SlideShare una empresa de Scribd logo
1 de 15
Aspectos Éticos y Sociales
en los Sistemas de
Información
Mae. Guillermo Brand
Lic. Adela Mejía
Aspectos Éticos, Sociales y Políticos
También nos encontramos con otros aspectos éticos urgentes generados por
los sistemas de información:
• Establecer la rendición de cuentas por las consecuencias de los
sistemas de información.
• Fijar estándares para salvaguardar la calidad del sistema que protege
la seguridad del individuo y la sociedad.
• Preservar los valores y las instituciones que se consideran esenciales
para la calidad de vida en una sociedad de información.
Internet y las tecnologías de las empresas digitales facilitan
ahora más que nunca los procesos de ensamblar, integrar y
distribuir la información, lo cual desencadena nuevas
cuestiones sobre el uso apropiado de la información de los
clientes, la protección de la privacidad personal y la protección
de la propiedad intelectual.
Los aspectos éticos, sociales y políticos están muy vinculados. En la
siguiente figura se muestra cómo:
Aspectos Éticos
Los principales aspectos éticos, sociales y políticos que generan los
sistemas de información incluyen las siguientes dimensiones morales:
• Derechos y obligaciones de información
• Derechos y obligaciones de propiedad
• Rendición de cuentas y control
• Calidad del sistema
• Calidad de vida
Tendencias de Tecnología
Análisis Ético
Hay diferentes maneras en las que la tecnología permite obtener datos de un individuo:
compras con tarjetas de crédito, llamadas telefónicas, suscripciones de revistas, rentas
de video, compras por correo, registros bancarios, registros gubernamentales locales,
estatales y federales (entre ellos registros en tribunales y policiacos) y visitas a sitios
Web. Si se reúne y explota en forma apropiada, esta información podría revelar no sólo
su información de crédito, sino también sus hábitos de manejo, sus gustos,
asociaciones e intereses políticos.
El uso de las computadoras para combinar los datos de varias fuentes y crear
expedientes electrónicos de información detallada sobre ciertos individuos se conoce
como creación de perfiles.
Análisis Ético
Al enfrentarse a una situación que parece presentar cuestiones
éticas, ¿cómo debería analizarla? El siguiente proceso de cinco
pasos le será de utilidad:
1. Identificar y describir los hechos con claridad
2. Definir el conflicto o dilema e identificar los valores de mayor orden
involucrados.
3. Identificar a los participantes.
4. Identificar las opciones que se pueden tomar de manera razonable.
5. Identificar las consecuencias potenciales de sus opciones.
Privacidad y Libertad en la Era de Internet
El derecho a la privacidad está protegido en las constituciones de
Estados Unidos. Canadá y Alemania en una variedad de formas
distintas, y en otros países por medio de varios estatutos.
Desafíos de Internet para la Privacidad
La tecnología de Internet ha impuesto nuevos desafíos para la protección
de la privacidad individual. La información que se envía a través de esta
enorme red de redes puede pasar por muchos sistemas computacionales
distintos antes de llegar a su destino final.
Cada uno de estos sistemas es capaz de monitorear, capturar y
almacenar las comunicaciones que pasan a través del mismo.
Los sitios Web pueden conocer las identidades de sus visitantes si éstos se
registran de manera voluntaria en el sitio para comprar un producto o servicio, o
para obtener un servicio gratuito, como cierta información.
Los sitios Web también pueden capturar información sobre los visitantes sin que
éstos lo sepan, mediante el uso de la tecnología de cookies.
Obtención de Información
