Está en la página 1de 22

UNIVERSIDAD NACIONAL

PEDRO RUIZ GALLO

FACULTAD DE CIENCIAS ECONÓMICAS, ADMINISTRATIVAS Y CONTABLES

ESCUELA DE COMERCIO Y NEGOCIOS INTERNACIONALES

SISTEMA DE INFORMACIÓN GERENCIAL

TEMA: ASPECTOS ÈTICOS Y SOCIALES EN LOS SISTEMAS DE


INFORMACIÓN

Docente:

Dr César W. Roncal Díaz

Integrantes:

CHOZO SERNAQUE, Leslie Angela

CIEZA MEDINA, Lizbeth Jackeline

HUAMÁN HUAMÁN, Julia

MENDOZA FLORES, Nayda Yubali

PISCOYA COLLAZOS, Lisbeth Cristina

SANDOVAL VIDAURRE, Elvis

IX CICLO

Lambayeque, 31 de enero del 2022


INTRODUCCIÓN

La tecnología y los sistemas de información hacen que surjan nuevas cuestiones de ética,
tanto para los individuos como para las sociedades porque crean oportunidades de intenso
cambio social el hacer más accesible la circulación de la información puede ser fuente de
muchos beneficios, pero al mismo tiempo esta crea nuevas oportunidades para violentar
nuestra privacidad, lo que amenaza la distribución vigente de poder, riqueza,
derechos y obligaciones, es así que la protección de esta se ha convertido en un gran
problema ético se debe tener presente los siguientes retos gerenciales: entender los riesgos
morales de la nueva tecnología, la protección de la privacidad individual se ha convertido en
un problema ético grave debido a la rapidez de los cambios tecnológicos, es importante que la
gerencia realice un análisis del impacto ético y social de las nuevas tecnologías.

Establecer políticas de ética corporativa que incluyan cuestiones de sistemas de información.


Es evidente que las corporaciones deben contar con una política de ética en el área de
sistemas de información que contenga aspectos como privacidad, propiedad, responsabilidad
formal, calidad de sistemas y calidad de vida. Proteger la privacidad personal en Internet y
establecer derechos de información representan una de las nuevas cuestiones éticas a las que
el uso generalizado de sistemas de información dio origen.

Los sistemas de información actuales han desafiado las prácticas éticas y sociales que
protegen la propiedad intelectual privada, con el avance tecnológico resulta muy fácil copiar
o distribuir la información mediante redes, así como también la difusión de datos personales,
puestos a disposición muchas veces sin nuestro consentimiento; siendo muy importantes para
contrarrestar este problema las tradiciones legales como son los secretos comerciales,
derechos de autor y ley de patentes, las cuales buscan la fomentación de la creatividad y
autoría asegurando los beneficios financieros a quien le corresponda. Por ello en este trabajo,
vamos a conocer la relación de la ética en los sistemas de información.
CONTENIDO

1.
ASPECTOS ÈTICOS Y SOCIALES EN LOS SISTEMAS DE INFORMACIÓN..........1

1.1 Un modelo para pensar sobre los aspectos Éticos, Sociales y Políticos...........................1
1.2 Cinco dimensiones morales de la Era de la Información.................................................2
2. TENDENCIAS DE TECNOLOGÍA CLAVE QUE GENERAN ASPECTOS ÉTICOS
....................................................................................................................................................2

2.1 Las mejores medidas de seguridad informática................................................................3


3. LA ÉTICA EN UNA SOCIEDAD DE INFORMACIÓN.................................................4

3.1 Análisis ético....................................................................................................................5


3.2 Algunos dilemas éticos del mundo real............................................................................6
4. DESAFÍOS DE INTERNET PARA LA PRIVACIDAD:.................................................6

4.1 ¿Cómo identifican las cookies a los visitantes web?........................................................8


4.2 Soluciones técnicas:..........................................................................................................9
5. DERECHOS DE PROPIEDAD: PROPIEDAD INTELECTUAL..............................9

5.1 Secretos comerciales.........................................................................................................9


5.2 Derechos de autor...........................................................................................................10
5.3 Patentes...........................................................................................................................10
5.4 Desafíos para los derechos de propiedad intelectual......................................................11
5.5 Problemas de responsabilidad legal relacionados con las computadoras.......................11
6. CALIDAD DEL SISTEMA: CALIDAD DE DATOS Y ERRORES DE SISTEMA...12

6.1 Calidad de vida: Equidad, Acceso y Límites..................................................................12


7. CONCLUSIONES..............................................................................................................15

8. RECOMENDACIONES....................................................................................................16

9. GLOSARIO........................................................................................................................17

