Nothing Special   »   [go: up one dir, main page]

Clase 03

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 22

Sistema de Información

Gerencial
UNIDAD 1:
ORGANIZACIONES, ADMINISTRACIÓN Y LA EMPRESA

SESIÓN 3:
Aspectos éticos y sociales en los sistemas de información
Mg. Gerald Jáuregui Paredes
Introducción
Ética  según la definición de la Real
Academia es la “disciplina filosófica que
estudia el bien y el mal y sus relaciones con
la moral y el comportamiento humano”.

Los sistemas de información han permitido a las


sociedades crear nuevas oportunidades de negocios, una
nueva economía emergente donde prima el uso de la
tecnología para alcanzar el éxito; es allí donde el aspecto
ético en las personas vinculadas al uso de sistemas de
información toma un papel importante dentro de las
organizaciones con el uso de internet y el comercio
electrónico, ya que facilita el desarrollo de transacciones
comerciales, que conlleva a una política de control y
confidencialidad de la información que se maneja de los
clientes, proveedores, colaboradores y demás personas
asociadas a la organización.
Introducción
La ética se refiere a los principios del bien y del mal que los
individuos, al actuar como agentes con libre moral, utilizan
para guiar sus comportamientos.

Los sistemas de información generan nuevas cuestiones


éticas tanto para los individuos como para las sociedades,
ya que crean oportunidades para un intenso cambio social
y, por ende, amenazan las distribuciones existentes de A los aspectos éticos en los sistemas de información
poder, dinero, derechos y obligaciones. se les ha dado una nueva urgencia debido al
surgimiento de Internet y del e-commerce.
Al igual que otras tecnologías, como los motores de vapor,
la electricidad, el teléfono y la radio, la tecnología de la Internet y las tecnologías de las empresas digitales
información se puede usar para alcanzar el progreso social, facilitan ahora más que nunca los procesos de
pero también para cometer crímenes y amenazar los ensamblar, integrar y distribuir la información, lo cual
preciados valores sociales. desencadena nuevas preocupaciones respecto del
uso apropiado de la información de los clientes, la
El desarrollo de la tecnología de la información producirá protección de la privacidad personal y la protección
beneficios para muchos y costos para otros. de la propiedad intelectual.
1. Ética en los sistemas de información
Cuando se habla de aspectos éticos, diversos autores coinciden en señalar que están muy
vinculados a los sociales y políticos. Al respecto, Laudon (2012) señala que:

están entre sí muy


ÉTICOS SOCIALES POLÍTICOS vinculados

 El dilema ético que el gerente de sistemas de información está expuesto se refleja por lo general
en el debate social y político.
 Si la sociedad y las organizaciones se encuentran en un ecosistema tranquilo donde no exista
controversia y todos actúan de manera ética y proba cumpliendo las normas establecidas,
entonces el crecimiento de las organizaciones y las sociedades sería sostenido.
 Pero la realidad nos dice que esto no existe, ya que ninguno que participa dentro de las
sociedades cumple cabalmente estas normativas, permitiendo que existan fuerzas que provoquen
ecosistemas distintos, pero no todo es malo, pues estos cambios también permiten la aparición de
nuevas tecnologías y sistemas de información que desarrollan a las sociedades más o menos
inertes.
La introducción de nueva
tecnología de la información
tiene un efecto de onda, el
cual genera nuevos aspectos
éticos, sociales y políticos
con los que se debe lidiar en
los niveles individual, social y
político.

Estos aspectos tienen cinco


dimensiones morales:
derechos y obligaciones de
información, derechos y
obligaciones de propiedad,
calidad del sistema, calidad
de vida, rendición de cuentas
y control.

Figura 1: Relación entre los aspectos éticos, sociales y políticos en una sociedad de información. Fuente: Laudon, 2012, p. 125
CINCO DIMENSIONES MORALES DE LA ERA DE LA INFORMACIÓN
Los principales aspectos éticos, sociales y políticos que generan los sistemas de información incluyen las
siguientes dimensiones morales:

Derechos y obligaciones de información


•¿Qué derechos de información poseen los individuos y las organizaciones con respecto a sí mismos? ¿Qué pueden proteger?

