Está en la página 1de 6

TRABAJO PRÁCTICO:

ASPECTOS LEGALES, ÉTICOS Y SOCIALES DE LAS


TECNOLOGIAS DE LA INFORMACION

Materia: Tecnologia de la información

Profesor: Dorfman Sergio Mauricio


Alumna: Gauna Jeanette Rocio del Cielo Registro: 867036
Materia: Tecnología de la Información

7ma consigna para resolver.


Material bibliográfico (algunos se lo puede encontrar en internet):
Libro de la cátedra:
Sistemas de Información Gerencial: Tecnología para agregar valor a las organizaciones (Briano,
Freijedo, Rota, Tricoci, Waldbott)
Otros:
James O’Brien y George Marakas
Laudon y Laudon

MÓDULO 7 ASPECTOS LEGALES, ÉTICOS Y SOCIALES DE LAS TECNOLOGÍAS DE LA


INFORMACIÓN

1) CONSECUENCIAS DE LA ACTIVIDAD EN LAS REDES SOCIALES


¿Considera ético que una empresa tome en cuenta lo publicado en facebook, twitter, blogs (o
cualquier red social similar) por sus empleados y/o postulantes a un puesto, para tomar decisiones
acerca de su personal? (contrataciones, ascensos, despidos..) ¿Por qué sí o por qué no? ¿Cuáles otras
consecuencias de la actividad en redes sociales pueden considerarse positivas y cuáles negativas?

2) Inconvenientes relacionados con el uso de la tecnología


El uso de las Tecnologías de Información ha generado ventajas y soluciones para las organizaciones,
personas y la sociedad en su conjunto, tal como vimos durante el desarrollo de los módulos anteriores.
Pero, también se han generado nuevos inconvenientes, por ej, dificultades para resguardar la
privacidad de las personas.
Les pedimos que miren los siguientes videos, reflexionen acerca de las situaciones planteadas, y
comenten qué opinan acerca de los nuevos desafíos, inconvenientes y/o peligros que supone el uso de
internet y de las redes sociales en nuestra vida cotidiana ¿Cuáles son las conductas adecuadas para
prevenir dichas situaciones? ¿Les parecen éticas las acciones realizadas por los personajes?

http://youtu.be/I_p009LQHt8
http://youtu.be/EFLXC8KiCdo

3) Uso responsable de las TICs


Les pedimos que investiguen el concepto de ciberacoso (o ciberbullying, en inglés) y respondan lo
siguiente:
- ¿qué medidas se les ocurre que podrían tomarse para prevenirlo, o en caso de producirse, para
subsanar las consecuencias?

4) La ley de delitos informáticos


Le pedimos que lea la Ley de delitos informáticos y nos cuente cuales son las menciones que se
efectúan respecto del correo electrónico.

5) Retos de seguridad, éticos y sociales de la TI


Le pedimos que vea y seleccione uno de los siguientes vídeos:

Saludos.

y relea las bibliografías de:


http://www.segu-info.com.ar/boletin/boletin-113-080607.htm
James O’Brien y George Marakas, Capítulo 13, Sección I (Págs.432 – 454)
Laudon y Laudon, Capítulo 4, (Págs.124-167).

Luego, explique, aplicando las nociones teóricas pertinentes, la secuencia de acciones y las
características de los personajes que se muestran en el video

Consejo:
SEA SINTETICO, PERO CONTUNDENTE EN LAS RESPUESTAS, YA QUE DEBE
RECORDARLAS PARA EL EXAMEN.

1) CONSECUENCIAS DE LA ACTIVIDAD EN LAS REDES SOCIALES


¿Considera ético que una empresa tome en cuenta lo publicado en facebook, twitter, blogs (o
cualquier red social similar) por sus empleados y/o postulantes a un puesto, para tomar decisiones
acerca de su personal? (contrataciones, ascensos, despidos..) ¿Por qué sí o por qué no? ¿Cuáles otras
consecuencias de la actividad en redes sociales pueden considerarse positivas y cuáles negativas?

Tener en cuenta las publicaciones privadas de las personas en redes no resulta ético desde el punto de
vista profesional, ya que para llevar a cabo una contratación o un ascenso existen herramientas
objetivas que se pueden utilizar. Como por ejemplo para un ascenso, es tener en cuenta la evaluación
de desempeño de la persona. Por otro lado, en el caso de una contratación se puede llegar a utilizar un
estudio psicotécnico realizado por una psicóloga laboral, estudio socioambiental, estudios de
antecedentes penales, etcétera. Considerar una publicación en una página personal de internet o red
social de una persona es una herramienta poco objetiva en la cual solamente se aplicaría un prejuicio
sobre el postulante a un puesto o ascenso.

En un ambiente profesional no es causal de despido lo que una persona haga con su vida privada o en
las redes sociales mientras no afecte la reputación de la empresa o el desempeño a la persona dentro
de la misma. Por lo tanto no responde a los principios básicos de la ética.

Actividades que pueden considerarse negativas en una red social son por ejemplo participar en
búsquedas laborales activas en LinkedIn sin tener en cuenta que esto puede ser descubierto por
personal jerárquico de la empresa en la que presta servicio la persona.

