1. Universidad Mariano Gálvez de Guatemala
Facultad de Ciencias de la Administración
Maestría en Dirección de Recursos Humanos
Curso Sistemas de Información Gerencial
Hoja de trabajo de clase 3
Nombre del estudiante: José Rolando Cosme Hernández 2228-06-9579
Tarea individual, valor 3 puntos:
Instrucciones: Para la elaboración de la presente hoja, deberá dar respuesta a las Preguntas de
repaso de la página 156, en la cual encontrará 4 numerales, deberá dar respuesta a 2 numerales
únicamente, elige de 4 numerales 2. Al concluir enviar el presente documento para calificación.
3. ¿Por qué la tecnología de los sistemas de información contemporáneos e Internet imponen
desafíos para la protección de la privacidad individual y la propiedad intelectual?
La privacidad es un derecho que tienen todos los individuos, esto conlleva a que no estén bajo a
alguna vigilancia por parte de otros individuos u organizaciones, para lo cual se han creado
diferentes leyes que protegen dicho derecho, los sistemas de información exponen información
personal o de diferentes organizaciones, uno de los problemas es que dicha información pasa por
muchos puntos para llegar a su destino final, y con esto se corre el riesgo de que dichos sistemas
obtengan información durante el transcurso en que se procesan entre las cuales pueden crearse
diferentes aplicaciones para la obtención de dicha información y saber cuáles son las preferencias
de las personas u organizaciones para poderles crear un perfil.
La propiedad intelectual se considera una propiedad de las persona u organizaciones que
colaboraron en crear ciertas inventos o diseños específicos, notablemente esto se ve vulnerable a
través de la web por la facilidad de suplantar las ideas de otros, en estos se puede mencionar los
secretos comerciales, derechos de autor, patentes, de manera que se ha desarrollado ciertos
softwares para infringir ciertas leyes que protegen la propiedad intelectual, a través de la web se
ha distribuido información a todas partes del mundo como por ejemplo la distribución de música
en formato MP3 los cuales no cumplen con los debidos derechos de autor para su distribución
• Defina la privacidad y las prácticas honestas de información.
La privacidad es un derecho que tiene una organización o una persona el particular, sobre la
forma de actuar en una sociedad, las practicas honestas de información son una serie de
lineamientos y principios que gobiernan la recolección y el uso de la información de las personas
se basan en la noción de interés mutuo entre el poseedor del registro y el individuo ya sea esta
con fin de una transacción económica o no.
Las redes de publicidad que recolectan registros de la actividad Web del cliente para desarrollar
perfiles detallados, que a su vez los utilizan otras compañías para dirigir sus anuncios en línea.
Una legislación adicional propuesta sobre la privacidad en Internet se enfoca en proteger el uso
en línea de los números de identificación personal, como los números de seguro social; proteger
la información personal recolectada en Internet que trata sobre los individuos que no están
cubiertos por la COPPA, y limitar el uso de la minería de datos para la seguridad nacional.
2. • Explique cómo es que Internet desafía la protección de la privacidad individual y la propiedad
intelectual.
La tecnología de Internet ha impuesto nuevos desafíos para la protección de la privacidad
individual. La información que se envía a través de esta enorme red de redes puede pasar por
muchos sistemas computacionales distintos antes de llegar a su destino final. Cada uno de estos
sistemas es capaz de monitorear, capturar y almacenar las comunicaciones que pasan a través del
mismo.
Los sitios Web pueden conocer las identidades de sus visitantes si éstos se registran de manera
voluntaria en el sitio para comprar un producto o servicio, o para obtener un servicio gratuito,
como cierta información. Los sitios Web también pueden capturar información sobre los
visitantes sin que éstos lo sepan, mediante el uso de la tecnología de cookies
• Explique cómo el consentimiento informado, la legislación, la autorregulación industrial y las
herramientas de tecnología ayudan a proteger la privacidad individual de los usuarios de
Internet.
El consentimiento informado se puede definir como el permiso que se otorga con el conocimiento
de todos los hechos necesarios para tomar una decisión racional ya sea esta con el fin de utilizar
la información con la que se cuenta, ya sea esta con la opción de no participar a lo que se le está
invitando, o su vez de si participar con lo cual se deja una opción de libre elección.
La legislación requiere que las firmas consideren la seguridad de los sistemas de información y
otros controles requeridos para asegurar la integridad, confidencialidad y precisión de sus datos.
Cada aplicación de sistemas que trata con los datos críticos de los informes financieros requiere
controles para asegurar que estos datos sean precisos. También son esenciales los controles para
asegurar la red corporativa, para evitar el acceso sin autorización a los sistemas y datos, y para
asegurar tanto la integridad como la disponibilidad de los datos en caso de desastre u otro tipo de
interrupción del servicio.
La industria en línea ha preferido la autorregulación en vez de la legislación de la privacidad para
proteger a los consumidores. En 1998, la industria en línea formó la Alianza para la Privacidad en
Línea con el fin de fomentar la autorregulación para desarrollar un conjunto de lineamientos de
privacidad para sus miembros. El grupo promueve el uso de sellos en línea, como el de TRUSTe
que certifica a los sitios Web que se adhieren a ciertos principios de privacidad.