Hay varias herramientas útiles para la obtención de información, entre ellas:
• Cookies
• Bugs web (pequeños objetivos incrustados de manera invisible en los mensajes
de correo electrónico y las páginas Web, los cuales están diseñados para
monitorear el comportamiento del usuario que visita un sitio o envía un correo
electrónico.
• Spyware (puede instalar de manera secreta a sí mismo en la computadora de un
usuario de Internet, para lo cual se aprovecha de las aplicaciones más grandes.)
• Herramientas de Google (Gmail, Doubleclick, Google Buzz, Google Analytics)
Privacidad en la Web
Además de la legislación, hay nuevas tecnologías y otras
maneras disponibles para proteger la privacidad de los
usuarios durante las interacciones con los sitios Web. Algunos
ejemplos son:
• La Plataforma de Preferencias de Privacidad (P3P)
• Derechos de propiedad: Propiedad intelectual
• Ley de secretos comerciales
• Derechos de autor (copyright)
• Patentes
• Ley de los derechos de autor para el Milenio Digital (DMCA)
Errores del Sistema
Las tres principales fuentes de un mal desempeño del sistema
son:
1. bugs y errores de software
2. fallas de hardware o de las instalaciones provocadas por
causas naturales o de otro tipo
3. mala calidad de los datos de entrada
Aunque es probable que los errores o bugs de software y las catástrofes en las
instalaciones se informen de manera extensa en la prensa, hasta ahora la fuente
más común de falla en los sistemas de negocios es la calidad de los datos. Pocas
compañías miden de manera rutinaria la calidad de sus datos, pero las
organizaciones individuales reportan tasas de errores de datos que varían desde
0.5 hasta 30 por ciento.
Delitos por Computadora
Las tecnologías recientes, entre ellas las computadoras, crean
nuevas oportunidades para cometer delitos al crear nuevos
artículos valiosos para robar, nuevas formas de robarlos y
nuevas maneras de dañar a otros.
• El crimen por computadora es la acción de cometer actos ilegales a
través del uso de una computadora, o contra un sistema computacional.
• El abuso de la computadora es el hecho de cometer actos en los que
se involucra una computadora, que tal vez no sean ilegales pero se
consideran poco éticos.
• El spam es correo electrónico basura que envía una organización o un
individuo a una audiencia masiva de usuarios de Internet, quienes no han
expresado ningún interés en el producto o servicio que se comercializa.
Riesgos de Salud
• La enfermedad ocupacional más común en la actualidad es la lesión por
esfuerzo repetitivo (RSI). Ocurre cuando se fuerzan grupos de músculos
debido a acciones repetitivas con cargas de alto impacto o a decenas de miles
de repeticiones con cargas de bajo impacto.
• El tipo más común de RSI relacionada con las computadoras es el síndrome
de túnel carpiano (CTS).
• El síndrome de visión de computadora (CVS) se refiere a cualquier
condición de fatiga ocular relacionada con el uso de las pantallas en las
computadoras de escritorio, laptops, lectores electrónicos, teléfonos
inteligentes y videojuegos portátiles.
• Tecnoestrés: el estrés inducido por el uso de las computadoras. Los síntomas
incluyen fastidio, hostilidad hacia los humanos, impaciencia y fatiga.
Conclusiones
La computadora se ha vuelto parte de las vidas de todo ser humano, tanto en
el sentido personal como social, cultural y político. Es poco probable que las
cuestiones y las elecciones se vuelvan más sencillas a medida que la
tecnología de la información continúa transformando nuestro mundo.
El crecimiento de Internet y de la economía de la información sugiere que
todos los aspectos éticos y sociales que se han descrito se enaltecerán aún
más a medida que se avance hacia el primer siglo digital.

