2.1 Concepto de datos e información.
Datos, informacion dispuesta de manera adecuada para su tratamiento por una computadora (Real Academia Española, 2013).2.2 Concepto de sistemas de Información.
Informacion: Adquisicion de conocimientos que permiten ampliar o precisar los que se poseen sobre una materia determinada (Real Academia Española, 2013)
2.3 Tipos de sistemas de información.
Diferencia entre datos e información: los datos son símbolos que describen hechos, condiciones, valores o situaciones. Un dato puede ser una letra, un número, un signo ortográfico o cualquier símbolo y que representa una cantidad, una medida, una palabra o una descripción. Los datos se caracterizan por no contener ninguna información.
Los datos pueden asociarse dentro de un contexto para convertirse en información. Para ser útiles, los datos deben convertirse en información y ofrecer así un significado, conocimiento, ideas o conclusiones. Por sí mismos los datos no tienen capacidad de comunicar un significado.
En general, la información es un conjunto organizado de datos, que constituyen un mensaje sobre un determinado ente o fenómeno.
Un sistema de información es un conjunto
de hardware, software, datos, personas y procedimientos que están diseñados
para generar información que apoye el día a día, de corto alcance y de largo
alcance de las actividades de los usuarios de una organización. Los sistemas de
información en general se clasifican en cinco categorías: sistemas de oficina
de información, sistemas de procesamiento de transacciones, sistemas de gestión
de la información, sistemas de soporte de decisiones y sistemas expertos. Las
siguientes secciones presentan cada uno de estos sistemas de información.
1. Sistemas de Oficina de Información
Un sistema de información de la
oficina, o OIS (pronunciado ah-eye-ess), es un sistema de información que
utiliza el hardware, software y redes para mejorar el flujo de trabajo y
facilitar la comunicación entre los empleados. Gana un sistema de información
de la oficina, también se describe como la automatización de oficinas, los
empleados realizan tareas electrónicamente usando las computadoras y otros
dispositivos electrónicos, en vez de manualmente. Con un sistema de información
de la oficina, por ejemplo, un departamento de registro podría publicar el
horario de clases a través de Internet y de correo electrónico de los
estudiantes cuando el calendario se actualiza. En un sistema manual, el
departamento de registro haría fotocopia del horario y envíelo por correo a la
casa de cada estudiante.
Un sistema de información de la oficina
es compatible con una amplia gama de actividades de la oficina de negocio tales
como la creación y distribución de gráficos y / o documentos, envío de
mensajes, programación y contabilidad. Todos los niveles de usuarios de la
dirección ejecutiva a los empleados nonmanagement utilizar y beneficiarse de
las características de un OIS.
El software de un sistema de información
de la oficina utiliza para apoyar estas actividades incluyen el procesamiento
de textos, hojas de cálculo, bases de datos, gráficos de presentación, correo
electrónico, navegadores de Internet, creación de páginas web, gestión de
información personal y de trabajo en grupo. El sistema de oficina de
información utilizan tecnologías de comunicación como el correo de voz, fax
(fax), las videoconferencias y el intercambio electrónico de datos (EDI) para
el intercambio electrónico de texto, gráficos, audio y video. Un sistema de
información de la oficina también utiliza una variedad de hardware, incluyendo
ordenadores equipados con módems, cámaras de vídeo, altavoces y micrófonos;
escáneres, y máquinas de fax.
2. Sistemas de Procesamiento de
Transacciones
Un sistema de procesamiento de
transacciones (TPS) es un sistema de información que recoge y procesa los datos
generados en el día a día las operaciones de una organización. Una transacción
es una actividad empresarial, tales como depósito, pago, pedido o reserva.
Administrativos suelen realizar las
actividades relacionadas con el procesamiento de transacciones, que incluyen
los siguientes:
1. Grabación de una actividad
empresarial, tales como el registro de un estudiante, el orden de un cliente,
tarjeta de tiempo del empleado o el pago de un cliente.
2. Confirmar una acción o desencadenar
una respuesta, como la impresión de horario de un estudiante, el envío de una
nota de agradecimiento a un cliente, la generación de sueldo de un empleado o
la emisión de un recibo a un cliente.
3. El mantenimiento de datos, lo que
implica la adición de nuevos datos, modificar los datos existentes o eliminar
datos no deseados.
