SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
DIVISIÓN DE CIENCIAS EXACTAS, INGENIERÍA Y TECNOLOGÍA
PE TELEMÁTICA
Unidad 2
Análisis Estratégico del Entorno
José Cruz Mendoza Rosales
ES172000613
Evidencia de Aprendizaje
Grupo
Docente en línea: Mtro. Alejandro León Govea
CDMX a 21 de mayo de 2022
ÍNDICE
INTRODUCCIÓN ............................................................................................................3
DESARROLLO................................................................................................................4
CONCLUSIONES............................................................................................................9
REFERENCIAS.............................................................................................................10
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 1 de 9
INTRODUCCIÓN
Microsistema. Es el entorno en el que la persona se encuentra inmersa, y se refiere a
los comportamientos, roles y relaciones cotidianas con su familia nuclear, en el salón
de clases o en el trabajo, el vecindario etc. Son los espacios con los que puede
interactuar cara a cara con quienes lo rodean.
Exosistema.Son uno o más entornos en los que no participa activamente la persona,
pero que si ejercen un efecto en sus microsistemas y que a su vez, pueden ser
afectados por ámbito del sujeto. Puede ser el salón de clases del hermano o el tráfico
que encuentra el padre en camino a casa.
Mesosistema. Se refiere a las interacciones entre dos o más microsistemas (familias,
grupo social, grupo escolar o laboral), en los que la persona participa de manera
cotidiana, conformando nuevo sistemas, o ampliándolos cuando se involucra con un
nuevo entorno.
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 2 de 9
DESARROLLO
El caso Cambridge Analytica
La FTC comenzó a investigar a Facebook en marzo de 2018 luego de que se revelara
que a través de un test de personalidad se recolectaron datos de los usuarios que
luego se vendieron a Cambridge Analytica.
Más adelante, hubo reclamos de que estos datos pudieron haber sido utilizados para
tratar de influenciar los resultados de las elecciones presidenciales de 2016 en EE.UU.
y el referendo del Brexit en Reino Unido ese mismo año.
Aunque solo 270.000 personas tomaron el test, un exempleado de Cambridge
Analytica afirmó que los datos de cerca de 50 millones de usuarios, mayormente en
EE.UU., fueron recolectados sin su consentimiento explícito a través de sus redes de
amigos.
Además de Cambridge Analytica, otras comapañías también tuvieron acceso a la
información de los usuarios y los utilizaron sin su autorización.
La sanción
La multa contra Facebook se aprobó con una votación de 3-2 entre los cinco
Republicanos y Demócratas que integran la FTC.
Mientras los Republicanos se mostraron satisfechos con el resultado, los Demócratas
consideraron que la sanción se quedó corta.
Rohit Chopra, comisionado Demócrata, se quejó de que la multa le otorga a los
ejecutivos de Facebook una "inmunidad" para ser investigados por este caso en el
futuro.
Chopra también sostuvo que la sanción no implica restricciones reales al modelo de
negocio de Facebook y "no corrige los errores centrales que llevaron a estas
violaciones".
¿A qué cambios se comprometió Facebook?
En una publicación en Facebook, Mark Zuckerberg dijo que la firma tenía "una
responsabilidad de proteger la privacidad de las personas", y que cambiaría la forma en
que se desarrollan y funcionan sus productos.
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 3 de 9
"En general, los cambios van más allá de cualquier requerimiento bajo la ley
estadounidense hoy", dijo.
"Creemos que se necesitarán cientos de ingenieros y más de mil personas en toda
nuestra empresa para realizar este importante trabajo", añadió.
Facebook también accedió a ejercer mayor supervisión sobre las apps de terceros y
dijo que suspendería al acceso de datos de amigos a las compañías Microsoft y Sony.
"En adelante, cuando lancemos una nueva función que utilice datos, o cuando
modifiquemos una opción para usar los datos de una nueva manera, tendremos que