Más contenido relacionado

La actualidad más candente

Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001Gladisichau
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Sistemas de informacion Empresarial
Sistemas de informacion EmpresarialSistemas de informacion Empresarial
Sistemas de informacion EmpresarialLourdes Paredes
 
UNIDAD 4 ÉTICA EN EL EJERCICIO DE LA PROFESIÓN
UNIDAD 4 ÉTICA EN EL EJERCICIO DE LA PROFESIÓN UNIDAD 4 ÉTICA EN EL EJERCICIO DE LA PROFESIÓN
UNIDAD 4 ÉTICA EN EL EJERCICIO DE LA PROFESIÓN Edithh Marttinezz
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Oscar Barahona
 
La seguridad de la información en el Gobierno de Canadá
La seguridad de la información en el Gobierno de CanadáLa seguridad de la información en el Gobierno de Canadá
La seguridad de la información en el Gobierno de CanadáASIDER Asider
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informáticoG. Gabriel A.
 
Contratos informaticos y contratos electronicos
Contratos informaticos y contratos electronicosContratos informaticos y contratos electronicos
Contratos informaticos y contratos electronicosMelissa Peralta Lea
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Preguntas sobre los sistemas de informacion
Preguntas  sobre los  sistemas de informacionPreguntas  sobre los  sistemas de informacion
Preguntas sobre los sistemas de informacionYajaira Hernandez
 
Pensadores positivos resultados poderosos desarrollo humano
Pensadores positivos resultados poderosos desarrollo humanoPensadores positivos resultados poderosos desarrollo humano
Pensadores positivos resultados poderosos desarrollo humanojose lopez
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de tiLeo Gomez
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Derecho social
Derecho socialDerecho social
Derecho socialHuerta33
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 

La actualidad más candente (20)

Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Sistemas de informacion Empresarial
Sistemas de informacion EmpresarialSistemas de informacion Empresarial
Sistemas de informacion Empresarial
 
UNIDAD 4 ÉTICA EN EL EJERCICIO DE LA PROFESIÓN
UNIDAD 4 ÉTICA EN EL EJERCICIO DE LA PROFESIÓN UNIDAD 4 ÉTICA EN EL EJERCICIO DE LA PROFESIÓN
UNIDAD 4 ÉTICA EN EL EJERCICIO DE LA PROFESIÓN
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
 
La seguridad de la información en el Gobierno de Canadá
La seguridad de la información en el Gobierno de CanadáLa seguridad de la información en el Gobierno de Canadá
La seguridad de la información en el Gobierno de Canadá
 
Caracteristicas del derecho informatico
Caracteristicas del derecho informaticoCaracteristicas del derecho informatico
Caracteristicas del derecho informatico
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
Contratos informaticos y contratos electronicos
Contratos informaticos y contratos electronicosContratos informaticos y contratos electronicos
Contratos informaticos y contratos electronicos
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Preguntas sobre los sistemas de informacion
Preguntas  sobre los  sistemas de informacionPreguntas  sobre los  sistemas de informacion
Preguntas sobre los sistemas de informacion
 
Pensadores positivos resultados poderosos desarrollo humano
Pensadores positivos resultados poderosos desarrollo humanoPensadores positivos resultados poderosos desarrollo humano
Pensadores positivos resultados poderosos desarrollo humano
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Derecho social
Derecho socialDerecho social
Derecho social
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 

Destacado

CAP 4 SISTEMAS DE INFORMACION GERENCIAL
CAP 4 SISTEMAS DE INFORMACION GERENCIALCAP 4 SISTEMAS DE INFORMACION GERENCIAL
CAP 4 SISTEMAS DE INFORMACION GERENCIALJulie Rabanales
 
Capitulo 4 Libros Sistemas de Información Gerencial
Capitulo 4 Libros Sistemas de Información GerencialCapitulo 4 Libros Sistemas de Información Gerencial
Capitulo 4 Libros Sistemas de Información GerencialMaria Del Carmen Zamora
 
Presentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
Presentacion capitulo 3 Sistemas de Información Organizaciones y EstrategiasPresentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
Presentacion capitulo 3 Sistemas de Información Organizaciones y Estrategiasmayraliz01
 
Estrategias de negocios y comunicaciones basadas en web y redes sociales
Estrategias de negocios y comunicaciones basadas en web y redes socialesEstrategias de negocios y comunicaciones basadas en web y redes sociales
Estrategias de negocios y comunicaciones basadas en web y redes socialesCarlos Lluberes
 
