SlideShare una empresa de Scribd logo
1 de 4
Universidad Mariano Gálvez de Guatemala
Facultad de Ciencias de la Administración
Maestría en Dirección de Recursos Humanos
Curso Sistemas de Información Gerencial
Hoja de trabajo de clase 3
Nombre del estudiante: José Rolando Cosme Hernández 2228-06-9579
Tarea individual, valor 3 puntos:
Instrucciones: Para la elaboración de la presente hoja, deberá dar respuesta a las Preguntas de
repaso de la página 156, en la cual encontrará 4 numerales, deberá dar respuesta a 2 numerales
únicamente, elige de 4 numerales 2. Al concluir enviar el presente documento para calificación.
3. ¿Por qué la tecnología de los sistemas de información contemporáneos e Internet imponen
desafíos para la protección de la privacidad individual y la propiedad intelectual?
La privacidad es un derecho que tienen todos los individuos, esto conlleva a que no estén bajo a
alguna vigilancia por parte de otros individuos u organizaciones, para lo cual se han creado
diferentes leyes que protegen dicho derecho, los sistemas de información exponen información
personal o de diferentes organizaciones, uno de los problemas es que dicha información pasa por
muchos puntos para llegar a su destino final, y con esto se corre el riesgo de que dichos sistemas
obtengan información durante el transcurso en que se procesan entre las cuales pueden crearse
diferentes aplicaciones para la obtención de dicha información y saber cuáles son las preferencias
de las personas u organizaciones para poderles crear un perfil.
La propiedad intelectual se considera una propiedad de las persona u organizaciones que
colaboraron en crear ciertas inventos o diseños específicos, notablemente esto se ve vulnerable a
través de la web por la facilidad de suplantar las ideas de otros, en estos se puede mencionar los
secretos comerciales, derechos de autor, patentes, de manera que se ha desarrollado ciertos
softwares para infringir ciertas leyes que protegen la propiedad intelectual, a través de la web se
ha distribuido información a todas partes del mundo como por ejemplo la distribución de música
en formato MP3 los cuales no cumplen con los debidos derechos de autor para su distribución
• Defina la privacidad y las prácticas honestas de información.
La privacidad es un derecho que tiene una organización o una persona el particular, sobre la
forma de actuar en una sociedad, las practicas honestas de información son una serie de
lineamientos y principios que gobiernan la recolección y el uso de la información de las personas
se basan en la noción de interés mutuo entre el poseedor del registro y el individuo ya sea esta
con fin de una transacción económica o no.
Las redes de publicidad que recolectan registros de la actividad Web del cliente para desarrollar
perfiles detallados, que a su vez los utilizan otras compañías para dirigir sus anuncios en línea.
Una legislación adicional propuesta sobre la privacidad en Internet se enfoca en proteger el uso
en línea de los números de identificación personal, como los números de seguro social; proteger
la información personal recolectada en Internet que trata sobre los individuos que no están
cubiertos por la COPPA, y limitar el uso de la minería de datos para la seguridad nacional.
• Explique cómo es que Internet desafía la protección de la privacidad individual y la propiedad
intelectual.
La tecnología de Internet ha impuesto nuevos desafíos para la protección de la privacidad
individual. La información que se envía a través de esta enorme red de redes puede pasar por
muchos sistemas computacionales distintos antes de llegar a su destino final. Cada uno de estos
sistemas es capaz de monitorear, capturar y almacenar las comunicaciones que pasan a través del
mismo.
Los sitios Web pueden conocer las identidades de sus visitantes si éstos se registran de manera
