Está en la página 1de 12

Sistema de Información Gerencial

(Grupo J)
Sesión No. 2 Fecha: Enero,2023
Tema: Aspectos éticos y sociales en los sistemas de información (Capítulo 4)
Objetivos:
1. Identificar y comprender los aspectos éticos, sociales y políticos generan los sistemas de información.

2. Señalar los principios específicos que se pueden utilizar para guiar las decisiones éticas en los SI.

3. Analizar la ética en el mundo actual en base a los sistemas de información.

4. Comprender como han afectado los sistemas de información a las leyes para establecer responsabilidad.

5. Definir las dimensiones morales en la era de la información y aprender los desafíos de la privacidad y propiedad intelectual.

Análisis de los Temas

No. de Tema Principal Sub-temas Elementos claves


Objetivo

1 Comprensión de los Un modelo para pensar sobre los aspectos éticos, A los aspectos éticos en los sistemas de información
aspectos éticos y sociales y políticos se le ha dado una nueva urgencia debido al
sociales relacionados surgimiento de Internet y el comercio electrónico. La
con los sistemas. ética se refiere a los principios del bien y del mal que
los individuos, al actuar como agentes con libre moral,
utilizan para guiar sus comportamientos. Los sistemas
de información generan nuevas cuestiones éticas
tanto para los individuos como para las
sociedades, ya que crean oportunidades para un
intenso cambio social y, por ende, amenazan las
distribuciones existentes de poder, dinero, derechos y
obligaciones.
Los aspectos éticos, sociales y políticos están muy
vinculados. El dilema ético se refleja por lo general en
el debate social y político.

Cinco dimensiones morales de la era de la  Derechos y obligaciones de información:


información ¿Qué derechos de información poseen los
individuos y las organizaciones con respecto
a sí mismos? ¿Qué pueden proteger?
 Derechos y obligaciones de propiedad:
¿Cómo se protegerán los derechos de
propiedad intelectual tradicionales en una
sociedad digital en la que es difícil rastrear y
rendir cuentas sobre la propiedad, y es muy
fácil ignorar tales derechos de propiedad?
 Rendición de cuentas y control: ¿Quién
puede y se hará responsable de rendir
cuentas por el daño hecho a la información
individual y colectiva, y a los derechos de
propiedad?
 Calidad del sistema: ¿Qué estándares de
calidad de los datos y del sistema debemos
exigir para proteger los derechos individuales
y la seguridad de la sociedad?
 Calidad de vida. ¿Qué valores se deben
preservar en una sociedad basada en la
información y el conocimiento? ¿Qué
instituciones debemos proteger para evitar
que se violen sus derechos? ¿Qué valores y
prácticas culturales apoya la nueva
tecnología de la información?

Tendencias de tecnología clave que generan Existen cinco tendencias tecnológicas clave
aspectos éticos. responsables de estas tensiones éticas:
1. El poder de cómputo se duplica cada 18
meses, la mayoría de las organizaciones han
podido utilizar sistemas de información para
sus procesos de producción básicos.
2. Los costos del almacenamiento de datos
disminuyen con rapidez, de esta manera las
organizaciones pueden mantener con
facilidad bases de datos detalladas sobre
individuos.
3. Avances en el análisis de datos, las
compañías pueden analizar grandes
cantidades de datos recopilados sobre
individuos para desarrollar perfiles detallados
del comportamiento individual.
4. Avances en las redes, el costo de mover los
datos y hacerlos accesibles desde cualquier
parte disminuye en forma exponencial.
5. Impacto del crecimiento de los dispositivos
Móviles, los teléfonos celulares individuales
pueden rastrearse sin el consentimiento o
conocimiento del usuario.
Los avances en las redes prometen reducir en gran
medida los costos de desplazar y acceder a grandes
cantidades de datos; además, abren la posibilidad de
explotar las reservas extensas de datos en forma
remota mediante el uso de pequeñas máquinas de
escritorio, lo cual permite una invasión de la
privacidad a una escala y con una precisión nunca
antes imaginable.

2 LA Ética en una Conceptos básicos, responsabilidad, medición de Estos conceptos básicos forman el fundamento de un
Sociedad de la cuentas y responsabilidad legal. análisis ético de los sistemas de información y de
Información quienes los administran.

Las elecciones éticas son decisiones que toman los


individuos responsables de las consecuencias de sus
acciones.

