionarios que afecten los  intereses de la empresa. No debe participar en la planeación o ejecución de  actos que puedan calificarse de deshonestos, o que originen o fomenten la  corrupción en cualquiera de sus formas, no aceptará comisiones ni obtendrá  ventajas económicas directas o indirectas por la recomendación que haga de  servicios profesionales o de productos a la empresa, institución o dependencia a  la que presta el servicio.  7. Lealtad hacia la empresa a la que se le da servicio. El Informático se abstendrá  de aprovecharse de situaciones que puedan perjudicar a quien haya contratado  sus servicios y observará el principio del secreto profesional.  Siempre que el Informático trabaje para un  cliente o patrón y que tenga la oportunidad  de realizar trabajos profesionales con otros  clientes deberá informar a su patrón  original. En caso de tener contrato de  planta deberá además cuidarse de no  apoyar profesionalmente directa ni  indirectamente a los competidores de su
  • 24.
  • 25.  8. No beneficiarse de las compras del patrón. El Informático no debe obtener  beneficio económico alguno directa o indirectamente cuando lleve a cabo la  realización de actividades propias de su profesión dentro de la organización  para la que presta sus servicios, no debe buscar su beneficio personal en las  compras de equipo y programas realizadas bajo su responsabilidad, no debe  ceder a estrategias de soborno por parte de proveedores ni realizar o dar  consejo al cliente o patrón para desarrollar una compra en la cual se pueda ver  beneficiado económicamente algún familiar o amigo a menos que sea con el  conocimiento expreso del cliente o patrón.  9. No usar equipo ni programas del cliente o patrón para beneficio personal.  Cuando el Informático requiera utilizar los equipos de cómputo o programas,  propiedad del cliente o patrón para el que se prestan los servicios, para uso  personal o de beneficio propio, debe consultar primeramente al propio cliente o  patrón y obtener su autorización expresa para tal fin, no debe usar el equipo  propiedad del cliente o patrón para fines de esparcimiento, aún cuando tenga  autorización para utilizar el equipo, ni fomentar que personas ajenas a la  organización ingresen a las instalaciones para utilizar el equipo y programas.  10.Trato adecuado y manejo del lenguaje apropiado. El Informático debe tratar a  todas las personas justamente sin tener en cuenta raza, religión, sexo,  orientación sexual, edad o nacionalidad. Debe dar a sus colaboradores el trato  que les corresponde como profesionales y vigilará su adecuado entrenamiento,  superación y justa retribución, no debe intentar confundir o engañar al cliente  con comentarios técnicos mal fundamentados respecto a los sistemas  computacionales, para lograr beneficio propio o enmendar fallas o errores  propios.
  • 26.  11.Finalización de servicios. Al finalizar un proyecto, el Informático debe cumplir  con todos los requisitos de funcionalidad, calidad y documentación pactados  inicialmente, a fin de que el cliente pueda obtener el mayor beneficio en la  utilización de los mismos. Al dejar la empresa para la cual se prestaban los  servicios, el Informático debe cuidar que el equipo de cómputo y los programas  propiedad de la empresa se conserven en buen estado para su uso y  aprovechamiento. Al concluir el trabajo para el cual fue contratado, debe  implementar los mecanismos necesarios, para que el cliente esté en posibilidad  de continuar haciendo uso de los programas de aplicación, modificaciones o  novedades que hubiere realizado a los mismos, a pesar de la ausencia del  Informático.  12.Dependencia tecnológica. El Informático debe evitar en todo momento generar  una dependencia tecnológica con el cliente o patrón siguiendo estándares de  desarrollo de software adecuados al cliente u organización para la cual se  prestan los servicios, debe apegarse a los estándares de calidad en el análisis,  diseño y programación de sistemas, facilitar en todo momento la comprensión  por parte de terceros de su participación en el desarrollo de un sistema.  13.Desarrollo de sistemas. El Informático debe determinar perfectamente el  alcance del proyecto y los requerimientos necesarios para su desarrollo, debe  comunicar en tiempo los procedimientos a seguir para evaluar los  requerimientos del cliente.  El Informático debe utilizar  estándares de desarrollo que  garanticen en todo momento  un desarrollo de software con  la más alta calidad, para  satisfacer las expectativas del  cliente u organización, debe  determinar de manera clara  los productos de las diferentes  etapas de desarrollo y  establecer las fechas y  compromisos formales de  entrega, tanto por su parte  como por la de los responsables involucrados por parte del cliente.
