Aspectos éticos y sociales
en los sistemas de
Información
Capitulo IV
Alex Geovanny Del Cid Hernández
Comprensión de los aspectos Éticos
• La ética es aquella instancia desde la cual juzgamos y
valoramos la forma como se comporta el hombre y,
al mismo tiempo la instancia desde la cual
formulamos principios y criterios acerca de cómo
debemos comportarnos y hacia donde debemos
dirigir nuestra acción, designamos con la palabra
"Ética" el comportamiento, la conducta y el actuar de
las personas.
Derechos y obligaciones de
información
Derechos y
obligaciones de
información
Derechos y
obligaciones de
propiedad
Rendición
de cuentas y
control
Calidad del
sistema
Calidad de
vida
La privacidad es el derecho de los individuos
a que se les deje solos, sin vigilancia o
interferencia por parte de los demás
individuos, organizaciones o el gobierno.
Tendencias tecnológicas clave que
propician el surgimiento de los
aspectos éticos
El poder de computo
se duplica cada 18
meses
•Mas organizaciones
dependen de los
sistemas de
computo para sus
operaciones
criticas.
Declinación rápida de
los costos de
almacenamiento
•Las organizaciones
pueden conservar
bases de datos
detalladas de los
individuos
Avances en el
análisis de datos
•Las compañías
pueden analizar
inmensas
cantidades de
datos obtenidos
de los individuos
para desarrollar
perfiles detallados
de la conducta
del individuo
Avances en la
conectividad de
redes e Internet
•Es mucho mas
fácil copiar datos
de un lugar a otro
y acceder a
datos personales
desde
ubicaciones
remotas
La ética es una sociedad de
Información
Conceptos Básicos
Responsabilida
d Legal
Rendición
de Cuentas
Responsabilidad
Análisis Ético
Identificar y
describir
claramente los
hechos.
Definir el
conflicto o
dilema e
identificar los
valores de
mayor orden
involucrados.
Identificar a
los
participantes.
Identificar las
opciones que
se pueden
tomar de
manera
razonable.
Identificar las
consecuencias
potenciales de
sus opciones.
Principios éticos propuestos
• Tratar a los demás como se quiere que los demás lo traten a uno (la regla de
oro)
• Si una acción no es correcta para todos, no es correcta para nadie. (imperativo
categórico de Kant)
• Si una acción no puede efectuarse rápidamente, no debe efectuarse nunca.
(regla del cambio de Descartes)
• Efectuar la acción que logra el valor mas alto o mayor (principio Utilitarista)
• Efectuar la acción que produce el menor daño, o que cuesta menos (principio
de Aversión al Riesgo)
• Suponer que todos los objetos tangibles e intangibles son propiedades de
alguien mas, a menos que exista una declaración especifica que diga que no esta
así. (regla ética de ¨nada es gratis¨)
Soluciones Éticas
Secretos
comerciales
Derechos de
autor
Patentes
Rendición de
cuentas,
responsabilidad
legal y control
Problemas de
responsabilidad
legal
relacionados
con las
computadoras
Herramientas de protección de la
privacidad
Función de protección de la
privacidad Descripción Ejemplo
Bloqueo de anuncios Impide que los anuncios
recolecten o envíen información
del usuario.
BHO Cop AdSubstract
Manejo de Cookies Bloquea o limita las cookies para
que no se instalen en el
ordenador del usuario.
Microsoft Internet 5 y 6
CookieCrusher
Anonimizadores Permite que los usuarios
naveguen sin que envíen correos
electrónicos anónimos.
.
Anonymizer.com
Encriptación de correo
electrónico o datos
Cifra el correo electrónico Pretty Good Privacy (PGP)
Delito y Abuso en Internet
Problema
Descripción
Spamming Los mercadologos envían correos electrónicos masivos de publicidad que saturan el
correo electrónico.
Hacking Los Hackers explotan la debilidad de la seguridad del sitio web para obtener acceso
a datos privados.
