Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

sistemas

295 views

Published on

trabajo de sistemas

Published in: Art & Photos
  • Be the first to comment

  • Be the first to like this

sistemas

  1. 1. % ÅTJJJJuALTJÅ “rjjäëfäJvmiäå 1m 9345335: m]
  2. 2. *V* HIIIKU BEBK 2.2 Comepio de sisfemasdgf-informâciqn; å ü Adquisiciön de conocimienfos que permitéTL ampliar o precisar Ibs que se poseen sobre una mafericu determinaddReol Academic Espuño| a,2013) h7[! *Y[! Y*§[HV[*Y[*Y*§[HV[*Y[*Y*; [HV[I*Y[*Y1T[HY[1*Y[*Y*I[HY[ *Y[*Y*§[HY[W*Y[! Y*: [!Y[4*Y[*YHY[HY[W*Y[*Y*X[HY[ . .[. ..L, [., [ . .[. ..H. ,[ . ,[. ..: [.. [,. .[. ... ,[
  3. 3. Los dates pueden asociarse dentro de un contexto para convertirse en informaciön. Para ser ütiles, los datos deben convertirse en informaciön y ofrecer asl' un significodo, conocimiento, ideas o conclusiones. Por si' mismos los datos no tienen capocidad de comunicar un significodo.
  4. 4. En general, Ia informaciön es un canjunto organizado de datos, que canstituyen un mensaie sobre un
  5. 5. TIPOS DE SISTEMAS DE INFORMACION
  6. 6. dECISlOn estructure unstructured send structured 'r HIIIKU DECK strategic management executives directors tactical management business unit management/ self directed teams mformaclon system decision suppen system tactucal management strategy structured Operational management operations manager/ self directed teams operattonal management
  7. 7. *ñ *vF-“*"*"*Nri -er - , y mrseftrs-ç p- _ I i . 1 , w ; izrmacyivrârt es UQjCOn| U3j___, _ __,1:: *a. s:-›: ;i zura'r“e', =.. , x 4.5' ii-iexirl' L Mare, daläfüersoiåås y pråâcedimleniiräs que están l diseñaldos part: genirar informacién ue apoye el dia l? dia, de corto allfsance ygåle Iargqá. Icance de las la; . . mit' . ' . [sb _ . , f* *fipctividacles de los! üsuarios de una arganizaqion. Lose? 'Esistemasede inforfmacién en general se clasilican en? “Tnco cafegorias: sisfemas *ües-olicinç cle informaçiörç ltemas de proçeåaåmietiföáüe tran's5ëicci_gn'_es, sistem TX' “e . p - › . <1 - , .. ,- eve. . "ex : _ . ;2 geshomdejra" inFornfråEsi_aiii_-r5;,3temas de Söpâüâå d. “izisionesuy , åláâhâzmêjá - - as siguienttas SeCClQH' Tár-v-ä-'r 7-* -J-m' ;7 “". ”.-. .u: w 7 . . I, aside until . ' . å i v24 *vi*
  8. 8. l. Sistemas de Oficina de Informaciön
  9. 9. Un sistema de intormaciön de la oticina, o OIS (pronunciado ah- eye-ess), es un sistema de intormaciön que utiliza el hardware, software y redes para meiorar el tluio de trabajo y tacilitar la comunicacién entre los empleados. Gana un sistema de intormaciön de la oticina, también se describe como la automatizaciön de oticinas, los empleados realizan tareas electrönicamente usando las computadoras y otros dispositivos electrénicos, en vez de manualmente. Con un sistema de intormacién de la oticina, por eiemplo, un departamento de registro podria publicar el horario de clases a través de Internet y de correo electrénico de los estudiantes cuando el calendario se actualiza. En un sistema manual, el departamento de registro haria totocopia del horario y envielo por correo a la casa de cada estudiante.
  10. 10. Un sistema de intormacién de la oticina es compatible con una amplia gama de actividades de la oticina de negocio tales como la creaciön y distribuciön de gráticos y ⁄ o documentos, envio de mensaies, programaciön y contabilidad. Todos los niveles de usuarios de la direccién eiecutiva a los empleados nonmanagement utilizar y beneticiarse de las caracteristicas de un OIS.