Los sistemas de procesamiento de
transacciones fueron algunos de los primeros sistemas computarizados
desarrollados para procesar los datos de negocio - una función llamada
originalmente procesamiento de datos. Por lo general, el TPS computerizado un sistema
manual existente para permitir un procesamiento más rápido, la reducción de los
costes administrativos y de servicio al cliente.
Los sistemas de procesamiento de
transacciones primera suele utilizar el procesamiento por lotes. Con el
procesamiento por lotes, los datos de transacción se recogieron durante un
período de tiempo y todas las transacciones se procesan más tarde, como un
grupo. Mientras que las computadoras se volvieron más poderosos, los
desarrolladores del sistema construido sistemas de procesamiento de
transacciones en línea. Con el procesamiento de transacciones en línea (OLTP),
el ordenador procesa transacciones a medida que se introducen. Cuando usted se
registra para las clases, la escuela probablemente usa OLTP. El asistente administrativo
de registro entra en su horario deseado y el equipo inmediatamente imprime su
declaración de clases. Las facturas, sin embargo, a menudo se imprimen usando
el procesamiento por lotes, es decir, todas las facturas de los estudiantes son
impresos y enviados en una fecha posterior.
Hoy en día, la mayoría de los sistemas de
procesamiento de transacciones utilizan el procesamiento de transacciones en
línea. Algunas tareas de procesamiento de rutina, tales como el cálculo de
cheques de pago o la impresión de facturas, sin embargo, se llevan a cabo más
eficazmente sobre una base por lotes. Para estas actividades, muchas
organizaciones siguen utilizando técnicas de procesamiento por lotes.
3. Sistemas de Gestión de la Información
Mientras que las computadoras eran
ideales para el procesamiento de transacciones de rutina, los gerentes de
pronto se dio cuenta de que la capacidad de los ordenadores de realizar
cálculos rápidos y comparaciones de datos podrían producir información significativa
para la gestión. Los sistemas de gestión de información así evolucionó a partir
de los sistemas de procesamiento de transacciones. Un sistema de gestión de la
información, o MIS (pronunciado em-eye-ess), es un sistema de información que
genera información precisa, oportuna y organizada para que los administradores
y otros usuarios pueden tomar decisiones, resolver problemas, supervisar las
actividades y el progreso pista. Debido a que genera informes en forma
periódica, un sistema de gestión de la información a veces se llama un sistema
de información de gestión (MRS).
Los sistemas de gestión de información a
menudo se integran con los sistemas de procesamiento de transacciones. Para
procesar un pedido de cliente, por ejemplo, el sistema de procesamiento de
transacciones registra la venta, actualizaciones de balance de cuenta del
cliente, y hace una deducción del inventario. Con esta información, el sistema
de gestión de la información relacionada puede producir informes que
recapitular las actividades diarias de ventas, los clientes de la lista con los
saldos de la cuenta debido, gráfico venden productos lentas o rápidas, y
resaltar los elementos de inventario que necesitan reordenamiento. Un sistema
de gestión de la información se centra en la generación de información que los
usuarios de administración y otros necesitan para realizar sus trabajos.
Un SIG genera tres tipos básicos de
información: resumen detallado, y una excepción. La información detallada
típicamente confirma actividades de procesamiento de transacciones. Un informe
detallado Orden es un ejemplo de un informe detallado. La información resumida
consolida los datos en un formato que un individuo puede revisar rápidamente y
fácilmente. Para información synopsize, un informe resumido normalmente
contiene los totales, tablas o gráficos. Un informe de resumen de inventario es
un ejemplo de un informe de síntesis.
Excepción filtros de información de datos
para reportar información que se encuentra fuera de un estado normal. Estas
condiciones, llamados los criterios de excepción, definir el rango de lo que se
considera una actividad normal o de estado. Un ejemplo de un informe de
excepción es un informe de excepción inventario es un informe de excepción de
la que notifica al departamento de compras de artículos que necesita para
reordenar. Informes de excepción ayudar a los administradores ahorrar tiempo,
ya que no tiene que buscar a través de un informe detallado de las excepciones.
En cambio, un informe de excepción trae excepciones a la atención del gerente
en una forma fácilmente identificable. Excepción informa así ayudarles a
centrarse en situaciones que requieren decisiones inmediatas o acciones.
