unidad ii sistemas de informacion

41
UNIDAD II SISTEMAS DE INFORMACION García Lizárraga Cassandra Yamelith #442

Upload: casssandrag

Post on 21-Jul-2015

46 views

Category:

Education


1 download

TRANSCRIPT

UNIDAD II SISTEMAS DE INFORMACION

García Lizárraga Cassandra Yamelith#442

• 2.1 Concepto de datos e informaciónDatos: información dispuesta de manera adecuada para su tratamientos por una computadora(Real Academia Española,2013)

2.2 Concepto de sistemas de informaciónAdquisición de conocimientos que permiten ampliar o precisar los que se poseen sobre una materia determinada

Tipos de Sistemas de Informacion

1. Sistemas de Oficina de

Información

Un sistema de información de la oficina, o OIS, es un sistema de

información que utiliza el hardware, software y redes para mejorar el flujo de trabajo y facilitar la comunicación entre los empleados. Gana un sistema de información de la oficina, también se describe como la automatización de oficinas, los empleados realizan tareas electrónicamente usando las computadoras y otros dispositivos electrónicos, en vez de manualmente.

Un sistema de información de la oficina es compatible con una amplia gama de actividades de la oficina de negocio tales como la creación y distribución de gráficos y / o documentos, envío de mensajes, programación y contabilidad. Todos los niveles de usuarios de la dirección ejecutiva a los empleados nonmanagement utilizar y beneficiarse de las características de un OIS.

El software de un sistema de información de la oficina utiliza para apoyar estas actividades incluyen el procesamiento de textos, hojas de cálculo, bases de datos, gráficos de presentación, correo electrónico, navegadores de Internet, creación de páginas web, gestión de información personal y de trabajo en grupo. El sistema de oficina de información utilizan tecnologías de comunicación como el correo de voz, fax (fax), las videoconferencias y el intercambio electrónico de datos (EDI) para el intercambio electrónico de texto, gráficos, audio y video.

2. Sistemas de Procesamiento

de Transacciones

Un sistema de procesamiento de transacciones (TPS) es un sistema de información que recoge y procesa los datos generados en el día a día las operaciones de una organización. Una transacción es una actividad empresarial, tales como depósito, pago, pedido o reserva.

Administrativos suelen realizar las actividades relacionadas con el procesamiento de transacciones, que incluyen los siguientes:

1. Grabación de una actividad empresarial, tales como el registro de un estudiante, el orden de un cliente, tarjeta de tiempo del empleado o el pago de un cliente.

2. Confirmar una acción o desencadenar una respuesta, como la impresión de horario de un estudiante, el envío de una nota de agradecimiento a un cliente, la generación de sueldo de un empleado o la emisión de un recibo a un cliente.

3. El mantenimiento de datos, lo que implica la adición de nuevos datos, modificar los datos existentes o eliminar datos no deseados.

3. Sistemas de Gestión de la Información

Mientras que las computadoras eran ideales para el procesamiento de transacciones de rutina, los gerentes de pronto se dio cuenta de que la capacidad de los ordenadores de realizar cálculos rápidos y comparaciones de datos podrían producir información significativa para la gestión. Los sistemas de gestión de información así evolucionó a partir de los sistemas de procesamiento de transacciones. Un sistema de gestión de la información, o MIS (pronunciado em-eye-ess), es un sistema de información que genera información precisa, oportuna y organizada para que los administradores y otros usuarios pueden tomar decisiones, resolver problemas, supervisar las actividades y el progreso pista. Debido a que genera informes en forma periódica, un sistema de gestión de la información a veces se llama un sistema de información de gestión.

Los sistemas de gestión de información a menudo se integran con los sistemas de procesamiento de transacciones. Para procesar un pedido de cliente, por ejemplo, el sistema de procesamiento de transacciones registra la venta, actualizaciones de balance de cuenta del cliente, y hace una deducción del inventario. Con esta información, el sistema de gestión de la información relacionada puede producir informes que recapitular las actividades diarias de ventas, los clientes de la lista con los saldos de la cuenta debido, gráfico venden productos lentas o rápidas, y resaltar los elementos de inventario que necesitan reordenamiento. Un sistema de gestión de la información se centra en la generación de información que los usuarios de administración y otros necesitan para realizar sus trabajos.