  11. 11. EI software de un sistema de informacién de la oficina utiliza para apoyar estas actividades incluyen el procesamiento de textos, hojas de cálculo, bases de datos, gráficos de presentacién, correo electrénico, navegadores de Internet, creacién de páginas web, gestiön de informacién personal y de trabajo en grupo. El sistema de oficina de informaciön utilizan tecnologias de comunicaciön como el correo de voz, fax (fax), las videoconferencias y el intercambio electrönico de datos (EDI) para el intercambio electrénico de texto, gráficos, audio y video. Un sistema de informacién de la oficina también utiliza una variedad de hardware, incluyendo ordenadores equipados con mödems, cámaras de video, altavoces y micréfonos; escáneres, y máquinas de fax.
  12. 12. 2t Sistemas de Prüâüåülâmiêüiü de Transacciones
  13. 13. Un sistema de procesamiento de transacciones (TPS) es un sistema de informaciön que recoge y procesa Ios datos generados en eI dia a dia Ias operaciones de una organizaciön. Una transacciön es una actividad empresarial, tales como depösito, pago, pedido o reserva.
  14. 14. Administrativos sueIen realizar Ias actividades reIacionadas con el procesairiiento de transacciones, que incluyen Ios siguientes:
  15. 15. I. Grabaciön de una actividad empresarial, tales como eI registro de un estudiante, eI orden de un cIiente, tarjeta de tiempo del empleado o el pago de un cliente. 2. Confirmar una acciön o desencadenar una respuesta, como Ia impresiön de horario de un estudiante, eI envio de una nota de agradecimiento a un cIiente, Ia generaciön de sueIdo de un empleado o 'Å AQ IIÅ Å IIÅ
  16. 16. t 3. EI mantenimiento de datos, Io que implica Ia adiciön de nuevos datos, modificar Ios datos existentes o eliminar datos no deseados.
  17. 17. LOS SISIETUCIS Ge PTOCESUWIIEHIO Ge transacciones fueron aIgunos de Ios primeros sistemas computarizados desarrollados para procesar Ios datos de negocio - una funciön IIamada originalmente procesamiento de datos. Por Io general, el TPS computerizado un sistema manual existente para permitir un procesamiento más rápido, Ia reduccién de Ios costes administrativos y de servicio al cliente.
  18. 18. Los sistemas de procesamiento de transacciones primera suele utilizar el , procesamiento por Iotes. Con*el procesamiento por Iotes, Ios datos de transacciénlsg recogieron durante un periodo de tiempo y todas Ias transacciones se procrêsan más tarde, como un "grupo. Mientrasjue Ias computadoras se volvieron más poderosos, Ios desairolladores del sistema construido sistemas de procesamiento-de transacciones en Iinea. Con el procesamiento de transacciones éâ Iinea (OLTP), el ordenador procesa transacciones a'; medida que se introduLêen. Cuando usted se registra para Ias clases, Ialescuela probablemeâhte usa OLTP. EI asistente administrativo de çe/ gistro entra en su horario deseado y el equipo inmediatamente imprime sucleclaraciön de clases. Las facturas, sin embargo, ainenudo se imprimen usando el procesamiento por Iotes, es decir, todas Ias facturas de Ios estudiantes son impresos y enviddos en una fecha posterior. 4 Juan. ,
  19. 19. Hoy en dia, Ia mayoria de Ios sistemas de procesamiento de transacciones utilizan el procesamiento de transacciones en Iinea. Algunas tareas de procesamiento de rutina, tales como el cálculo de cheques de pago o la impresiön de facturas, sin embargo, se llevan a cabo mc'is eficazmente sobre una base por Iotes. Para estas actividades, muchas organizaciones siguen utilizando técnicas de procesamiento por Iotes.
  20. 20. få då Sñgñæsnüs Gegñán da h [nâammmtcirm
  21. 21. Mientras que las computadoras eran ideales para el rocesamiento de transacciones de rutina, los erentes de P 9 pronto se dio cuenta de que Ia capacidad de Ios ordenadores de realizar cálculos rápidos y comparaciones de datos podrian producir intormaciön signiticativa para Ia gestiön. Los sistemas de gestiön de informaciön asI' evolucionö a partir de Ios sistemas de procesamiento de transacciones. Un sistema de gestiön de Ia intormaciön, o MIS ronunciado em-e e-ess , es un sistema de P Y informaciön que genera informaciön precisa, oportuna y organizada para que Ios administradores y otros usuarios pueden tomar decisiones, resolver problemas, supervisar Ias actividades y el progreso pista. Debido a que genera intormes en Forma periödica, un sistema de gestién de Ia informaciön a veces se IIama un sistema de informaciön de gestiön (MRS).