10. BIBLIOGRAFÍA Y LINKOGRAFÍA:..........................................................................18


1

ASPECTOS ÈTICOS Y SOCIALES EN LOS SISTEMAS DE


INFORMACIÓN
Definición de Ética: Según la RAE la ética parte de la filosofía que trata del bien y del
fundamento de sus valores.
La ética es muy importante en todos los aspectos de la vida, en la actualidad como la
mayoría de las cosas van cambiando y apareciendo nuevas filosofías, pensamientos y nuevas
herramientas tecnológicas que generan nuevas normas éticas.
SE ENTIENDE COMO EL USO RAZONABLE DE LOS SISTEMAS DE
INFORMACIÓN YA QUE POR UN ALDO NOS BRINDAN BENEFICIOS EN VARIOS
ASPECTOS SIN EMBARGO POR OTRO LADO LA INFORMACIÓN QUEDA
VULNERABLE FRENTE A CULQUIER ROBO CIBERNÉPTICO DE INFORMACIÓN
YA SEA PERSONAL O EMPRESARIAL.
Hoy en día la tecnología está presente en nuestro día a día y eso ha generado en la
sociedad miles de beneficios, impulsando el progreso social pero como en su mayoría
también tiene su lado negativo pues al estar al alcance de la mayor parte de la sociedad se
puede usar para cometer fraudes, crímenes y amenazar los valores sociales, por tanto, la
evolución de la tecnología puede beneficiar a muchos, pero también puede perjudicar a otros.
Referente a la ética en los sistemas de información y debido a la aparición del internet
y otras redes donde nuestra información está distribuida por todos lados se ha tomado como
un tema urgentemente de analizar y darle soluciones al uso apropiado de la información, la
privacidad personal y la propiedad intelectual.

1.1 Un modelo para pensar sobre los aspectos Éticos, Sociales y Políticos
El ecosistema de un lago: Básicamente este modelo plantea que hay una relación entre
los aspectos éticos, los sociales y los aspectos políticos, se plantea una situación donde nos
imaginamos que una sociedad es un estanque, esta sociedad tiene instituciones tanto sociales
como políticas quienes han desarrollado reglas de comportamiento apoyadas con leyes las
cuales prescriben la conducta y prometen sanciones para las violaciones, pero ¿qué pasaría si
lanzamos una piedra al estanque? este golpe provocado por la piedra va a generar ondas pero
si en vez de esa fuerza el estanque es sacudido por nuevos sistemas de información y
tecnología e impacta a la sociedad, que como ya habíamos mencionado tiene sus propias
reglas, esto va a generar nuevas situaciones que en muchos casos no están cubiertas por las
reglas que ya se habían establecidos y ello requiere que las autoridades establezcan nuevas
2

leyes que toman años y que sean las correctas, mientras tanto la sociedad se tiene que adaptar
de la mejor manera.
Este modelo también es útil para identificar las principales dimensiones morales de la
sociedad de información:

1.2 Cinco dimensiones morales de la Era de la Información


1. Derechos y obligaciones de información.
2. Derechos y obligaciones de propiedad.
3. Rendición de cuentas y control.
4. Calidad del sistema.
5. Calidad de vida.
Al usar los sistemas de información debemos estar conscientes que nuestra información
puede estar al alcance de todos por ello cuando se trata de la seguridad de la información que
brindamos en redes es muy importante conocer los principios básicos de la seguridad de la
información a través de los términos CIA (Confidencialidad, Integridad, Disponibilidad)
1. Confidencialidad: Nos referimos a confidencialidad cuando hablamos de la forma en
la que nuestra información es guardada, como prevenimos que se comparta con
personas o sistemas que no han sido autorizados.
2. Integridad: Nos referimos a integridad cuando la información no sufre modificación
intencional o accidentalmente, por ello es fundamental proteger los datos mediante
sistemas de autenticación o huella digital, encriptación de datos.
3. Disponibilidad: De nada nos sirve tener nuestra información segura y manejarla
íntegramente cuando no va a estar disponible para cuando la necesitamos, por ello
debemos conocer qué tipo de información se maneja para saber dónde almacenarla
quien puede tener acceso a estos datos y saber qué tipo de servicio debemos contratar.

2. TENDENCIAS DE TECNOLOGÍA CLAVE QUE GENERAN ASPECTOS ÉTICOS


Los aspectos éticos han existido desde hace muchos años antes que la tecnología de la
información. Sin embargo, ésta ha enaltecido las cuestiones éticas, ha puesto en prueba los
arreglos sociales existentes y volviendo algunas leyes obsoletas o severamente
imposibilitadas.
Existen cuatro tendencias tecnológicas claves responsables de estas tensiones éticas, estas
son:
3

● El poder de cómputo se duplica cada 18 meses: Cada vez más organizaciones


dependen de los sistemas computacionales para sus operaciones críticas.
● Los costos de almacenamiento de los datos disminuyen con rapidez: Las
organizaciones pueden mantener con facilidad bases de datos detalladas sobre
individuos.
● Avances en el análisis de datos: Las compañías pueden analizar grandes cantidades
de datos recopilados sobre individuos para desarrollar perfiles detallados del
comportamiento individual.
● Avances en las redes: Es mucho más fácil copiar información de una ubicación a otra
y acceder a los datos personales desde ubicaciones remotas.

2.1 Las mejores medidas de seguridad informática


Según diversos estudios en los últimos cuatro años los ataques para robar información
de las empresas han aumentado 46%, y en México el 60% de las empresas tiene problemas
por fugas internas de información.

Con estas cifras, sin duda, una de las principales preocupaciones de dueños,
inversionistas, directores y empleados de las compañías es tomar las medidas de seguridad
informática adecuadas para proteger los datos del negocio.