Derechos y obligaciones de propiedad


•¿Cómo se protegerán los derechos de propiedad intelectual tradicionales en una sociedad digital en la que es difícil rastrear y
rendir cuentas sobre la propiedad, y es muy fácil ignorar tales derechos de propiedad?
Rendición de cuentas y control
•¿Quién puede y se hará responsable de rendir cuentas por el daño hecho a la información individual y colectiva, y a los
derechos de propiedad?
Calidad del sistema
•¿Qué estándares de calidad de los datos y del sistema debemos exigir para proteger los derechos individuales y la seguridad
de la sociedad?
Calidad de vida
•¿Qué valores se deben preservar en una sociedad basada en la información y el conocimiento? ¿Qué instituciones debemos
proteger para evitar que se violen sus derechos? ¿Qué valores y prácticas culturales apoya la nueva tecnología de la
información?
2. Desafíos de internet para la privacidad
Hoy podemos afirmar que el internet ha roto paradigmas
en relación con la privacidad.
Al respecto, Laudon (2012) señala lo siguiente:

 La tecnología de Internet ha impuesto


nuevos desafíos para la protección de la
privacidad individual.
 La información que se envía a través de
esta enorme red de redes puede pasar
por muchos sistemas computacionales
distintos antes de llegar a su destino
final.
 Cada uno de estos sistemas es capaz de
monitorear, capturar y almacenar las
comunicaciones que pasan a través del
mismo.
2. Desafíos de internet para la privacidad

Es posible registrar muchas actividades en línea, entre ellas las búsquedas que se han realizado, los
sitios Web y las páginas Web que se visitaron, el contenido en línea al que ha accedido una persona, y
qué elementos ha inspeccionado o comprado a través de Web.
Gran parte de este monitoreo y rastreo de los visitantes de sitios Web ocurre en el fondo sin que el
visitante se dé cuenta.
No sólo lo realizan los sitios Web individuales, sino también las redes de publicidad tales como
Microsoft Advertising, Yahoo y DoubleClick, que son capaces de rastrear todo el comportamiento de
navegación en miles de sitios Web.
Las herramientas para monitorear las visitas a World Wide Web se han vuelto populares, ya que ayudan
a las empresas a determinar quién visita sus sitios Web y cómo pueden dirigir mejor sus ofertas
(algunas empresas también monitorean la forma en que sus empleados usan Internet, para ver cómo
utilizan los recursos de red de la compañía).
La demanda comercial de esta información personal es casi insaciable.
2. Desafíos de internet para la privacidad

¿Qué son las cookies en Internet?


 Una cookie (o galleta informática) es un pequeño archivo de datos creado por el sitio web
visitado y almacenado en el navegador o dispositivo utilizado por los usuarios (o sea G.
Chrome, Firefox, Safari, Internet Explorer…).
 Las cookies contienen pequeñas cantidades de información que se envían entre un emisor
(generalmente el servidor de la web) y un receptor (el navegador del usuario) y esta
información se almacena en la memoria del navegador. El objetivo de este proceso es que la
web visitada pueda comprobar esa cookie en una futura conexión del usuario y utilizarla.
2. Desafíos de internet para la privacidad

¿Por qué se utilizan y para qué sirven las cookies?


 Las cookies se utilizan porque forman parte del sistema de medición de las páginas webs.
Las cookies sirven para identificar y reconocer los usuarios así como para conocer su
comportamiento de navegación.
 Las cookies desempeñan un papel muy importante y contribuyen mejorar las experiencias de
navegación para el usuario.
2. Desafíos de internet para la privacidad
Tipos de cookies y su uso en un sitio web
•Se instalan una vez se inicia una sesión y solo permanecen activas mientras dicha sesión también lo esté. Su función
es recordar datos de registro como nombre de usuario y contraseña. Además, son usadas en los portales eCommerce
Cookies de para guardar información de productos guardados en un carrito, preferencias, favoritos, etc.
sesión

•Se conocen también como tracking cookies. Su duración es la que el programador disponga concretamente, luego se
Cookies eliminan de forma automática.
persistentes

•Este tipo de cookies solo funciona durante navegación segura o cifrada (HTTPS). Su función es facilitar un mecanismo
para almacenar y redistribuir información sobre el uso del sistema, son implementadas para el envío de estos datos
Cookies de forma segura.
seguras

•Son las más usadas. Almacenan información sobre el sitio web en el que navega un usuario, para posteriormente
ofrecerle publicidad. ¿Cómo funcionan? El usuario entra al sitio y luego lo abandona sin generar conversión. Entonces,
Cookies de la cookie queda implantada y cuando el usuario va a otras páginas web, le muestra publicidad (banners) de la marca.
terceros
La propiedad intelectual

Se considera como la propiedad


intangible creada por individuos o
corporaciones.