4. Sistemas de Soporte de Decisiones
El procesamiento de transacciones y
sistemas de gestión de información proporcionan información sobre una base
regular. Con frecuencia, sin embargo, los usuarios necesitan información no
proporcionada en estos informes para ayudarles a tomar decisiones. Un gerente
de ventas, por ejemplo, puede ser que necesite para determinar qué tan alto
para establecer cuotas de ventas anuales, sobre la base de mayores ventas y
redujo los costos de los productos. Sistemas de apoyo a las decisiones ayudan a
proporcionar información para apoyar tales decisiones.
Un sistema de soporte de decisiones (DSS)
es un sistema de información diseñado para ayudar a los usuarios tomar una
decisión cuando una situación de toma de decisiones derivada de ellos. Una
variedad de DSS existen para ayudar con una serie de decisiones.
Un sistema de soporte de decisión utiliza
datos de fuentes internas y / o externas.
Fuentes internas de datos podría incluir
ventas, producción, inventarios o datos financieros de base de datos de una
organización. Datos de fuentes externas podrían incluir las tasas de interés,
las tendencias demográficas y los costos de construcción de vivienda nueva o de
precio de materia prima. Los usuarios de un DSS, a menudo los directivos, puede
manipular los datos utilizados en el DSS para ayudar a tomar decisiones.
Algunos sistemas de apoyo a las
decisiones incluyen lenguaje de consulta, las capacidades de análisis
estadísticos, hojas de cálculo y gráficos que ayudan a extraer los datos y
evaluar los resultados. Algunos sistemas de soporte de decisiones también incluyen
capacidades que le permiten crear un modelo de los factores que influyen en una
decisión. Un modelo simple para determinar el mejor precio del producto, por
ejemplo, incluiría factores para el volumen de ventas esperado en cada nivel de
precios. Con el modelo, puede pedir qué pasaría si al cambiar uno o más de los
factores y la visualización de los resultados proyectados. Muchas personas
utilizan los paquetes de aplicaciones de software para realizar funciones de
DSS. Uso de software de hoja de cálculo, por ejemplo, puede completar tareas
sencillas de modelización o de escenarios hipotéticos.
Un tipo especial de DSS, llamado un
sistema de información ejecutiva (EIS), está diseñado para apoyar las
necesidades de información de la dirección ejecutiva. La información contenida
en un EIS se presenta en los gráficos y tablas que muestran las tendencias,
razones y otras estadísticas de gestión. Debido a que los ejecutivos suelen
centrarse en cuestiones estratégicas, estudios de impacto ambiental se basan en
fuentes de datos externas, como el Dow Jones News / Recuperación de servicio o
de Internet. Estas fuentes de datos externas pueden proporcionar información
actualizada sobre las tasas de interés, los precios de los productos básicos y
otros indicadores económicos principales.
Para almacenar todos los necesarios datos
de toma de decisiones, DSS o EIS suelen utilizar bases de datos muy grandes,
llamados almacenes de datos. A las tiendas de almacén de datos y gestiona los
datos necesarios para analizar las circunstancias del negocio históricos y
actuales.
5. Sistemas Expertos
Un sistema experto es un sistema de
información que captura y almacena el conocimiento de los expertos humanos y
luego imita el razonamiento humano y los procesos de toma de decisiones para
los que tienen menos experiencia. Los sistemas expertos se componen de dos
elementos principales: una base de conocimientos y reglas de inferencia. Una
base de conocimiento es el conocimiento de la materia combinada y experiencias
de los expertos humanos. Las reglas de inferencia son un conjunto de juicios
lógicos aplicados a la base de conocimientos cada vez que un usuario se
describe una situación que el sistema experto.
Aunque los sistemas expertos pueden
ayudar en la toma de decisiones en cualquier nivel de una organización, los
empleados nonmanagement son los principales usuarios que los utilizan para
ayudar en las decisiones relacionadas con el trabajo. Los sistemas expertos
también han resuelto con éxito problemas tan diversos como el diagnóstico de
enfermedades, la búsqueda de petróleo y hacer sopa.
Los sistemas expertos son una parte de
una rama de la informática emocionante llamada inteligencia artificial. La
inteligencia artificial (AI) es la aplicación de la inteligencia humana a las
computadoras. AI tecnología puede detectar sus acciones y, a partir de
supuestos lógicos y la experiencia previa, tomará las medidas apropiadas para
completar la tarea. AI tiene una variedad de capacidades, incluyendo el
reconocimiento de voz, el razonamiento lógico, y las respuestas creativas.