A continuación, te presentamos una lista de las mejores prácticas de seguridad


informática que toda empresa debe seguir:

● Sensibilización y capacitación de empleados: Los principales riesgos para la


información de las empresas son las prácticas descuidadas de sus trabajadores al usar
Internet. Estas prácticas incluyen abrir correos electrónicos con programas
malintencionados, uso de WiFi libre que puede comprometer la transferencia de
información e incluso la pérdida de dispositivos de almacenamiento, teléfonos
inteligentes o tabletas que contienen información relevante o claves de acceso de la
empresa. Por esto es importante sensibilizarlos y capacitarlos sobre buenas prácticas
en el uso de Internet y dispositivos.
● Realizar copias de seguridad fiables de toda la información relevante. La
información de las empresas no sólo puede estar amenazada por robos o malware,
también por sucesos como inundaciones o incendios, en cualquiera de los casos es
4

recomendable tener respaldo y un plan de recuperación. Estas copias de seguridad se


pueden hacer en dispositivos externos, desde discos duros hasta servidores
especializados.
● Contar con un servidor propio. Es recomendable si en la empresa se usan más de
cinco computadoras, ya que disminuye el riesgo de pérdida de archivos.
● Instalación de antivirus y antispam. Existen diferentes productos en el mercado
dependiendo del tamaño de la compañía, que se adecuan a sus necesidades y
presupuesto. Estos sirven para evitar malware que puede borrar o dañar archivos,
phishing o robo de claves de acceso, entre otros. Se recomienda su instalación en
todos los equipos que contengan o envíen información.
● Cifrar información. Es bastante común que los teléfonos inteligentes o tabletas se
pierdan o sean robados y, para que no se tenga acceso a la información que contienen,
es importante que ésta se encuentre cifrada.
● Establecer contraseñas robustas y cambiarlas periódicamente. Las claves de
acceso a equipos, correos electrónicos o archivos deben ser contraseñas robustas, esto
es, que sean difíciles de descifrar. Se debe evitar el uso de nombres comunes, fechas
relevantes o de cumpleaños, de preferencia deben ser alfanuméricas y ser cambiadas
periódicamente.
● Análisis de riesgo y creación de plan de contingencia. Antes de que suceda
cualquier emergencia, se debe hacer un análisis de riesgo y vulnerabilidad, conocer
las fortalezas y debilidades de los equipos, la red interna, los servidores, las
conexiones a Internet, etc. Conociendo los riesgos y puntos débiles, se tomarán
decisiones en cuanto a las medidas de seguridad que se deben implementar y los
protocolos a seguir en caso de que la información de la empresa se vea comprometida.
● Proteger la información de un negocio significa proteger el funcionamiento de
éste. Su protección también permite evitar o reducir pérdidas financieras que pueden
tomar años en recuperar, o el daño puede ser tan grave que este cause su total
desaparición.

3. LA ÉTICA EN UNA SOCIEDAD DE INFORMACIÓN

Según Capurro (2005), la definición de ética de la información se remonta


aproximadamente a la década de 1970 cuando los equipos de computación comenzaron a
utilizarse en el campo de la información de carácter científico-técnico, surgiendo incógnitas
5

con respecto al almacenamiento y accesibilidad a documentos generados, localizados en


bases de datos de tipo bibliográficas. Luego este concepto se amplió con el uso masivo de la
Red Internet, por los problemas éticos generados.

En la actualidad la ética de la información comprende las interrogantes éticas


relacionadas con el proceso de la digitalización, la comunicación de sus resultados y la
utilización adecuada de la información generada. La ética de información trata todo lo
relacionado con el uso y mal uso de la información, tales como, la propiedad intelectual,
acceso a la información libre o restringida, censura, uso de información de las instituciones
gubernamentales, la intimidad y confidencialidad, integridad de los datos, flujo internacional
de información, entre otros. También, la ética profesional realiza el análisis de cómo se
emplean los principios éticos en nuestras decisiones y acciones como profesionales de la
información (Fernández, 2000).

3.1 Análisis ético

Existen 5 pasos para analizar una situación que parece presentar cuestiones éticas:

● Identificar y describir los hechos con claridad. Averigüe quién hizo qué a quién, y
dónde, cuándo y cómo lo hizo. En muchos casos, se sorprenderá de los errores en los
hechos reportados en un principio, y a menudo descubrirá que con sólo obtener los
hechos correctos es posible definir la solución. También es útil hacer que las partes
opositoras involucradas en un dilema ético se pongan de acuerdo sobre los hechos.
● Definir el conflicto o dilema e identificar los valores de mayor orden
involucrados. Los aspectos éticos, sociales y políticos siempre hacen referencia a
valores superiores. Todas las partes en una disputa afirman que persiguen valores
superiores (por ejemplo, libertad, privacidad, protección de la propiedad y el sistema
de libre empresa). Por lo general, una cuestión ética implica un dilema: dos cursos de
acción diametralmente opuestos que apoyan valores de utilidad. Por ejemplo, el caso
de estudio al final del capítulo ilustra dos valores que compiten entre sí: la necesidad
de mejorar el mantenimiento de los registros del cuidado de la salud y de proteger la
privacidad individual.
● Identificar a los participantes. Todo aspecto ético, social y político tiene
participantes en el juego, los cuales tienen un interés en el resultado, han invertido en
la situación y por lo general tienen opiniones vocales. Averigüe la identidad de estos
6

grupos y lo que quieren. Esto será de utilidad más adelante, a la hora de diseñar una
solución.
● Identificar las opciones que se pueden tomar de manera razonable. Tal vez
descubra que ninguna de las opciones satisface todos los intereses implicados, pero
que algunas hacen un mejor trabajo que otras. Algunas veces llegar a una solución
buena o ética tal vez no siempre sea un balance de consecuencias para los
participantes.
● Identificar las consecuencias potenciales de sus opciones. Algunas opciones
pueden ser correctas en el sentido ético, pero desastrosas desde otros puntos de vista.
Tal vez otras opciones funcionen en cierto caso, pero no en otros casos similares.
Siempre debe preguntarse a sí mismo: “¿Qué pasa si seleccionas esta opción de
manera consistente a través del tiempo?”