Capíttulo 3, libro texto sistemas de información gerencial
Capíttulo 3, libro texto   sistemas de información gerencialCapíttulo 3, libro texto   sistemas de información gerencial
Capíttulo 3, libro texto sistemas de información gerencialCarlos Rodriguez
 
Capitulo 3 sistemas de información, organizaciones y estrategias
Capitulo 3 sistemas de información, organizaciones y estrategias Capitulo 3 sistemas de información, organizaciones y estrategias
Capitulo 3 sistemas de información, organizaciones y estrategias Coritza Reyes
 

Destacado (7)

CAP 4 SISTEMAS DE INFORMACION GERENCIAL
CAP 4 SISTEMAS DE INFORMACION GERENCIALCAP 4 SISTEMAS DE INFORMACION GERENCIAL
CAP 4 SISTEMAS DE INFORMACION GERENCIAL
 
Capitulo 4 Libros Sistemas de Información Gerencial
Capitulo 4 Libros Sistemas de Información GerencialCapitulo 4 Libros Sistemas de Información Gerencial
Capitulo 4 Libros Sistemas de Información Gerencial
 
Presentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
Presentacion capitulo 3 Sistemas de Información Organizaciones y EstrategiasPresentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
Presentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
 
Estrategias de negocios y comunicaciones basadas en web y redes sociales
Estrategias de negocios y comunicaciones basadas en web y redes socialesEstrategias de negocios y comunicaciones basadas en web y redes sociales
Estrategias de negocios y comunicaciones basadas en web y redes sociales
 
Capíttulo 3, libro texto sistemas de información gerencial
Capíttulo 3, libro texto   sistemas de información gerencialCapíttulo 3, libro texto   sistemas de información gerencial
Capíttulo 3, libro texto sistemas de información gerencial
 
Campero
CamperoCampero
Campero
 
Capitulo 3 sistemas de información, organizaciones y estrategias
Capitulo 3 sistemas de información, organizaciones y estrategias Capitulo 3 sistemas de información, organizaciones y estrategias
Capitulo 3 sistemas de información, organizaciones y estrategias
 

Similar a Sistema de info. gerencial capitulo 4

Aspectos eticos y sociales en los sistemas (rosibel moya)
Aspectos eticos y sociales en los sistemas  (rosibel moya)Aspectos eticos y sociales en los sistemas  (rosibel moya)
Aspectos eticos y sociales en los sistemas (rosibel moya)Rosibel Moya
 
Aspectos éticos y sociales en los sistemas de informacion
Aspectos éticos y sociales en los sistemas de informacionAspectos éticos y sociales en los sistemas de informacion
Aspectos éticos y sociales en los sistemas de informacionnissae
 
Presentacion aspectos eticos y sociales en los sistemas de informacion
Presentacion aspectos eticos y sociales en los sistemas de informacionPresentacion aspectos eticos y sociales en los sistemas de informacion
Presentacion aspectos eticos y sociales en los sistemas de informacionloumary
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4byron javier
 
Resumen Cap. 4: Aspectos éticos y sociales de los sistemas de información
Resumen Cap. 4: Aspectos éticos y sociales de los sistemas de informaciónResumen Cap. 4: Aspectos éticos y sociales de los sistemas de información
Resumen Cap. 4: Aspectos éticos y sociales de los sistemas de informaciónNombre Apellidos
 
Capitulo #4, aspectos eticos y sociales en los sistemas de informacion
Capitulo #4, aspectos eticos y sociales en los sistemas de informacionCapitulo #4, aspectos eticos y sociales en los sistemas de informacion
Capitulo #4, aspectos eticos y sociales en los sistemas de informacionAntonia Tabora
 
Sistemas de información gerencial Cap. 4
Sistemas de información gerencial Cap. 4Sistemas de información gerencial Cap. 4
Sistemas de información gerencial Cap. 4iveth1984
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3To Luis
 