La tecnología de la información ha
dificultado el proceso de proteger la
propiedad intelectual, ya que es muy
fácil copiar o distribuir la información
computarizada en las redes.

La propiedad intelectual está sujeta a


una variedad de protecciones bajo tres
tradiciones legales distintas: secretos
comerciales, derechos de autor y ley de
patentes.
Secretos comerciales

El software que contiene elementos,


procedimientos o compilaciones nuevas
o únicas se puede incluir como un
secreto comercial.
La ley de secretos comerciales protege
las ideas actuales en un producto de
trabajo, no sólo su manifestación.
Para hacer valer esto, el creador o
propietario debe tener cuidado de
obligar a los empleados y clientes a
firmar contratos de no divulgación y
evitar que el secreto caiga en el
dominio público.
La limitación de la protección de los secretos comerciales es que, aunque casi todos los programas de
software de cualquier complejidad contienen elementos únicos de alguna clase, es difícil evitar que
las ideas en la obra caigan en el dominio público cuando el software se distribuya de manera amplia.
Derechos de autor

Los derechos de autor, o copyright, son una concesión legal que protege a los creadores de
propiedad intelectual contra la copia por parte de otras personas para cualquier fin durante la vida
del autor y durante 70 años más después de su muerte.

Los derechos de autor protegen contra la copia de programas completos o una de sus partes. Las
compensaciones por los daños se obtienen con rapidez al momento de una infracción.

La desventaja de la protección de los derechos de autor es que no se protegen las ideas subyacentes
detrás de una obra, sólo su manifestación en ésta.

Un competidor puede usar su software, comprender cómo funciona y crear nuevo software que siga
los mismos conceptos sin infringir los derechos de autor.

El “spam” es correo electrónico basura que envía una organización o un individuo a una audiencia
masiva de usuarios de Internet, quienes no han expresado ningún interés en el producto o servicio
que se comercializa.
DERECHOS DE INFORMACIÓN: PRIVACIDAD Y LIBERTAD EN LA ERA DE
INTERNET

La privacidad es el derecho de los individuos a


no ser molestados, a no estar bajo vigilancia ni
interferencia por parte de otros individuos u
organizaciones, incluyendo el estado.

Los derechos a la privacidad también se ven


involucrados en el lugar de trabajo: millones de
empleados están sujetos a formas electrónicas
y otros tipos de vigilancia de alta tecnología.

La tecnología y los sistemas de información


amenazan los derechos individuales de
privacidad al hacer que la invasión de la
privacidad sea algo económico, redituable y
eficaz.
Desafíos de Internet a la privacidad

La tecnología de Internet ha impuesto nuevos Los sitios Web registran las búsquedas
desafíos a la protección de la privacidad individual. que se han realizado, los sitios Web y las
páginas Web que se visitaron, el
La información que se envía a través de esta contenido en línea al que ha accedido una
enorme red de redes puede pasar por muchos persona y qué elementos ha
sistemas computacionales distintos antes de llegar inspeccionado o comprado a través de
a su destino final. Web.

Cada uno de estos sistemas es capaz de Este monitoreo y rastreo de los visitantes
monitorear, capturar y almacenar las de sitios Web ocurre en el fondo sin que
comunicaciones que pasan a través de ellos. el visitante se dé cuenta
¡ MUCHAS GRACIAS!
Gerald Jáuregui Paredes
Magister en Educación Tecnológica
Lic. en Matemática e Informática
Bach. en Ingeniería de Sistemas e Informática
• Ex Director de la Oficina de Tecnologías de la Información de la
Universidad Nacional de Educación Enrique Guzmán y Valle
• Especialista en Entornos Virtuales de Aprendizaje y Tecnologías
de la Información
• Docente de Informática, Sistemas y TICs
• Capacitador en Herramientas tecnológicas a docentes de la UNE.

Correo: gjauregui@une.udu.pe

Celular: 985457342

También podría gustarte