documentar cualquier riesgo y los pasos que estamos dando para mitigarlos".
Nivel Elementos Identificados
Macrosistema
Robo de información sin el consentimiento de los usuarios, venta
de esta a otras corporaciones con fines de lucro.
FACTOR
ELEMENTOS
IDENTIFICADOS
COMO INFLUYE
EN EL CASO
ELEGIDO
QUE CONSECUENCIAS
ESPECIFICAS PROVOCA
ESTA INFLUENCIA EN EL
CASO ELEGIDO
Entorno Social
Datos
personales
Fotografías
Contactos
Lugares
visitados
gustos
Al extraer
información de los
usuarios de está
violando la
privacidad
Las personas, ya no utilizan
tan frecuentemente la res
social y dejan de subir
información personal
Violación de
confidencialidad
de datos usuario-
Se realizo un juicio
en cual se
cuestiono sobre la
Las consecuencias que se
originaron son que se tienen
que agregar mayor seguridad
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 4 de 9
Entorno Político
propietario de la
app
Uso indebido de
información sin
el
consentimiento
de los usuarios
Uso de leyes y
normas
seguridad que
brinda la red social
en cuanto al
manejo de la
información
y protección en la
información, una multa a la
aplicación por malas
prácticas.
Entorno Económico
Bajaron sus
acciones en la
bolsa
Menos ingresos
por cerrar
cuentas
Perdida de
ganancias
Pago de multas
Las consecuencias que se
producen son que la
compañía obtuvo pérdidas
millonarias y sus ganancias
se vieron afectadas.
Entorno Tecnológico
Manejo de las
bases de datos
Utilización de
programas para
la extracción de
información
Seguridad
Sin la seguridad
requerida en la
base de datos del
programa se puede
extraer la
información de los
usuarios sin su
consentimiento
Se requiere tener un mejores
protocolos de seguridad,
confidencialidad y que los
usuarios se sientan seguros.
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 5 de 9
a. El análisis PESTEL del caso (en forma de un diagrama y/o cuadro)
P E S T E L
Político Económico Social Tecnológico Ecológico Legal
Política del
gobierno
Perdidas
por
sanciones
Perdida de
usuarios
Implementación
de mayor
seguridad
Amigable
con el
medio
ambiente
Leyes de
protección
de
información
de los
usuarios
b. El análisis FODA del caso (en forma de un diagrama y/o cuadro)
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 6 de 9
c. El análisis CAME del caso (en forma de un diagrama y/o cuadro)
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 7 de 9
Nivel Impacto o Influencia
Microsistema La red social tiene una interacción con las personas que la utilizan,
por ello su impacto es tan fuerte que al conocer que los datos que
los usuarios han compartido con la red, se han utilizado de manera
dolosa con fines de lucro, las personas pierden interés en seguir
utilizándola.
Mesosistema La interacción que se presenta con la red social es tan grande que
los amigos, familiares que se pueden llegar a tener no tienen límite
para los usuarios, por ello se tienen que establecer políticas de
seguridad para que las personas puedan seguir teniendo la
confianza en la red social.
Exosistema La red social en la cual interactúan las personas y que tiene un
impacto en ellos, deberá de modificar sus políticas de seguridad y
no utilizar los datos que se guardan en sus bases de datos con
fines de lucro, solo en caso de que los usuarios estén de acuerdo
en ello.
CONCLUSIONES
En los niveles que hemos visto y comprendido como el microsistema, mesosistema y
exosistema y que nos permiten ir conociendo los impactos que tienen en cada uno de
ellos, en los entornos social, político, económico, tecnológico, podemos tener una mejor
perspectiva de cómo dar solución a una situación que se presente y que tiene un gran
impacto como lo es el caso que se presentó y que dio origen a un gran escándalo en la
red social y que tuvo que ir a juicio incluso, para poder tomar medidas necesarias y que
se pueden evitar en futuras ocasiones.
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 8 de 9
REFERENCIAS
Telemática, sexto semestre, Entorno Social y Político, Unidad 2, Análisis Estratégico
del Entorno. Recuperado del sitio web:
https://campus.unadmexico.mx/contenidos/DCEIT/BLOQUE2/TM/06/KESP/U2/descarg
ables/KESP_U2_Contenido.pdf