voluntaria en el sitio para comprar un producto o servicio, o para obtener un servicio gratuito,
como cierta información. Los sitios Web también pueden capturar información sobre los
visitantes sin que éstos lo sepan, mediante el uso de la tecnología de cookies
• Explique cómo el consentimiento informado, la legislación, la autorregulación industrial y las
herramientas de tecnología ayudan a proteger la privacidad individual de los usuarios de
Internet.
El consentimiento informado se puede definir como el permiso que se otorga con el conocimiento
de todos los hechos necesarios para tomar una decisión racional ya sea esta con el fin de utilizar
la información con la que se cuenta, ya sea esta con la opción de no participar a lo que se le está
invitando, o su vez de si participar con lo cual se deja una opción de libre elección.
La legislación requiere que las firmas consideren la seguridad de los sistemas de información y
otros controles requeridos para asegurar la integridad, confidencialidad y precisión de sus datos.
Cada aplicación de sistemas que trata con los datos críticos de los informes financieros requiere
controles para asegurar que estos datos sean precisos. También son esenciales los controles para
asegurar la red corporativa, para evitar el acceso sin autorización a los sistemas y datos, y para
asegurar tanto la integridad como la disponibilidad de los datos en caso de desastre u otro tipo de
interrupción del servicio.
La industria en línea ha preferido la autorregulación en vez de la legislación de la privacidad para
proteger a los consumidores. En 1998, la industria en línea formó la Alianza para la Privacidad en
Línea con el fin de fomentar la autorregulación para desarrollar un conjunto de lineamientos de
privacidad para sus miembros. El grupo promueve el uso de sellos en línea, como el de TRUSTe
que certifica a los sitios Web que se adhieren a ciertos principios de privacidad.
Las herramientas para ayudar a los usuarios a determinar el tipo de datos personales que los
sitios Web pueden extraer. La Plataforma de Preferencias de Privacidad, conocida como P3P,
permite la comunicación automática de las políticas de privacidad entre un sitio de comercio
electrónico y sus visitantes. P3P provee un estándar para comunicar la política de privacidad de
un sitio Web a los usuarios de Internet y para comparar esa política con las preferencias del
usuario, o con otros estándares tales como los lineamientos FIP de la FTC.
• Mencione y defina los tres regímenes diferentes que protegen los derechos de la propiedad
intelectual.
La propiedad intelectual está sujeta a una variedad de protecciones bajo tres tradiciones legales
distintas: secretos comerciales, derechos de autor y ley de patentes.
Derechos de autor, es un aspecto legal que asegura al creador de una obra intelectual contra
cualquier copia que le quieran realizar, durante el autor viva y 70 años después mas de su muerte
en este caso concede la protección de los derechos de
autor a los libros, periódicos, conferencias, teatro, composiciones musicales, mapas, dibujos,
cualquier tipo de obras artísticas y películas cinematográficas.
Una patente otorga al propietario un monopolio sobre una idea exclusiva o invento durante 20
años para poder explotar económicamente dicho invento para que le representen recompensas
económicas.
Secretos comerciales es cualquier producto del trabajo intelectual una fórmula, dispositivo,
patrón o compilación de datos que se utilice para un fin comercial se puede clasificar como
secreto comercial, siempre y cuando no se base en información en el dominio público.
4. ¿Cómo han afectado los sistemas de información nuestra vida diaria?
Los sistemas de información han facilitado nuestra vida, teniendo a la mano todo tipo de
información y también así la manera de distribuirla un acceso que algunas veces es con fines