La responsabilidad legal extiende el concepto de


responsabilidad hasta el área de la ley. Es una
característica de los sistemas políticos en la cual
entran en vigor un grupo de leyes que permite a los
individuos recuperar los daños que reciben de parte
de otros actores, sistemas u organizaciones. Acepta
los costos, deberes y obligaciones potenciales por las
decisiones que toma.

La rendición de cuentas es una característica de los


sistemas e instituciones sociales: significa que hay
mecanismos en vigor para determinar quién tomó una
acción responsable, y quién está a cargo.

Utilizar la tecnología de la información de una manera


socialmente responsable significa que, quien la usa
puede ser y será considerado responsable de las
consecuencias de sus acciones. 
Análisis ético El análisis ético consta de cinco pasos
1. Identificar y describir los hechos con claridad:
quién hizo qué a quién, y dónde, cuándo y
cómo lo hizo. Es útil hacer que las partes
opositoras involucradas en un dilema ético se
pongan de acuerdo sobre los hechos.
2. Definir el conflicto o dilema e identificar los
valores de mayor orden involucrados. Los
aspectos éticos, sociales y políticos siempre
hacen referencia a valores superiores. Todas
las partes en una disputa afirman que
persiguen valores superiores (por ejemplo,
libertad, privacidad, protección de la
propiedad y el sistema de libre empresa).
3. Identificar a los participantes. Todo aspecto
ético, social y político tiene participantes en el
juego, la identidad de estos grupos y lo que
quieren. Esto será de utilidad a la hora de
diseñar una solución.
4. Identificar las opciones que se pueden tomar
de manera razonable.
5. Identificar las consecuencias potenciales de
sus opciones. Algunas opciones pueden ser
correctas en el sentido ético, pero
desastrosas desde otros puntos de vista.
Principios éticos candidatos 1. Haga a los demás lo que quiera que le hagan a
usted, ponerse en el lugar de otros, de esta manera la
imparcialidad será base para la toma de decisiones.
2. Si una acción no es correcta para que todos la
tomen, no es correcta para nadie.
3. Si no se puede tomar una acción en forma
repetida, no es correcto tomarla de ningún modo, una
acción puede traer un pequeño cambio ahora, el cual
es aceptable; pero si se repite, provocaría cambios
inaceptables a la larga.
4. Tome la acción que obtenga el valor más alto o
grande. Esta regla asume que puede asignar
prioridades a los valores por orden de rango y
comprender las consecuencias de diversos cursos de
acción.
5. Tome la acción que produzca el menor daño o el
menor costo potencial. Algunas acciones tienen
costos demasiado altos por fallar, con una
probabilidad muy baja o costos muy altos por fallar
con una probabilidad moderada
6. Suponga que casi todos los objetos tangibles e
intangibles le pertenecen a alguien más, a menos que
haya una declaración específica de lo contrario (no
hay comida gratis”). Si lo que alguien más ha creado
es útil y tiene un valor entonces se debe suponer que
el creador desea una compensación por su trabajo.

Códigos profesionales El código de ética profesional es un instrumento que


le permite mantener determinados estándares
morales y de calidad en el trabajo.
Al aceptar un código de conducta profesional, se
reconoce la existencia de principios éticos
fundamentales para ejercer una profesión con
excelencia.

Los códigos de ética son promesas que hacen las


profesionales de regularse a sí mismas en el interés
general de la sociedad. Por ejemplo, evitar dañar a
otros, honrar los derechos de propiedad (entre ellos la
propiedad intelectual) y respetar la privacidad, son
algunos de los imperativos morales generales del
Código de ética y conducta profesional.
Algunos dilemas éticos del mundo real Muchas compañías supervisan lo que hacen sus
empleados en Internet para evitar que desperdicien
recursos de la compañía en actividades que no estén
relacionadas con la empresa. Por ejemplo, Facebook
monitorea a sus suscriptores y luego vende la
información a los anunciantes y desarrolladores de
apps.

Las grandes compañías telefónicas en Estados


Unidos utilizan la tecnología de la información para
reducir el tamaño de sus fuerzas laborales. El
software de reconocimiento de voz reduce la
necesidad de operadores humanos al permitir que las
computadoras reconozcan las respuestas de un
cliente a una serie de preguntas computarizadas.

Los sistemas de información han creado nuevos


dilemas éticos en los que un conjunto de intereses se
compara con otro.