  22. 22. -4- _ Los sistemas de gestiön de intormacién a menudo se integran con Ios sistemas de procesamiento de transacciones. Para procesar un pedido de cliente, por eiemplo, el sistema de procesamiento de transacciones registra Ia venta, actualizaciones de balance de cuenta del cIiente, y hace una deducciön del inventario. Con esta intormacién, el sistema de gestiön de | a intormacién relacionada puede producir inFormes que recapitular Ias actividades diarias de ventas, Ios clientes de Ia Iista con Ios saldos de Ia cuenta debido, grático venden productos Ientas o rápidas, y resaltar Ios elementos de inventario que necesitan reordenamiento. Un sistema de gestién de Ia intormacién se centra en Ia generacién de informaciön que Ios usuarios de administraciön y otros necesitan para realizar sus trabaios.
  23. 23. Un SIG genera tres tipos básicos de intormaciön: resumen detallada, y una excepcién. La intormaciön detallada tipicamente contirma actividades de procesamiento de transacciones. Un intorme detallada Orden es un eiemplo de un intorme detallada. La intormaciön resumida consolida Ios datos en un formato que un individuo puede revisar rápidamente y tácilmente. Para intormaciön synopsize, un intorme resumido normalmente contiene Ios totales, tablas o gráticos. Un intorme de resumen de inventario es un eiemplo de un intorme de sintesis.
  24. 24. Excepciön filtros de informaciön de datos para reportar intormacién que se encuentra tuera de un estado normal. Estas condiciones, Ilamados Ios criterios de excepcién, detinir el rango de lo que se considera una actividad normal o de estado. Un eiemplo de un informe de excepciön es un intorme de excepciön inventario es un intorme de excepciön de Ia que notitica al departamento de compras de articulos que necesita para reordenar. Informes de excepciön ayudar a Ios administradores ahorrar tiempo, ya que no tiene que buscar a través de un informe detallado de las excepciones. En cambio, un informe de excepcién trae excepciones a Ia atencién del gerente en una Forma tácilmente identificable. Excepciön informa asI' ayudarles a centrarse en situaciones que requieren decisiones inmediatas o acciones.
  25. 25. 4. Sistemas de Soporte de Decisiones
  26. 26. EI procesamiento de transacciones y sistemas de gestiön de intormaciön proporcionan intormaciön sobre una base reguiar. Con trecuencia, sin embargo, Ios usuarios necesitan intormaciön no proporcionacla en estos informes para ayudarles a tomar decisiones. Un gerente de ventas, por eiemplo, puede ser que necesite para determinar qué tan alto para establecer cuotas de ventas anuales, sobre Ia base de mayores ventas y reduio Ios costos de Ios productos. Sistemas de apoyo a Ias decisiones ayudan a proporcionar iniormaciön para apoyar tales decisiones.
  27. 27. I-uentes internas de datos podria incluir ventas, producciön, inventarios o datos tinancieros de base de datos de una organizaciön. Datos de tuentes externas podrian incluir Ias tasas de interés, las tendencias demográticas y Ios costos de construccién de vivienda nueva o de precio de materia prima. Los usuarios de un DSS, a menudo Ios directivos, puede manipular Ios datos utilizados en el DSS para ayudar a tomar decisiones.
  28. 28. Un tipo especial de DSS, IIamada un sistema de intormaciön eiecutiva (EIS), esta diseñado para apoyar Ias necesidades de intormaciön de Ia direcciön eiecutiva. La informaciön contenida en un EIS se presenta en Ios gráticos y tablas que muestran Ias tendencias, razones y otrasestadisticas de gestion. , Debido a que Ios eiecutivos sueIen centrarse en cuestiones estratégicas, estudios de impacto ambiental se basan en tuentes de datos externas, como el Dow Jones News ⁄ Recuperacién de servicio o de Internet. Estas tuentes de datos externas pu_eden proporcionar intormacién actualizada sobre Ias tasas de interés, Ios precios de los productos básicos y otros indicadores econöçmicos - i principales.