  • 27.  El Informático debe llevar a cabo las evaluaciones en las fechas determinadas y  entregar los resultados en un tiempo adecuado que permita tomar decisiones en  tiempo, debe dejar siempre documentado todo sistema desarrollado para una  empresa, con todo detalle necesario de tal manera que con su consulta se  conozca el funcionamiento de cualquier procedimiento o programa.  El Informático no debe realizar cambios en los procesos o programas sin antes  obtener la autorización del cliente o los responsables designados por parte del  cliente para el desarrollo del sistema, debe estar dispuesto a escuchar las  peticiones de los usuarios y atender sus requerimientos sin menoscabar su falta  de conocimientos en el ámbito de sistemas computacionales.  El Informático debe observar los preceptos generales de calidad y las normas  establecidas por la propia organización al respecto, en el desempeño de sus  actividades y tenderá a la búsqueda continua por la excelencia en la aplicación  de sus conocimientos profesionales, debe de tener la capacidad suficiente para  reconocer sus fallas en las revisiones, hacer correcciones y aclarar las dudas del  cliente, así como hacerle ver al cliente de manera cortés sus fallas y errores y  proporcionar posibles alternativas de solución, debe comunicar los problemas  que se le vayan presentando con los empleados de los clientes que intervengan  en el proyecto a los directivos de la institución con la finalidad de evitar  problemas a tiempo.
  • 28.  El Informático debe utilizar una metodología de software para el desarrollo de  su proyecto y generar la documentación con la más alta calidad que facilite al  cliente o patrón el mantenimiento de los mismos.  IV.- Responsabilidad hacia la profesión  1. Respeto a los colegas y a la profesión. Todo Informático cuidará las relaciones  que sostenga con sus colaboradores, colegas e instituciones buscando el  enaltecimiento de la profesión, actuando con espíritu de grupo y trabajo en  equipo, debe cimentar su reputación en la honestidad, honradez, lealtad,  respeto, laboriosidad y capacidad profesional, observando las reglas de ética  más elevadas en sus actos y evitando toda publicidad con fines de lucro o auto  elogio. Buscará pertenecer a un Organismo Colegiado que cuente con un Código  de Ética que se haga respetar y cumplir, en caso de no existir cuerpos  colegiados de informática en su localidad, fomentar su creación y  posteriormente la adopción de un código de ética.  2. Imagen de calidad. El Informático debe esforzarse por mantener una imagen  positiva y de prestigio para quien lo patrocine y ante la sociedad en general,  fundamentada en su calidad profesional e individual.  3. Difusión y enseñanza de conocimientos. Todo Informático debe mantener altas  normas profesionales y de conducta al momento y especialmente al transmitir  sus conocimientos; así como contribuir al desarrollo y difusión de los  conocimientos de la profesión.  4. Respeto a los derechos de autor. El Informático reconoce los derechos de autor  sobre todos los programas de aplicación, desarrollados por colegas o empresas  afines y se compromete a protegerlos y evitar que otros hagan uso de los  mismos sin antes haber pagado por tales derechos.  5. Especialización profesional. El Informático debe tener una orientación hacia  cierta rama de la informática, computación o sistemas computacionales,  debiéndose mantener a la vanguardia en esa área del conocimiento de su  particular interés.
  • 29.  6. Competencia profesional. Es obligatorio para el Informático mantener  actualizados todos los conocimientos inherentes a las áreas de su profesión así  como participar en la difusión de estos conocimientos a otros miembros de la  profesión, debe informarse permanentemente sobre los avances de la  informática, la computación y los sistemas computacionales además de invertir  los recursos necesarios para su capacitación y formación profesional y personal.  7. Evaluación de capacidades. El Informático debe autoevaluarse periódicamente  con la finalidad de determinar si cuenta con los conocimientos, tiempo y recursos que requiere su cliente, en caso de que el Informático tenga  empleados a su cargo deberá asegurarse de que las capacidades técnicas de sus  empleados o subordinados sean evaluadas periódicamente, al mismo tiempo que  se debe asegurar de que cuentan con un código de ética como el presente.  8. Reconocimiento a la colaboración profesional. El Informático -al consultar a  otro colega- debe estar consciente del esfuerzo, trabajo y recursos que su  colega ha dedicado al dominio de los diferentes programas y equipos de  cómputo, estando dispuesto en todo momento a retribuir los honorarios  adecuados por la asesoría solicitada.  9. Honorarios. El Informático debe ser capaz  de practicar un procedimiento para  costear sus proyectos que le permitan  con seguridad establecer sus honorarios  sin necesidad de hacer cambios  posteriores, debe establecer cuotas  justas al fijar sus honorarios y debe  respetarlos una vez que fueron acordados  con sus clientes, debe de establecer  perfectamente el tiempo y la forma de pago, evitar establecer honorarios por  debajo de los costos reales por el simple hecho de ganar un proyecto con  conocimiento personal de que no es factible su cumplimiento
  • 30.  0.Personal a sus servicios. El Informático debe realizar una supervisión del  desempeño del personal que colabore con él en el desarrollo de proyectos, debe  hacerse totalmente responsable del personal que colabore con él en el  desarrollo de proyectos, cuando tal personal no sea del cliente.  11.Conflicto de intereses en la profesión. El Informático debe evitar el recibir  favores de los clientes a cambio de beneficiarlos en forma personal con tratos  preferenciales a futuro, evitar cualquiera de las acciones siguientes: establecer  relaciones sentimentales con los clientes, influir en los clientes para que tomen  decisiones que posteriormente lo beneficien personalmente, el acoso hacia el o  hacia el cliente, influir en crear u otorgar puestos que puedan ser ocupados por  sus familiares o amigos dentro de la organización del cliente.
