Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
Docente:
Integrantes:
IX CICLO
La tecnología y los sistemas de información hacen que surjan nuevas cuestiones de ética,
tanto para los individuos como para las sociedades porque crean oportunidades de intenso
cambio social el hacer más accesible la circulación de la información puede ser fuente de
muchos beneficios, pero al mismo tiempo esta crea nuevas oportunidades para violentar
nuestra privacidad, lo que amenaza la distribución vigente de poder, riqueza,
derechos y obligaciones, es así que la protección de esta se ha convertido en un gran
problema ético se debe tener presente los siguientes retos gerenciales: entender los riesgos
morales de la nueva tecnología, la protección de la privacidad individual se ha convertido en
un problema ético grave debido a la rapidez de los cambios tecnológicos, es importante que la
gerencia realice un análisis del impacto ético y social de las nuevas tecnologías.
Los sistemas de información actuales han desafiado las prácticas éticas y sociales que
protegen la propiedad intelectual privada, con el avance tecnológico resulta muy fácil copiar
o distribuir la información mediante redes, así como también la difusión de datos personales,
puestos a disposición muchas veces sin nuestro consentimiento; siendo muy importantes para
contrarrestar este problema las tradiciones legales como son los secretos comerciales,
derechos de autor y ley de patentes, las cuales buscan la fomentación de la creatividad y
autoría asegurando los beneficios financieros a quien le corresponda. Por ello en este trabajo,
vamos a conocer la relación de la ética en los sistemas de información.
CONTENIDO
1.
ASPECTOS ÈTICOS Y SOCIALES EN LOS SISTEMAS DE INFORMACIÓN..........1
1.1 Un modelo para pensar sobre los aspectos Éticos, Sociales y Políticos...........................1
1.2 Cinco dimensiones morales de la Era de la Información.................................................2
2. TENDENCIAS DE TECNOLOGÍA CLAVE QUE GENERAN ASPECTOS ÉTICOS
....................................................................................................................................................2
8. RECOMENDACIONES....................................................................................................16
9. GLOSARIO........................................................................................................................17
1.1 Un modelo para pensar sobre los aspectos Éticos, Sociales y Políticos
El ecosistema de un lago: Básicamente este modelo plantea que hay una relación entre
los aspectos éticos, los sociales y los aspectos políticos, se plantea una situación donde nos
imaginamos que una sociedad es un estanque, esta sociedad tiene instituciones tanto sociales
como políticas quienes han desarrollado reglas de comportamiento apoyadas con leyes las
cuales prescriben la conducta y prometen sanciones para las violaciones, pero ¿qué pasaría si
lanzamos una piedra al estanque? este golpe provocado por la piedra va a generar ondas pero
si en vez de esa fuerza el estanque es sacudido por nuevos sistemas de información y
tecnología e impacta a la sociedad, que como ya habíamos mencionado tiene sus propias
reglas, esto va a generar nuevas situaciones que en muchos casos no están cubiertas por las
reglas que ya se habían establecidos y ello requiere que las autoridades establezcan nuevas
2
leyes que toman años y que sean las correctas, mientras tanto la sociedad se tiene que adaptar
de la mejor manera.
Este modelo también es útil para identificar las principales dimensiones morales de la
sociedad de información:
Con estas cifras, sin duda, una de las principales preocupaciones de dueños,
inversionistas, directores y empleados de las compañías es tomar las medidas de seguridad
informática adecuadas para proteger los datos del negocio.
Existen 5 pasos para analizar una situación que parece presentar cuestiones éticas:
● Identificar y describir los hechos con claridad. Averigüe quién hizo qué a quién, y
dónde, cuándo y cómo lo hizo. En muchos casos, se sorprenderá de los errores en los
hechos reportados en un principio, y a menudo descubrirá que con sólo obtener los
hechos correctos es posible definir la solución. También es útil hacer que las partes
opositoras involucradas en un dilema ético se pongan de acuerdo sobre los hechos.