  29. 29. 5. Sistemas Expertos
  30. 30. Aunque Ios sistemas expertos pueden ayudar en | a toma de decisiones en cuaiquier nivel de una organizacián, Ios empleados nonmanagement son Ios principales usuarios que Ios utilizan para ayudar en Ias decisiones reIacionadas con el trabajo. Los sistemas expertos también han resuelto con éxito problemas tan diversos como el diagnöstico de enFermedades, |a büsqueda de petréleo y hacer sopa.
  31. 31. Los expertos predicen que AI eventualmente ser incorporados en Ia mayori'a de Ios sistemas informáticos y muchas aplicaciones de software individuales. Muchos de Ios programas de procesamiento de textos ya incluyen reconocimiento de voz.
  32. 32. 2.4 Etica en Ios sistemas de informacion
  33. 33. profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y Iegales). IDENTIFICACION DE HUELLAS Las huellas dactilares son una caracteristica propia de Ias personas, de tal forma que es posible identificar a cada una por sus huellas dactilares. Sin Ilegar a tal especificidad que requiere métodos sofisticados, es posible identificar el tipo de huella que tenemos cada uno de nosotros, ya que Ias huellas dactilares de todas Ias personas se pueden clasificar en cuatro tipos: Iazo, compuesta, arco y espiral, que se pueden observar en Ia figura.
  34. 34. ESCANEO DI: RI: DI: S e emplea para designer la acciön de anolizclr por medio de un programa el estado de | os puertos de una máquina conectoda cl una red de comunicaciones. Detecto si un puerro está obierto, cerrado, o protegido por un cortofuegos. ENUMERACIöN Coniunto es un listodo exocto de todos sus elementos (tal vez con repeticién), Las restricciones impuestas al tipo de Iistado usado depende de lo roma de la motemático e el contexto en el cuo| se trabajo. SYSTEM HACKING Lo primera definicién se reFiere o Iu añciön / profesián de troboior con ordenadores. Lo segunda definicién se reHere u irrumpir en Ios sistemas infonnáticos. Mientros que lo primera definicién es más antiguo y todovfu es utilizodo por muchos entusiastos de la informática (que se reñeren a Ios ciber-criminoles como "crockers"), Ia segundo definiciön es mucho más comün. En particular, Ias páginos web oqul' se reñeren o Ios "hockers" simplemente porque nuestro servidor web-Iogs muestran que todo el que Ilego o estos páginas está utilizando la segunda definicién como porte de sus criterios de büsqueda.
  35. 35. INUtN ltKlA bUQIAL Es la práctica de obtener informaciön confidencial a través de Ia manipulacién de usuarios Iegitimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener informaciön, acceso o privilegios en sistemas de iniormacién que les permitan realizar algün acto que periudique o exponga la persona u organismocomprometido a riesgo o abusos. DENIAL OF SERVICE Un ataque de denegacién de servicio es un esiuerzo para hacer uno o más sistemas informáticos disponibies. Es tipicamente dirigidos a servidores web, pero también puede ser usado en Ios servidores de correo, servidores de nombres, y cualquier otro tipo de sistema informático. SESSION HUACKING es la explotacián de un equipo válido sesién, a veces también IIamada clave de sesién para obtener acceso no autorizado a informaciön o servicio: en un sistema iniormático. En particular, se utiliza para reFerirse a Ia sustraccién de un cookie mágica utilizada para autenticar un usuario a un servidor remoto. HACKEO DE WEB SERVICE Son protocolos de comunicaci6N
  36. 36. [Å FEFçåiäECiiivå m « AUTQ figiTi . zAc i N
  37. 37. ;i lalsticial- l? tolerancia Flëátumåâf . ... -._. i_ 'x sohdañdad responsabilidad participacion activa superacion personal y social
  38. 38. 2.2 VALORES Encos EN LOS SISTEMAS DE INFORMACION
  39. 39. Nissenbaum, l'l. U774) anrma que la gran canlidad de personas que intervienen en el proceso de desarrollo de software (analistas, diseñadores, programadores y usuarios) tienen una considerable responsabilidad con ellos mismos y con la sociedad por obtener un producto de alla calidad que garantice eI bienestar y Ia seguridad de aquellos que en ultima instancia se vean alectados por su producto. Para obtener Ia calidad deseado en eI software, lo primero que se necesita es que quienes Io desarrollan estén conscienles de Ia responsabilidad que lienen con el usuario Final y con Ias personas que resullarán afectadas por el uso del mismo.