  • 31.  V.- Uso de Internet  1. Normas generales para su uso. Es obligación imperativa e ineludible del  Informático, proceder en todas las ocasiones que navegue en Internet portarse  con honor y dignidad, ajustándose a la más estricta moralidad, velando por el  prestigio personal, decoro profesional y actuando con decencia en todos los  Por el prestigio y buen uso de  Internet, el Informático debe  observar las reglas de este  Código de ética cuyas  infracciones, por considerarse  actos indignos y punibles,  serán actos reprobatorios. Es  su obligación fomentar y  hacer que los usuarios de la  red cumplan estas mismas  normas, para evitar que la  Internet pierda prestigio.  2. Creación y uso de páginas en  Internet. El Informático entiende que son actos contrarios a este código de  ética, los siguientes:  Navegar en páginas de Internet en páginas contrarias a las buenas  costumbres, como son páginas pornográficas y páginas con contenido insano,  entre otras.  Crear páginas de Internet sabiendo que contienen mentiras, falsedades, que  se realizan con dolo y hacer creer a los usuarios que lo que contienen en  verídico.  Dejar páginas en Internet abandonadas sin cumplir con lo que se promete en  ellas.  Crear páginas con mala promoción a terceras personas ya sea físicas o  morales, con el fin de perjudicarlos.  Ofrecerse para el desempeño de especialidades y funciones para las cuales  no se tenga capacidad, preparación y experiencia razonables.  Crear páginas con virus para que al momento de bajar algún archivo este sea  enviado al usuario.  Comercializar el software libre en Internet.  Leer, modificar, borrar o dañar información de otros usuarios con dolo o en  forma accidental.  Establecer ligas a páginas sin estar debidamente autorizado a hacerlo y  cumpliendo con los derechos de autor involucrados en dichas ligas.  3. Correo electrónico. El Informático entiende que son actos contrarios a este  código de ética, los siguientes:  Enviar correos electrónicos conteniendo injurias, falsedades y malas palabras  aunque el usuario sea de mucha confianza.
  • 32.  enviar correos electrónicos sin remitente y sin asuntos.  Enviar por correos electrónicos  virus, archivos o información que  vaya en contra de las buenas  costumbres.  Enviar correos electrónicos SPAM a  los usuarios.  Enviar a través de correo  electrónico publicidad no solicitada  por el usuario.  Enviar correos electrónicos  haciéndose pasar por otra persona.  Solicitar el correo electrónico de una persona con la finalidad de enviarle por  una sola vez información solicitada y posteriormente enviarle información no  solicitada.  Enviar correos electrónicos a los contactos de otros usuarios sin su  autorización expresa.  Usar el correo electrónico de la empresa en la que labore para asuntos  personales sin contar con previa autorización de hacerlo
  • 33.  2.4 LA CORRUPCIÓN Y LOS SISTEMAS DE INFORMACIÓN.  Crespo, E. (1996), afirma que la corrupción es un vocablo que irrita y desata  pasiones porque alude a un aspecto de la justicia, no es sólo un asunto económico sino  también el abuso de poder, la mentira, el acomodo, el soborno y el amiguísimo.  Es una realidad que en los países como el nuestro, se desarrollan en forma  creciente conductas antijurídicas entre ellas actos de corrupción con una gravedad y  generalización mucho más grande que lo que se conoce y admite, sus efectos  producen una constante erosión y degradación en la sociedad.  Generalmente los actos de  corrupción son disimulados y ocultos,  sin embargo, algunas veces apelando a  la libertad de expresión y al civismo de  algunas personas se conocen y se  denuncian, sin embargo, por lo general  no se investigan y por consecuencia no  se penalizan, lo anterior desalienta a  la sociedad y desacredita el sistema de  justicia.