Un SIG genera tres tipos básicos de información: resumen detallado, y una excepción. La información detallada típicamente confirma actividades de procesamiento de transacciones. Un informe detallado Orden es un ejemplo de un informe detallado. La información resumida consolida los datos en un formato que un individuo puede revisar rápidamente y fácilmente. Para información synopsize, un informe resumido normalmente contiene los totales, tablas o gráficos. Un informe de resumen de inventario es un ejemplo de un informe de síntesis.

4. Sistemas de Soporte de Decisiones

El procesamiento de transacciones y sistemas de gestión de información proporcionan información sobre una base regular. Con frecuencia, sin embargo, los usuarios necesitan información no proporcionada en estos informes para ayudarles a tomar decisiones.

Un sistema de soporte de decisiones (DSS) es un sistema de información diseñado para ayudar a los usuarios tomar una decisión cuando una situación de toma de decisiones derivada de ellos. Una variedad de DSS existen para ayudar con una serie de decisiones.

Un sistema de soporte de decisión utiliza datos de fuentes internas y / o externas.

Fuentes internas de datos podría incluir ventas, producción, inventarios o datos financieros de base de datos de una organización. Datos de fuentes externas podrían incluir las tasas de interés, las tendencias demográficas y los costos de construcción de vivienda nueva o de precio de materia prima. Los usuarios de un DSS, a menudo los directivos, puede manipular los datos utilizados en el DSS para ayudar a tomar decisiones.

Para almacenar todos los necesarios datos de toma de decisiones, DSS o EIS suelen utilizar bases de datos muy grandes, llamados almacenes de datos. A las tiendas de almacén de datos y gestiona los datos necesarios para analizar las circunstancias del negocio históricos y actuales.

Algunos sistemas de apoyo a las decisiones incluyen lenguaje de consulta, las capacidades de análisis estadísticos, hojas de cálculo y gráficos que ayudan a extraer los datos y evaluar los resultados. Algunos sistemas de soporte de decisiones también incluyen capacidades que le permiten crear un modelo de los factores que influyen en una decisión. Un modelo simple para determinar el mejor precio del producto, por ejemplo, incluiría factores para el volumen de ventas esperado en cada nivel de precios. Con el modelo, puede pedir qué pasaría si al cambiar uno o más de los factores y la visualización de los resultados proyectados. Muchas personas utilizan los paquetes de aplicaciones de software para realizar funciones de DSS. Uso de software de hoja de cálculo, por ejemplo, puede completar tareas sencillas de modelización o de escenarios hipotéticos.

5. Sistemas Expertos

La inteligencia artificial (AI) es la aplicación de la inteligencia humana a las computadoras. AI tecnología puede detectar sus acciones y, a partir de supuestos lógicos y la experiencia previa, tomará las medidas apropiadas para completar la tarea. AI tiene una variedad de capacidades, incluyendo el reconocimiento de voz, el razonamiento lógico, y las respuestas creativas.

2.4 Ética en los sistemas

de información

AMENAZAS DE LOS SISTEMAS DE INFORMACION

INTRODUCCION AL HACKEO ETICO

Profesionales de la seguridad

que aplican sus conocimientos de hacking

confines defensivos (y legales).

IDENTIFICACION DE HUELLASLas huellas dactilares son una característica propia de las personas, de tal forma que es posible identificar a cada una por sus huellas dactilares. Sin llegar a tal especificidad que requiere métodos sofisticados, es posible

identificar el tipo de huella que tenemos cada uno de nosotros, ya que las huellas dactilares de todas las personas se pueden clasificar en cuatro tipos: lazo, compuesta, arco y espiral,

que se pueden observar en la figura.ESCANEO DE REDESe emplea para designar la

acción de analizar por medio de un programa el estado de los puertos de una máquina

conectada a una red de comunicaciones. Detecta si

un puerto está abierto, cerrado, o protegido por

un cortafuegos.

ENUMERACIÓNConjunto es un listado exacto de todos

sus elementos (tal vez con repetición). Las restricciones impuestas al tipo de listado usado

depende de la rama de la matemática e el contexto en el cual se trabaja.