Más contenido relacionado

Similar a KESP _U2_EA_JOMR.pdf

Alerta_025
Alerta_025Alerta_025
Alerta_025IPAE
 
Retos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYODRetos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYODESET Latinoamérica
 
Afc module 1 translated
Afc module 1 translatedAfc module 1 translated
Afc module 1 translatedSoniaNaiba
 
Abril 2023.pdf
Abril 2023.pdfAbril 2023.pdf
Abril 2023.pdffranfrater
 
Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Jorge Marquez
 
Guia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internetGuia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internetfersh89
 
Trabajo práctico final tics
Trabajo práctico final ticsTrabajo práctico final tics
Trabajo práctico final ticsngarcia1986
 
Trabajo práctico final tics
Trabajo práctico final ticsTrabajo práctico final tics
Trabajo práctico final ticsagosrivarola
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandonKennyTrejo
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Agust Allende
 
SISTEMAS DE INFORMACIÓN DE LAS ORGANIZACIONES Y ESTRATEGIAS
SISTEMAS DE INFORMACIÓN DE LAS ORGANIZACIONES Y ESTRATEGIAS SISTEMAS DE INFORMACIÓN DE LAS ORGANIZACIONES Y ESTRATEGIAS
SISTEMAS DE INFORMACIÓN DE LAS ORGANIZACIONES Y ESTRATEGIAS ClaudiaFajardo17
 
Los desafíos que presenta la explosión de los medios digitales horacio granero
Los desafíos que presenta la explosión de los medios digitales   horacio graneroLos desafíos que presenta la explosión de los medios digitales   horacio granero
Los desafíos que presenta la explosión de los medios digitales horacio graneroamdia
 
Meta4.2equipo13
Meta4.2equipo13Meta4.2equipo13
Meta4.2equipo13AnaLen43
 
Legislación de redes sociales en México
Legislación de redes sociales en MéxicoLegislación de redes sociales en México
Legislación de redes sociales en MéxicoDayana Kibilds
 
Legislación de redes sociales en México
Legislación de redes sociales en MéxicoLegislación de redes sociales en México
Legislación de redes sociales en MéxicoDayana Kibilds
 
Com reforça els drets dels ciutadans la reforma de la protecció de dades?
Com reforça els drets dels ciutadans la reforma de la protecció de dades?Com reforça els drets dels ciutadans la reforma de la protecció de dades?
Com reforça els drets dels ciutadans la reforma de la protecció de dades?Privadesa
 
Opensession: Protege los datos de los usuarios en tus activos digitales
Opensession: Protege los datos de los usuarios en tus activos digitalesOpensession: Protege los datos de los usuarios en tus activos digitales
Opensession: Protege los datos de los usuarios en tus activos digitalesMultiplica
 

Similar a KESP _U2_EA_JOMR.pdf (20)

Alerta_025
Alerta_025Alerta_025
Alerta_025
 
Retos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYODRetos de seguridad para las empresas a partir de BYOD
Retos de seguridad para las empresas a partir de BYOD
 
Seguridad
SeguridadSeguridad
Seguridad
 
Afc module 1 translated
Afc module 1 translatedAfc module 1 translated
Afc module 1 translated
 
Abril 2023.pdf
Abril 2023.pdfAbril 2023.pdf
Abril 2023.pdf
 
Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)
 
Fundamentos.pptx
Fundamentos.pptxFundamentos.pptx
Fundamentos.pptx
 
Guia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internetGuia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internet
 
Trabajo práctico final tics
Trabajo práctico final ticsTrabajo práctico final tics
Trabajo práctico final tics
 
Trabajo práctico final tics
Trabajo práctico final ticsTrabajo práctico final tics
Trabajo práctico final tics
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)
 
SISTEMAS DE INFORMACIÓN DE LAS ORGANIZACIONES Y ESTRATEGIAS
SISTEMAS DE INFORMACIÓN DE LAS ORGANIZACIONES Y ESTRATEGIAS SISTEMAS DE INFORMACIÓN DE LAS ORGANIZACIONES Y ESTRATEGIAS
SISTEMAS DE INFORMACIÓN DE LAS ORGANIZACIONES Y ESTRATEGIAS
 
Los desafíos que presenta la explosión de los medios digitales horacio granero
Los desafíos que presenta la explosión de los medios digitales   horacio graneroLos desafíos que presenta la explosión de los medios digitales   horacio granero
Los desafíos que presenta la explosión de los medios digitales horacio granero
 
Meta4.2equipo13
Meta4.2equipo13Meta4.2equipo13
Meta4.2equipo13
 
Legislación de redes sociales en México
Legislación de redes sociales en MéxicoLegislación de redes sociales en México
Legislación de redes sociales en México
 
Legislación de redes sociales en México
Legislación de redes sociales en MéxicoLegislación de redes sociales en México
Legislación de redes sociales en México
 
Com reforça els drets dels ciutadans la reforma de la protecció de dades?
Com reforça els drets dels ciutadans la reforma de la protecció de dades?Com reforça els drets dels ciutadans la reforma de la protecció de dades?
Com reforça els drets dels ciutadans la reforma de la protecció de dades?
 