3 Las dimensiones Derecho de información: privacidad y libertad en La tecnología y los sistemas de información
morales de los SI la era de Internet amenazan los derechos individuales de privacidad al
hacer que la invasión de la misma sea algo
económico, redituable y efectivo.
La privacidad es el derecho de los individuos a no ser
molestados, que no estén bajo vigilancia ni
interferencia por parte de otros individuos u
organizaciones, incluyendo el estado.
Las empresas deben adoptar la privacidad por
diseño, creando productos y servicios que protejan la
privacidad. Aumentar la transparencia de sus
prácticas de datos, y deben requerir el consentimiento
del consumidor.
En Estados Unidos, el derecho a la privacidad está
protegido primordial mente por las garantías sobre
libertad de expresión y de asociación de la Primera
Enmienda, la protección de la Cuarta enmienda
contra el cateo domiciliario y la confiscación de
documentos de una persona, y la garantía de un
proceso justo.

La mayoría de las leyes estadounidenses y europeas


sobre la privacidad se basa en un régimen llamado
Prácticas Honestas de Información.

En Europa, la protección de la privacidad es mucho


más estricta que en Estados Unidos. A diferencia de
Estados Unidos, los países europeos no permiten que
las empresas utilicen la información personal
identificable sin el previo consentimiento de los
consumidores.

Derecho de propiedad, propiedad intelectual Cualquier producto del trabajo intelectual, una
fórmula, dispositivo, patrón o compilación de datos
que se utilice para un fin comercial se puede clasificar
como secreto comercial, siempre y cuando no se
base en información en el dominio público.

La tecnología de la información ha dificultado el


proceso de proteger la propiedad intelectual, ya que
es muy fácil copiar o distribuir la información
computarizada en las redes.

Propiedad Intelectual: Bienes intangibles de cualquier


tipo creado por personas naturales o jurídicas.

Tres formas principales que protegen la propiedad


intelectual.
1.Secreto Comercial: El trabajo intelectual o
producto pertenece al negocio, no al dominio público.
2.Copyright: Subvención Orgánica que
protege la propiedad intelectual durante la vida del
autor, más 70 años después de su muerte.
3.Patentes: Otorga al creador del invento un
monopolio exclusivo sobre las ideas detrás de
invención durante 20 años.
4 Como han afectado Problema de responsabilidad legal relacionada Las tecnologías recientes, entre ellas las
los SI las leyes con las computadoras computadoras, crean nuevas oportunidades para
cometer delitos al crear nuevos artículos valiosos
para robar, nuevas formas de robarlos y nuevas
maneras de dañar a otros.

Casi todas las empresas que usen alguna forma de


sistema computarizado ya sea interno o con acceso
internet, aquellas usan los sistemas de correo
electrónico para comunicarse, algo que es casi
universal hoy día o que ofrezca servicios o productos
a través de una página web o mantengan datos de
pagos de sus clientes, están adquiriendo una
responsabilidad legal y civil hacia sus clientes y
quienes podrían demandarlos si resultaran afectados
negativamente por culpa de la pérdida o daños
asociados con ataques cibernéticos que
comprometan datos personales de los clientes, ya
sean en un ataque intencional o por una situación
accidental. Una situación accidental incluye la pérdida
de un teléfono celular o de una computadora portátil
laptop de la empresa y que estos equipos sean
usados para acceder a datos o información privada
tanto de la empresa como de sus clientes.

Cabe destacar que es muy difícil responsabilizar


legalmente a los productores de software por sus
productos que se consideran parecidos a los libros,
sin importar el daño físico o económico que resulte.
Calidad del sistema: calidad de datos y errores Aunque las compañías de software tratan de depurar
del sistema sus productos antes de liberarlos al mercado, están
conscientes de que embarcan productos defectuosos
debido a que el tiempo y costo para corregir todos los
errores pequeños evitaría que estos productos se
liberaran algún día.

Las tres principales fuentes de un mal desempeño del


sistema son:
1. Bugs y errores de software.
2. Fallas de hardware o instalaciones
provocadas por causas desconocidas
3. Mala calidad de los datos de entrada.

La industria del software aún no ha ideado estándares


de prueba para producir software con un desempeño
aceptable pero no perfecto, hasta ahora la fuente más
común de falla en los sistemas de negocios es la
calidad de los datos.
Calidad de vida: equidad, acceso y límites Los costos sociales negativos de introducir
tecnologías y sistemas de información están
empezando a aumentar junto con el poder de la
tecnología.