SYSTEM HACKINGLa primera definición se refiere a la afición / profesión de trabajar con ordenadores. La segunda definición se refiere a irrumpir en los sistemas informáticos. Mientras que la primera definición es más antiguo y todavía es utilizado por muchos entusiastas de la informática (que se refieren a los ciber-criminales como "crackers"), la segunda definición es mucho más común. En particular, las páginas web aquí se refieren a los "hackers" simplemente porque nuestro servidor web-logs muestran que todo el que llega a estas páginas está utilizando la segunda definición como parte de sus criterios de búsqueda.

TROJANSUn software malicioso que se

presenta al usuario como un programa aparentemente legítimo e inofensivo pero al

ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya.

VIRUSEs un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada,

los datos almacenados en un computadora, aunque también existen

otros más inofensivos, que solo se caracterizan por ser molestos.

SNIFEERSEs algo común que,

por topología de red y necesidad material, el medio

de transmisión (cable coaxial, cable de par

trenzado, fibra óptica, etc.) sea compartido por

varias computadoras y dispositivos de red, lo que

hace posible que un ordenador capture las

tramas de información no destinadas a él.

INGENIERIA SOCIALEs la práctica de

obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas,

tales como investigadores privados, criminales, o delincuentes

computacionales, para obtener información, acceso o privilegios en sistemas de

información que les permitan realizar algún acto que perjudique o exponga

la persona u organismo comprometido a riesgo o abusos.

DENIAL OF SERVICEUn ataque de denegación de servicio es un esfuerzo para hacer uno o más

sistemas informáticos disponibles. Es típicamente dirigidos a servidores web, pero también puede ser usado en los servidores de correo, servidores de

nombres, y cualquier otro tipo de sistema informático.

Ahora ya tenemos los canales que puede captar nuestro wifi, escogemos el que queramos siempre que

El surgimiento de la computación y de los sistemas de información4aunado aldesarrollo tecnológico, ha provocado un cambio radical en la sociedad en las últimasdécadas. Hoy en día se puede comprobar que las computadoras se han convertido enuna herramienta muy importante cuya expansión es tal que se pueden encontrar enmuy diversos lugares: integradas en los automóviles, aeropuertos, bancos, hospitales,escuelas, centros de investigación y en tantos lugares más, diseñadas a las tareas dealmacenar, controlar y manipular la información o los diversos procesos que serequieran.Por lo anterior se debe poner gran atención al impacto que tiene el uso de lascomputadoras, especialmente por ser la computación una disciplina en constanteactualización que apoya a todas las disciplinas y está presente en todas lasorganizaciones, así como por las repercusiones sociales, económicas o morales quepudiera tener un mal uso de la información, un mal diseño de los sistemas deinformación, una falla en el hardware o software.

2.1 LA PERSPECTIVA ÉTICA EN LA

AUTOMATIZACIÓN

La perspectiva ética en la automatización de los procesos consiste en aprendera convivir con la tecnología que día a día avanza e incide en la sociedad,transformándola en una sociedad de la información y del conocimiento, lo que ha generando nuevas situaciones, muchas veces conflictivas porque afectan el estilo de vida y las costumbres arraigadas en los seres humanos, promueve ladeshumanización de los procesos y atenta a la privacidad de la información. Se plantean así nuevos desafíos éticos para automatizar los procesos y elprocesamiento de datos con tareas significativamente innovadoras y de control, para lo cual el diseño de los nuevos sistemas de información requerirá de profesionales que hayan adquirido -a través de su formación-los conocimientos, habilidades y actitudes que lo han de transformar en un profesional competente y honesto.

La automatización debe incidir en una sociedad donde, entre el hombre y la computadora, sea capaz de optar por el hombre, que pueda hacer prevalecer la esencia de su "naturaleza", la dimensión humana.

2.2 VALORES ÉTICOS EN LOS SISTEMAS DE

INFORMACIÓN

Al igual que otras profesiones, Rodríguez, H. (1997) afirma que, la computacióndebe tener un conjunto de normas que indiquen la conducta que se espera antedeterminadas situaciones del profesional en esta área. Es fácil notar que de esaconducta depende la seguridad y el bienestar de muchas personas que a veces, -sin darse cuenta- pueden verse afectadas por el mal uso de las computadoras o debido a errores u omisiones de aquellos que se dedican al desarrollo de software.En el caso de la computación, a un profesional se le puede instruir que en eldesarrollo del software se debe luchar por obtener productos de la más alta calidad, sobre todo cuando el producto final esté destinado a trabajar en ambientes donde se encuentra en juego la privacidad, la seguridad física, moral y el bienestar en general de algún grupo de personas. Tal es el caso del control computarizado del tráfico aéreo en los aeropuertos o de los tratamientos clínicos en los hospitales, casos en los que es fácil comprender que la calidad del software que se utiliza para auxiliar en tales tareas juega un papel muy importante, pues un error en el diseño, en la programación o en su utilización, podría resultar en graves daños o hasta en la pérdida de vidas humanas.

