presentación de powerpoints91fdfb622c908c76.jimcontent.com/download/version/1455632311/mod… ·...
TRANSCRIPT
Universidad Interamericana
Integrantes:
Elisa Marsical
Ilena Chen
Sánchez
Carlos León
Amilca Rico
Ana Isabel Morán
Capítulo no. 5:
ASPECTOS ÉTICOS Y SOCIALES
EN LA EMPRESA DIGITAL
Comprensión de los Aspectos Éticos y
Sociales Relacionados con los Sistemas
Ética: se refiere a los
principios de lo que es
correcto e incorrecto
que los individuos, en
su calidad de agentes
morales libres,
emplean para normar
su conducta.
UN MODELO A PENSAR EN LOS ASPECTOS
ÉTICOS, SOCIALES Y POLÍTICO
• Los aspectos éticos, sociales
y políticos están
estrechamente ligados. El
dilema ético al que uno se
puede enfrentar en su
calidad de gerente de
sistemas de información se
refleja por lo general en el
debate social y político.
Dimensiones Morales de la Era de la
Información
Entre los principales aspectos éticos, sociales y políticos propiciados por los sistemas de información se encuentran las siguientes dimensiones morales:
Derechos y
obligaciones de
información
Derecho de
propiedad
Responsabilidad
y control
Calidad de
sistemas
Calidad de vida
Tendencias Tecnológicas, Clave que Proporciona el
Surgimiento de Aspectos Éticos
Hay cuatro importantes tendencias tecnológicas responsables de estas
tensiones éticas, las cuales se resumen de esta forma:
El Poder de Cómputo se duplica cada 18 meses
Mas organizaciones dependen de los sistemas de cómputo para sus operaciones críticas.
Declinación rápida de los costos de almacenamiento
Las organizaciones pueden conservar bases de datos detalladas de los individuos.
Avances en el análisis de datos
Las compañías pueden analizar inmensas cantidades de datos obtenidos de los individuos para desarrollar perfiles.
Avances en la conectividad de redes e Internet
Es mucho mas fácil copiar datos de un lugar a otro y acceder a los datos personales desde ubicaciones remotas.
TENDENCIA IMPACTO
NORA
• Una nueva tecnología de análisis de datos, denominada NORA ha dado tanto al sector gubernamental como al privado capacidades mas poderosas para crear perfiles.
Desde la captura de
datos hasta la
identificación de la
relación en menos de 8
segundos
Sistema de
transacciones
de clientes
Sistemas de
recursos
humanos
Sistemas de
incidentes y
arrestos
Lista de
“chicos
malos”
Estandarización de nombres
Dirección de personas no delincuentes
Calidad y mejora de datos
Cotejar y combinar
NORA de la alerta
La Ética en una Sociedad de Información
Personal: Acepta los costos, deberes.
Formal: Mecaniscmo para evaluar.
Legal: Leyes que nos permiten recuperarnos.
¿CÚAL ES LA ELECCIÓN MORAL CORRECTA?
Responsabilidad
Formal
Responsabilidad
Personal
Responsabilidad
Legal
Elecciones éticas como decisiones
tomadas por personas responsables
de las consecuencias de sus acciones
P r o c e so........ ........J u s t o
PRINCIPIOS ÉTICOS PROPUESTOS
Regla de Oro Trata a los demas como quieras que te traten a tí.
Imperativo Categórico
de Emmanuel KantPrincipio que establece que si una acción no es
correcta para todos, no es correcta para nadie.
Regla del cambio
de DescartesPrincipio que establece que si una acción no se
Puede repetir, entonces no se debe efectuar nunca.
PRINCIPIOS ÉTICOS PROPUESTOS
Principio utilitarista
Principio que supone que los valores se pueden
colocar en un orden de mayor a menor y entender
las consecuencias de diversos cursos de accion
Principio de la
aversión al riesgo
Regla ética
“nada es gratis”
Principio según el cual se debe tomar la acción que
menos daño produzca o que incurra en el menor
costo.
Suposición de que todos los objetos propiedad de
alguien mas a menos que haya una declaración
específica que indique lo contrario y de que el
autor desea una compensación por ese trabajo
CÓDIGOS DE CONDUCTA PROFESIONAL
Cuando grupos de personas afirman ser profesionales, adquieren derechos y
obligaciones especiales debido a sus reclamos especiales de conocimiento,
sabiduría y respeto.
•Procurar no dañar a los demas
•Respetar los derechos de propiedad
•Respetar la Privacidad Banking System Specialist
•Medicina•Leyes•Comunicaciones•Tecnología•Negocios
ALGUNOS DILEMAS ÉTICOS DEL MUNDO REAL
Reducción de Personal
El software de reconocimiento de voz reduce la
necesidad de operadores humanos, al permitir
que las computadoras reconozcan las
respuestas de un cliente a una serie de
preguntas computarizadas.