económicos y otros sociales dependiendo la labor a desempeñar.
• Explique por qué es tan difícil responsabilizar de manera legal a los servicios de software por
fallas o daños.
Este caso revela las dificultades a las que se enfrentan los ejecutivos de sistemas de información
que, en última instancia, son responsables de los daños realizados por los sistemas desarrollados
por su personal. En general, en la medida en que el software sea parte de una máquina, y ésta
provoque daños físicos o económicos, el productor del software y el operador se pueden hacer
responsables legales de los daños
• Mencione y describa las causas principales de problemas de calidad en los sistemas.
Las tres principales fuentes de un mal desempeño del sistema son (1) bugs y errores de software,
(2) fallas de hardware o de las instalaciones provocadas por casusas naturales o de otro tipo y (3)
mala calidad de los datos de entrada.
Aunque es probable que los errores o bugs de software y las catástrofes en las instalaciones se
informen de manera extensa en la prensa, hasta ahora la fuente más común de falla en los
sistemas de negocios es la calidad de los datos. Pocas compañías miden de manera rutinaria la
calidad de sus datos, pero las organizaciones individuales reportan tasas de errores de datos que
varían desde 0.5 hasta 30 por ciento.
• Nombre y describa cuatro impactos de calidad de vida de las computadoras y los sistemas de
información.
La dependencia de la computadora: A través de estos años la sociedad se ha visto afectada con el
uso masivo de las computadoras y los sistemas de información el problema se agrava cuando
existe alguna falla en ellos y nos vemos de una manera en la cual ya no podemos desempeñar
ninguna tarea.
Vulnerabilidad: los sistemas de información y las computadoras tienen un grado de vulnerabilidad
en sus sistemas, lo cual pone en riesgo al usuario y los que dependen de la información, y la
sustracción de datos personales o corporativos que podrían en un momento afectarnos.
Tiempo de respuesta: todos los sistemas de información están enlazados por el internet esto hace
que toda labor se haga en tiempo real y en un mercado global y nos somete a una competencia
más aguda para sobresalir.
Manteniendo los límites: esto toca un aspecto muy importante ya que debido a la facilidad de
llevar de un lado a otro el equipo que se utiliza para trabajar, esto nos ha ayudado a realizar dicha
labor en cualquier parte, pero a su vez pone en riesgo la vida familiar ya que no dedicamos el
tiempo que se merece para estar con la familia por estar interactuando con otras personas debido
al trabajo que se desempeña.
• Defina y describa el tecnoestrés y la RSI; explique su relación con la tecnología de la
información.
La enfermedad más reciente relacionada con las computadoras es el tecnoestrés: el estrés
inducido por el uso de las computadoras. Los síntomas incluyen fastidio, hostilidad hacia los
humanos, impaciencia y fatiga. De acuerdo con los expertos, los humanos que trabajan de
manera continua con las computadoras llegan a esperar que las otras personas e instituciones
humanas se comporten como computadoras, den respuestas instantáneas, estén atentos y
demuestren una falta de emoción. Se piensa que el tecnoestrés está relacionado con los altos
niveles de rotación laboral en la industria de la computación, así como con la gran cantidad de
personas que se retiran antes de tiempo de las ocupaciones en las que se utiliza mucho la
computadora, y con los niveles elevados de abuso de drogas y alcohol.
La lesión por esfuerzo repetitivo (RSI) es la principal enfermedad ocupacional en la actualidad. La
principal causa individual de la RSI es el trabajo con el teclado de computadora. Ambas
enfermedades están relacionadas a su vez al uso excesivo de la computadora y de los sistemas de
información debido a la carga excesiva de trabajo.