3.2 Algunos dilemas éticos del mundo real

Los Sistemas de Información han creado nuevos dilemas éticos en los cuales un
conjunto de intereses se opone a otro.

Por ejemplo, muchas compañías vigilan lo que hacen sus empleados por internet para
evitar que desperdicien su tiempo en actividades no lucrativas y sobre esto se generan muchas
posiciones que están a favor como las empresas mismas y otras que están en contra como los
empleados.

En cada caso, puede encontrar valores en competencia en el trabajo, con grupos


alineados a uno u otro lado de un debate. Una compañía podría argumentar, por ejemplo, que
le asiste el derecho de utilizar los sistemas de información para incrementar la productividad
y reducir el número de sus trabajadores a fin de bajar costos y mantenerse en el negocio.

Los empleados desplazados por los sistemas de información podrían argumentar que
los empleadores tienen cierta responsabilidad por su bienestar.

Los dueños del negocio se podrían sentir obligados a vigilar el uso del correo
electrónico y de internet para minimizar las fugas en la productividad. Los empleados podrían
creer que deberían tener la facultad de utilizar internet para pequeñas tareas personales en vez
del teléfono.
7

4. DESAFÍOS DE INTERNET PARA LA PRIVACIDAD:

La tecnología de Internet ha impuesto nuevos desafíos para la protección de la


privacidad individual. Nuestro deber cívico es salvaguardar nuestra privacidad y la de
aquellos que nos rodean. La privacidad no solo es importante para protegernos como
individuos; es vital para las democracias liberales. En las últimas dos décadas se nos ha
olvidado el valor de la privacidad. La economía de datos ha querido convencernos de que la
privacidad era cosa del pasado. La privacidad nunca ha sido ni será cosa del pasado, porque
siempre habrá gente que quiera usar información sobre nosotros para su propio beneficio y en
contra del nuestro.

La información que se envía a través de esta enorme red de redes puede pasar por
muchos sistemas computacionales distintos antes de llegar a su destino final. La tragedia de
la pandemia COVID-19 ha remodelado la forma en que avanzamos en nuestra vida cotidiana.
Nuestra dependencia de Internet creció exponencialmente en 2020 con el home office, clases
virtuales y conciertos, reuniones y fiestas en línea. El uso de la tecnología se ha integrado
profundamente en la vida diaria de los consumidores, desde la comunicación hasta las tareas
diarias.

Es posible registrar muchas actividades en línea, entre ellas las búsquedas que se han
realizado, los sitios Web y las páginas Web que se visitaron, el contenido en línea al que ha
accedido una persona, y qué elementos ha inspeccionado o comprado a través de la Web. Los
sitios Web pueden conocer las identidades de sus visitantes si éstos se registran de manera
voluntaria en el sitio para comprar un producto o servicio, o para obtener un servicio gratuito,
como cierta información.

Según el "Estudio Sobre la Privacidad de los Datos 2021", elaborado por Cisco, el
60% de las empresas no estaban preparadas para los requisitos de privacidad y seguridad que
implica el cambio al trabajo remoto. Las empresas sin fuertes controles de privacidad corren
el riesgo de perder usuarios. De hecho, la privacidad ahora es vista como un diferencial
contra la competencia.

Los sitios Web también pueden capturar información sobre los visitantes sin que éstos
lo sepan, mediante el uso de la tecnología de cookies, elementos más polémicos e importantes
a la hora de navegar por Internet.
8

Cookies: Pequeños archivos de texto que se depositan en el disco duro de una


computadora cuando un usuario visita sitios Web. Las cookies identifican el software
navegador Web del visitante y rastrean las visitas al sitio. Las webs actuales funcionan
utilizando estos elementos, que también pueden utilizarse para que las empresas publicitarias
te espíen para saber tus gustos y venderte mejor publicidad.

Las cookies suelen utilizarse principalmente para dos finalidades principales: recordar
accesos y conocer hábitos de navegación. Las cookies hacen que las páginas web puedan
identificar tu ordenador y, por lo tanto, si vuelves a entrar a ellas podrán recordar quién eres y
qué has hecho antes dentro de ellas.

Algunas empresas como Facebook y otros servicios publicitarios, insertan paquetes de


cookies en muchísimas de las webs que visitas en Internet, aunque no estén relacionadas con
sus servicios. Estas cookies son como cámaras de vigilancia colocadas por estas empresas por
todo Internet, de manera que pueden saber en qué páginas entras y, por lo tanto, crear un
perfil de tus gustos personales. También pueden registrar tus búsquedas en los buscadores
como Google o Bing, o los internos de tiendas online, también para conocer tus gustos y
necesidades.

Incluso ahora hay herramientas más sutiles y subrepticias para la vigilancia de los usuarios de
Internet. Los comercializadores usan bugs Web como otra herramienta para monitorear el
comportamiento en línea.

Bugs Web: También conocidos como bichos Web, son pequeños objetivos incrustados de
manera invisible en los mensajes de correo electrónico y las páginas Web, los cuales están
diseñados para monitorear el comportamiento del usuario que visita un sitio o envía un correo
electrónico. El bug Web captura y transmite la información, como la dirección IP de la
computadora del usuario, la hora en que se vio una página Web y por cuánto tiempo, el tipo
de navegador Web que obtuvo el bug y los valores de la cookie que se habían establecido
antes.

4.1 ¿Cómo identifican las cookies a los visitantes web?