  40. 40. :xisren mucnos casos en IOS que se ooserva una conaucra irresponsable y criticable moralmente por descuidos y omisiones en eI desarrollo de sistemas de informaciön, por la poca atencién a Ia seguridad iniormática, errores en el cödigo de Ios programas, pruebas incompletas, análisis insuiicientes y a la vulnerable privacidad de la iniormaciön. La responsabilidad reierente al software no terminan en su desarrollo; existen otros grupos de personas cuya actitud y conducta también pueden Ilegar a causar daños, tcil es el caso de Ias personas que se relacionan con la adquisicién y uso del software.
  41. 41. En eI proceso de desarrollo y uso de Ios sistemas computacionales de intormaciön se encuentra involucracla mucha gente, tanta que en muchos casos es muy cliticil detector en qué momento un error, un clescuiclo o un acto intencional puclieron ser el origen cle algün daño tisico o material causaclo al usuario final.
  42. 42. 3.Equidad Å SOCIEDAD Hwt”. , (MPRIM i mms-Lupo , , : Lcapacldad lêrêgufimqçad zlntegrldad ' 'cienciâ' 3.Compromiso 3.Contribucion 4 calidad A folhlonl
  43. 43. 3.3,LAS LEYE, S Y LOS CODIGOS ETICOS
  44. 44. Debe haber una forma de normar la conducta de Ios informáticos, algo que les permita por Io menos tener una reterencia para autoevaluar su conducta. A este respecto muchas asociaciones de profesionales en servicios informáticosö se han preocupado por establecer Cédigos de Etica que ayuden a sus miembros a tomar decisiones en aquellos momentos en que de ello dependa eI bienestar y la seguridad de Ios diversos seres humanos involucrados en el caso. Rodriguez, H. (1997), señala que Ios cédigos establecidos no pretenden ser una Iista de Ias posibles violaciones a Ias conductas moralmente buenas ni advertir las sanciones que acredita cada violaciön; por el contrario, se trata de establecer un cédigo que, en forma abierta, dé a conocer la conducta que se espera de los expertos en computacién y los haga conscientes del compromiso que tienen con la sociedad y su bienestar. "Un Cédigo de Etica con este entoque ayudará a dar un paso adelante en la Iucha por el meioramiento de la calidad de la vida, pues de alguna forma se está permitiendo que sea el individuo, en este caso el analista, el diseñador, el programador u otro, quién como persona evalüe su proceder y sean sus propios principios Ios que le permitan actuar de tal forma que su acciön pueda ser buena o valiosa moralmente y Iogre disminuir el riesgo de daño a personas aiectadas por el uso de Ios servicios de c6mputo".
  45. 45. II. - Alcance del cödüb de ética l. Aplicaciön universal del cöëgo. Estee: de ética g profesioâial es aplicable i › _ toda persona que tenga una profesién asoci'. . con la informática, la computaciön o los sistemas comp: -v-ionales, sin importar la indole de su i. . actividad o la especialidad que cultive tanto en el eiercicio independiente o cuando actüe como tuncionario o empleado de institucionerpüblicas o privadas. 2. Actuacién protesional. El tuturo de la prolesiön del Informático, depende cle la excelencia técnica y ética. Es por eso que se vuelve indispensable que todos los profesionales en esta área se adhieran a los principios ya expresados en este cödigo, asi como promover su ditusién y práctica.
  46. 46. E573 COCIQO rige IQ COHUUCTU Gel lnlormático en sus relaciones con el publico en general, con quien patrocina sus servicios (cliente o patrön) y con sus compañeros de prolesién y le será aplicable cualquiera que sea la forma que revista su actividad, la especialidad que cultive o la naturaleza de la retribuciön que perciba por sus servicios. Los lnlormáticos que además eierzan otra protesiön deben acatar las reglas de conducta incluidas en este cödigo, independientemente . de la que señale la organizacién a la que pertenezca o preste servicio.
  47. 47. 4. Independencio cle criferio. AI realizar cualquier proyecfo el Informático ctcepicu Icl obligocién de sosiener un criterio libre e impclrciol, sin oceptar ni permitir presiones de ferceros involucrados en la sifuaciön, que pudiercm verse beneficiodos por lcl decisiön o actitud crdoptcndo.