Tarea sistemas de_informacion
Tarea sistemas de_informacionTarea sistemas de_informacion
Tarea sistemas de_informaciongatos22
 
Presentación aspectos éticos y sociales en los sistemas de información 2014
Presentación aspectos éticos y sociales en los sistemas de información 2014Presentación aspectos éticos y sociales en los sistemas de información 2014
Presentación aspectos éticos y sociales en los sistemas de información 2014Universidad Tecnológica de Honduras
 
Presentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesPresentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesYarquiri Claudio
 

Similar a Sistema de info. gerencial capitulo 4 (20)

Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Aspectos eticos y sociales en los sistemas (rosibel moya)
Aspectos eticos y sociales en los sistemas  (rosibel moya)Aspectos eticos y sociales en los sistemas  (rosibel moya)
Aspectos eticos y sociales en los sistemas (rosibel moya)
 
Aspectos éticos y sociales en los sistemas de informacion
Aspectos éticos y sociales en los sistemas de informacionAspectos éticos y sociales en los sistemas de informacion
Aspectos éticos y sociales en los sistemas de informacion
 
Presentacion aspectos eticos y sociales en los sistemas de informacion
Presentacion aspectos eticos y sociales en los sistemas de informacionPresentacion aspectos eticos y sociales en los sistemas de informacion
Presentacion aspectos eticos y sociales en los sistemas de informacion
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4
 
Resumen Cap. 4: Aspectos éticos y sociales de los sistemas de información
Resumen Cap. 4: Aspectos éticos y sociales de los sistemas de informaciónResumen Cap. 4: Aspectos éticos y sociales de los sistemas de información
Resumen Cap. 4: Aspectos éticos y sociales de los sistemas de información
 
Capitulo #4, aspectos eticos y sociales en los sistemas de informacion
Capitulo #4, aspectos eticos y sociales en los sistemas de informacionCapitulo #4, aspectos eticos y sociales en los sistemas de informacion
Capitulo #4, aspectos eticos y sociales en los sistemas de informacion
 
Tarea capitulo 4
Tarea capitulo 4Tarea capitulo 4
Tarea capitulo 4
 
Resumen cap 4
Resumen cap 4Resumen cap 4
Resumen cap 4
 
Sistemas de información gerencial Cap. 4
Sistemas de información gerencial Cap. 4Sistemas de información gerencial Cap. 4
Sistemas de información gerencial Cap. 4
 
Numero 4 24
Numero 4 24Numero 4 24
Numero 4 24
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
Paper c4
Paper c4Paper c4
Paper c4
 
la Informatica
la Informaticala Informatica
la Informatica
 
Tarea sistemas de_informacion
Tarea sistemas de_informacionTarea sistemas de_informacion
Tarea sistemas de_informacion
 
Presentación aspectos éticos y sociales en los sistemas de información 2014
Presentación aspectos éticos y sociales en los sistemas de información 2014Presentación aspectos éticos y sociales en los sistemas de información 2014
Presentación aspectos éticos y sociales en los sistemas de información 2014
 
Presentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesPresentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comerciales
 

Último

Material modulo para AFP integra en diapositivas
Material modulo para AFP integra en diapositivasMaterial modulo para AFP integra en diapositivas
Material modulo para AFP integra en diapositivasErnesto840942
 
PRÁCTICAS PRE PROFESIONALES SESION_N°4.pptx
PRÁCTICAS PRE PROFESIONALES SESION_N°4.pptxPRÁCTICAS PRE PROFESIONALES SESION_N°4.pptx
PRÁCTICAS PRE PROFESIONALES SESION_N°4.pptxcarlosdaniellujandel1
 