1. El servidor Web lee el navegador Web del usuario y determina el sistema


operativo, el nombre del navegador, el número de versión, la dirección de Internet
y demás información.
9

2. El servidor transmite un pequeño archivo de texto con información de


identificación del usuario, conocido como cookie, que el navegador del usuario
recibe y almacena en el disco duro de su computadora.

3. Cuando el usuario regresa al sitio Web, el servidor solicita el contenido de


cualquier cookie que haya depositado antes en la computadora del usuario.

4. El servidor Web lee la cookie, identifica al visitante y pide los datos sobre el
usuario

Google

Cerca del 75 por ciento de los usuarios globales de Internet usan la búsqueda de
Google y otros servicios, lo cual convierte a Google en el mayor recolector de datos de
usuarios en línea a nivel mundial. Durante varios años, Google ha estado utilizando el
marketing dirigido con base en el comportamiento para que le ayude a mostrar anuncios más
relevantes basados en las actividades de búsqueda de los usuarios. En el pasado, Google se
abstuvo de capitalizar demasiado con base en los datos que recolectaba, y se consideraba el
mejor origen de datos sobre los intereses de los usuarios en Internet. Sin embargo, al surgir
rivales como Facebook, que de manera agresiva rastrea y vende los datos de los usuarios en
línea, Google decidió hacer más para obtener ganancias de los datos de sus usuarios.

4.2 Soluciones técnicas:

Existen nuevas tecnologías disponibles para proteger la privacidad de los usuarios


durante las interacciones con los sitios Web. Muchas de estas herramientas se utilizan para
encriptar correo electrónico, para hacer que las actividades de enviar/recibir correo
electrónico o navegar en Web parezcan anónimas, para evitar que las computadoras cliente
acepte las cookies o para detectar y eliminar el spyware.

P3P: El estándar P3P (Platform for Privacy Preferences) permite a los sitios Web
publicar políticas de privacidad en un formato que las computadoras puedan comprender.
Una vez que se codifica de acuerdo con las reglas del estándar P3P, la política de privacidad
se vuelve parte del software para las páginas Web individuales. Los usuarios del software de
navegador Web Microsoft Internet Explorer pueden acceder a la política de privacidad P3P
del sitio y leerla, además de una lista de todas las cookies que provienen del sitio.
10

5. DERECHOS DE PROPIEDAD: PROPIEDAD INTELECTUAL

La propiedad intelectual se considera como la propiedad intangible creada por


individuos o corporaciones. La propiedad intelectual está sujeta a una variedad de
protecciones bajo tres tradiciones legales distintas: secretos comerciales, derechos de autor y
ley de patentes.

5.1 Secretos comerciales

Cualquier producto del trabajo intelectual una fórmula, dispositivo, patrón o


compilación de datos que se utilice para un fin comercial se puede clasificar como secreto
comercial, siempre y cuando no se base en información en el dominio público.

Los secretos comerciales añaden valor a una empresa. Cualquier información valiosa
y delicada desde el punto de vista comercial ya sea una estrategia comercial, diseño de un
producto nuevo o una lista de proveedores y clientes puede clasificarse como secreto
comercial. A diferencia de otros derechos de la propiedad intelectual, los secretos
comerciales pueden proteger una materia más amplia y no están limitados por un plazo de
protección determinado. No son derechos exclusivos como las patentes por lo que no se
pueden hacer valer contra alguien que descubra este secreto de manera independiente. Sin
embargo, puede iniciarse una acción contra cualquier adquisición de forma ilícita o de uso
indebido de un secreto comercial mediante abuso de confianza o robo.

El software que contiene elementos, procedimientos o compilaciones nuevas o únicas


se puede incluir como un secreto comercial. La ley de secretos comerciales protege las ideas
actuales en un producto de trabajo, no sólo su manifestación. Para hacer valer esto, el creador
o propietario debe tener cuidado de obligar a los empleados y clientes a firmar contratos de
no divulgación y evitar que el secreto caiga en el dominio público.

5.2 Derechos de autor

Los derechos de autor, o copyright, son una concesión legal que protege a los
creadores de propiedad intelectual contra la copia por parte de otras personas para cualquier
fin durante la vida del autor y durante 70 años más después de su muerte. Para las obras que
pertenecen a corporaciones, la protección de los derechos de autor dura 95 años a partir de su
creación inicial. El 62 % de softwares instalados en el Perú hasta el 2017 no contaban con
licencias, según datos revelados por la Business Software Alliance.
11

El derecho de autor protege la obra y sus componentes, como el código fuente, el


código objeto, la documentación técnica y los manuales de usuario, siendo reconocido como
autor toda persona que haya participado en la programación, de todo o parte, del código
fuente del programa, o en el diseño de la parte gráfica. Cabe señalar que, cuando un programa
de ordenador es creado en una relación de trabajo o por encargo, los derechos patrimoniales
se rigen por lo acordado entre las partes, de lo contrario, los derechos patrimoniales sobre el
programa de ordenador serán a favor exclusivo del empleador o comitente.

5.3 Patentes

Una patente otorga al propietario un monopolio exclusivo sobre las ideas detrás de
una invención durante 20 años. La intención de las patentes es asegurar que los inventores de
nuevas máquinas, dispositivos o métodos recibirán las recompensas financieras completas
junto con otras recompensas adicionales por su labor, y que al mismo tiempo fuera posible un
uso extendido de la invención al proporcionar diagramas detallados para quienes desearan
usar la idea bajo licencia del propietario de la patente. Los conceptos clave en la ley de
patentes son originalidad, novedad e invención.