Los expertos predicen que AI
eventualmente ser incorporados en la mayoría de los sistemas informáticos y
muchas aplicaciones de software individuales. Muchos de los programas de
procesamiento de textos ya incluyen reconocimiento de voz.
Sistemas Integrados de Información
Con sofisticados de hoy en día hardware,
software y tecnologías de la comunicación, a menudo es difícil de clasificar un
sistema como pertenecientes únicamente a uno de los cinco tipos de sistemas de
información discutidos. Gran parte del software de la aplicación actual soporta
el procesamiento de transacciones y genera información de gestión. Otras
aplicaciones proporcionan el procesamiento de transacciones, información de
gestión y toma de decisiones. Aunque los sistemas expertos siguen funcionando
principalmente como sistemas separados, cada vez más organizaciones están
consolidando sus necesidades de información en un único sistema de información
integrado.
2.4 Ética en los sistemas de información.
El surgimiento de la computación y de los sistemas de información
aunado al
desarrollo tecnológico, ha provocado un cambio radical en la sociedad en las últimas
décadas. Hoy en día se puede comprobar que las computadoras se han convertido en
una herramienta muy importante cuya expansión es tal que se pueden encontrar en
muy diversos lugares: integradas en los automóviles, aeropuertos, bancos, hospitales,
escuelas, centros de investigación y en tantos lugares más, diseñadas a las tareas de
almacenar, controlar y manipular la información o los diversos procesos que se
requieran.
Por lo anterior se debe poner gran atención al impacto que tiene el uso de las
computadoras, especialmente por ser la computación una disciplina en constante
actualización que apoya a todas las disciplinas y está presente en todas las
organizaciones, así como por las repercusiones sociales, económicas o morales que
pudiera tener un mal uso de la información, un mal diseño de los sistemas de
información, una falla en el hardware o software.
Es necesario que el informático haga conciencia de la importancia de velar para
que se cumplan los genuinos objetivos de automatizar el procesamiento de la
información, que el desarrollo y uso de los sistemas de información respondan a
principios éticos, por lo que en este capítulo se incluyen temas tales como la
perspectiva ética en la automatización, los valores éticos en los sistemas de
información, el código de ética para el Informático y la corrupción
2.1 LA PERSPECTIVA ÉTICA EN LA AUTOMATIZACIÓN
La perspectiva ética en la automatización de los procesos consiste en aprender
a convivir con la tecnología que día a día avanza e incide en la sociedad,
transformándola en una sociedad de la información y del conocimiento, lo que ha
generando nuevas situaciones, muchas
veces conflictivas porque afectan el estilo
seres humanos, promueve la
deshumanización de los procesos y atenta a
la privacidad de la información. Se
plantean así nuevos desafíos éticos para
automatizar los procesos y el
procesamiento de datos con tareas
significativamente innovadoras y de
control, para lo cual el diseño de los
nuevos sistemas de información requerirá
de profesionales que hayan adquirido
-a través de su formación- los
conocimientos, habilidades y actitudes que
lo han de transformar en un profesional
competente y honesto.
La transición hacia la sociedad de la información y del conocimiento, promueve
el desarrollo de una red de sistemas de información entre gobierno, banca, empresa,
centros de educación e investigación, y será la ética el elemento clave para hacerle
frente a esta nueva forma de tratar la información, para exentarla de la manipulación
deshonesta de los datos.
Los problemas que plantea la difusión acelerada de la información no son en
esencia diferentes a los que plantea el desarrollo de toda ciencia. Son problemas
morales que han ido sumergiendo a la sociedad en una profunda corrupción e
impunidad; debido a las políticas institucionales poco claras y que no han dado
respuesta a la nueva tecnología.
La automatización debe incidir en una sociedad donde, entre el hombre y la
computadora, sea capaz de optar por el hombre, que pueda hacer prevalecer la
esencia de su "naturaleza", la dimensión humana.
Es importante reflexionar en la conveniencia del uso de las nuevas tecnologías
en los procesos de automatización, como medios eficaces para el mejoramiento de la
calidad y oportunidad de la información, considerar el quehacer ético de los
informáticos, donde prevalezca la "humanización" de las computadoras y no la
"automatización" de las personas.