Las herramientas para ayudar a los usuarios a determinar el tipo de datos personales que los
sitios Web pueden extraer. La Plataforma de Preferencias de Privacidad, conocida como P3P,
permite la comunicación automática de las políticas de privacidad entre un sitio de comercio
electrónico y sus visitantes. P3P provee un estándar para comunicar la política de privacidad de
un sitio Web a los usuarios de Internet y para comparar esa política con las preferencias del
usuario, o con otros estándares tales como los lineamientos FIP de la FTC.
• Mencione y defina los tres regímenes diferentes que protegen los derechos de la propiedad
intelectual.
La propiedad intelectual está sujeta a una variedad de protecciones bajo tres tradiciones legales
distintas: secretos comerciales, derechos de autor y ley de patentes.
3. Derechos de autor, es un aspecto legal que asegura al creador de una obra intelectual contra
cualquier copia que le quieran realizar, durante el autor viva y 70 años después mas de su muerte
en este caso concede la protección de los derechos de
autor a los libros, periódicos, conferencias, teatro, composiciones musicales, mapas, dibujos,
cualquier tipo de obras artísticas y películas cinematográficas.
Una patente otorga al propietario un monopolio sobre una idea exclusiva o invento durante 20
años para poder explotar económicamente dicho invento para que le representen recompensas
económicas.
Secretos comerciales es cualquier producto del trabajo intelectual una fórmula, dispositivo,
patrón o compilación de datos que se utilice para un fin comercial se puede clasificar como
secreto comercial, siempre y cuando no se base en información en el dominio público.
4. ¿Cómo han afectado los sistemas de información nuestra vida diaria?
Los sistemas de información han facilitado nuestra vida, teniendo a la mano todo tipo de
información y también así la manera de distribuirla un acceso que algunas veces es con fines
económicos y otros sociales dependiendo la labor a desempeñar.
• Explique por qué es tan difícil responsabilizar de manera legal a los servicios de software por
fallas o daños.
Este caso revela las dificultades a las que se enfrentan los ejecutivos de sistemas de información
que, en última instancia, son responsables de los daños realizados por los sistemas desarrollados
por su personal. En general, en la medida en que el software sea parte de una máquina, y ésta
provoque daños físicos o económicos, el productor del software y el operador se pueden hacer
responsables legales de los daños
• Mencione y describa las causas principales de problemas de calidad en los sistemas.
Las tres principales fuentes de un mal desempeño del sistema son (1) bugs y errores de software,
(2) fallas de hardware o de las instalaciones provocadas por casusas naturales o de otro tipo y (3)
mala calidad de los datos de entrada.
Aunque es probable que los errores o bugs de software y las catástrofes en las instalaciones se
informen de manera extensa en la prensa, hasta ahora la fuente más común de falla en los
sistemas de negocios es la calidad de los datos. Pocas compañías miden de manera rutinaria la
calidad de sus datos, pero las organizaciones individuales reportan tasas de errores de datos que
varían desde 0.5 hasta 30 por ciento.
• Nombre y describa cuatro impactos de calidad de vida de las computadoras y los sistemas de
información.
La dependencia de la computadora: A través de estos años la sociedad se ha visto afectada con el
uso masivo de las computadoras y los sistemas de información el problema se agrava cuando
existe alguna falla en ellos y nos vemos de una manera en la cual ya no podemos desempeñar
ninguna tarea.
4. Vulnerabilidad: los sistemas de información y las computadoras tienen un grado de vulnerabilidad
en sus sistemas, lo cual pone en riesgo al usuario y los que dependen de la información, y la
sustracción de datos personales o corporativos que podrían en un momento afectarnos.
Tiempo de respuesta: todos los sistemas de información están enlazados por el internet esto hace
que toda labor se haga en tiempo real y en un mercado global y nos somete a una competencia
más aguda para sobresalir.
Manteniendo los límites: esto toca un aspecto muy importante ya que debido a la facilidad de
llevar de un lado a otro el equipo que se utiliza para trabajar, esto nos ha ayudado a realizar dicha
labor en cualquier parte, pero a su vez pone en riesgo la vida familiar ya que no dedicamos el
tiempo que se merece para estar con la familia por estar interactuando con otras personas debido
al trabajo que se desempeña.
• Defina y describa el tecnoestrés y la RSI; explique su relación con la tecnología de la
información.
La enfermedad más reciente relacionada con las computadoras es el tecnoestrés: el estrés
inducido por el uso de las computadoras. Los síntomas incluyen fastidio, hostilidad hacia los
humanos, impaciencia y fatiga. De acuerdo con los expertos, los humanos que trabajan de
manera continua con las computadoras llegan a esperar que las otras personas e instituciones
humanas se comporten como computadoras, den respuestas instantáneas, estén atentos y
demuestren una falta de emoción. Se piensa que el tecnoestrés está relacionado con los altos
niveles de rotación laboral en la industria de la computación, así como con la gran cantidad de
personas que se retiran antes de tiempo de las ocupaciones en las que se utiliza mucho la
computadora, y con los niveles elevados de abuso de drogas y alcohol.
La lesión por esfuerzo repetitivo (RSI) es la principal enfermedad ocupacional en la actualidad. La
principal causa individual de la RSI es el trabajo con el teclado de computadora. Ambas
enfermedades están relacionadas a su vez al uso excesivo de la computadora y de los sistemas de
información debido a la carga excesiva de trabajo.