  • 34.  La responsabilidad civil es contra el gobierno y los funcionarios que incurren en  la irregularidad, misma que casi nunca es hecha efectiva, porque la sociedad no  recurre a los Poderes Judiciales por su lentitud, inaccesibilidad de los trámites  procesales y sus magros resultados, porque la designación, promoción y remoción de  magistrados y funcionarios es por captación, nepotismo y amiguísimo al servicio de los  órganos políticos que generan también comportamientos corruptos. En la madurez y  en la memoria es donde se anida la esperanza. Para que no nos de lo mismo ser  honesto que traidor.  2.5 EL SUJETO Y OBJETO ÉTICO DE LOS SISTEMAS DE INFORMACIÓN  Se puede decir que las personas son los sujetos que generan la información y la  sociedad el sujeto próximo o destinatario inmediato. Crespo, E. (1996), afirma que el  servicio al bien común y a los intereses de la sociedad general no puede efectuarse  atropellando los derechos inviolables de las personas físicas. Igualmente se dice que el  respeto a los particulares no debe ser excusa para atropellar los intereses de los  demás, que son nuestros semejantes. Este equilibrio aparece implícito en todos los  códigos éticos.  La verdad objetiva se mantiene como ideal supremo de la información. La  verdadera información debe ser humana y reflejar al máximo posible la realidad. Está  claro que la objetividad es indispensable para justificar éticamente los actos  informativos. Nunca se debe renunciar a la verdad objetiva porque es un reflejo de la  realidad pura y limpia de manipulaciones arbitrarias, por lo mismo, toda deformación  deliberada de la verdad, a la que la sociedad tenga derecho a conocer, constituye una  inmoralidad profesional.  Respetar la vida privada y la dignidad de las personas debe formar parte de las  normas éticas. La difamación, la calumnia, la injuria y la insinuación maliciosa forman  parte de lo inmoral, de lo perverso y con esto solo se busca hacer daño al que informa  por eso la información debe ser pura, realista y objetiva.  Así también el respeto a la intimidad y a la vida privada en el ejercicio de la  información se debe plantear ética y jurídicamente frente a la sociedad. Sobre todo  teniendo en cuenta la existencia de medios cada vez más sofisticados para detectar y  controlar la vida ajena. Está en juego también el derecho a la propia imagen moral de  cada uno de nosotros, que no ha de ser socavada ni con el desprestigio programado ni  por las injerencias injustas en la vida de los demás.  Por ello es necesario insistir en que el problema clave para el tratamiento,  tanto ético como jurídico, de los sistemas de información reside en resolver la  naturaleza jurídica de los medios de comunicación tanto públicos como privados, así  como su organización interna en relación con los medios públicos, es urgente que se perfile y establezca un nuevo modelo que concrete los contenidos que exige el  servicio público.  Es paradigmático que, mientras se avanza hasta el infinito en el  perfeccionamiento técnico de la información a través de las nuevas tecnologías que  están desarrollando nuevos planteamientos a través de las autopistas de la  información, el tratamiento de la información se encuentre estancado en relación con  las garantías de la veracidad y de la ética en los sistemas de información.
  • 35.  2.6 HACIA UNA NUEVA ÉTICA.  Crespo, E. (1996), señala que después de un análisis profundo de la influencia  de la ética en los sistemas de información se pueden sacar muchas conclusiones  debido a enorme cantidad de campos que la misma abarca, ya que el ser éticos y que  los servicios informáticos lo sean, depende de cada uno, depende de la sociedad en su  conjunto.  La información debe ser clara,  precisa, transparente y real, no se  puede aceptar hasta que haya sido  validada y tenga el “sello” de  calidad, de otro modo, se estaría  destruyendo esa sensación de  exactitud y de veracidad que deben  producir los sistemas de cómputo.  Tampoco hay que dejar de lado que  la información es una herramienta  fundamental para el conocimiento  del ser humano. Mientras tanto esa  información se maneje dentro de los parámetros morales y se respeten los principios  éticos que dentro de un marco normativo es aceptado por la sociedad, entonces  estaremos por el camino correcto, y esa información estará basada en la verdad y le  permitirá al ser humano enriquecerse intelectualmente, tomando esa información  como elemento de su propio conocimiento siéndole útil para la convivencia con los  demás.  Por todo lo anterior, deben modificarse los sistemas de gestión, aspirando a la  calidad total de la información simplificando la administración monopólica de los  sistemas de información y restableciendo la ética y la moral en la función pública y  privada. Los recursos humanos deberán resultar de selecciones que aseguren  idoneidad y excelencia para la función. Para garantizar calidad en la gestión se  realizarán controles independientes y eficaces que permitan reducir al más bajo nivel  posible la corrupción.