2.2 VALORES ÉTICOS EN LOS SISTEMAS DE INFORMACIÓN
Al igual que otras profesiones, Rodríguez, H. (1997) afirma que, la computación
debe tener un conjunto de normas que indiquen la conducta que se espera ante
determinadas situaciones del profesional en esta área. Es fácil notar que de esa
conducta depende la seguridad y el bienestar de muchas personas que a veces, -sin
darse cuenta- pueden verse afectadas por el mal uso de las computadoras o debido a
errores u omisiones de aquellos que se dedican al desarrollo de software.
En el caso de la computación, a un profesional se le puede instruir que en el
desarrollo del software se debe luchar por obtener productos de la más alta calidad,
sobre todo cuando el producto final esté destinado a trabajar en ambientes donde se
encuentra en juego la privacidad, la seguridad física, moral y el bienestar en general
de algún grupo de personas. Tal es el caso del control computarizado del tráfico aéreo
en los aeropuertos o de los tratamientos clínicos en los hospitales, casos en los que es
fácil comprender que la calidad del software que se utiliza para auxiliar en tales
tareas juega un papel muy importante, pues un error en el diseño, en la programación
o en su utilización, podría resultar en graves daños o hasta en la pérdida de vidas
humanas.
Nissenbaum, H. (1994) afirma que la gran
cantidad de personas que intervienen en el proceso
de desarrollo de software (analistas, diseñadores,
programadores y usuarios) tienen una considerable

Existen muchos casos en los que se observa una conducta irresponsable y criticable moralmente por descuidos y omisiones en el desarrollo de sistemas de información, por la poca atención a la seguridad informática, errores en el código de los programas, pruebas incompletas, análisis insuficientes y a la vulnerable privacidad de la información. La responsabilidad referente al software no terminan en su desarrollo; existen otros grupos de personas cuya actitud y conducta también pueden
llegar a causar daños, tal es el caso de las personas que se relacionan con la
adquisición y uso del software.
Por un lado se tiene a los compradores, que aunque nada tienen que ver con el
desarrollo de software, si tienen la responsabilidad de asegurarse de que están
adquiriendo un producto de calidad que impida en lo posible el daño a terceras
personas. ¿Qué pasa si el sistema adquirido presenta problemas en el proceso interno?
y estos problemas produjeran pérdidas económicas, registros inconsistentes de
cantidades o hasta demandas legales por malos manejos de dinero. Visto así, los
encargados de adquirir el software o hacer contratos con compañías externas para el
desarrollo de sistemas computacionales, tienen la obligación de exigir a los
proveedores que se realicen todas las pruebas posibles de volumen, acceso, seguridad,
privacidad, documentación y garantía antes de comprarles un producto.
En siguiente término tenemos a los usuarios del software, de quienes depende
el buen uso que a éste se le dé, principalmente porque, aún cuando el producto sea
de buena calidad y proporcione mucha seguridad, el usuario final todavía no está
exento de sufrir daño alguno por mal uso o descuido por parte de los usuarios
encargados de operar del software. Se ha mencionado parte de la responsabilidad que corresponden a los creadores, compradores y usuarios del software, pero nada se ha dicho sobre la parte de la sociedad que resulta afectada. La responsabilidad que sobre ella recae es la de exigir que se hagan leyes, tanto en el ámbito gubernamental como en todas y cada
una de las empresas que estén involucradas con el uso y desarrollo de software, para
regir la utilización de medios computacionales y evitar o sancionar el abuso, la
negligencia y la imprudencia que pudiera presentarse. Al usuario final, a la sociedad le corresponde denunciar los casos en que se detecte riesgo de daño proveniente del mal uso de los sistemas computacionales, porque de no hacerlo y quedarse callados, los mismos afectados estarán incurriendo en una conducta irresponsable. En el proceso de desarrollo y
uso de los sistemas computacionales de información se encuentra involucrada mucha gente, tanta que en muchos casos es muy difícil detectar en qué momento un error, un descuido o un acto intencional pudieron ser el origen de algún daño físico o material causado al usuario
final. Debido a ello es necesario quese busque la forma de concientizar a todos los involucrados en el ciclo de vida de los sistemas de cómputo sobre las responsabilidades que tienen consigo mismos y con las demás partes.