● Definir el conflicto o dilema e identificar los valores de mayor orden
involucrados. Los aspectos éticos, sociales y políticos siempre hacen referencia a
valores superiores. Todas las partes en una disputa afirman que persiguen valores
superiores (por ejemplo, libertad, privacidad, protección de la propiedad y el sistema
de libre empresa). Por lo general, una cuestión ética implica un dilema: dos cursos de
acción diametralmente opuestos que apoyan valores de utilidad. Por ejemplo, el caso
de estudio al final del capítulo ilustra dos valores que compiten entre sí: la necesidad
de mejorar el mantenimiento de los registros del cuidado de la salud y de proteger la
privacidad individual.
● Identificar a los participantes. Todo aspecto ético, social y político tiene
participantes en el juego, los cuales tienen un interés en el resultado, han invertido en
la situación y por lo general tienen opiniones vocales. Averigüe la identidad de estos
6
grupos y lo que quieren. Esto será de utilidad más adelante, a la hora de diseñar una
solución.
● Identificar las opciones que se pueden tomar de manera razonable. Tal vez
descubra que ninguna de las opciones satisface todos los intereses implicados, pero
que algunas hacen un mejor trabajo que otras. Algunas veces llegar a una solución
buena o ética tal vez no siempre sea un balance de consecuencias para los
participantes.
● Identificar las consecuencias potenciales de sus opciones. Algunas opciones
pueden ser correctas en el sentido ético, pero desastrosas desde otros puntos de vista.
Tal vez otras opciones funcionen en cierto caso, pero no en otros casos similares.
Siempre debe preguntarse a sí mismo: “¿Qué pasa si seleccionas esta opción de
manera consistente a través del tiempo?”
Los Sistemas de Información han creado nuevos dilemas éticos en los cuales un
conjunto de intereses se opone a otro.
Por ejemplo, muchas compañías vigilan lo que hacen sus empleados por internet para
evitar que desperdicien su tiempo en actividades no lucrativas y sobre esto se generan muchas
posiciones que están a favor como las empresas mismas y otras que están en contra como los
empleados.
Los empleados desplazados por los sistemas de información podrían argumentar que
los empleadores tienen cierta responsabilidad por su bienestar.
Los dueños del negocio se podrían sentir obligados a vigilar el uso del correo
electrónico y de internet para minimizar las fugas en la productividad. Los empleados podrían
creer que deberían tener la facultad de utilizar internet para pequeñas tareas personales en vez
del teléfono.
7
La información que se envía a través de esta enorme red de redes puede pasar por
muchos sistemas computacionales distintos antes de llegar a su destino final. La tragedia de
la pandemia COVID-19 ha remodelado la forma en que avanzamos en nuestra vida cotidiana.
Nuestra dependencia de Internet creció exponencialmente en 2020 con el home office, clases
virtuales y conciertos, reuniones y fiestas en línea. El uso de la tecnología se ha integrado
profundamente en la vida diaria de los consumidores, desde la comunicación hasta las tareas
diarias.
Es posible registrar muchas actividades en línea, entre ellas las búsquedas que se han
realizado, los sitios Web y las páginas Web que se visitaron, el contenido en línea al que ha
accedido una persona, y qué elementos ha inspeccionado o comprado a través de la Web. Los
sitios Web pueden conocer las identidades de sus visitantes si éstos se registran de manera
voluntaria en el sitio para comprar un producto o servicio, o para obtener un servicio gratuito,
como cierta información.
Según el "Estudio Sobre la Privacidad de los Datos 2021", elaborado por Cisco, el
60% de las empresas no estaban preparadas para los requisitos de privacidad y seguridad que
implica el cambio al trabajo remoto. Las empresas sin fuertes controles de privacidad corren
el riesgo de perder usuarios. De hecho, la privacidad ahora es vista como un diferencial
contra la competencia.
Los sitios Web también pueden capturar información sobre los visitantes sin que éstos
lo sepan, mediante el uso de la tecnología de cookies, elementos más polémicos e importantes
a la hora de navegar por Internet.