  48. 48. 6. Calidad profesional de Ios trabaios. En la prestacién decualquier servicio se espera del Informático un verdadero trabajo de calidad, por lo que se tendrán presentes Ios disposiciones normofivcus de la profesiön que sean oplicobles al trabajo especifico que esté desempeñando y de ser posible suietarse a Io mos olfos estándores de calidad mundial existentes.
  49. 49. U. I-ICIDIUILI DIG ILl PI UICDIUII. I-I IIIIUIIIILIIIHKI LICIJC tener presente que Ia retribuciön econömica por sus servicios no constituye el ünico obietivo ni la razön de ser del eiercicio de su profesiön sino que éI mismo se aiustará a Ios principios humanos en la utilizaciön de la tecnologfa en bien del avance y desarrollo de Ia sociedad, debe analizar cuidadosamente Ias verdaderas necesidades que puedan tenerse de sus servicios, para proponer aquellos que más convengan dentro de Ias circunstancias.
  50. 50. 2. Proteger el interés del cliente o patrán. EI Informático independientemente de cuál sea su re| aci6n contractual, debe vigilar por el interés del cliente o patrén y evitar en todo momento crear una situacién de dependencia tecnolégica hacia sus servicios, debe alertar al cliente o patrén sobre Ios riesgos de utilizar cada plataforma de equipos y programas con respecto a la continuidad de operaciones y servicios sin la presencia del profesional de sistemas. El Informático debe aprovechar y explotar al máximo | as herramientas y aplicaciones adquiridas por la empresa para el beneficio propio de la organizacián, asimismo debe indicar cualquier desperdicio de recursos computacionales del cual tenga conocimiento y evitar que la empresa haga gastos innecesarios mediante Ia utilizacién adecuada de todos los recursos, debe enterar al cliente o patrén cuando un proyecto propuesto no cumpla con Ios intereses propios de la organizacién, asI' como de cualquier riesgo asociada con eI desarrollo de un proyecto que pudiera impoctar el costo, tiempo de entrega o calidad, documentar Ias acciones requeridas para minimizar su impacto en caso de que ocurra.
  51. 51. EI InTOrrnCTICO Gene PUHTUUIIZUT en qUe consisten sus servicios y cuáles serán sus Iimitaciones, cuando en e| desempeño de su trabajo se encuentre en alguna circunstancia que no Ie permita seguir desarrollando su Iabor en Ia forma originalmente propuesta, debe comunicar ésa circunstancia a su cliente de manera inmediata, el Intormático debe ser objetivo e imparcial en Ia emisién de sus opiniones o juicios buscando siempre eI beneticio de sus clientes.
  52. 52. TIn-: jw-rinixn swaniafn uml. F! Inimcunncftfnz han; lo er. jlllnlvølol -›I'| ›.1': I='L4I'I'II : n a: :natur-Ål at: l'- Tni Hnxcxffn , nu l' unu| ;›t›*; §§j [lis] iäafænfr. l; ' '#25 PV/ utéløl” 11m; el m mmm sl; _v1›⁄: ›.1t-aI mi: nu jägLfåiçg-Inldlnluvüál : snu Jaállhnlänl in! r u-xz- Is Inuit I'm= I fliu arm-t z-z ma; cnaaglvldelzw; al; an; a; ;Inst-wh Is connhwlaunçfrçjrlrñijjitjj a-mtrgr” In? rnlålñz nh* iläglå neriftn? :Jj iljzår” fl. e T vlunmsüzaorel _ nj Uljjlálâlälfijêjtüqé E-“iähâiüáëtåâl-*enyil j: illjäilljiim_ ; ugçáfjiftqimu -nçaflnl ur. : : n lidoräj anvist-uma, gærer? 1-11 -zx-r iTt-. Ux e er. j xqititfljáf-Tg grave llllueta iht-tall: pld-nr-uxu-'TLQ "nalmlñhqlnua va- lok gläid-lllüjf« o* usgglvrvfhvk di; alu-r n; iwqiit. . qtåfiläjggg sunlnslulnunflunis- at; tak klinisk-hur.
  53. 53. .__v. .._. _ . ... _.. . . _. _. ..'. .vv_. v. .. . . lvv v- . v _. .. vv. .. _.v. _. Intormático se abstendrá de aprovecharse de situaciones que puedan perjudicar a quien haya contratado sus servicios y observará el principio del secreto profesional. Siempre que el Intormático trabaje para un cliente o patrén y que tenga Ia oportunidad de realizar trabajos profesionales con otros clientes deberá informar a su patrén original. En caso de tener contrato de planta deberá además cuidarse de no apoyar protesionalmente directa ni indirectamente a | os competidores de su patrén. No debe otrecer trabajos directa o indirectamente a tuncionarios o empleados de sus clientes, si no es con previo consentimiento del mismo.