Para el caso del Perú, la duración de una patente de invención es de 20 años y la de la


patente de modelo de utilidad, 10 años. En ambos casos, el período se cuenta desde la fecha
de presentación de la solicitud. Sin embargo, en el Perú el software no es patentable, la
Decisión Andina 486 establece el régimen común sobre Propiedad Industrial señalando que
no se consideran invenciones “los programas de ordenadores o el soporte lógico, por lo que el
software no es protegible por el sistema de patentes.

5.4 Desafíos para los derechos de propiedad intelectual

Las tecnologías contemporáneas de información, en especial el software, imponen


serios desafíos para los regímenes existentes de propiedad intelectual y, por lo tanto, generan
importantes aspectos éticos, sociales y políticos. Los medios digitales difieren de los libros,
periódicos y otros medios en términos de facilidad de duplicación; facilidad de transmisión,
facilidad de alteración; dificultad en la clasificación de una obra de software como un
programa, libro o incluso música; lo cual facilita el robo, y dificultades para establecer la
unicidad.
12

La proliferación (INCREMENTO) de las redes electrónicas, incluyendo Internet, ha


dificultado aún más la acción de proteger la propiedad intelectual. Antes del uso extendido de
las redes, había que almacenar copias de software, libros, artículos de revistas o películas en
medios físicos, como papel, discos de computadora o videocinta, lo cual creaba algunos
obstáculos para la distribución. Mediante las redes, la información se puede reproducir y
distribuir con mucha más amplitud.

El Séptimo estudio global anual sobre piratería de software realizado por International Data
Corporation y la Alianza de Software Comercial (Business Software Alliance) informó que el
índice de piratería de software global aumentó al 43 por ciento en 2009, lo cual representa
$51 mil millones en pérdidas globales.

5.5 Problemas de responsabilidad legal relacionados con las computadoras

La seguridad en las computadoras, también conocida como ciberseguridad o seguridad


informática, es la protección de los sistemas informáticos contra el robo o daño al hardware,
software o la información que contienen, así como de la interrupción o desviación de los
servicios que proporcionan.

La seguridad en las computadoras incluye el control del acceso físico al hardware, así
como la protección contra daños que pueden ocurrir a través del acceso a la red, la inyección
de datos y código, y debido a la negligencia de los operadores, ya sea intencional, accidental
o debido a que se desvían de los procedimientos seguros.

En general, es muy difícil responsabilizar de manera legal a los productores de


software por sus productos que se consideran parecidos a los libros, sin importar el daño
físico o económico que resulte. Jamás se ha responsabilizado a las editoriales de material
impreso, libros y periódicos debido al temor de que los alegatos de responsabilidad
interfieran con los derechos de la libertad de expresión.

6. CALIDAD DEL SISTEMA: CALIDAD DE DATOS Y ERRORES DE SISTEMA.

Las empresas antes de lanzar sus productos al mercado, tienen la idea de perfeccionar
cada detalle posible ante cualquier defecto de la mercancía, sin embargo, existe un porcentaje
en el cual ya no se logran corregir y de ser así, un buen número de productos en el caso del
13

software no se llegaron a entrar al mercado, y esto básicamente debido al tiempo y los


sobrecostos que generaría.

se debe asegurar los estándares de calidad de los datos y del sistema y exigir para la
protección individual y la seguridad de la sociedad.

Existen tres principales fuentes de un mal desempeño del sistema.

1. Bugs y errores de software

2. Fallas de hardware o malas instalaciones.

3. Mala calidad de datos de entrada.

6.1 Calidad de vida: Equidad, Acceso y Límites.

Literalmente hasta el momento vemos los beneficios de los sistemas de información,


sin embargo, también tenemos ciertas desventajas que aún no hemos tratado o que la pasamos
desapercibido, y una de ellas es que los equipos de computación y toda su tecnología pueden
llegar a destruir elementos valiosos de nuestra cultura y sociedad, y de hecho aún sabiendo
los beneficios que nos brindan.

A continuación, mencionaremos algunas de las consecuencias que traen estos sistemas.

● Balanceo del poder: Centralizado vs Periférico.

Hubo una controversia cuando estaba surgiendo la era de las computadoras, y es el


temor a que las mismas centralizan el poder en las oficinas de una corporación, sobre todo en
la parte más poblada del país. Sin embargo, la computación fue descentralizada esto dio paz a
los trabajadores ya que, les otorgaban poder hasta los niveles más bajos de la empresa. Para la
toma de decisiones.

● Rapidez del cambio: Tiempo de respuesta reducido para la competencia

La eficiencia es lo que ha llevado los sistemas de información a las empresas a tener


presencia en los mercados tanto nacionales como internacionales, en un mundo sin fronteras
los países y sus empresas cada vez son más competitivos, y ante cualquier situación
14

problemática que afecte a su economía, estar dispuestos a cambios rápidos y reinventarse. Lo


que llamamos resiliencia.