8
Las cookies suelen utilizarse principalmente para dos finalidades principales: recordar
accesos y conocer hábitos de navegación. Las cookies hacen que las páginas web puedan
identificar tu ordenador y, por lo tanto, si vuelves a entrar a ellas podrán recordar quién eres y
qué has hecho antes dentro de ellas.
Incluso ahora hay herramientas más sutiles y subrepticias para la vigilancia de los usuarios de
Internet. Los comercializadores usan bugs Web como otra herramienta para monitorear el
comportamiento en línea.
Bugs Web: También conocidos como bichos Web, son pequeños objetivos incrustados de
manera invisible en los mensajes de correo electrónico y las páginas Web, los cuales están
diseñados para monitorear el comportamiento del usuario que visita un sitio o envía un correo
electrónico. El bug Web captura y transmite la información, como la dirección IP de la
computadora del usuario, la hora en que se vio una página Web y por cuánto tiempo, el tipo
de navegador Web que obtuvo el bug y los valores de la cookie que se habían establecido
antes.
4. El servidor Web lee la cookie, identifica al visitante y pide los datos sobre el
usuario
Cerca del 75 por ciento de los usuarios globales de Internet usan la búsqueda de
Google y otros servicios, lo cual convierte a Google en el mayor recolector de datos de
usuarios en línea a nivel mundial. Durante varios años, Google ha estado utilizando el
marketing dirigido con base en el comportamiento para que le ayude a mostrar anuncios más
relevantes basados en las actividades de búsqueda de los usuarios. En el pasado, Google se
abstuvo de capitalizar demasiado con base en los datos que recolectaba, y se consideraba el
mejor origen de datos sobre los intereses de los usuarios en Internet. Sin embargo, al surgir
rivales como Facebook, que de manera agresiva rastrea y vende los datos de los usuarios en
línea, Google decidió hacer más para obtener ganancias de los datos de sus usuarios.
P3P: El estándar P3P (Platform for Privacy Preferences) permite a los sitios Web
publicar políticas de privacidad en un formato que las computadoras puedan comprender.
Una vez que se codifica de acuerdo con las reglas del estándar P3P, la política de privacidad
se vuelve parte del software para las páginas Web individuales. Los usuarios del software de
navegador Web Microsoft Internet Explorer pueden acceder a la política de privacidad P3P
del sitio y leerla, además de una lista de todas las cookies que provienen del sitio.
10
Los secretos comerciales añaden valor a una empresa. Cualquier información valiosa
y delicada desde el punto de vista comercial ya sea una estrategia comercial, diseño de un
producto nuevo o una lista de proveedores y clientes puede clasificarse como secreto
comercial. A diferencia de otros derechos de la propiedad intelectual, los secretos
comerciales pueden proteger una materia más amplia y no están limitados por un plazo de
protección determinado. No son derechos exclusivos como las patentes por lo que no se
pueden hacer valer contra alguien que descubra este secreto de manera independiente. Sin
embargo, puede iniciarse una acción contra cualquier adquisición de forma ilícita o de uso
indebido de un secreto comercial mediante abuso de confianza o robo.
Los derechos de autor, o copyright, son una concesión legal que protege a los
creadores de propiedad intelectual contra la copia por parte de otras personas para cualquier
fin durante la vida del autor y durante 70 años más después de su muerte. Para las obras que
pertenecen a corporaciones, la protección de los derechos de autor dura 95 años a partir de su
creación inicial. El 62 % de softwares instalados en el Perú hasta el 2017 no contaban con
licencias, según datos revelados por la Business Software Alliance.
11
5.3 Patentes
Una patente otorga al propietario un monopolio exclusivo sobre las ideas detrás de
una invención durante 20 años. La intención de las patentes es asegurar que los inventores de
nuevas máquinas, dispositivos o métodos recibirán las recompensas financieras completas
junto con otras recompensas adicionales por su labor, y que al mismo tiempo fuera posible un
uso extendido de la invención al proporcionar diagramas detallados para quienes desearan
usar la idea bajo licencia del propietario de la patente. Los conceptos clave en la ley de
patentes son originalidad, novedad e invención.
