Está en la página 1de 9

ACTIVIDAD N° 04

INDICACIONES:
 Para la resolución de las preguntas tarea N°01, utilice el libro de Sistema de
Información Gerencial ed.14va., Laudon capítulo 4 (paginas 122 - 158).
 Caso Practico, utilice el libro de Sistema de Información Gerencial ed.14va.,
Laudon capítulo 4 (paginas 160 - 163).
 El alumno deberá leer todas las páginas asignadas y así mismo deberá
responder las preguntas, con claridad, buena ortografía, la respuesta deben ser
puntales, prohibido copiar de páginas de internet y del solucionario del
compañero.
 El libro de consulta para la resolución del cuestionario se encuentra en la
primera semana en recursos (tabla de contenidos del curso).

1. ¿Qué aspectos éticos, sociales y políticos generan los sistemas de


información?
 Explique cómo se conectan los aspectos éticos, sociales y políticos;
proporcione algunos ejemplos.
Se conectan a través de normas, reglas y leyes, estos, hacen para reducir
faltas en la organización cosa que si incumplen con lo propuesto serán
sancionados de acuerdo a las faltas realizadas.
A los aspectos éticos en los sistemas de información se les ha dado una
nueva urgencia debido al surgimiento de Internet y el comercio electrónico.
Internet y las tecnologías de las empresas digitales facilitan ahora más que
nunca los procesos de ensamblar, integrar y distribuir la información, lo cual
desencadena nuevas cuestiones sobre el uso apropiado de la información
de los clientes, la protección de la privacidad personal y la protección de la
propiedad intelectual. 

 Liste y describa las tendencias tecnológicas clave que enaltecen los


aspectos éticos.

a) El poder de cómputo se duplica cada 18 meses: Cada vez más


organizaciones dependen de los sistemas computacionales para sus
operaciones críticas.
b) los costos del almacenamiento de datos disminuyen con rapidez: las
organizaciones pueden mantener con facilidad bases de datos detallados
sobre individuos.
c) Avances en el análisis de datos: Las compañías pueden analizar grandes
cantidades de datos recopilados sobre individuos para desarrollar perfiles
detallados del comportamiento individual.
d) Avances en las redes: El costo de mover los datos y hacerlos accesibles
desde cualquier parte disminuye en forma exponencial
e) Impacto del crecimiento de los dispositivos móviles: los teléfonos
celulares individuales pueden rastrearse sin el consentimiento o
conocimiento del usuario.

 Explique la diferencia entre responsabilidad, rendición de cuentas y


responsabilidad legal.

 Responsabilidad: es un elemento clave de la acción ética, aceptar los


deberes y obligaciones potenciales por las decisiones que se toma.
 rendición de cuentas. mecanismos que ayudan determinar quién tomó
una acción responsable, y quién está a cargo.
 responsabilidad legal. característica de los sistemas políticos en la cual
entran en vigencia un grupo de leyes que permite a los individuos recuperar
los daños que reciben de parte de otros actores.

2. ¿Qué principios específicos para la conducta se pueden utilizar para


guiar las decisiones éticas?

 Liste y describa los cinco pasos en un análisis ético.


a. Identificar y describir los hechos con claridad: Averigüe quién hizo qué
a quién, y dónde, cuándo y cómo lo hizo
b. Definir el conflicto o dilema e identificar los valores involucrados de
mayor orden: Los aspectos éticos, sociales y políticos siempre hacen
referencia a valores superiores
c. Identificar a los participantes: Averiguar la identidad de los señalados
grupos y lo que desean.
d. Identificar las opciones que se pueden tomar de manera razonable: en
ocasiones no se encontrara las opciones que se adecuen a los problemas.
e. Identificar las consecuencias potenciales de sus opciones: no siempre
las opciones que se toman son las correctas como parecían que
solucionaran el problema en estos casos debemos cuestionarnos “¿qué
pasa si selecciono consistentemente esta opción todo el tiempo?”

 Identifique y describa seis principios éticos.


a) Regla dorada: tomar en cuenta las opiniones de los colaboradores para así
poder tomar buenas decisiones.
b) Imperativo categórico de Emmanuel Kan: Si tomaste una decisión no es
para que todos lo tomen.
c) Regla de la cuerda resbalosa: una vez que se encuentre en un camino
resbaloso, tal vez no se pueda detener.
d) Principio utilitarista: la asignación de prioridad a los valores por orden de
rango como también comprender las consecuencias de diversos cursos de
acción.
e) Principio de aversión al riesgo: tomar decisiones que produzca menores
costos potenciales, no cometer errores repetitivos en la producción.
f) Regla ética de “no hay comida gratis”: todo lo que se realiza se hace por
un objetivo específico ya sea un beneficio para la organización o personal.