También se puede considerar como negativo hacer públicas declaraciones en Facebook o Twitter
contraria a los buenos usos y costumbres, tales como discriminación racial, violencia de género o
comentarios que afectan la reputación de la empresa en la que presta servicio la persona.

Se puede concluir que la utilización de las redes sociales debe realizarse de manera racional en
artefactos personales y no utilizando recursos compartidos por la organización.

2) Inconvenientes relacionados con el uso de la tecnología


El uso de las Tecnologías de Información ha generado ventajas y soluciones para las organizaciones,
personas y la sociedad en su conjunto, tal como vimos durante el desarrollo de los módulos anteriores.
Pero, también se han generado nuevos inconvenientes, por ej, dificultades para resguardar la
privacidad de las personas.
Les pedimos que miren los siguientes videos, reflexionen acerca de las situaciones planteadas, y
comenten qué opinan acerca de los nuevos desafíos, inconvenientes y/o peligros que supone el uso de
internet y de las redes sociales en nuestra vida cotidiana ¿Cuáles son las conductas adecuadas para
prevenir dichas situaciones? ¿Les parecen éticas las acciones realizadas por los personajes?

http://youtu.be/I_p009LQHt8
En el caso de este video muestra cómo detrás de un monitor muchas veces no sabemos quien esta, por
lo tanto una conducta adecuada sería no dar datos personales si no sabemos con quién estamos
compartiendo nuestra información (como por ejemplo, direccion, horas en las cuales nuestra casa está
sola , etc). De dar información de mas podriamos tener consecuencias maliciosas de la contraparte
como por ejemplo un robo, un secuestro (ya que si se lo dijimos, conoce nuestros horarios, etc). No
me parece ético la acción realizada por este personaje ya que brindo información que para un
desconocido debería ser irrelevante (por ejemplo hasta que hora trabajan sus padres).

http://youtu.be/EFLXC8KiCdo

En este segundo video podemos ver como en un proceso de selección quedan descartados o aceptados
por la información personal revelada luego de realizar la ingeniería social (investigación en redes
sociales). En el video vemos claramente como una persona que tiene un CV brillante queda
descartado por actitudes deshonestas en la red social y fotos inapropiadas en el lugar de trabajo.
También vemos cómo el hombre que tiene un CV no tan brillante pero cumple con los requisitos y su
participación en las redes sociales es honesta, familiar y sin fotos o comportamientos inapropiados.
Por lo que no mostrar comportamientos inadecuados y de excesos teniendo familia es vital en este
caso para la continuación o no del proceso de selección de este trabajo.

3) Uso responsable de las TICs


Les pedimos que investiguen el concepto de ciberacoso (o ciberbullying, en inglés) y respondan lo
siguiente:
- ¿qué medidas se les ocurre que podrían tomarse para prevenirlo, o en caso de producirse, para
subsanar las consecuencias?

El ​ciberbullying​ es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online
principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de
índole estrictamente sexual ni los casos en los que personas adultas intervienen.

medidas:

1. Pedir ayuda, si es un menor debe recurrir a su padre, madre o persona adulta de confianza.
2. No respondáis a las provocaciones. Es preferible mantenerse en calma y no actuar por
impulsos.
3. No hagáis presunciones, a lo mejor las personas que parecen implicadas no sean como
aparentan.
4. Evitar lugares en los que seáis asediados. En redes sociales será sencillo, si es a través del
móvil cambiar de número.
5. Cuanto más publiques de ti más vulnerable serás. Cerrar información de vuestra vida online a
las personas que no seas de vuestra plena confianza.
6. Guardar las pruebas del acoso y asegurar la identidad de los autores.
7. Comunicar a los que os acosan que lo que están haciendo os molesta y pedirles, sin
agresividad, que dejen de hacerlo.
8. Hacerles saber que lo que están haciendo es perseguible por la ley.
9. Dejar constancia de que estáis en disposición de presentar una denuncia, si a pesar de ello
sigue el acoso.
10. Tomar medidas legales si el acoso no cesa.
4) La ley de delitos informáticos
Le pedimos que lea la Ley de delitos informáticos y nos cuente cuáles son las menciones que se
efectúan respecto del correo electrónico.

La ley afirma que será reprimido de 15 días a 6 meses a prisión quien abriera, accediera, borrara o
cambiará el destino a una comunicación electrónica indebidamente.

La pena será de 1 mes a 1 año si el autor además comunicare a otro o publicada el contenido de la
comunicación electrónica.

Si el que lo realizara fuera un funcionario público que abusara de sus funciones, sufrirá además la
inhabilitación especial por el doble del tiempo de la condena.

5) Retos de seguridad, éticos y sociales de la TI


Le pedimos que vea y seleccione uno de los siguientes vídeos:

y relea las bibliografías de:


http://www.segu-info.com.ar/boletin/boletin-113-080607.htm
James O’Brien y George Marakas, Capítulo 13, Sección I (Págs.432 – 454)
Laudon y Laudon, Capítulo 4, (Págs.124-167).

Luego, explique, aplicando las nociones teóricas pertinentes, la secuencia de acciones y las
características de los personajes que se muestran en el video