El Séptimo estudio global anual sobre piratería de software realizado por International Data
Corporation y la Alianza de Software Comercial (Business Software Alliance) informó que el
índice de piratería de software global aumentó al 43 por ciento en 2009, lo cual representa
$51 mil millones en pérdidas globales.
La seguridad en las computadoras incluye el control del acceso físico al hardware, así
como la protección contra daños que pueden ocurrir a través del acceso a la red, la inyección
de datos y código, y debido a la negligencia de los operadores, ya sea intencional, accidental
o debido a que se desvían de los procedimientos seguros.
Las empresas antes de lanzar sus productos al mercado, tienen la idea de perfeccionar
cada detalle posible ante cualquier defecto de la mercancía, sin embargo, existe un porcentaje
en el cual ya no se logran corregir y de ser así, un buen número de productos en el caso del
13
se debe asegurar los estándares de calidad de los datos y del sistema y exigir para la
protección individual y la seguridad de la sociedad.
● Dependencia y vulnerabilidad
Otra de las consecuencias que trae el uso excesivo de las computadoras son los
dolores de espalda y cuello, la tensión de los pies, las manos.
7. CONCLUSIONES
● Tras la investigación realizada en el presente trabajo puedo concluir que es muy
importante salvaguardar la información que se pueda brindar en los diferentes medios
en los que hoy en día estamos inmersos no solo como personas naturales, las
compañías exponen datos valiosos que pueden ser vulnerados por personas
inescrupulosas, la tecnología es de gran ayuda por muchas razones, pero a su vez
puede ser muy peligrosa.
● Las herramientas de seguridad y el uso del internet en la actualidad se han ido
incrementando por las empresas para analizar datos que los ayude a mejorar en su
16
perfil, los dueños de las compañías se han visto obligados a velar por la seguridad de
sus negocios y sus trabajadores que evalúan en mejorar sus capacitaciones para
encriptar datos de manera segura.
● Generalmente los cambios producen dilemas de carácter ético, en el comportamiento
y conducta de los individuos de una organización y de la sociedad en sí, esto ha hecho
crecer la desigualdad a favor de nuevos procesos de centralización del poder en las
organizaciones, esto ha creado nuevas barreras entre la gente de distinta cultura,
estatus social y crea un desarrollo y desigualdad en el acceso a la información.
● La privacidad de datos en internet hoy en día en un mundo tan globalizado y
tecnológico es una de las principales preocupaciones de las empresas debido al
volumen de información manejada y muchas de estas compañías no tienen políticas
de privacidad. La consecuencia de ello trasciende el daño a la imagen de las
organizaciones, empresas o gobiernos afectados de manera negativa por la integridad
ya que estos datos, abarcan no solo la identidad de la persona, sino también aquellos
que facilitan el contacto directo como números telefónicos, direcciones, actividad
profesional, cuentas bancarias y otros relativos a sus bienes.
● La propiedad intelectual sujeta a las distintas tradiciones legales tiene como fin
fomentar e incentivar la creatividad y la autoría, para así lograr una contraprestación
justa por el trabajo creativo bajo los principios de la ética, sin embargo, existen vacíos
e insuficiencias en la legislación internacional y nacional con relación al proceso de
apropiación de los recursos que regula el derecho de propiedad intelectual.
● Los sistemas de computación y tecnología son herramientas indispensables que giran
en torno a nuestra vida. Sea para el ámbito laboral o personal. Es decir, tenemos una
dependencia frente a los equipos como el teléfono celular, la computadora, debido a
que estamos en plena era digital y de la información en un mundo sin fronteras.
8. RECOMENDACIONES
● Así como los sistemas de información y la tecnología pueden invadir nuestra
privacidad, también muestra soluciones óptimas para el desarrollo de las buenas
prácticas éticas, por ello recomiendo no descuidar la información sumamente
importante a través de la encriptación de datos, copias de seguridad, contraseñas
seguras y sobre todo informarse sobre estos aspectos que violan nuestra seguridad.