Las computadoras y las tecnologías de la información


pueden llegar a destruir elementos valiosos de
nuestra cultura y sociedad, incluso aunque nos
brinden beneficios. Si hay un balance de buenas y
malas consecuencias en cuanto al uso de los
sistemas de información.

Consecuencias sociales negativas de los sistemas:

 Balanceo del poder centralizado vs periférico:


Uno de los primeros temores de la era de las
computadoras era que las enormes
computadoras mainframe centralizarían el
poder en la capital de la nación
 Rapidez del cambio: tiempo de respuesta
reducido para la competencia. Los sistemas
de información han ayudado a crear
mercados nacionales e internacionales
mucho más eficientes. El mercado global, que
ahora es más eficiente, ha reducido los
depósitos sociales normales que permitieron
a las empresas durante muchos años
ajustarse a la competencia.
 Mantenimiento de los límites: familia, trabajo
y diversión: El uso intensivo de Internet y del
teléfono celular, incluso para fines de
entretenimiento o recreativos, aleja a las
personas de su familia y amigos. Los límites
tradicionales que separan el trabajo de la
familia y la diversión simple y pura se han
debilitado.
 Dependencia y vulnerabilidad
 Delincuencia y abuso computacional
 Riesgos de salud

No obstante, estas consecuencias negativas pueden


ocasionar daños contra los individuos, las sociedades
y las instituciones privadas, Aun cuando las
computadoras y las tecnologías de la información
pueden destruir potencialmente elementos culturales
valiosos, también brindan beneficios, siempre y
cuando exista un balance entre las consecuencias
buenas y las malas del uso de los sistemas de
información.

Equidad y acceso

Varios estudios han demostrado que ciertos grupos


pobres y minoritarios en Estados Unidos tienen
menos probabilidades de tener computadoras o
acceso a Internet en línea, aunque la brecha se está
haciendo más pequeña, las familias con ingresos más
altos en cada grupo étnico tienen más probabilidades
de poseer computadoras en su hogar y acceso a
Internet que las familias con menores ingresos en el
mismo grupo. Si no se corrige, la brecha digital podría
conducir a una sociedad de personas que poseen
información, conocimientos y habilidades
relacionadas con las computadoras, en contraste con
un extenso grupo de personas que no tienen
información, conocimientos ni habilidades
relacionadas con computadoras.

Respuestas a las preguntas de las sesiones interactivas:

Sesión Interactiva: Administración

Edward Snowden: traidor o protector de la privacidad.

Sesión Interactiva: Tecnología

La Big Data se vuelve personal: marketing dirigido en base al comportamiento.


Sesión Interactiva: Administración

Edward Snowden: traidor o protector de la privacidad

1. Realice un análisis ético del programa PRISM y las actividades de vigilancia de la NSA. ¿Cuál es el dilema ético que presenta este caso?
R/. Este caso se basa principalmente en una invasión a la privacidad, debido a que pone la Seguridad Nacional de los Estados Unidos
por encima de la confidencialidad que deberían ofrecer a los ciudadanos como poder realizar sus llamas telefónicas, mensajería, redes
sociales, etc. Estas acciones son desarrolladas sin el consentimiento de los usuarios.

Gracias a la intervención de Edward con su web crawler (algoritmo usado para analizar el código de un sitio web en busca de
informaciones, para después usarlas y generar insights o clasificar los datos encontrados), llegó a la conclusión que la empresa NSA y su
programa de vigilancia PRISM recolectan toda la información con la que contamos el día de hoy, como por ejemplo, búsquedas en sitio
web, registro de llamadas, correos electrónicos.

Toda esta información la empresa NSA la utiliza como medio de rastreo a terroristas y evitar ataques de todo tipo que puedan darse al
país, lo cual genera el dilema ético de hasta que punto se debe tener acceso a la información o en consecuente no tener acceso ala
misma.

2. Describa el rol de la tecnología de la información en la creación de este dilema ético.


R/. Cumple una función muy importante dado que en esta era digital la mayoría de las personas utilizan las redes sociales, e-mail y toda
la información personal se encuentra accesible. Hoy día existe la capacidad de capturar y procesar información a gran velocidad, lo que
permite a las empresas u organizaciones conocer nuestra vida y gustos en cuestión de segundos, sin embargo, esto nos deja con una
sensación de que nos observan a diario y que la información que subimos a internet no está segura del todo.