3.3 LAS LEYES Y LOS CÓDIGOS

ÉTICOS

Debe haber una forma de normar la conducta de los informáticos, algo que les permita por lo menos tener una referencia para autoevaluar su conducta. A este respecto muchas asociaciones de profesionales en servicios informáticos se han preocupado por establecer Códigos de Ética que ayuden a sus miembros a tomardecisiones en aquellos momentos en que de ello dependa el bienestar y la seguridad de los diversos seres humanos involucrados en el caso.Rodríguez, H. (1997), señala que los códigos establecidos no pretenden ser unalista de las posibles violaciones a las conductas moralmente buenas ni advertir lassanciones que acredita cada violación; por el contrario, se trata de establecer uncódigo que, en forma abierta, dé a conocer la conducta que se espera de los expertos en computación y los haga conscientes del compromiso que tienen con la sociedad y su bienestar.

“Un Código de Ética con este enfoque ayudará a dar un paso adelante en lalucha por el mejoramiento de la calidad de la vida, pues de alguna forma se estápermitiendo que sea el individuo, en este caso el analista, el diseñador, elprogramador u otro, quién como persona evalúe su proceder y sean sus propiosprincipios los que le permitan actuar de tal forma que su acción pueda ser buena ovaliosa moralmente y logre disminuir el riesgo de daño a personas afectadas por el usode los servicios de cómputo”.

I.- IntroducciónDefinición de Profesional de Sistemas: Para efectos del presente código deética, se entiende dentro del mismo ámbito a las profesiones relacionadas con la informática, la computación y los sistemas computacionales, sea cual fuere su denominación y se utilizará en lo sucesivo el término Informático para definirlo. La lista de normas no es necesariamente exhaustiva y la intención es ilustrar y explicarcon detalle el código de ética referente al comportamiento ideal que se esperaencontrar en el Informático.

II.- Alcance del código de ética1. Aplicación universal del código. Este código de ética profesional es aplicable atoda persona que tenga una profesión asociada con la informática, lacomputación o los sistemas computacionales, sin importar la índole de suactividad o la especialidad que cultive tanto en el ejercicio independiente ocuando actúe como funcionario o empleado de instituciones públicas oprivadas.

2. Actuación profesional. El futuro de la profesión del Informático, depende de la excelencia técnica y ética. Es por eso que se vuelve indispensable que todos los profesionales en esta área se adhieran a los principios ya expresados en este código, así como promover su difusión y práctica.

Los Informático tienen la ineludible obligación de regir su conducta de acuerdo a las reglas contenidas en este código, las cuales deben considerarsemínimas pues se reconoce la existencia de otras normas de carácter legal y moral cuyo espíritu amplía el de laspresentes.

3. Actitud personal. El Informático debe respeto a sus semejantes y sucomportamiento en lo personal y social debe atender la práctica de buenas costumbres y seguir un objetivo útil. Debe tener la costumbre de cumplir los compromisos adquiridos, no por el hecho de estar escritos, sino por convicción propia.

4. Independencia de criterio. Al realizar cualquier proyecto el Informático acepta la obligación de sostener un criterio libre e imparcial, sin aceptar ni permitir presiones de terceros involucrados en la situación, que pudieran versebeneficiados por la decisión o actitud adoptada.

5. Rechazar tareas que NO cumplan con la moral del profesional de sistemas. El Informático hará uso y aplicación de sus conocimientos profesionales sólo en tareas que cumplan con las normas establecidas, faltará al honor y dignidad cuando directa o indirectamente intervenga en arreglos o asuntos que nocumplan con las normas establecidas en el "Código de ética del Informático".