Más contenido relacionado

La actualidad más candente

Impacto de los sistemas de informacion
Impacto de los sistemas de informacionImpacto de los sistemas de informacion
Impacto de los sistemas de informacionHelen Aguilar 🇭🇳
 
Presentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
Presentacion capitulo 3 Sistemas de Información Organizaciones y EstrategiasPresentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
Presentacion capitulo 3 Sistemas de Información Organizaciones y Estrategiasmayraliz01
 
Sistemas de información, organizaciones y estrategía
Sistemas de información, organizaciones y estrategíaSistemas de información, organizaciones y estrategía
Sistemas de información, organizaciones y estrategíaJulio Ronal Chinchilla Chacón
 
Informe final sobre elaboración de pagina web
Informe final sobre elaboración de pagina webInforme final sobre elaboración de pagina web
Informe final sobre elaboración de pagina websaul huaman HUAMAN
 
Sistemas de informacion en los negocios globales contemporaneos
Sistemas de informacion en los  negocios globales contemporaneosSistemas de informacion en los  negocios globales contemporaneos
Sistemas de informacion en los negocios globales contemporaneosArgentina Marquez
 
Obtención de la excelencia operacional e intimidad con el cliente aplicacione...
Obtención de la excelencia operacional e intimidad con el cliente aplicacione...Obtención de la excelencia operacional e intimidad con el cliente aplicacione...
Obtención de la excelencia operacional e intimidad con el cliente aplicacione...Elmer Mahomar
 
Análisis de las necesidades de información de una organización
Análisis de las necesidades de información de una organizaciónAnálisis de las necesidades de información de una organización
Análisis de las necesidades de información de una organizaciónLourdes Castillo
 
Los sistemas de información en los negocios globales contemporáneos
Los sistemas de información en los negocios globales contemporáneosLos sistemas de información en los negocios globales contemporáneos
Los sistemas de información en los negocios globales contemporáneosWilson Xavier Zavala Villanueva
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de informaciónguestd49fa4
 
Sistemas de Información Estratégicos
Sistemas de Información EstratégicosSistemas de Información Estratégicos
Sistemas de Información EstratégicosYacira Aguiar
 
Clases 4 modelos-de_negocios_b2_b
Clases 4   modelos-de_negocios_b2_bClases 4   modelos-de_negocios_b2_b
Clases 4 modelos-de_negocios_b2_bMarlon Altamirano
 
sistemas de informacion gerencial
sistemas de informacion gerencialsistemas de informacion gerencial
sistemas de informacion gerencialNasly Peralta
 
Infraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la InformacionInfraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la InformacionHender Ocando
 
Estrategia de amazon
Estrategia de amazonEstrategia de amazon
Estrategia de amazonRosa Alfaro
 
Carpetas compartidas
Carpetas compartidasCarpetas compartidas
Carpetas compartidasAlexisrios23
 
Componentes de un Sistema de Información Gerencial
Componentes de un Sistema de Información Gerencial Componentes de un Sistema de Información Gerencial
Componentes de un Sistema de Información Gerencial sofialuzardogovea
 
Sistemas de Información Organizaciones y Estrategias
Sistemas de Información Organizaciones y EstrategiasSistemas de Información Organizaciones y Estrategias
Sistemas de Información Organizaciones y Estrategiasmayraliz01
 

La actualidad más candente (20)

Impacto de los sistemas de informacion
Impacto de los sistemas de informacionImpacto de los sistemas de informacion
Impacto de los sistemas de informacion
 
Presentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
Presentacion capitulo 3 Sistemas de Información Organizaciones y EstrategiasPresentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
Presentacion capitulo 3 Sistemas de Información Organizaciones y Estrategias
 
Sistemas de información, organizaciones y estrategía
Sistemas de información, organizaciones y estrategíaSistemas de información, organizaciones y estrategía
Sistemas de información, organizaciones y estrategía
 
Informe final sobre elaboración de pagina web
Informe final sobre elaboración de pagina webInforme final sobre elaboración de pagina web
Informe final sobre elaboración de pagina web
 
Sistemas de informacion en los negocios globales contemporaneos
Sistemas de informacion en los  negocios globales contemporaneosSistemas de informacion en los  negocios globales contemporaneos
Sistemas de informacion en los negocios globales contemporaneos
 
Obtención de la excelencia operacional e intimidad con el cliente aplicacione...
Obtención de la excelencia operacional e intimidad con el cliente aplicacione...Obtención de la excelencia operacional e intimidad con el cliente aplicacione...
Obtención de la excelencia operacional e intimidad con el cliente aplicacione...
 
Análisis de las necesidades de información de una organización
Análisis de las necesidades de información de una organizaciónAnálisis de las necesidades de información de una organización
Análisis de las necesidades de información de una organización
 
Los sistemas de información en los negocios globales contemporáneos
Los sistemas de información en los negocios globales contemporáneosLos sistemas de información en los negocios globales contemporáneos
Los sistemas de información en los negocios globales contemporáneos
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Sistemas de Información Estratégicos
Sistemas de Información EstratégicosSistemas de Información Estratégicos
Sistemas de Información Estratégicos
 