3RA - 4 TA CLASE SO1 SEMANA 3.pptxuniver
3RA - 4 TA CLASE SO1 SEMANA 3.pptxuniver3RA - 4 TA CLASE SO1 SEMANA 3.pptxuniver
3RA - 4 TA CLASE SO1 SEMANA 3.pptxuniverakermansara040
 
UA 2 - Uniformes del Ejercito.pdfasfdasfa
UA 2 - Uniformes del Ejercito.pdfasfdasfaUA 2 - Uniformes del Ejercito.pdfasfdasfa
UA 2 - Uniformes del Ejercito.pdfasfdasfaRODRIGOGAVINOAVILAGA
 
EJEMPLO PRÁCTICO CESANTÍA PARA PRACTICAR.pdf
EJEMPLO PRÁCTICO CESANTÍA PARA PRACTICAR.pdfEJEMPLO PRÁCTICO CESANTÍA PARA PRACTICAR.pdf
EJEMPLO PRÁCTICO CESANTÍA PARA PRACTICAR.pdfFrancini Cervantes
 
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfPROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfrgsteveo32
 
Cirugía Oral…………………………………………………..……..pdf
Cirugía Oral…………………………………………………..……..pdfCirugía Oral…………………………………………………..……..pdf
Cirugía Oral…………………………………………………..……..pdfginpao14
 
Banco central de Reserva del Perú...,.....
Banco central de Reserva del Perú...,.....Banco central de Reserva del Perú...,.....
Banco central de Reserva del Perú...,.....MAICKELSANCHEZ2
 
Descubre el boletín del 12 de Abril de 2024
Descubre el boletín del 12 de Abril de 2024Descubre el boletín del 12 de Abril de 2024
Descubre el boletín del 12 de Abril de 2024Yes Europa
 
Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Yes Europa
 
119672964-Place-de-Infeccion-de-Vias-Urinarias.doc
119672964-Place-de-Infeccion-de-Vias-Urinarias.doc119672964-Place-de-Infeccion-de-Vias-Urinarias.doc
119672964-Place-de-Infeccion-de-Vias-Urinarias.docMarbellaLedsma
 
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdfUNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdfARACELIGINESZARATE1
 

Último (12)

Material modulo para AFP integra en diapositivas
Material modulo para AFP integra en diapositivasMaterial modulo para AFP integra en diapositivas
Material modulo para AFP integra en diapositivas
 
PRÁCTICAS PRE PROFESIONALES SESION_N°4.pptx
PRÁCTICAS PRE PROFESIONALES SESION_N°4.pptxPRÁCTICAS PRE PROFESIONALES SESION_N°4.pptx
PRÁCTICAS PRE PROFESIONALES SESION_N°4.pptx
 
3RA - 4 TA CLASE SO1 SEMANA 3.pptxuniver
3RA - 4 TA CLASE SO1 SEMANA 3.pptxuniver3RA - 4 TA CLASE SO1 SEMANA 3.pptxuniver
3RA - 4 TA CLASE SO1 SEMANA 3.pptxuniver
 
UA 2 - Uniformes del Ejercito.pdfasfdasfa
UA 2 - Uniformes del Ejercito.pdfasfdasfaUA 2 - Uniformes del Ejercito.pdfasfdasfa
UA 2 - Uniformes del Ejercito.pdfasfdasfa
 
EJEMPLO PRÁCTICO CESANTÍA PARA PRACTICAR.pdf
EJEMPLO PRÁCTICO CESANTÍA PARA PRACTICAR.pdfEJEMPLO PRÁCTICO CESANTÍA PARA PRACTICAR.pdf
EJEMPLO PRÁCTICO CESANTÍA PARA PRACTICAR.pdf
 
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfPROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
 
Cirugía Oral…………………………………………………..……..pdf
Cirugía Oral…………………………………………………..……..pdfCirugía Oral…………………………………………………..……..pdf
Cirugía Oral…………………………………………………..……..pdf
 
Banco central de Reserva del Perú...,.....
Banco central de Reserva del Perú...,.....Banco central de Reserva del Perú...,.....
Banco central de Reserva del Perú...,.....
 