● Mantenimiento de los límites: Familia, trabajo y diversión

El entorno de la computación se ve debilitado cuando hablamos de los límites


tradicionales entre el trabajo, la familia y la diversión. Cuando se dice que trabajar desde casa
o desde cualquier parte del mundo, digamos que existe controversia al momento de realizar
ciertas actividades, lo cual significa que las personas en tiempos de diversión ellos están
trabajando, cuando en realidad están descuidando a su familia. Se dice también que el uso
intensivo de Internet, incluso para fines de entretenimiento o recreativos, aleja a las personas
de su familia y amigos. Entre los niños de edad escolar media y los adolescentes, puede
conducir a un comportamiento antisocial dañino, como el reciente aumento en el fenómeno
del “cyberbullying”

● Dependencia y vulnerabilidad

Actualmente tenemos cierta dependencia en torno a los medios de comunicación, por


ejemplo, las empresas para estar en contacto con sus empleados o clientes necesitan
primordialmente estos sistemas. Se dice también que es vulnerable en cuanto a que los
sistemas de información llegasen a fallar.

● Crimen por computadora y abuso de la computadora

Si bien es cierto, la computación es una excelente herramienta para los sistemas de


información que se requiere en toda organización. Sin embargo, existen las malas prácticas o
mejor dicho el abuso de la computadora, lo cual es utilizada para cometer delitos
cibernéticos. El crimen por computadora es la acción de cometer actos ilícitos en torno a los
sistemas de computación. Como por ejemplo los spam o correos basura.

● Empleo: Tecnología de derrame y pérdida de empleos de reingeniería.

Cuando hablamos de reingeniería, las empresas los toman como un importante


beneficio de la nueva tecnología de la información. Pero, esto traería consecuencias como las
pérdidas de empleo en todos los cargos y niveles.

● Riesgos de salud: RSI, CVS y Tecnoestrés.


15

La enfermedad ocupacional más común en la actualidad es la lesión por esfuerzo


repetitivo (RSI). Esta enfermedad ocurre cuando se fuerzan grupos de músculos debido a
acciones repetitivas con cargas de alto impacto (como el tenis), o a decenas de miles de
repeticiones con cargas de bajo impacto (como trabajar en un teclado de computadora).

El síndrome de visión de computadora (CVS) se refiere a cualquier condición de


fatiga ocular relacionada con el uso de las pantallas en las computadoras de escritorio,
laptops, lectores electrónicos, teléfonos inteligentes y videojuegos portátiles. Algunos de los
síntomas, por lo general temporales, son dolores de cabeza, visión borrosa y ojos secos e
irritados. (Laudon & Laudon, 2012)

La enfermedad más reciente relacionada con las computadoras es el tecnoestrés: el


estrés inducido por el uso de las computadoras. Los síntomas incluyen fastidio, hostilidad
hacia los humanos, impaciencia y fatiga. (Laudon & Laudon, 2012).

Otra de las consecuencias que trae el uso excesivo de las computadoras son los
dolores de espalda y cuello, la tensión de los pies, las manos.

7. CONCLUSIONES
● Tras la investigación realizada en el presente trabajo puedo concluir que es muy
importante salvaguardar la información que se pueda brindar en los diferentes medios
en los que hoy en día estamos inmersos no solo como personas naturales, las
compañías exponen datos valiosos que pueden ser vulnerados por personas
inescrupulosas, la tecnología es de gran ayuda por muchas razones, pero a su vez
puede ser muy peligrosa.
● Las herramientas de seguridad y el uso del internet en la actualidad se han ido
incrementando por las empresas para analizar datos que los ayude a mejorar en su
16

perfil, los dueños de las compañías se han visto obligados a velar por la seguridad de
sus negocios y sus trabajadores que evalúan en mejorar sus capacitaciones para
encriptar datos de manera segura.
● Generalmente los cambios producen dilemas de carácter ético, en el comportamiento
y conducta de los individuos de una organización y de la sociedad en sí, esto ha hecho
crecer la desigualdad a favor de nuevos procesos de centralización del poder en las
organizaciones, esto ha creado nuevas barreras entre la gente de distinta cultura,
estatus social y crea un desarrollo y desigualdad en el acceso a la información.
● La privacidad de datos en internet hoy en día en un mundo tan globalizado y
tecnológico es una de las principales preocupaciones de las empresas debido al
volumen de información manejada y muchas de estas compañías no tienen políticas
de privacidad. La consecuencia de ello trasciende el daño a la imagen de las
organizaciones, empresas o gobiernos afectados de manera negativa por la integridad
ya que estos datos, abarcan no solo la identidad de la persona, sino también aquellos
que facilitan el contacto directo como números telefónicos, direcciones, actividad
profesional, cuentas bancarias y otros relativos a sus bienes.
● La propiedad intelectual sujeta a las distintas tradiciones legales tiene como fin
fomentar e incentivar la creatividad y la autoría, para así lograr una contraprestación
justa por el trabajo creativo bajo los principios de la ética, sin embargo, existen vacíos
e insuficiencias en la legislación internacional y nacional con relación al proceso de
apropiación de los recursos que regula el derecho de propiedad intelectual.
● Los sistemas de computación y tecnología son herramientas indispensables que giran
en torno a nuestra vida. Sea para el ámbito laboral o personal. Es decir, tenemos una
dependencia frente a los equipos como el teléfono celular, la computadora, debido a
que estamos en plena era digital y de la información en un mundo sin fronteras.