6. Calidad profesional de los trabajos. En la prestación de cualquier servicio se espera del Informático un verdaderotrabajo de calidad, por lo que se tendrán presentes las disposiciones normativas de la profesión que sean aplicablesal trabajo específico que esté desempeñando y de ser posible sujetarse a lo mas altos estándares de calidad mundial existentes.

7. Preparación y calidad profesional. El Informático debe reconocer su nivel deincompetencia y no debe aceptar tareas para las que no esté capacitado. Porser la información un recurso difícil de manejar en las empresas, se requiere de Informáticos que definan estrategias para su generación, administración ydifusión, por lo que ninguna persona podrá aceptar un trabajo relacionado con la informática, computación o sistemas computacionales, sin contar con el entrenamiento técnico y la capacidad comprobada necesaria para realizar éstas actividades de manera satisfactoria y profesional. El Informático vigilará que supropia actualización y capacitación profesional sea de crecimiento permanente.

8. Ejercicio de la profesión. El Informático debe tener presente que la retribucióneconómica por sus servicios no constituye el único objetivo ni la razón de serdel ejercicio de su profesión sino que él mismo se ajustará a los principioshumanos en la utilización de la tecnología en bien del avance y desarrollo de lasociedad, debe analizar cuidadosamente las verdaderas necesidades quepuedan tenerse de sus servicios, para proponer aquellos que más convengandentro de las circunstancias.

III.-Responsabilidades hacia el cliente o patrocinador del

servicio.

1. La importancia del cliente. El Informático debe ubicarse como una entidad deservicio, por lo que su objetivo principal es la atención adecuada al cliente,debe brindar todo el respeto al cliente y entender que la única diferencia con éles la formación y habilidad al desarrollar herramientas informáticas, debe evitarhacer comentarios alabadores al cliente con el objetivo de obtener beneficios,así como evitar hacer comentarios que deterioren la imagen de su cliente por elsimple hecho de hacerlo.

2. Proteger el interés del cliente o patrón. El Informático independientemente decuál sea su relación contractual, debe vigilar por el interés del cliente o patróny evitar en todo momento crear una situación de dependencia tecnológica haciasus servicios, debe alertar al cliente o patrón sobre los riesgos de utilizar cadaplataforma de equipos y programas con respecto a la continuidad deoperaciones y servicios sin la presencia del profesional de sistemas.

3. Responsabilidad profesional. El Informático expresará su opinión en los asuntos que se le hayan encomendado, teniendo en cuenta los lineamientos expresados en éste código y una vez que haya dado cumplimiento a las normasprofesionales emitidas por la organización, que sean aplicables para larealización del trabajo.

4. Derechos de autor. El Informático deberespetar el reconocimiento que hace el estado a favor de todo creador o desarrollador de programas de cómputo, en virtud del cual otorga su protección para el autor.

5. Discreción profesional. El Informático tiene la obligación de guardar discreción en el manejo de la información que la empresa para la cual trabaje le proporcione al momento de prestar sus servicios, debe considerar como confidencial toda la información acerca del negocio de su cliente o patrón, debe asegurarse de que se guarde la confidencialidad de la información que le ha sido confiada.

6. Honestidad profesional. El Informático no debe cambiar, modificar o alterar lainformación de la empresa para beneficio propio o de terceros, ni con fines deencubrir anomalías, fraudes o corrupción de otros funcionarios que afecten losintereses de la empresa.

7. Lealtad hacia la empresa a la que se le da servicio. El Informático se abstendráde aprovecharse de situaciones que puedan perjudicar a quien haya contratadosus servicios y observará el principio del secreto profesional.Siempre que el Informático trabaje para un cliente o patrón y que tenga la oportunidad de realizar trabajos profesionales con otros clientes deberá informar a su patrón original.

8. No beneficiarse de las compras del patrón. El Informático no debe obtenerbeneficio económico alguno directa o indirectamente cuando lleve a cabo larealización de actividades propias de su profesión dentro de la organizaciónpara la que presta sus servicios, no debe buscar su beneficio personal en lascompras de equipo y programas realizadas bajo su responsabilidad, no debeceder a estrategias de soborno por parte de proveedores ni realizar o darconsejo al cliente o patrón para desarrollar una compra en la cual se pueda verbeneficiado económicamente algún familiar o amigo a menos que sea con elconocimiento expreso del cliente o patrón.