Cyberseguridad
CyberseguridadCyberseguridad
Cyberseguridad
 
Opensession: Protege los datos de los usuarios en tus activos digitales
Opensession: Protege los datos de los usuarios en tus activos digitalesOpensession: Protege los datos de los usuarios en tus activos digitales
Opensession: Protege los datos de los usuarios en tus activos digitales
 

Más de AntonioAranda28 (20)

KESP_U2_EA_RAAT.pdf
KESP_U2_EA_RAAT.pdfKESP_U2_EA_RAAT.pdf
KESP_U2_EA_RAAT.pdf
 
KESP_U2_EA_MIBR.pdf
KESP_U2_EA_MIBR.pdfKESP_U2_EA_MIBR.pdf
KESP_U2_EA_MIBR.pdf
 
KESP_U2_A2_MRHQ.pdf
KESP_U2_A2_MRHQ.pdfKESP_U2_A2_MRHQ.pdf
KESP_U2_A2_MRHQ.pdf
 
KESP_U2_EA_MRHQ.pdf
KESP_U2_EA_MRHQ.pdfKESP_U2_EA_MRHQ.pdf
KESP_U2_EA_MRHQ.pdf
 
KESP_U2_EA_MTC.pdf
KESP_U2_EA_MTC.pdfKESP_U2_EA_MTC.pdf
KESP_U2_EA_MTC.pdf
 
KESP_U2_EA_RUJC.pdf
KESP_U2_EA_RUJC.pdfKESP_U2_EA_RUJC.pdf
KESP_U2_EA_RUJC.pdf
 
KESP_U2_A2_FEZV.pdf
KESP_U2_A2_FEZV.pdfKESP_U2_A2_FEZV.pdf
KESP_U2_A2_FEZV.pdf
 
KESP_U2_EA_JARA.pdf
KESP_U2_EA_JARA.pdfKESP_U2_EA_JARA.pdf
KESP_U2_EA_JARA.pdf
 
KESP_U2_EA_JUGG.pdf
KESP_U2_EA_JUGG.pdfKESP_U2_EA_JUGG.pdf
KESP_U2_EA_JUGG.pdf
 
KESP_U2_A2_JARA.pdf
KESP_U2_A2_JARA.pdfKESP_U2_A2_JARA.pdf
KESP_U2_A2_JARA.pdf
 
KESP_U2_A2_ROCH.pdf
KESP_U2_A2_ROCH.pdfKESP_U2_A2_ROCH.pdf
KESP_U2_A2_ROCH.pdf
 
KESP_U2_EA_ROCH.pdf
KESP_U2_EA_ROCH.pdfKESP_U2_EA_ROCH.pdf
KESP_U2_EA_ROCH.pdf
 
KESP_U2_EA_SISF.pdf
KESP_U2_EA_SISF.pdfKESP_U2_EA_SISF.pdf
KESP_U2_EA_SISF.pdf
 
KSCS_U3_A1_ADGP.pdf
KSCS_U3_A1_ADGP.pdfKSCS_U3_A1_ADGP.pdf
KSCS_U3_A1_ADGP.pdf
 
KESP_U2_EA_VIGY.docx
KESP_U2_EA_VIGY.docxKESP_U2_EA_VIGY.docx
KESP_U2_EA_VIGY.docx
 