3. ¿Cree que se debe permitir a la NSA que continúe con sus programas de vigilancia electrónica? ¿Por qué?
R/. En mi opinión considero que, en parte si se utiliza para encontrar a violadores, asesinos, personas dedicadas a redes de prostitución,
terroristas entre otros, se deben enfocar en este tipo de vigilancia electrónica, ya que es una herramienta de ayuda a solucionar
problemas sociales, se debe permitir la vigilancia electrónica siempre y cuando el objetivo principal sea el de proteger al país y sus
ciudadanos, sin embargo por otro lado no estoy de acuerdo permitir a la NSA con sus programas de vigilancia electrónica, ya que,
éticamente hablando, está yendo más allá que utilizar este programa para espionaje, ya que es mucha información y además sensible,
que estoy muy segura que la utilizarán para otros objetivos en el futuro, la cual no les favorece a los ciudadanos
Sesión Interactiva: Tecnología

La Big Data se vuelve personal: marketing dirigido en base al comportamiento.

1. ¿Por qué el rastreo basado en el comportamiento es un dilema ético tan importante en la actualidad? Identifique a los participantes y a
los grupos de interés a favor y en contra del rastreo basado en el comportamiento.
R/. Es un dilema ético de importancia, debido a que una persona con dinero podría comprar estos datos y hacer lo que quiera con ellos,
como darle un mal uso y con eso se violan los derechos a la privacidad. El rastreo en el comportamiento se hace demasiado importante
en los últimos años debido a que mucha de la información que se utiliza en las plataformas, es utilizada para hacer marketing digital, los
datos son vendidos a las empresas que quieren direccionar sus productos y servicios a una población en específico, basados en las
búsquedas en páginas web o plataformas que más frecuentan los usuarios.

Google Search recolecta los temas de búsqueda de Google, las direcciones de Internet de los usuarios; para usarlos con el fin de dirigir
los anuncios de texto que se colocan en los resultados de búsqueda.
Gmail, recolecta contenido de los mensajes de correo electrónico, para dirigir los anuncios de texto que se colocan enseguida de los
mensajes de correo electrónico.
YouTube, recolecta datos sobre los videos que se envían y se descargan, algunos datos del perfil; con la finalidad de dirigir los anuncios
para la red de despliegue de anuncios de Google.

Los grupos interesados a favor del rastreo serían, las compañías de recopilación de datos para así venderlos y las compañías puedan
ofrecen su producto, en contra tendríamos a más que nada los usuarios de los dispositivos inteligentes ya que sentirían que están
violando su privacidad con toda esta extracción de datos sin consentimiento.

Es una situación donde se pierde la integridad de consumidor, a medida que ingresamos a sitios webs, los datos se vuelven susceptibles
a través de las famosas “cookies”. Microsoft, redes sociales como Facebook e Instagram son los grandes recolectoress de información
que toman provecho del rastreo basado en el comportamiento.

2. ¿Cómo se benefician las empresas del rastreo basado en el comportamiento? ¿Se benefician las personas? Explique su respuesta.
R/. Se benefician debido a que pueden direccionar sus productos y/o servicios de manera segmentada y directa a los grupos de interés,
las empresas están generando ingresos en base al desconocimiento y la confianza de las personas. Las personas se benefician
dependiendo de cómo sea utilizada su información. Las empresas se benefician específicamente en el área de Marketing, se conocen los
gustos, horas de navegación, búsquedas frecuentes del cliente. Las personas se beneficiarían si estos datos fuesen para ayuda social,
grupos de apoyo, ofertas de empleo. El manejo correcto de la minería de datos, ayuda a las empresas a identificar perfiles de consumo
de los clientes.
3. ¿Qué ocurriría si no hubiera rastreo basado en el comportamiento en Internet?
R/. Las empresas no tendrían acceso a las bases de datos, se verían afectadas las ventas, debido a que tendrían que realizar encuestas
manuales, búsqueda de información puerta a puerta, por parte de las personas estaríamos seguros de que nuestra información no está
siendo replicada, pero estaríamos expuestos a virus o hackers. Sería bueno para los usuarios en parte ya que no tuvieran esos molestos
anuncios apareciéndoles a cada rato, pero también perderían muchas ofertas que puede que sean de interés para ellos, y por parte de
las compañías que se dedican a esto si sería todo desventaja ya que obviamente sin un rastreo de los clientes no se le podría mandar
anuncios y tendrían grandes pérdidas.

También podría gustarte