Vigilancia de Empleados en redes.
Falta de Ética o valida para la empresa?
Involucra correo de voz y fax,
teleconferencia, conferencia de datos y
videoconferencias Muchas compañías
vigilan lo que hacen sus empleados en
Internet para evitar que desperdicien los
recursos de la compañía en actividades
no lucrativas.
DIMENSIONES MORALES DE LOS
SISTEMAS DE INFORMACIÓN
• Derechos de Información– Privacidad y Libertad en la Era de
Internet
• Leyes Federales sobre la Privacidad en Estados Unidos.
– Leyes federales generadas sobre la privacidad
– Leyes sobre la privacidad que se aplica a las instituciones privadas.
• Principios
Prácticas Honestas de
Información (FIP)
Observación y
advertencia
Elección y
consentimiento
Acceso y
participación
Seguridad
Ejecución
LA DIRECTIVA EUROPEA
SOBRE LA PROTECCIÓN DE DATOS
• 25 de octubre de 1998.
• Directiva sobre la Protección de
Datos de la Comisión Europea
• Consentimiento informado
Retos de Internet a la Privacidad
• Tecnologías de las Cookies
– Las cookies identifican el software del navegador
Web del visitante y rastrean las visitas al sitio Web.
• Web bugs (invisible GIFs o clear GIFS)
– Pequeños archivos gráficos incrustados en mensajes de correo y páginas Web.
– Son utilizados por mercadólogos para vigilar el comportamiento en línea
1. Un usuario abre un
navegador Web y selecciona
un sitio Web para visitarlo.
www
www
4. La computadora del usuario
recibe la cookie y la coloca en
un archivo en el disco duro.
Cómo funcionan las cookies
5. Siempre que el usuario
regresa al sitio Web, el
servidor que opera el sitio
recupera la cookie para
identificar al usuario
3. La computadora del sitio
Web, llamada servidor, envía
la información que permite a la
computadora del usuario
desplegar el sitio Web.
También envía una cookie un
archivo de datos que contiene
información como una ID
encriptada del usuario e
información acerca de cuándo
visitó el sitio el usuario y qué
realizó ahí.
2. La computadora del usuario
envía una solicitud de
información a la computadora
que opera el sitio Web.
Soluciones TécnicasHerramientas de Protección de la Privacidad
Manejo de Cookies Bloquea o limita las cookies para que no se instalen en la computadora del usuario
Bloque de Anuncios Controla anuncios que surgen con base en los perfiles del usuario e impide que los anuncios recolecten o envíen información.
Encriptación de correo electrónico o datos
Cifra el correo electrónico o los datos de tal manera que no se pueden leer.
Anonimizadores Permite que los usuarios naveguen en la Web sin ser identificados o envíen correo electrónico anónimo.
Función Descripción
• Aspectos Éticos– Condiciones en qué se debe invadir
la privacidad de otros
• Aspectos Sociales– Desarrollo de expectativas de privacidad
– Normas de privacidad
– Actitudes públicas
• Aspectos Políticos– Desarrollo de estatutos que rijan
las relaciones
Se define la propiedad intelectual
como una propiedad intangible
creada por individuos o
corporaciones. No obstante los
sistemas de información actual
(como la Internet), han vulnerado y
hasta desafiado las leyes y demás
prácticas sociales existentes que
las protegen. La Propiedad
intelectual está sujeta a varias
protecciones bajo tres diferentes
tradiciones legales:
DERECHOS DE PROPIEDAD:
PROPIEDAD INTELECTUAL
SECRETOS COMERCIALES
Se constituye un secreto
comercial, todo trabajo o
producto intelectual utilizado
para un propósito comercial,
por lo que se puede clasificar
como perteneciente a ese
negocio, con tal que no se
base en información de
dominio público. Los software
se constituyen en un secreto
comercial.
DERECHO DE AUTOR
El autor lo define como
una concesión
reglamentaria que
protege a los creadores
de propiedad intelectual
contra la copia por parte
de otros con cualquier
propósito, por un
mínimo de 70 años
después de la muerte
de su creador.
PATENTES
Se define como un
documento legal que concede
al propietario, un monopolio
exclusivo durante 20 años de
las ideas fundamentales de
un invento, con el propósito
de asegurar en ese lapso de
tiempo recompensas por su
trabajo y que al mismo tiempo
se difunda ampliamente el
uso de su invento.