KESP_U2_EA_MCA.pdf
KESP_U2_EA_MCA.pdfKESP_U2_EA_MCA.pdf
KESP_U2_EA_MCA.pdf
 
KESP_U2_EA_DAUS.pdf
KESP_U2_EA_DAUS.pdfKESP_U2_EA_DAUS.pdf
KESP_U2_EA_DAUS.pdf
 
KESP_U2_U1_MIBR.pdf
KESP_U2_U1_MIBR.pdfKESP_U2_U1_MIBR.pdf
KESP_U2_U1_MIBR.pdf
 
KESP_U2_A1_RAAT.pdf
KESP_U2_A1_RAAT.pdfKESP_U2_A1_RAAT.pdf
KESP_U2_A1_RAAT.pdf
 
KESP_U2_A2_RAAT.pdf
KESP_U2_A2_RAAT.pdfKESP_U2_A2_RAAT.pdf
KESP_U2_A2_RAAT.pdf
 

Último

Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfNATHALIENATIUSHKAESP
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOIreneGonzalez603427
 
1. PRESENTACION COSMOBIOLOGIA.pdf ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf ler el textoangelcajo31
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfhugorebaza00
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdfUñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdfCinthiaRivera31
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!Yes Europa
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 

Último (9)

Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdf
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
 
1. PRESENTACION COSMOBIOLOGIA.pdf ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf ler el texto
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdfUñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 