3. ¿Por qué la tecnología de los sistemas de información


contemporáneos e Internet imponen desafíos a la protección de la
privacidad individual y la propiedad intelectual?
 Defina privacidad y las prácticas honestas de información.
 Privacidad: es el derecho a no ser molestado, no ser espiados por
individuos u organizaciones como también el estado, el derecho a la
privacidad está protegido en las constituciones de estados unidos,
Canadá y Alemania.
 Practicas honestas de información: en este régimen se encuentra
la mayor parte de la ley de privacidad estadounidense, tecnología
invasora de privacidad.
 Explique cómo desafía Internet la protección de la privacidad individual y
la propiedad intelectual.
La tecnología de internet ha impuesto nuevos desafíos para la protección
de la privacidad individual, la información que se envía a través de esta
enorme red de redes puede pasar por muchos sistemas computacionales
distintos antes de llegar a su destino final. Cada uno de estos sistemas es
capaz de monitorear, capturar, y almacenar las comunicaciones que pasan
a través del mismo. Los sitios Web pueden conocer las identidades de los
visitantes si estos se registran de manera voluntaria en los sitios para
comprar un producto o servicio, o para obtener un servicio gratuito, con
cierta información. Los sitios Web también pueden capturar información
sobre los visitantes sin que estos lo sepan, mediante el uso de la tecnología
de cookies
.

 Explique cómo el consentimiento informado, la legislación, la


autorregulación industrial y las herramientas de tecnología ayudan a
proteger la privacidad individual de los usuarios de Internet.
Consentimiento informado, se puede definir como el permiso se
le otorga con el conocimiento de todos los hechos necesarios para
tomar una decisión racional ya sea esta con el fin de utilizar la
información con la que se cuenta, ya sea esta con la opción de no
participar a lo que se le está inventando, a su vez con lo cual se
deja una opción de libre elección
La legislación, requiere que las firmas consideren la seguridad de
los sistemas de información y otros controles requeridos para
asegurar la integridad, confidencialidad y precisión de sus datos.
Cada aplicación de sistemas que trata con los datos críticos de los
informes financieros requiere asegurar la red cooperativa, para
evitar el acceso sin autorización de los sistemas de datos, y para
asegurar tanto la integridad como la disponibilidad de los datos en
caso de desastres u otro tipo de interrupción del servicio
Autorregulación industrial, en vez de la legislación de la
privacidad para proteger a los consumidores, la industria formo una
alianza para la privacidad en línea con el fin de fomentar la
autorregulación para desarrollar un conjunto de lineamientos de
privacidad para sus miembros. El grupo promueve el uso de sellos
en línea, con el TRUST que certifica a los sitios Web que adhieren a
ciertos principios de privacidad.
Las herramientas, para ayudar a los usuarios a determinar el tipo
de datos personales que los sitios Web pueden extraer. La
plataforma de preferencias de privacidad, conocida con el p3p,
permite la comunicación automática de las políticas de privacidad
entre sitios de comercios electrónicos y sus visitantes.

 Liste y defina los tres regímenes diferentes que protegen los derechos
de la propiedad intelectual.

Secretos Comerciales, todo producto que sea formula, compilación


de datos, patrón son aquellos secretos que el encargado se ocupa
que estén protegidos, obligando a los trabajadores a firmar papeles
en el cual no podrán divulgar las cosas de la empresa, las cuales son
secretos de ideas de productos nuevas, conclusiones, toma de
decisiones, entre otros.
Derechos de Autor, copyright es una concesión legal el cual
protege todo tipo de material hecho por un autor ya sea libro, teatro,
pinturas, con el propósito de asegurar que otros los usen para otros
fines. La ventaja es que si te copean podrías denunciar y obtener
beneficios, pero la desventaja es similar tu trabajo y poder añadir
cosas más en la cual no infringe ninguna ley.
Patente, se refiera a productos innovadores creados, a los autores
se les da un pago por estas nuevas creaciones y a la vez se vuelve
patente si alguien requiere el uso se le otorga teniendo en cuenta
que no puede compartir con los demás sino llegaría a un juzgado y
perdería millonadas por daños. Como paso con Apple y Samsung.
Que tuvieron enfrentamiento por incumplir las patentes asignadas.