● Es fundamental tomar con mayor consideración las medidas de seguridad para evitar
posibles robos de información, se debe considerar las mejores recomendaciones y
17
estrategias para ejecutar una mayor información en el rubro de los negocios, además
de generar conciencia sobre la necesidad al hacer uso del internet porque la seguridad
de la información es responsabilidad personal.
● Es recomendable seguir planteando medidas para proteger el derecho a la privacidad
de los individuos, de este modo respetar sus derechos a no ser molestados, a no estar
bajo vigilancia, ni algún tiempo de interferencia por parte de otros u organizaciones,
por ende, debemos tener cuidado en la información que brindamos en páginas o en
una computadora.
● Se recomienda que las empresas inviertan en sistemas de seguridad, seleccionar
personal y proveedores con ética que no dejen a la suerte el blindaje de toda la
información empresarial. Además, tener cuidado con quienes no informan sobre las
famosas cookies en sus páginas web, ya que pueden buscar rastrear datos de los
usuarios.
● Es importante que se realice control y vigilancia de las leyes en el tema de propiedad
intelectual, así como también tener el cuidado respectivo hacia la información
brindada que atente contra la propiedad intelectual en su libertad de expresión o
autonomía.
● En la era de la información, se recomienda tener una buena ética y moral, esto es
debido a que existe el mal uso de las herramientas de cómputo algunas personas
suelen manipular y abusar de la computadora hasta llegar al punto de cometer un
crimen cibernético. Para ello es necesario tener una buena ética moral.
9. GLOSARIO
Antispam: Un servicio antispam consiste en un software informático que ayuda a
evitar la entrada de correo basura o correo no deseado a tu bandeja de email.
Calidad: Propiedad o conjunto de propiedades inherentes a algo, que permiten juzgar
su valor.
Confidencial: Se dice en la confianza que se mantendrá la reserva de lo dicho.
18
Ética: Parte de la filosofía que trata del bien y del fundamento de sus valores.
Internet: Red informática mundial, descentralizada, formada por la conexión directa
entre computadoras mediante un protocolo especial de comunicación.
Propiedad Intelectual: Conjunto de derechos que corresponden a los autores y a
otros titulares (artistas, productores, organismos de radiodifusión, etc.) respecto de las
obras y prestaciones fruto de su creación.
Cookies: pequeños archivos de texto que se depositan en el disco duro de una
computadora cuando un usuario visita sitios Web. Las cookies identifican el software
navegador Web del visitante y rastrean las visitas al sitio.
Bug Web: Gráfico, prácticamente invisible por su pequeñez, que se incorpora en
páginas web o en mensajes de correo electrónico, para obtener información acerca de
los movimientos en la red de un usuario, con el fin de obtener datos estadísticos.
Spyware: Es un tipo de malware que intenta mantenerse oculto mientras registra
información en secreto y sigue sus actividades en línea, tanto en equipos como en
dispositivos móviles. Puede supervisar y copiar todo lo que escribe, carga, descarga y
almacena.
Secretos comerciales: Derechos de propiedad intelectual sobre información
confidencial que pueden ser vendidos o concedidos en licencia.
Tendencias de tecnología: Mantenerse a la vanguardia, tener conocimiento sobre las
certificaciones más recientes.
Derechos de autor: Conjunto de normas jurídicas y principios que afirman los
derechos morales y patrimoniales que la ley concede a los autores
Patentes: Es un derecho exclusivo que se concede sobre una invención, que faculta a
su titular para decidir si su invención puede ser utilizada por terceros.
Tecnoestrés: El término de “tecnoestrés” se refiere al estrés específico derivado de la
introducción y uso de nuevas tecnologías en el trabajo, que conlleva efectos
psicosociales negativos derivados del uso de las tecnologías de la información y
comunicación (TIC).