Clases 4 modelos-de_negocios_b2_b
Clases 4   modelos-de_negocios_b2_bClases 4   modelos-de_negocios_b2_b
Clases 4 modelos-de_negocios_b2_b
 
Que es B2G
Que es B2GQue es B2G
Que es B2G
 
sistemas de informacion gerencial
sistemas de informacion gerencialsistemas de informacion gerencial
sistemas de informacion gerencial
 
Infraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la InformacionInfraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la Informacion
 
Estrategia de amazon
Estrategia de amazonEstrategia de amazon
Estrategia de amazon
 
Carpetas compartidas
Carpetas compartidasCarpetas compartidas
Carpetas compartidas
 
Mapa mental teoria de sistemas
Mapa mental teoria de sistemasMapa mental teoria de sistemas
Mapa mental teoria de sistemas
 
Componentes de un Sistema de Información Gerencial
Componentes de un Sistema de Información Gerencial Componentes de un Sistema de Información Gerencial
Componentes de un Sistema de Información Gerencial
 
Sistemas de Información Organizaciones y Estrategias
Sistemas de Información Organizaciones y EstrategiasSistemas de Información Organizaciones y Estrategias
Sistemas de Información Organizaciones y Estrategias
 
Caso alimex
Caso alimexCaso alimex
Caso alimex
 

Similar a Hoja de trabajo de clase 3

Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4ramonponcesegura
 
Sitemas de informacion en las organizaciones cap 3 y 4
Sitemas de informacion en las organizaciones cap 3 y 4Sitemas de informacion en las organizaciones cap 3 y 4
Sitemas de informacion en las organizaciones cap 3 y 4LeydaHerminiaHernnde
 
El marketing dirigido al comportamiento y su privacidad
El marketing dirigido al comportamiento y su privacidadEl marketing dirigido al comportamiento y su privacidad
El marketing dirigido al comportamiento y su privacidadMayomiMallmaCrdenas
 
Informática 1-2-3 unidades
Informática 1-2-3 unidadesInformática 1-2-3 unidades
Informática 1-2-3 unidadesOscar Morel
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4byron javier
 
Resumen Cap. 4: Aspectos éticos y sociales de los sistemas de información
Resumen Cap. 4: Aspectos éticos y sociales de los sistemas de informaciónResumen Cap. 4: Aspectos éticos y sociales de los sistemas de información
Resumen Cap. 4: Aspectos éticos y sociales de los sistemas de informaciónNombre Apellidos
 
SISTEMAS DE INFORMACIÓN DE LAS ORGANIZACIONES Y ESTRATEGIAS
SISTEMAS DE INFORMACIÓN DE LAS ORGANIZACIONES Y ESTRATEGIAS SISTEMAS DE INFORMACIÓN DE LAS ORGANIZACIONES Y ESTRATEGIAS
SISTEMAS DE INFORMACIÓN DE LAS ORGANIZACIONES Y ESTRATEGIAS ClaudiaFajardo17
 
Sistemas de informacion de las organizaciones y estrategias
Sistemas de informacion de las organizaciones y estrategiasSistemas de informacion de las organizaciones y estrategias
Sistemas de informacion de las organizaciones y estrategiasAlberto Garcia
 
taller de refuerzo e indagacion
taller de refuerzo e indagaciontaller de refuerzo e indagacion
taller de refuerzo e indagacionacalvaradoe
 
Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4madela1966
 
Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4madelamejia
 
Presentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesPresentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesYarquiri Claudio
 
Presentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialPresentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialcelsa28
 

Similar a Hoja de trabajo de clase 3 (20)

Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
 
Sitemas de informacion en las organizaciones cap 3 y 4
Sitemas de informacion en las organizaciones cap 3 y 4Sitemas de informacion en las organizaciones cap 3 y 4
Sitemas de informacion en las organizaciones cap 3 y 4
 
El marketing dirigido al comportamiento y su privacidad
El marketing dirigido al comportamiento y su privacidadEl marketing dirigido al comportamiento y su privacidad
El marketing dirigido al comportamiento y su privacidad
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Informática 1-2-3 unidades
Informática 1-2-3 unidadesInformática 1-2-3 unidades
Informática 1-2-3 unidades
 