No basta con establecer un código ético que indique el comportamiento
esperado del especialista en informática o computación. Hace falta además difundir
tal código hacia todos los ámbitos involucrados en el desarrollo de productos
computacionales, enseñar al público en general las posibilidades y limitaciones de las
computadoras, crear una cultura informática que ayude a comprender la importancia
de asumir la responsabilidad cuando se forma parte de este proceso de desarrollo.
Indudablemente las computadoras han traído grandes beneficios y han causado
cambios radicales en el modo de vida de muchas sociedades, pero es posible que
algunos de estos cambios no se han alcanzado a apreciar aún como serios problemas.
3.3 LAS LEYES Y LOS CÓDIGOS ÉTICOS
Debe haber una forma de normar la conducta de los
informáticos, algo que les permita por lo menos tener una referencia
para autoevaluar su conducta. A este respecto muchas asociaciones
de profesionales en servicios informáticos
se han preocupado por establecer Códigos de Ética que ayuden a sus miembros a tomar
decisiones en aquellos momentos en que de ello dependa el bienestar
y la seguridad de los diversos seres humanos involucrados en el caso.
Rodríguez, H. (1997), señala que los códigos establecidos no pretenden ser una
lista de las posibles violaciones a las conductas moralmente buenas ni advertir las
sanciones que acredita cada violación; por el contrario, se trata de establecer un
código que, en forma abierta, dé a conocer la conducta que se espera de los expertos
en computación y los haga conscientes del compromiso que tienen con la sociedad y su
bienestar. “Un Código de Ética con este enfoque ayudará a dar un paso adelante en la
lucha por el mejoramiento de la calidad de la vida, pues de alguna forma se está
permitiendo que sea el individuo, en este caso el analista, el diseñador, el
programador u otro, quién como persona evalúe su proceder y sean sus propios
principios los que le permitan actuar de tal forma que su acción pueda ser buena o
valiosa moralmente y logre disminuir el riesgo de daño a personas afectadas por el uso
de los servicios de cómputo”.
Código de Ética del Profesional de Sistemas
Mariscal, F. J. (1996), propone un código de Ética del profesional, mismo que al
adecuarlo resulta una propuesta interesante de código de ética para el profesional de
computación-informática, de tal modo que quedaría de la siguiente forma:
ética, se entiende dentro del mismo ámbito a las profesiones relacionadas con la
informática, la computación y los sistemas computacionales, sea cual fuere su
denominación y se utilizará en lo sucesivo el término Informático para definirlo. La
lista de normas no es necesariamente exhaustiva y la intención es ilustrar y explicar
con detalle el código de ética referente al comportamiento ideal que se espera
encontrar en el Informático.
II.- Alcance del código de ética
1. Aplicación universal del código. Este código de ética profesional es aplicable a
toda persona que tenga una profesión asociada con la informática, la
computación o los sistemas computacionales, sin importar la índole de su
actividad o la especialidad que cultive tanto en el ejercicio independiente o
cuando actúe como funcionario o empleado de instituciones públicas o
privadas.

ineludible obligación de regir su
conducta de acuerdo a las reglas
contenidas en este código, las cuales deben considerarse mínimas pues se reconoce la existencia de otras normas de carácter legal y moral cuyo espíritu amplía el de las presentes.
Este código rige la conducta del Informático en sus relaciones con el publico en general, con quien patrocina sus servicios (cliente o patrón) y con sus compañeros de profesión y le será
aplicable cualquiera que sea la forma que revista su actividad, la especialidad
que cultive o la naturaleza de la retribución que perciba por sus servicios. Los Informáticos que además ejerzan otra profesión deben acatar las reglas de conducta incluidas en este código, independientemente de la que señale la organización a la que pertenezca o preste servicio.
Los Informático deben abstenerse de hacer comentarios sobre sus colegas
cuando dichos comentarios perjudiquen su reputación o el prestigio de la
profesión en general, a menos que se soliciten por quién tenga un interés
legítimo de ellos.
3. Actitud personal. El Informático debe respeto a sus semejantes y su
comportamiento en lo personal y social debe atender la práctica de buenas
costumbres y seguir un objetivo útil. Debe tener la costumbre de cumplir los
compromisos adquiridos, no por el hecho de estar escritos, sino por convicción
propia.