4. ¿Cómo han afectado los sistemas de información a las leyes para


establecer responsabilidad, rendición de cuentas y la calidad de
nuestra vida diaria?
 Explique por qué es tan difícil responsabilizar de manera legal a los
servicios de software por fallas o daños.
Porque no son responsables de lo que los demás puedan hacer cosas
negativas además no es el software no es culpable de nada sino es la
máquina que lo emplea es decir si un hombre sufre un accidente por una
maquinaria manejada por software no se le puede culpar ya que esto
dependía de la supervisión del hombre, tampoco podemos asegurar las
informaciones ya que los hackers lo pueden robar y sería perjudicial.
 Liste y describa las causas principales de problemas de calidad en los
sistemas.

 Bugs y errores de software, son aquellas fallas que presenta el


software ya sea por sí mismo o por el hombre.
 Fallas de hardware o de las instalaciones provocadas por
causas naturales o de otro tipo, aquellos problemas por causa de
un efecto climático que no se esperaba, se da especialmente
hechos por la naturaleza
 Mala calidad de los datos de entrada, se trata de
la entrada manual de datos. Interviene el factor humano y como es
normal puede haber errores de comunicación e interpretación,
errores tipográficos, equivocaciones y otros factores externos

 Nombre y describa cuatro impactos de calidad de vida de las


computadoras y los sistemas de información.
 Rapidez del cambio, lo bueno de las computadoras es que ahora podemos
transmitir información más rápido como lo decían “justo a tiempo”
 Limitantes para el desarrollo de los tics, la expansión de las TIC en
todos los ámbitos de nuestra sociedad se ha producido a gran velocidad y
es un proceso que continua, ya que van apareciendo sin cesar nuevos
elementos tecnológicos. A pesar de estas magníficas credenciales que
hacen de las TIC instrumentos altamente útiles para cualquier centro,
existen diversas circunstancias que dificultan su más amplia difusión entre
todas las actividades y capas sociales que hacen que los usos de las TIC
no funcionen correctamente, paradójicamente ellas han contribuido a
acentuar cada día más la brecha digital que está basada en aspectos de
acceso, pero también en los relacionados con el uso de las TIC
 Sociedad del conocimiento, es una sociedad con capacidad para generar,
apropiar, y utilizar el conocimiento para atender las necesidades de su
desarrollo y así construir su propio futuro, convirtiendo la creación y
transferencia del conocimiento en herramienta de la sociedad para su
propio beneficio, En el mundo de hoy, ya sea para una persona, empresa u
organización, el poder acceder a las TIC es un requisito importante al
participar de una sociedad cada vez más dependiente de la tecnología. Con
el propósito de cuantificar la diferencia existente entre sectores que tienen
acceso a las herramientas de la información y aquellos que no lo tienen se
usa el concepto de brecha digital 
 Influencia del software libre en la brecha digital, la brecha digital es
causada por muchos factores, generalmente de tipos económicos, ya sea
por el alto costo del software o del hardware. En el caso del hardware es
más difícil para un ser humano hacer algo para evitar su costo, pero en el
caso del software es distinto. Es aquí en donde el software libre aparece
como una alternativa para dar acceso a la tecnología a esos grupos a los
cuales, en caso de no existir software libre, les habría sido mucho más
difícil acceder a ésta. El software libre, al ayudar a reducir la brecha digital,
permite mejorar la calidad de vida de las personas dándoles a conocer la
tecnología y permitiendo que estas la utilicen en su vida diaria. Hace
algunos años era imposible pensar en comunicarse de manera rápida con
alguna persona en el otro lado del mundo. Hoy es tan simple como enviar
un correo electrónico que en segundos será recibido en destino o utilizar
mensajería instantánea. Así como la luz eléctrica o la telefonía ayudaron en
su época a mejorar la calidad de vida de las personas, el acceso a las
computadoras y la tecnología asociada, para lo cual el software libre es un
colaborador, permite mejorar la calidad de vida hoy
 Defina y describa el tecnoestrés y la lesión por esfuerzo repetitivo (RSI);
explique su relación con la tecnología de la información.
o Tecnoestrés, consiste en el estrés que provoca a los empleados
estar mucho tiempo en la computadora, la cual hace que este de mal
humor que se moleste de cualquier cosa, además que piensa que los
demás deberían dar una respuesta rápida así como lo hace internet,
pero de todo esto lo más perjudicial es que este estrés daña nuestra
funciones cognitivas el cual no lleva a pensar claramente, puesto que
todo ahora se busca en internet ya no socializamos con los demás
públicamente, si bien es cierto las computadoras entraron a nuestras
vidas para una mejoría , también nos aisló con los demás , si
pasamos todo el tiempo en las computadoras estamos sometidos a
ellos.
o Lesión por fuerza repetitivo (RSI), son aquellas fuerzas de grupo
de músculos de alta carga de impacto y otras de carga baja son
aquellas relacionadas con las computadoras el más común es el
síndrome de túnel carpiano (CTS), es el dolor que se produce en la
muñeca a causa de las repeticiones de los teclados. También afecta
a la visión puesto que estamos muy expuestos a la luz que produce
la computadora u otros móviles, lo que produce dolor de cabeza
visión borrosa entre otros. Pero esto se puede evitar siempre y
cuando se llegue a un acuerdo con el jefe de cambiar de personal
como mínimo cada 3 horas, dándole al empleado una comodidad el
cual sea satisfactoria para un buen desempeño.