8. RECOMENDACIONES
● Así como los sistemas de información y la tecnología pueden invadir nuestra
privacidad, también muestra soluciones óptimas para el desarrollo de las buenas
prácticas éticas, por ello recomiendo no descuidar la información sumamente
importante a través de la encriptación de datos, copias de seguridad, contraseñas
seguras y sobre todo informarse sobre estos aspectos que violan nuestra seguridad.
● Es fundamental tomar con mayor consideración las medidas de seguridad para evitar
posibles robos de información, se debe considerar las mejores recomendaciones y
17

estrategias para ejecutar una mayor información en el rubro de los negocios, además
de generar conciencia sobre la necesidad al hacer uso del internet porque la seguridad
de la información es responsabilidad personal.
● Es recomendable seguir planteando medidas para proteger el derecho a la privacidad
de los individuos, de este modo respetar sus derechos a no ser molestados, a no estar
bajo vigilancia, ni algún tiempo de interferencia por parte de otros u organizaciones,
por ende, debemos tener cuidado en la información que brindamos en páginas o en
una computadora.
● Se recomienda que las empresas inviertan en sistemas de seguridad, seleccionar
personal y proveedores con ética que no dejen a la suerte el blindaje de toda la
información empresarial. Además, tener cuidado con quienes no informan sobre las
famosas cookies en sus páginas web, ya que pueden buscar rastrear datos de los
usuarios.
● Es importante que se realice control y vigilancia de las leyes en el tema de propiedad
intelectual, así como también tener el cuidado respectivo hacia la información
brindada que atente contra la propiedad intelectual en su libertad de expresión o
autonomía.
● En la era de la información, se recomienda tener una buena ética y moral, esto es
debido a que existe el mal uso de las herramientas de cómputo algunas personas
suelen manipular y abusar de la computadora hasta llegar al punto de cometer un
crimen cibernético. Para ello es necesario tener una buena ética moral.

9. GLOSARIO
 Antispam: Un servicio antispam consiste en un software informático que ayuda a
evitar la entrada de correo basura o correo no deseado a tu bandeja de email.
 Calidad: Propiedad o conjunto de propiedades inherentes a algo, que permiten juzgar
su valor.
 Confidencial: Se dice en la confianza que se mantendrá la reserva de lo dicho.
18

 Ética: Parte de la filosofía que trata del bien y del fundamento de sus valores.
 Internet: Red informática mundial, descentralizada, formada por la conexión directa
entre computadoras mediante un protocolo especial de comunicación.
 Propiedad Intelectual: Conjunto de derechos que corresponden a los autores y a
otros titulares (artistas, productores, organismos de radiodifusión, etc.) respecto de las
obras y prestaciones fruto de su creación.
 Cookies: pequeños archivos de texto que se depositan en el disco duro de una
computadora cuando un usuario visita sitios Web. Las cookies identifican el software
navegador Web del visitante y rastrean las visitas al sitio.
 Bug Web: Gráfico, prácticamente invisible por su pequeñez, que se incorpora en
páginas web o en mensajes de correo electrónico, para obtener información acerca de
los movimientos en la red de un usuario, con el fin de obtener datos estadísticos.
 Spyware: Es un tipo de malware que intenta mantenerse oculto mientras registra
información en secreto y sigue sus actividades en línea, tanto en equipos como en
dispositivos móviles. Puede supervisar y copiar todo lo que escribe, carga, descarga y
almacena.
 Secretos comerciales: Derechos de propiedad intelectual sobre información
confidencial que pueden ser vendidos o concedidos en licencia.
 Tendencias de tecnología: Mantenerse a la vanguardia, tener conocimiento sobre las
certificaciones más recientes.
 Derechos de autor: Conjunto de normas jurídicas y principios que afirman los
derechos morales y patrimoniales que la ley concede a los autores
 Patentes: Es un derecho exclusivo que se concede sobre una invención, que faculta a
su titular para decidir si su invención puede ser utilizada por terceros.
 Tecnoestrés: El término de “tecnoestrés” se refiere al estrés específico derivado de la
introducción y uso de nuevas tecnologías en el trabajo, que conlleva efectos
psicosociales negativos derivados del uso de las tecnologías de la información y
comunicación (TIC).

10. BIBLIOGRAFÍA Y LINKOGRAFÍA:

ESAN Business (7 de octubre del 2019). Derechos de autor: un impulso al desarrollo


de softwares.
https://www.esan.edu.pe/conexion-esan/derechos-autor-desarrollo-softwares
19

Indecopi (s.f). Registro de patente de invención.


https://indecopi.gob.pe/web/invenciones-y-nuevas-tecnologias/registro-de-
patente-de-invencion#:~:text=%C2%BFQu%C3%A9%20es%20una
%20patente%3F&text=Una%20invenci%C3%B3n%20puede%20protegerse
%20a,modelo%20de%20utilidad%2C%2010%20a%C3%B1os.

Laudon, K. C., & Laudon, J. P. (2012). Sistemas de información gerencial L. M. Cruz


Castillo (Ed.); Decimosegunda (ed). Pearson Education.

Organización mundial de la propiedad intelectual (2017). Los secretos comerciales: el


derecho de propiedad intelectual oculto.
https://www.wipo.int/wipo_magazine/es/2017/06/article_0006.html

Palacio,A (2017) Mejores medidas de seguridad


https://www.teamnet.com.mx/blog/las-mejores-medidas-de-seguridad-
informatica
Silva, N. y Espina, J. (2006). Scielo. Ética Informática en la Sociedad de la
Información
http://ve.scielo.org/scielo.php?script=sci_arttext&pid=S1315-
99842006000400004

Veliz, C. (10 de agosto de 2020). Ethic. El desafío de la privacidad en la era


tecnológica
https://ethic.es/2020/08/el-desafio-de-la-privacidad-en-la-era-tecnologica/

Zavallos, D. (7 de noviembre del 2018). ¿Cómo se protege el software?


https://davidzevallos.com/index.php/2018/11/07/como-se-protege-el-software/

También podría gustarte