El Informático debe ser capaz de comprometer su palabra y cumplirla aún en
situaciones desfavorables, debe de respetar y hacer respetar su tiempo y el de
los demás, predicar con el ejemplo, poseer espíritu de servicio y habilidad para
comunicarse con los demás. Actuará siempre cuidando el no afectar la
integridad física, emocional ni económica de las personas.
4. Independencia de criterio. Al realizar cualquier proyecto el Informático acepta
la obligación de sostener un criterio libre e imparcial, sin aceptar ni permitir
presiones de terceros involucrados en la situación, que pudieran verse
beneficiados por la decisión o actitud adoptada.
5. Rechazar tareas que NO cumplan con la moral del profesional de sistemas. El
Informático hará uso y aplicación de sus conocimientos profesionales sólo en
tareas que cumplan con las normas establecidas, faltará al honor y dignidad
cuando directa o indirectamente intervenga en arreglos o asuntos que no
cumplan con las normas establecidas en el "Código de ética del Informático".
6. Calidad profesional de los
trabajos. En la prestación de
cualquier servicio se espera
del Informático un verdadero
trabajo de calidad, por lo que
se tendrán presentes las
disposiciones normativas de la
profesión que sean aplicables
al trabajo específico que esté
desempeñando y de ser
posible sujetarse a lo mas
altos estándares de calidad
mundial existentes.
7. Preparación y calidad profesional. El Informático debe reconocer su nivel de
incompetencia y no debe aceptar tareas para las que no esté capacitado. Por
ser la información un recurso difícil de manejar en las empresas, se requiere de
Amenazas de los sistemas de informacion.
Introducion Al Hackeo Etico: Dentro del hacking ético tenemos en el contexto Actual existen tanto problemas internos como externos. Podemos describir que los problemas internos son los que mas impacto tienen en la empresa, ya que los empleadores no dudan con las personas que trabajan; en cuanto a los problemas externos tienen menos impacto ya que los realiza cualquier persona que esta fuera de la empresa.
Se dice que la mayoría de los ataques no son avanzados ya que pueden ser realizados por personas comunes, tambien 3 de 4 atacados no se enteran del problema, solo cuando su informacion fue usado o cuando se pierde dicha informacion.
Dentro de los ataques son por errores “Problemas de Configuración”, Tareas de Hacking, Codigo Malicioso, Vulvenaridades en el sw.
Identificacion de Huellas: En las antiguas Babilonia y Persia se usaban las impresiones dactilares para autenticar registros en arcilla, pues ya se conocía su carácter único.
En 1883, el francés Alphonse Bertillon propuso un método de identificación de personas basado en el registro de las medidas de diversas partes del cuerpo. Su método, adoptado por las policías de Francia y otras partes del mundo, tuvo un estrepitoso fracaso cuando se encontraron dos personas diferentes que tenían el mismo conjunto de medidas.
El uso de los relieves dactilares fue por primera vez objeto de un estudio científico por el antropólogo inglés Francis Galton (1822-1911), quien publicó sus resultados en el libro Huellas dactilares (1892). Los mismos verificaron tanto la invariabilidad de las huellas digitales a lo largo de toda la vida de un individuo como su carácter distintivo aun para gemelos idénticos. Los estudios de Galton estuvieron orientados a la determinación de las características raciales hereditarias de las personas (sobre las que las huellas digitales no podían dar información) y determinó algunas características de las huellas que todavía se usan hoy en día para su clasificación. Con base en ello, Galton propuso usarlas para la identificación personal en reemplazo del inexacto sistema Bertillon, entonces en uso.
Los cuarenta rasgos propuestos por Galton para la clasificación de las impresiones digitales fueron analizados y mejorados por el investigador de la policía de la provincia de Buenos AiresJuan Vucetich, a quien el jefe de policía, Guillermo Núñez, le había encomendado sentar las bases de una identificación personal confiable.
Vucetich determinó, inicialmente, ciento un rasgos de las huellas para clasificarlas en cuatro grandes grupos. Logró luego simplificar el método basándolo en cuatro rasgos principales: arcos,presillas internas, presillas externas y verticilos. A partir de sus métodos, la policía bonaerense inició en 1891, por primera vez en el mundo, el registro dactiloscópico de las personas. En el año 1892, hizo por primera vez la identificación de una asesina, con base en las huellas dejadas por sus dedos ensangrentados (en particular por su pulgar derecho) en la escena del crimen de sus dos hijos, en la ciudad de Necochea (provincia de Buenos Aires). La mujer, de nombre Francisca Rojas, había acusado de los asesinatos a su marido.