Uth
UthUth
Uth
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4
 
Resumen Cap. 4: Aspectos éticos y sociales de los sistemas de información
Resumen Cap. 4: Aspectos éticos y sociales de los sistemas de informaciónResumen Cap. 4: Aspectos éticos y sociales de los sistemas de información
Resumen Cap. 4: Aspectos éticos y sociales de los sistemas de información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Yadira posas 3 4
Yadira posas  3  4Yadira posas  3  4
Yadira posas 3 4
 
SISTEMAS DE INFORMACIÓN DE LAS ORGANIZACIONES Y ESTRATEGIAS
SISTEMAS DE INFORMACIÓN DE LAS ORGANIZACIONES Y ESTRATEGIAS SISTEMAS DE INFORMACIÓN DE LAS ORGANIZACIONES Y ESTRATEGIAS
SISTEMAS DE INFORMACIÓN DE LAS ORGANIZACIONES Y ESTRATEGIAS
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Sistemas de informacion de las organizaciones y estrategias
Sistemas de informacion de las organizaciones y estrategiasSistemas de informacion de las organizaciones y estrategias
Sistemas de informacion de las organizaciones y estrategias
 
taller de refuerzo e indagacion
taller de refuerzo e indagaciontaller de refuerzo e indagacion
taller de refuerzo e indagacion
 
Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4
 
Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4
 
Presentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesPresentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comerciales
 
Presentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialPresentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercial
 