KESP _U2_EA_JOMR.pdf

  • 1. UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO DIVISIÓN DE CIENCIAS EXACTAS, INGENIERÍA Y TECNOLOGÍA PE TELEMÁTICA Unidad 2 Análisis Estratégico del Entorno José Cruz Mendoza Rosales ES172000613 Evidencia de Aprendizaje Grupo Docente en línea: Mtro. Alejandro León Govea CDMX a 21 de mayo de 2022
  • 3. UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 1 de 9 INTRODUCCIÓN Microsistema. Es el entorno en el que la persona se encuentra inmersa, y se refiere a los comportamientos, roles y relaciones cotidianas con su familia nuclear, en el salón de clases o en el trabajo, el vecindario etc. Son los espacios con los que puede interactuar cara a cara con quienes lo rodean. Exosistema.Son uno o más entornos en los que no participa activamente la persona, pero que si ejercen un efecto en sus microsistemas y que a su vez, pueden ser afectados por ámbito del sujeto. Puede ser el salón de clases del hermano o el tráfico que encuentra el padre en camino a casa. Mesosistema. Se refiere a las interacciones entre dos o más microsistemas (familias, grupo social, grupo escolar o laboral), en los que la persona participa de manera cotidiana, conformando nuevo sistemas, o ampliándolos cuando se involucra con un nuevo entorno.
  • 4. UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 2 de 9 DESARROLLO El caso Cambridge Analytica La FTC comenzó a investigar a Facebook en marzo de 2018 luego de que se revelara que a través de un test de personalidad se recolectaron datos de los usuarios que luego se vendieron a Cambridge Analytica. Más adelante, hubo reclamos de que estos datos pudieron haber sido utilizados para tratar de influenciar los resultados de las elecciones presidenciales de 2016 en EE.UU. y el referendo del Brexit en Reino Unido ese mismo año. Aunque solo 270.000 personas tomaron el test, un exempleado de Cambridge Analytica afirmó que los datos de cerca de 50 millones de usuarios, mayormente en EE.UU., fueron recolectados sin su consentimiento explícito a través de sus redes de amigos. Además de Cambridge Analytica, otras comapañías también tuvieron acceso a la información de los usuarios y los utilizaron sin su autorización. La sanción La multa contra Facebook se aprobó con una votación de 3-2 entre los cinco Republicanos y Demócratas que integran la FTC. Mientras los Republicanos se mostraron satisfechos con el resultado, los Demócratas consideraron que la sanción se quedó corta. Rohit Chopra, comisionado Demócrata, se quejó de que la multa le otorga a los ejecutivos de Facebook una "inmunidad" para ser investigados por este caso en el futuro. Chopra también sostuvo que la sanción no implica restricciones reales al modelo de negocio de Facebook y "no corrige los errores centrales que llevaron a estas violaciones". ¿A qué cambios se comprometió Facebook? En una publicación en Facebook, Mark Zuckerberg dijo que la firma tenía "una responsabilidad de proteger la privacidad de las personas", y que cambiaría la forma en que se desarrollan y funcionan sus productos.
  • 5. UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 3 de 9 "En general, los cambios van más allá de cualquier requerimiento bajo la ley estadounidense hoy", dijo. "Creemos que se necesitarán cientos de ingenieros y más de mil personas en toda nuestra empresa para realizar este importante trabajo", añadió. Facebook también accedió a ejercer mayor supervisión sobre las apps de terceros y dijo que suspendería al acceso de datos de amigos a las compañías Microsoft y Sony. "En adelante, cuando lancemos una nueva función que utilice datos, o cuando modifiquemos una opción para usar los datos de una nueva manera, tendremos que documentar cualquier riesgo y los pasos que estamos dando para mitigarlos". Nivel Elementos Identificados Macrosistema Robo de información sin el consentimiento de los usuarios, venta de esta a otras corporaciones con fines de lucro. FACTOR ELEMENTOS IDENTIFICADOS COMO INFLUYE EN EL CASO ELEGIDO QUE CONSECUENCIAS ESPECIFICAS PROVOCA ESTA INFLUENCIA EN EL CASO ELEGIDO Entorno Social Datos personales Fotografías Contactos Lugares visitados gustos Al extraer información de los usuarios de está violando la privacidad Las personas, ya no utilizan tan frecuentemente la res social y dejan de subir información personal Violación de confidencialidad de datos usuario- Se realizo un juicio en cual se cuestiono sobre la Las consecuencias que se originaron son que se tienen que agregar mayor seguridad
  • 6. UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 4 de 9 Entorno Político propietario de la app Uso indebido de información sin el consentimiento de los usuarios Uso de leyes y normas seguridad que brinda la red social en cuanto al manejo de la información y protección en la información, una multa a la aplicación por malas prácticas. Entorno Económico Bajaron sus acciones en la bolsa Menos ingresos por cerrar cuentas Perdida de ganancias Pago de multas Las consecuencias que se producen son que la compañía obtuvo pérdidas millonarias y sus ganancias se vieron afectadas. Entorno Tecnológico Manejo de las bases de datos Utilización de programas para la extracción de información Seguridad Sin la seguridad requerida en la base de datos del programa se puede extraer la información de los usuarios sin su consentimiento Se requiere tener un mejores protocolos de seguridad, confidencialidad y que los usuarios se sientan seguros.
  • 7. UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 5 de 9 a. El análisis PESTEL del caso (en forma de un diagrama y/o cuadro) P E S T E L Político Económico Social Tecnológico Ecológico Legal Política del gobierno Perdidas por sanciones Perdida de usuarios Implementación de mayor seguridad Amigable con el medio ambiente Leyes de protección de información de los usuarios b. El análisis FODA del caso (en forma de un diagrama y/o cuadro)
  • 8. UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 6 de 9 c. El análisis CAME del caso (en forma de un diagrama y/o cuadro)
  • 9. UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 7 de 9 Nivel Impacto o Influencia Microsistema La red social tiene una interacción con las personas que la utilizan, por ello su impacto es tan fuerte que al conocer que los datos que los usuarios han compartido con la red, se han utilizado de manera dolosa con fines de lucro, las personas pierden interés en seguir utilizándola. Mesosistema La interacción que se presenta con la red social es tan grande que los amigos, familiares que se pueden llegar a tener no tienen límite para los usuarios, por ello se tienen que establecer políticas de seguridad para que las personas puedan seguir teniendo la confianza en la red social. Exosistema La red social en la cual interactúan las personas y que tiene un impacto en ellos, deberá de modificar sus políticas de seguridad y no utilizar los datos que se guardan en sus bases de datos con fines de lucro, solo en caso de que los usuarios estén de acuerdo en ello. CONCLUSIONES En los niveles que hemos visto y comprendido como el microsistema, mesosistema y exosistema y que nos permiten ir conociendo los impactos que tienen en cada uno de ellos, en los entornos social, político, económico, tecnológico, podemos tener una mejor perspectiva de cómo dar solución a una situación que se presente y que tiene un gran impacto como lo es el caso que se presentó y que dio origen a un gran escándalo en la red social y que tuvo que ir a juicio incluso, para poder tomar medidas necesarias y que se pueden evitar en futuras ocasiones.
  • 10. UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 8 de 9 REFERENCIAS Telemática, sexto semestre, Entorno Social y Político, Unidad 2, Análisis Estratégico del Entorno. Recuperado del sitio web: https://campus.unadmexico.mx/contenidos/DCEIT/BLOQUE2/TM/06/KESP/U2/descarg ables/KESP_U2_Contenido.pdf