Apectos eticos y sociales en los sitemas de información
1. AsignaturaAsignatura: Sistemas de: Sistemas de
Información GerencialInformación Gerencial
Alumna: Erika GutiérrezAlumna: Erika Gutiérrez
Cuenta Nº 201510011466Cuenta Nº 201510011466
2. CAPITULO Nº 4CAPITULO Nº 4
ASPECTOS ÉTICOS Y SOCIALESASPECTOS ÉTICOS Y SOCIALES
EN LOS SISTEMAS DEEN LOS SISTEMAS DE
INFORMACIÓNINFORMACIÓN
3. La ética se refiere a los principios del bienLa ética se refiere a los principios del bien
y del mal que los individuos utilizan paray del mal que los individuos utilizan para
actuar y guiar su comportamiento.actuar y guiar su comportamiento.
A los aspectos éticos en los sistemas deA los aspectos éticos en los sistemas de
información se les ha dado una nuevainformación se les ha dado una nueva
urgencia debido al surgimiento de interneturgencia debido al surgimiento de internet
y el comercio electrónico.y el comercio electrónico.
4. La ética es una sociedad deLa ética es una sociedad de
informacióninformación
Responsabilidad personal:Responsabilidad personal: Aceptar los posibles costos,Aceptar los posibles costos,
deberes y obligaciones de las decisiones que uno tomadeberes y obligaciones de las decisiones que uno toma
Responsabilidad formal:Responsabilidad formal: Implica que existenImplica que existen
mecanismos para determinar quien realizó accionesmecanismos para determinar quien realizó acciones
responsables y quien debe rendir cuentasresponsables y quien debe rendir cuentas
Responsabilidad legal:Responsabilidad legal: Es una característica de losEs una característica de los
sistemas políticos en los que hay leyes que permiten asistemas políticos en los que hay leyes que permiten a
los individuos ser compensados por los perjuicioslos individuos ser compensados por los perjuicios
inflingidos en ellos por otros actores, sistemas uinflingidos en ellos por otros actores, sistemas u
organizaciones.organizaciones.
5. 6 PRINCIPIO ÉTICOS PARA LA TOMA DE6 PRINCIPIO ÉTICOS PARA LA TOMA DE
DECISIONES:DECISIONES:
1.1. Haga a los demás lo que quiera que le hagan a ustedHaga a los demás lo que quiera que le hagan a usted
“la regla de oro”, este principio nos enseña a ponernos“la regla de oro”, este principio nos enseña a ponernos
en lugar de otra persona y pensar en uno mismo.en lugar de otra persona y pensar en uno mismo.
2.2. Si una acción no es correcta para que todos la tomen,Si una acción no es correcta para que todos la tomen,
no es correcta para nadie, pregúntese así mismo sino es correcta para nadie, pregúntese así mismo si
todos hicieran esto como se sobreviviría a latodos hicieran esto como se sobreviviría a la
organización.organización.
3.3. No se puede tomar una acción en forma repetida, no esNo se puede tomar una acción en forma repetida, no es
correcto tomarla de ningún modo “Regla de cambio decorrecto tomarla de ningún modo “Regla de cambio de
descartes”descartes”
4.4. Tome la acción que obtenga el valor mas alto o grandeTome la acción que obtenga el valor mas alto o grande
“principio utilitarista” asignar prioridades a los valores“principio utilitarista” asignar prioridades a los valores
por orden de rango.por orden de rango.
6. …… PrincipiosPrincipios
5.5. Tome la acción que produzca el menor daño oTome la acción que produzca el menor daño o
el menor costo potencial “Principio de aversiónel menor costo potencial “Principio de aversión
al riesgo” evitar acciones que tienen muchasal riesgo” evitar acciones que tienen muchas
probabilidades de fallaprobabilidades de falla
6.6. Regla ética de “no hay comida gratis” si lo queRegla ética de “no hay comida gratis” si lo que
alguien mas ha creado es útil para usted, tienealguien mas ha creado es útil para usted, tiene
un valor y debe suponer que hay queun valor y debe suponer que hay que
compensar al creador por su trabajo.compensar al creador por su trabajo.
7. Fuentes de un mal desempeño delFuentes de un mal desempeño del
sistemasistema
Bugs y errores de software:Bugs y errores de software: error queerror que
afecta el comportamiento de unafecta el comportamiento de un
determinado programa los bugs suelendeterminado programa los bugs suelen
ser bastante difícil de eliminarser bastante difícil de eliminar
Fallas de hardware o de las instalacionesFallas de hardware o de las instalaciones
provocadas por causas naturales o deprovocadas por causas naturales o de
otro tipootro tipo
Mala calidad de los datos de entradaMala calidad de los datos de entrada
8. Derechos de propiedad: propiedadDerechos de propiedad: propiedad
intelectualintelectual
La propiedad intelectual se considera como laLa propiedad intelectual se considera como la
propiedad intangible creada por individuos opropiedad intangible creada por individuos o
corporaciones, esta propiedad está sujeta a unacorporaciones, esta propiedad está sujeta a una
variedad de protecciones bajo tres tradiciones legalesvariedad de protecciones bajo tres tradiciones legales
distintas:distintas:
1.1. Secretos comercialesSecretos comerciales (cualquier producto del(cualquier producto del
trabajo intelectual)trabajo intelectual)
2.2. Derechos de autorDerechos de autor (concesión legal que protege a(concesión legal que protege a
los creadores de propiedad intelectual contra la copialos creadores de propiedad intelectual contra la copia
por otras personas)por otras personas)
3.3. Ley de patentesLey de patentes (otorgar al propietario un(otorgar al propietario un
monopolio exclusivo sobre las ideas detrás e unamonopolio exclusivo sobre las ideas detrás e una
invención durante 20 años.)invención durante 20 años.)
9. Los aspectos éticos, sociales y políticosLos aspectos éticos, sociales y políticos
que generan los sistemas de información,que generan los sistemas de información,
han permitido mejorar la productividad dehan permitido mejorar la productividad de
las empresas y también permitió quelas empresas y también permitió que
estos sean mas flexibles , pero laestos sean mas flexibles , pero la
contraparte de esto es que muchas vecescontraparte de esto es que muchas veces
pueden ser utilizados de forma incorrecta,pueden ser utilizados de forma incorrecta,
manipulando datos que pueden llegar amanipulando datos que pueden llegar a
causar daño a otras personascausar daño a otras personas
10. Por otra parte la tecnología de almacenamientoPor otra parte la tecnología de almacenamiento
y análisis de datos permite que las compañíasy análisis de datos permite que las compañías
obtengan fácilmente datos personales de muyobtengan fácilmente datos personales de muy
diversas fuentes y analicen estos datos paradiversas fuentes y analicen estos datos para
crear perfiles electrónicos detallados de loscrear perfiles electrónicos detallados de los
individuos y su comportamiento, los datos queindividuos y su comportamiento, los datos que
fluyen de internet se pueden vigilar de variosfluyen de internet se pueden vigilar de varios
puntos ya que no todo sitio web cuenta conpuntos ya que no todo sitio web cuenta con
políticas de seguridad estricta y no siemprepolíticas de seguridad estricta y no siempre
permiten el consentimiento informando enpermiten el consentimiento informando en
cuanto al uso de la infamacióncuanto al uso de la infamación