Los software, como una de las
nuevas tecnologías de la
información y comunicación, se
constituyen en un verdadero reto
a los regímenes de la propiedad
intelectual, generando aspectos
éticos, sociales y políticos
significativos
RETOS A LOS DERECHOS DE
PROPIEDAD INTELECTUAL
ANATOMÍA DE UNA PÁGINA WEB
LOGOTIPO
CONTENIDO
DE TEXTO
EXTRACTOR
DE ARTÍCULO
NEGOCIO
FOTOGRAFÍA
COLUMNA
Las Nuevas Tecnologías de la
información, además de desafiar las
leyes de privacidad y propiedad
intelectual, están desafiando las
leyes de responsabilidad legal, así
como también las prácticas sociales
existentes para hacer que los
individuos y las instituciones sean
responsables formalmente por sus
acciones.
RESPONSABILIDAD FORMAL,
LEGAL Y CONTROL.
CALIDAD DE SISTEMAS: CALIDAD DE DATOS
Y ERRORES DEL SISTEMA
CALIDAD DE
DATOS
Y
ERRORES
DEL SISTEMA
ASPECTOS
POLÍTICOS
ASPECTOS
SOCIALES
ASPECTOS
ÉTICOS
CALIDAD DE SISTEMAS: CALIDAD DE
DATOS Y ERRORES DEL SISTEMA
•CALIDAD DE VIDA: EQUIDAD, ACCESO Y
LÌMITES
•EQUILIBRIO DEL PODER: EL CENTRO COMPARADO
CON LA PERIFERIA
•CELERIDAD DEL CAMBIO
•MANTENIMIENTO DE LOS LÌMITES: FAMILIA, TRABAJO Y
ESPARCIMIENTO
•DEPENDENCIA Y VULNERABILIDAD
DELITO Y ABUSO INFORMÁTICO
• El delito informático es la ejecución de actos ilegales mediante el uso de una computadora o contra un sistema de cómputo.
• La computadora puede ser objeto de delito o instrumento de un delito.
• El abuso informático es la ejecución de actos que implican una computadora, que tal vez no sean ilegales pero se consideran inmorales.
• Los tipos de delitos informáticos mas dañinos económicamente son: la introducción de virus, el robo de servicios y la desestabilización de sistemas de cómputo.
DELITO Y ABUSO EN INTERNET
PROBLEMA DELITO
SpammingLos mercadólogos envían correo electrónico masivo no solicitado a receptores que
no han solicitado esta información.
Hacking
Los hackers explotan la debilidad de la seguridad del sitio Web para obtener acceso a datos privados como información y contraseñas de los clientes. Pueden utilizar "caballos de Troya" simulando software legítimo para obtener información de la computadora host.
BloqueoLos bloqueadores utilizan rutinas de software para paralizar la computadora que
alberga un sitio Web a fin de que sus legítimos visitantes no tengan acceso al sitio.
Software mal intencionad
o
Los cibervándalos utilizan el flujo de datos por Internet para transmitir virus de computadoras con los que se pueden deshabilitar las computadoras que han infectado.
Husmeo
Es una forma de espionaje electrónico, implica colocar una pieza de software para interceptar la información que pasa de un usuario a la computadora que alberga un sitio Web. Esta información puede incluir números de tarjeta de crédito y otros datos confidenciales.
Falsificación
Los falsificadores se hacen pasar a sí mismos fraudulentamente como representantes de otras organizaciones, estableciendo sitios Web falsos en los que pueden recolectar información confidencial de los confiados visitantes al sitio.
• Empleo: Pérdida del Puesto por tecnología yReingenierías paulatinas.– En la comunidad de los sistemas de información se
suele ensalzar la reingeniería del trabajo como uno delos mayores beneficios de la nueva tecnología de lainformación.
• Equidad y Acceso: Incremento de las diferenciasraciales y clases sociales.– La información, el conocimiento, las computadoras y
el acceso a estos recursos a través de lasinstituciones educativas y bibliotecas públicas noestán distribuidos equitativamente entre los estratosétnicos y las clases sociales, como otros muchosrecursos de información. Existe la brecha digital.
Riesgos para la salud: RSI, CVS y Tecnoestrés
• Estrés repetitivo (RSI).– El mayor origen individual del RSI son los teclados de
la computadora.
– El tipo más común de RSI relacionado con la computadora es el Síndrome del túnel carpiano.
– Cómo se puede evitar?
• El síndrome de visión de computadoras (CVS).– Síntomas
• El Tecnoestrés– Problema del tecnoestrés
– Síntomas
Conclusiones
• La computadora ha llegado a formar parte denuestras vidas tanto personal como social,cultural y políticamente. No es muy probableque nuestros problemas y elecciones sean másfáciles conforme a la tecnología de lainformación siga transformando nuestromundo. El crecimiento de Internet y de laeconomía de la información sugiere que todoslos aspectos éticos, sociales descritos seintensificarán conforme avance en el primersiglo de la era digital.