  54. 54. Leahad$crecimiento Cliente Empresa Valor para Leajtad e' <: :J Empleado cliente
  55. 55. 9. No usar equipo ni programas del cliente o patrén para beneficio personal. Cuando el Intormático requiera utilizar | os equipos de cömputo o programas, propiedad del cliente o patrön para el que se prestan | os servicios, para uso personal o de beneticio propio, debe consultar primeramente al propio cliente o patrön y obtener su autorizaciön expresa para tal Fin, no debe usar el equipo propiedad del cliente o patrön para Fines de esparcimiento, aün cuando tenga autorizaciön para utilizar el equipo, ni tomentar que personas ajenas a Ia organizaciön ingresen a Ias instalaciones para utilizar e| equipo y programas
  56. 56. 12.Dependencia tecnolágica. EI lifjormávtig-debe evitar en todo momento generar una depâidencia 4.; ' clienteUpatrön siguiondo estándares de o: software adecuados aI cliente u organizacién . › , prestan | os servicios, debe apegarse a Ios estén res de calidad en el aná| isis, diseño y “programacián de ssemas, tacilitar en todo momento la comprensiön por porte de terceros de su participacion en ei desarrollo de un sistema. 13.Desarro| |o de sistemas. El Informático debe determinar pertectamente eIaIcance del proyecto y Ios requerimientos necesarios para su desarrollo, debe comunicar en tiempo | os procedimientos a seguir para evaluar | os requerimientos del cliente.
  57. 57. particular interés. 6. Competencia profesional. Es obligatorio para el lntormático mantener actualizados todos | os conocimientos inherentes a Ias areas de su protesiön asi como participar en la difusién de estos conocimientos a otros miembros de la profesién, debe intormarse permanentemente sobre | os avances de Ia informática, Ia computaciön y Ios sistemas computacionales además de invertir Ios recursos necesarios para su capacitacién y tormacién protesional y personal. 7. Evaluaciön de capacidades. EI Informático debe autoevaluarse periédicamente con Ia finalidad de determinar si cuenta con Ios conocimientos, tiempo y recursos que requiere su cliente, en caso de que el Informático tenga empleados a su cargo deberá asegurarse de que Ias capacidades técnicas de sus empleados o subordinados sean evaluadas periédicamente, al mismo tiempo que se debe asegurar de que cuentan con un cédigo de ética como el presente.
  58. 58. i0.Persona| a sus servicios. EI Intormático debe realizar una supervision del desempeño del personal que colabore con éI en eI desarrollo de proyectos, debe hacerse totalmente responsable del personal que colabore con éi en el desarrollo de proyectos, cuando tal personal no sea del cliente. i LContlicto de intereses en la protesiön. EI Intormático debe evitar el recibir tavores de | os clientes a cambio de beneticiarlos en forma personal con tratos preterenciales a tuturo, evitar cualquiera de Ias acciones siguientes: establecer relaciones sentimentales con | os clientes, intluir en | os clientes para que tomen decisiones que posteriormente Io beneticien personalmente, el acoso hacia el o hacia el cliente, intiuir en crear u otorgar puestos que puedan ser ocupados por sus tamiliares o amigos dentro de Ia organizacién del cliente.
  59. 59. 2. Creacién y uso de páginas en lnternet. EI Intormático entiende que son actos contrarios a este cédigo de ética, |os siguientes: Navegar en páginas de Internet en páginas contrarios ci Ias buenas costumbres, como son páginas pornográticas y páginas con contenida insano, entre otras. Crear páginas de Internet sabiendo que contienen mentiras, falsedades, que se realizan con dolo y hacer creer a | os usuarios que Io que contienen en veridico. Dejar páginas en Internet abandonadas sin cumplir con lo que se promete en eIIas. Crear páginas con mala promocién a terceros personas ya sea tisicas o morales, con el tin de perjudicarlos. Otrecerse para el desempeño de especialidades y funciones para Ias cuales no se tenga capacidad, preparacién y experiencia razonables.

×