Hoja de trabajo de clase 3

  • 1. Universidad Mariano Gálvez de Guatemala Facultad de Ciencias de la Administración Maestría en Dirección de Recursos Humanos Curso Sistemas de Información Gerencial Hoja de trabajo de clase 3 Nombre del estudiante: José Rolando Cosme Hernández 2228-06-9579 Tarea individual, valor 3 puntos: Instrucciones: Para la elaboración de la presente hoja, deberá dar respuesta a las Preguntas de repaso de la página 156, en la cual encontrará 4 numerales, deberá dar respuesta a 2 numerales únicamente, elige de 4 numerales 2. Al concluir enviar el presente documento para calificación. 3. ¿Por qué la tecnología de los sistemas de información contemporáneos e Internet imponen desafíos para la protección de la privacidad individual y la propiedad intelectual? La privacidad es un derecho que tienen todos los individuos, esto conlleva a que no estén bajo a alguna vigilancia por parte de otros individuos u organizaciones, para lo cual se han creado diferentes leyes que protegen dicho derecho, los sistemas de información exponen información personal o de diferentes organizaciones, uno de los problemas es que dicha información pasa por muchos puntos para llegar a su destino final, y con esto se corre el riesgo de que dichos sistemas obtengan información durante el transcurso en que se procesan entre las cuales pueden crearse diferentes aplicaciones para la obtención de dicha información y saber cuáles son las preferencias de las personas u organizaciones para poderles crear un perfil. La propiedad intelectual se considera una propiedad de las persona u organizaciones que colaboraron en crear ciertas inventos o diseños específicos, notablemente esto se ve vulnerable a través de la web por la facilidad de suplantar las ideas de otros, en estos se puede mencionar los secretos comerciales, derechos de autor, patentes, de manera que se ha desarrollado ciertos softwares para infringir ciertas leyes que protegen la propiedad intelectual, a través de la web se ha distribuido información a todas partes del mundo como por ejemplo la distribución de música en formato MP3 los cuales no cumplen con los debidos derechos de autor para su distribución • Defina la privacidad y las prácticas honestas de información. La privacidad es un derecho que tiene una organización o una persona el particular, sobre la forma de actuar en una sociedad, las practicas honestas de información son una serie de lineamientos y principios que gobiernan la recolección y el uso de la información de las personas se basan en la noción de interés mutuo entre el poseedor del registro y el individuo ya sea esta con fin de una transacción económica o no. Las redes de publicidad que recolectan registros de la actividad Web del cliente para desarrollar perfiles detallados, que a su vez los utilizan otras compañías para dirigir sus anuncios en línea. Una legislación adicional propuesta sobre la privacidad en Internet se enfoca en proteger el uso en línea de los números de identificación personal, como los números de seguro social; proteger la información personal recolectada en Internet que trata sobre los individuos que no están cubiertos por la COPPA, y limitar el uso de la minería de datos para la seguridad nacional.
  • 2. • Explique cómo es que Internet desafía la protección de la privacidad individual y la propiedad intelectual. La tecnología de Internet ha impuesto nuevos desafíos para la protección de la privacidad individual. La información que se envía a través de esta enorme red de redes puede pasar por muchos sistemas computacionales distintos antes de llegar a su destino final. Cada uno de estos sistemas es capaz de monitorear, capturar y almacenar las comunicaciones que pasan a través del mismo. Los sitios Web pueden conocer las identidades de sus visitantes si éstos se registran de manera voluntaria en el sitio para comprar un producto o servicio, o para obtener un servicio gratuito, como cierta información. Los sitios Web también pueden capturar información sobre los visitantes sin que éstos lo sepan, mediante el uso de la tecnología de cookies • Explique cómo el consentimiento informado, la legislación, la autorregulación industrial y las herramientas de tecnología ayudan a proteger la privacidad individual de los usuarios de Internet. El consentimiento informado se puede definir como el permiso que se otorga con el conocimiento de todos los hechos necesarios para tomar una decisión racional ya sea esta con el fin de utilizar la información con la que se cuenta, ya sea esta con la opción de no participar a lo que se le está invitando, o su vez de si participar con lo cual se deja una opción de libre elección. La legislación requiere que las firmas consideren la seguridad de los sistemas de información y otros controles requeridos para asegurar la integridad, confidencialidad y precisión de sus datos. Cada aplicación de sistemas que trata con los datos críticos de los informes financieros requiere controles para asegurar que estos datos sean precisos. También son esenciales los controles para asegurar la red corporativa, para evitar el acceso sin autorización a los sistemas y datos, y para asegurar tanto la integridad como la disponibilidad de los datos en caso de desastre u otro tipo de interrupción del servicio. La industria en línea ha preferido la autorregulación en vez de la legislación de la privacidad para proteger a los consumidores. En 1998, la industria en línea formó la Alianza para la Privacidad en Línea con el fin de fomentar la autorregulación para desarrollar un conjunto de lineamientos de privacidad para sus miembros. El grupo promueve el uso de sellos en línea, como el de TRUSTe que certifica a los sitios Web que se adhieren a ciertos principios de privacidad. Las herramientas para ayudar a los usuarios a determinar el tipo de datos personales que los sitios Web pueden extraer. La Plataforma de Preferencias de Privacidad, conocida como P3P, permite la comunicación automática de las políticas de privacidad entre un sitio de comercio electrónico y sus visitantes. P3P provee un estándar para comunicar la política de privacidad de un sitio Web a los usuarios de Internet y para comparar esa política con las preferencias del usuario, o con otros estándares tales como los lineamientos FIP de la FTC. • Mencione y defina los tres regímenes diferentes que protegen los derechos de la propiedad intelectual. La propiedad intelectual está sujeta a una variedad de protecciones bajo tres tradiciones legales distintas: secretos comerciales, derechos de autor y ley de patentes.