9. No usar equipo ni programas del cliente o patrón para beneficio personal.

10.Trato adecuado y manejo del lenguaje apropiado. El Informático debe tratar atodas las personas justamente sin tener en cuenta raza, religión, sexo, orientación sexual, edad o nacionalidad.

11.Finalización de servicios. Al finalizar un proyecto, el Informático debe cumplircon todos los requisitos de funcionalidad, calidad y documentación pactadosinicialmente, a fin de que el cliente pueda obtener el mayor beneficio en lautilización de los mismos.

12.Dependencia tecnológica.

IV.-Responsabilidad hacia la profesión

1. Respeto a los colegas y a la profesión. Todo Informático cuidará las relacionesque sostenga con sus colaboradores, colegas e instituciones buscando el enaltecimiento de la profesión, actuando con espíritu de grupo y trabajo en equipo, debe cimentar su reputación en la honestidad, honradez, lealtad, respeto, laboriosidad y capacidad profesional, observando las reglas de éticamás elevadas en sus actos y evitando toda publicidad con fines de lucro o autoelogio.

2. Imagen de calidad. El Informático debe esforzarse por mantener una imagenpositiva y de prestigio para quien lo patrocine y ante la sociedad en general, fundamentada en su calidad profesional e individual.

3. Difusión y enseñanza de conocimientos. Todo Informático debe mantener altas normas profesionales y de conducta al momento y especialmente al transmitir sus conocimientos; así como contribuir al desarrollo y difusión de los conocimientos de la profesión.

4. Respeto a los derechos de autor. El Informático reconoce los derechos de autorsobre todos los programas de aplicación, desarrollados por colegas o empresasafines y se compromete a protegerlos y evitar que otros hagan uso de los mismos sin antes haber pagado por tales derechos.

5. Especialización profesional. El Informático debe tener una orientación haciacierta rama de la informática, computación o sistemas computacionales,debiéndose

mantener a la vanguardia en esa área del conocimiento de su particular interés.

6. Competencia profesional. Es obligatorio para el Informático manteneractualizados todos los conocimientos inherentes a las áreas de su profesión asícomo participar en la difusión de estos conocimientos a otros miembros de laprofesión, debe informarse permanentemente sobre los avances de lainformática, la computación y los sistemas computacionales además de invertirlos recursos necesarios para su capacitación y formación profesional y personal.

7. Evaluación de capacidades. El Informático debe autoevaluarse periódicamentecon la finalidad de determinar si cuenta con los conocimientos, tiempo y recursos que requiere su cliente, en caso de que el Informático tengaempleados a su cargo deberá asegurarse de que las capacidades técnicas de sus empleados o subordinados sean evaluadas periódicamente, al mismo tiempo que se debe asegurar de que cuentan con un código de ética como el presente.

8. Reconocimiento a la colaboración profesional. El Informático -al consultar aotro colega- debe estar consciente del esfuerzo, trabajo y recursos que sucolega ha dedicado al dominio de los diferentes programas y equipos decómputo, estando dispuesto en todo momento a retribuir los honorariosadecuados por la asesoría solicitada.

9. Honorarios. 10.Personal a sus servicios. 11.Conflicto de intereses en la profesión.

Será necesario y de suma utilidad para poder respetar y seguir los pasos de unmarco normativo correcto, para que se pueda luchar contra la corrupción y empezar a trasparentar los lados oscuros de la administración pública y privada, que la sociedad y los sistemas e información en su conjunto cumplan los siguientes requisitos:Un entorno social favorable para confiar en los sistemas de información.Una ley constitucional que regularice los sistemas de información.Una infraestructura técnica adecuada para su funcionamiento.Un financiamiento confiable y transparente.Un eficiente diseño de los sistemas de información.Colaboradores con un alto sentido de valores, motivados y capacitados.Si se logra hacer cumplir estos requisitos, seguramente se tendrá comoresultado una sociedad moral y éticamente fuerte en todos los sectores, una justicia independiente y un estado transparente, ya sea en el manejo equitativo de los recursos financieros como en el buen comportamiento de sus funcionarios públicos.Por eso la ética en los sistemas de información como en todos los campos de la vida cotidiana debe ser utilizada como una herramienta más para la formación de una sociedad globalizada y tecnificada que va cambiando su rumbo y que requiere ser humanizada.