CASO DE ESTUDIO
PRIVACIDAD EN FACEBOOK: NO HAY PRIVACIDAD
PREGUNTAS DEL CASO DE ESTUDIO
1. Realice un análisis ético de Facebook. ¿Cuál es el dilema ético que
presenta este caso?
Sabemos que los ingresos vienen especialmente de la publicidad que se
hace en Facebook, el cual es administrado y compartido por los
anunciantes. Todo esto sobre gran cantidad de información de los usuarios
se toma en cuenta datos personales de las cuales pueden ser la edad, el
género, educación, interés y posteriormente los enunciantes pueden
identificar los clientes potenciales, además de que Facebook ayuda a
nosotros los usuarios a estar conectado con los amigos s o seres queridos
se sabe también que se puede usar este medio para actos buenos como
también actos malos. Así cuanta más libertad tenga Facebook de usar los
datos más capacidad tiene para crear ingresos, sin embargo, la política d
Facebook sobre la privacidad cuestionada en algunos países más que nada
en Europa, este dilema se vio intrínsecamente relacionado con el modelo
de negocio de Facebook, el cual para obtener ingresos coopera con los
anunciantes de los sitios web.
2. ¿Cuál es la relación de privacidad para el modelo de negocios de
Facebook?
Facebook ofrece una plataforma de medios sociales libre, que permite a los
usuarios mantenerse en contacto con personas allegadas y compartir fotos,
videos, pensamientos y sentimientos. A su vez, Facebook vende publicidad
en base a lo que *han aprendido de esos usuarios. Así, para esta
empresa los usuarios potenciales son aquellos que tiene mayor actividad
en la red social. Y los usuarios menos rentables, son aquellos que tienen
poca actividad dentro de esta red.
En pocas palabras, la privacidad del usuario y el modelo de negocio de
Facebook son contradictorios, aunque es razonable para Facebook que
quieran hacer más dinero, debe ser responsable de los datos personales de
cientos de millones de usuarios
3. Describa las debilidades de las políticas y características de privacidad de
Facebook. ¿Qué factores gerenciales, organizacionales y tecnológicos han
contribuido a esas debilidades?
Se dispone de los siguientes puntos:
Gestión, la mayoria de los usuarios creen que la empresa debe
pedir permiso para su información personal, el 62% quiere que la
posibilidad de optar por su seguimiento de su información, los
gerentes, administradores deben desarrollar políticas que abordan
esta preocupación, también existe grupos defensores como es el
centro de Información sobre Electrónica, que exigió la reestabilidad
de configuración de privacidad.
Organización, el valor y potencial de crecimiento de Facebook se
determina por la eficacia con que puede aprovechar los datos
personales que se agrega sobre los usuarios para atraer a los
anunciantes, también se beneficia de la gestión y evitar los
problemas de privacidad planteadas por sus usuarios y los
reguladores gubernamentales
Tecnología, Facebook no tiene un historial bueno cuando se trata de
violaciones de privacidad y los pasos en falso, se ha asentado pleitos
con la comisión federal de comercios en el que se prohibió a falsear
la privacidad o la información personal de sus usuarios, también fue
criticado para la recogida de información sobre los usuarios que ni
siquiera están registrados en Facebook a tener cuentas con la
compañía.

4. ¿Podrá Facebook tener un modelo de negocios exitoso sin invadir la


privacidad? Explique su respuesta. ¿Hay alguna medida que Facebook
pueda tomar para hacer esto posible?

Si sigue con la aplicación de un modelo de negocios basado en publicidad


gratuita sin invadir la privacidad personal de los usuarios, es imposible que
Facebook sea un éxito. Si los anunciantes no tienen acceso la información
persona serian capaces de lanzar los tipos tradicionales de publicidad sin
valor agregado. Mientras que hay 150 millones de usuario no totods
comparten voluntariamente sus informaciones que podría ser usada en
contra de alguna manera. Con la consideración de la privacidad y
seguridad, si se dispone en una instancia que pregunte si se permite
compartir información, la mayoría de los usuarios dirán que no.

También podría gustarte