Descubre el boletín del 12 de Abril de 2024
Descubre el boletín del 12 de Abril de 2024Descubre el boletín del 12 de Abril de 2024
Descubre el boletín del 12 de Abril de 2024
 
Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024
 
119672964-Place-de-Infeccion-de-Vias-Urinarias.doc
119672964-Place-de-Infeccion-de-Vias-Urinarias.doc119672964-Place-de-Infeccion-de-Vias-Urinarias.doc
119672964-Place-de-Infeccion-de-Vias-Urinarias.doc
 
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdfUNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
 

Sistema de info. gerencial capitulo 4

  • 1. Aspectos Éticos y Sociales en los Sistemas de Información Mae. Guillermo Brand Lic. Adela Mejía
  • 2. Aspectos Éticos, Sociales y Políticos También nos encontramos con otros aspectos éticos urgentes generados por los sistemas de información: • Establecer la rendición de cuentas por las consecuencias de los sistemas de información. • Fijar estándares para salvaguardar la calidad del sistema que protege la seguridad del individuo y la sociedad. • Preservar los valores y las instituciones que se consideran esenciales para la calidad de vida en una sociedad de información. Internet y las tecnologías de las empresas digitales facilitan ahora más que nunca los procesos de ensamblar, integrar y distribuir la información, lo cual desencadena nuevas cuestiones sobre el uso apropiado de la información de los clientes, la protección de la privacidad personal y la protección de la propiedad intelectual.
  • 3. Los aspectos éticos, sociales y políticos están muy vinculados. En la siguiente figura se muestra cómo:
  • 4. Aspectos Éticos Los principales aspectos éticos, sociales y políticos que generan los sistemas de información incluyen las siguientes dimensiones morales: • Derechos y obligaciones de información • Derechos y obligaciones de propiedad • Rendición de cuentas y control • Calidad del sistema • Calidad de vida
  • 6. Análisis Ético Hay diferentes maneras en las que la tecnología permite obtener datos de un individuo: compras con tarjetas de crédito, llamadas telefónicas, suscripciones de revistas, rentas de video, compras por correo, registros bancarios, registros gubernamentales locales, estatales y federales (entre ellos registros en tribunales y policiacos) y visitas a sitios Web. Si se reúne y explota en forma apropiada, esta información podría revelar no sólo su información de crédito, sino también sus hábitos de manejo, sus gustos, asociaciones e intereses políticos. El uso de las computadoras para combinar los datos de varias fuentes y crear expedientes electrónicos de información detallada sobre ciertos individuos se conoce como creación de perfiles.
  • 7. Análisis Ético Al enfrentarse a una situación que parece presentar cuestiones éticas, ¿cómo debería analizarla? El siguiente proceso de cinco pasos le será de utilidad: 1. Identificar y describir los hechos con claridad 2. Definir el conflicto o dilema e identificar los valores de mayor orden involucrados. 3. Identificar a los participantes. 4. Identificar las opciones que se pueden tomar de manera razonable. 5. Identificar las consecuencias potenciales de sus opciones.
  • 8. Privacidad y Libertad en la Era de Internet El derecho a la privacidad está protegido en las constituciones de Estados Unidos. Canadá y Alemania en una variedad de formas distintas, y en otros países por medio de varios estatutos.
  • 9. Desafíos de Internet para la Privacidad La tecnología de Internet ha impuesto nuevos desafíos para la protección de la privacidad individual. La información que se envía a través de esta enorme red de redes puede pasar por muchos sistemas computacionales distintos antes de llegar a su destino final. Cada uno de estos sistemas es capaz de monitorear, capturar y almacenar las comunicaciones que pasan a través del mismo. Los sitios Web pueden conocer las identidades de sus visitantes si éstos se registran de manera voluntaria en el sitio para comprar un producto o servicio, o para obtener un servicio gratuito, como cierta información. Los sitios Web también pueden capturar información sobre los visitantes sin que éstos lo sepan, mediante el uso de la tecnología de cookies.