  • 3. Derechos de autor, es un aspecto legal que asegura al creador de una obra intelectual contra cualquier copia que le quieran realizar, durante el autor viva y 70 años después mas de su muerte en este caso concede la protección de los derechos de autor a los libros, periódicos, conferencias, teatro, composiciones musicales, mapas, dibujos, cualquier tipo de obras artísticas y películas cinematográficas. Una patente otorga al propietario un monopolio sobre una idea exclusiva o invento durante 20 años para poder explotar económicamente dicho invento para que le representen recompensas económicas. Secretos comerciales es cualquier producto del trabajo intelectual una fórmula, dispositivo, patrón o compilación de datos que se utilice para un fin comercial se puede clasificar como secreto comercial, siempre y cuando no se base en información en el dominio público. 4. ¿Cómo han afectado los sistemas de información nuestra vida diaria? Los sistemas de información han facilitado nuestra vida, teniendo a la mano todo tipo de información y también así la manera de distribuirla un acceso que algunas veces es con fines económicos y otros sociales dependiendo la labor a desempeñar. • Explique por qué es tan difícil responsabilizar de manera legal a los servicios de software por fallas o daños. Este caso revela las dificultades a las que se enfrentan los ejecutivos de sistemas de información que, en última instancia, son responsables de los daños realizados por los sistemas desarrollados por su personal. En general, en la medida en que el software sea parte de una máquina, y ésta provoque daños físicos o económicos, el productor del software y el operador se pueden hacer responsables legales de los daños • Mencione y describa las causas principales de problemas de calidad en los sistemas. Las tres principales fuentes de un mal desempeño del sistema son (1) bugs y errores de software, (2) fallas de hardware o de las instalaciones provocadas por casusas naturales o de otro tipo y (3) mala calidad de los datos de entrada. Aunque es probable que los errores o bugs de software y las catástrofes en las instalaciones se informen de manera extensa en la prensa, hasta ahora la fuente más común de falla en los sistemas de negocios es la calidad de los datos. Pocas compañías miden de manera rutinaria la calidad de sus datos, pero las organizaciones individuales reportan tasas de errores de datos que varían desde 0.5 hasta 30 por ciento. • Nombre y describa cuatro impactos de calidad de vida de las computadoras y los sistemas de información. La dependencia de la computadora: A través de estos años la sociedad se ha visto afectada con el uso masivo de las computadoras y los sistemas de información el problema se agrava cuando existe alguna falla en ellos y nos vemos de una manera en la cual ya no podemos desempeñar ninguna tarea.
  • 4. Vulnerabilidad: los sistemas de información y las computadoras tienen un grado de vulnerabilidad en sus sistemas, lo cual pone en riesgo al usuario y los que dependen de la información, y la sustracción de datos personales o corporativos que podrían en un momento afectarnos. Tiempo de respuesta: todos los sistemas de información están enlazados por el internet esto hace que toda labor se haga en tiempo real y en un mercado global y nos somete a una competencia más aguda para sobresalir. Manteniendo los límites: esto toca un aspecto muy importante ya que debido a la facilidad de llevar de un lado a otro el equipo que se utiliza para trabajar, esto nos ha ayudado a realizar dicha labor en cualquier parte, pero a su vez pone en riesgo la vida familiar ya que no dedicamos el tiempo que se merece para estar con la familia por estar interactuando con otras personas debido al trabajo que se desempeña. • Defina y describa el tecnoestrés y la RSI; explique su relación con la tecnología de la información. La enfermedad más reciente relacionada con las computadoras es el tecnoestrés: el estrés inducido por el uso de las computadoras. Los síntomas incluyen fastidio, hostilidad hacia los humanos, impaciencia y fatiga. De acuerdo con los expertos, los humanos que trabajan de manera continua con las computadoras llegan a esperar que las otras personas e instituciones humanas se comporten como computadoras, den respuestas instantáneas, estén atentos y demuestren una falta de emoción. Se piensa que el tecnoestrés está relacionado con los altos niveles de rotación laboral en la industria de la computación, así como con la gran cantidad de personas que se retiran antes de tiempo de las ocupaciones en las que se utiliza mucho la computadora, y con los niveles elevados de abuso de drogas y alcohol. La lesión por esfuerzo repetitivo (RSI) es la principal enfermedad ocupacional en la actualidad. La principal causa individual de la RSI es el trabajo con el teclado de computadora. Ambas enfermedades están relacionadas a su vez al uso excesivo de la computadora y de los sistemas de información debido a la carga excesiva de trabajo.