El método lo describe Vucetich detalladamente en sus escritos Instrucciones generales para el sistema antropométrico e impresiones digitales, Idea de la identificación antropométrica (1894) y Dactiloscopía comparada, presentado en el segundo Congreso Médico de Buenos Aires (1904). El último trabajo recibió premios y distinciones en todo el mundo y fue traducido a los principales idiomas. Luego de más de un siglo de su implantación —aunque han variado sustancialmente los métodos de relevamiento, archivo y comparación—, la identificación de huellas dactilares todavía se basa en los cuatro rasgos finalmente elegidos por Vucetich.
Escaneo de Redes: Hay dos tipos de escaneo: rápido y completo. Los dos tipos de escaneo de la red se efectúan sin depender uno de otro.
El escaneo rápido utiliza sólo el Browser Service y los controladores de dominios y se efectúa en dos pasos:
- Recepción de la lista de dominios y de equipos en cada dominio (a través de los controladores de dominios). Estas listas se registran en la base de datos del Servidor de Administración.
- Recepción de las listas de grupos de trabajo, dominios y equipos en la red de las tablas ARP. Estas listas también se registran en la base de datos del Servidor de Administración. Además se actualizan la hora y la fecha de la última visibilidad de los equipos cliente en la red. La visibilidad de un equipo en la red es la posibilidad de accederlo por la red (el servicio distribuido de búsqueda funciona bien en el equipo remoto, y la respuesta de eco de ICMP es correcta).
Éste escaneo es rápido. Se recomienda efectuarlo cada 10-15 minutos.
El escaneo completo de la red recolecta más información sobre los equipos en la red: sistema operativo, dirección IP, nombre de DNS, dirección MAC, etc.
Si el Servidor de Administración está instalado en el sistema operativo Microsoft Windows Server 2008 y el servicio del Servidor de Administración corre bajo la cuenta Local System, el escaneo rápido de la red de Windows es imposible.
Enumeracion: A definición más amplia y más abstracta de una enumeración de un conjunto es un listado exacto de todos sus elementos (tal vez con repetición). Las restricciones impuestas al tipo de listado usado depende de la rama de la matemática e el contexto en el cual se trabaja. Específicamente, la noción de enumeración contiene los dos tipos diferentes de listado: uno donde hay una ordenación natural y uno donde la ordenación es más difusa. Estas dos clases diferentes de enumeración corresponden al procedimiento para listar todos los miembros de un conjunto en una sucesión definida, o un conteo de elementos de una clase. Mientras estas dos clases de enumeración usualmente se superponen en la situaciones más naturales, pueden tener significados muy distintos en ciertos contextos.
System Hacking: ```````
Trojans/ Backdoors: Backdoor.Trojan es la detección genérica para un grupo de caballos de Troya que abren un backdoor y permiten que un atacante remoto acceda sin autorización en un equipo.
Virus / Gusanos : Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir o . Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes . Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.
Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee.
Sniffers: Un sniffer se podria resumir como un programa que lo que hace es capturartodos los datos que pasan a traves de una tarjeta de red. Para ello se basaen un defecto del protocolo ethernet (el que se usa normalmente en las redeslocales). Este protocolo lo que hace es mandar la informacion a todos losordenadores de la red, aunque no vaya dirigida a ellos, luego son los propiosordenadores los que basandose en la cabecera del paquete ethernet aceptan el
paquete o no, segun vaya dirigido a ellos o no. Normalmente todas las redes tienen este defecto, aunque se puede evitar, por ejemplo hay algunos hubs con 'inteligencia' que en redes en estrella lo que hacen es examinar el encabezado de los paquetes ethernet para ver a que direccion van dirigidos, y mandar la informacion solo a ese ordenador. Pues como decia, el ethernet normalmente manda los paquetes de datos a todas las estaciones de la red, entonces lo que hace el sniffer es poner la tarjeta en modo promiscuo (promiscuous mode). El modo promiscuo significa que la tarjeta capturara todos los paquetes ethernet, aunque no vayan dirigidos a ella.
Ingenieria social: es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
No hay comentarios:
Publicar un comentario