  • 10. Obtención de Información Hay varias herramientas útiles para la obtención de información, entre ellas: • Cookies • Bugs web (pequeños objetivos incrustados de manera invisible en los mensajes de correo electrónico y las páginas Web, los cuales están diseñados para monitorear el comportamiento del usuario que visita un sitio o envía un correo electrónico. • Spyware (puede instalar de manera secreta a sí mismo en la computadora de un usuario de Internet, para lo cual se aprovecha de las aplicaciones más grandes.) • Herramientas de Google (Gmail, Doubleclick, Google Buzz, Google Analytics)
  • 11. Privacidad en la Web Además de la legislación, hay nuevas tecnologías y otras maneras disponibles para proteger la privacidad de los usuarios durante las interacciones con los sitios Web. Algunos ejemplos son: • La Plataforma de Preferencias de Privacidad (P3P) • Derechos de propiedad: Propiedad intelectual • Ley de secretos comerciales • Derechos de autor (copyright) • Patentes • Ley de los derechos de autor para el Milenio Digital (DMCA)
  • 12. Errores del Sistema Las tres principales fuentes de un mal desempeño del sistema son: 1. bugs y errores de software 2. fallas de hardware o de las instalaciones provocadas por causas naturales o de otro tipo 3. mala calidad de los datos de entrada Aunque es probable que los errores o bugs de software y las catástrofes en las instalaciones se informen de manera extensa en la prensa, hasta ahora la fuente más común de falla en los sistemas de negocios es la calidad de los datos. Pocas compañías miden de manera rutinaria la calidad de sus datos, pero las organizaciones individuales reportan tasas de errores de datos que varían desde 0.5 hasta 30 por ciento.
  • 13. Delitos por Computadora Las tecnologías recientes, entre ellas las computadoras, crean nuevas oportunidades para cometer delitos al crear nuevos artículos valiosos para robar, nuevas formas de robarlos y nuevas maneras de dañar a otros. • El crimen por computadora es la acción de cometer actos ilegales a través del uso de una computadora, o contra un sistema computacional. • El abuso de la computadora es el hecho de cometer actos en los que se involucra una computadora, que tal vez no sean ilegales pero se consideran poco éticos. • El spam es correo electrónico basura que envía una organización o un individuo a una audiencia masiva de usuarios de Internet, quienes no han expresado ningún interés en el producto o servicio que se comercializa.
  • 14. Riesgos de Salud • La enfermedad ocupacional más común en la actualidad es la lesión por esfuerzo repetitivo (RSI). Ocurre cuando se fuerzan grupos de músculos debido a acciones repetitivas con cargas de alto impacto o a decenas de miles de repeticiones con cargas de bajo impacto. • El tipo más común de RSI relacionada con las computadoras es el síndrome de túnel carpiano (CTS). • El síndrome de visión de computadora (CVS) se refiere a cualquier condición de fatiga ocular relacionada con el uso de las pantallas en las computadoras de escritorio, laptops, lectores electrónicos, teléfonos inteligentes y videojuegos portátiles. • Tecnoestrés: el estrés inducido por el uso de las computadoras. Los síntomas incluyen fastidio, hostilidad hacia los humanos, impaciencia y fatiga.
  • 15. Conclusiones La computadora se ha vuelto parte de las vidas de todo ser humano, tanto en el sentido personal como social, cultural y político. Es poco probable que las cuestiones y las elecciones se vuelvan más sencillas a medida que la tecnología de la información continúa transformando nuestro mundo. El crecimiento de Internet y de la economía de la información sugiere que todos los aspectos éticos y sociales que se han descrito se enaltecerán aún más a medida que se avance hacia el primer siglo digital.