Bloqueo Los bloqueadores utilizan rutinas software para paralizar los ordenadores que
alberga un sitio web con el fin de que no tenga Acceso al sitio.
Software mal
intencionado
Transmisión de virus de computadora con los que se pueden deshabilitar las
computadoras que han infectado por medio del flujo de datos de internet.
Husmeo Es una forma de espionaje, implica colocar una pieza software para interceptar la
información que pasa de un usuario a la computadora que alberga un sitio web.
Falsificación Los falsificadores se hacen pasar a si mismo fraudulentamente como representantes
de otras organizaciones, estableciendo sitios web falsos donde pueden recolectar
información confidencial de los usuarios que los visitan.
Riesgos para la Salud
El daño por estrés repetitivo (RSI)
Síndrome del túnel carpiano (CTS)
El síndrome de visión de computadora
(CVS)
El Tecnoestrés
Video
https://www.youtube.com/watch?v=OC_uXCl3vQk
Conclusiones
• La información sobre la ética debe ser clara y precisa,
trasparente y real posible, tiene que ser elaborada con
calidad, por que sino estaríamos destruyendo algo
que ha ido construyendo poco a poco.
• El éxito de los informáticos en el futuro estará muy
ligado a la etica informatica pues ello permitirá una
adecuada formación profesional

Presentacion capitulo IV

  • 1.
    Aspectos éticos ysociales en los sistemas de Información Capitulo IV Alex Geovanny Del Cid Hernández
  • 2.
    Comprensión de losaspectos Éticos • La ética es aquella instancia desde la cual juzgamos y valoramos la forma como se comporta el hombre y, al mismo tiempo la instancia desde la cual formulamos principios y criterios acerca de cómo debemos comportarnos y hacia donde debemos dirigir nuestra acción, designamos con la palabra "Ética" el comportamiento, la conducta y el actuar de las personas.
  • 3.
    Derechos y obligacionesde información Derechos y obligaciones de información Derechos y obligaciones de propiedad Rendición de cuentas y control Calidad del sistema Calidad de vida La privacidad es el derecho de los individuos a que se les deje solos, sin vigilancia o interferencia por parte de los demás individuos, organizaciones o el gobierno.
  • 4.
    Tendencias tecnológicas claveque propician el surgimiento de los aspectos éticos El poder de computo se duplica cada 18 meses •Mas organizaciones dependen de los sistemas de computo para sus operaciones criticas. Declinación rápida de los costos de almacenamiento •Las organizaciones pueden conservar bases de datos detalladas de los individuos Avances en el análisis de datos •Las compañías pueden analizar inmensas cantidades de datos obtenidos de los individuos para desarrollar perfiles detallados de la conducta del individuo Avances en la conectividad de redes e Internet •Es mucho mas fácil copiar datos de un lugar a otro y acceder a datos personales desde ubicaciones remotas
  • 5.
    La ética esuna sociedad de Información Conceptos Básicos Responsabilida d Legal Rendición de Cuentas Responsabilidad
  • 6.
    Análisis Ético Identificar y describir claramentelos hechos. Definir el conflicto o dilema e identificar los valores de mayor orden involucrados. Identificar a los participantes. Identificar las opciones que se pueden tomar de manera razonable. Identificar las consecuencias potenciales de sus opciones.
  • 7.
    Principios éticos propuestos •Tratar a los demás como se quiere que los demás lo traten a uno (la regla de oro) • Si una acción no es correcta para todos, no es correcta para nadie. (imperativo categórico de Kant) • Si una acción no puede efectuarse rápidamente, no debe efectuarse nunca. (regla del cambio de Descartes) • Efectuar la acción que logra el valor mas alto o mayor (principio Utilitarista) • Efectuar la acción que produce el menor daño, o que cuesta menos (principio de Aversión al Riesgo) • Suponer que todos los objetos tangibles e intangibles son propiedades de alguien mas, a menos que exista una declaración especifica que diga que no esta así. (regla ética de ¨nada es gratis¨)
  • 8.
    Soluciones Éticas Secretos comerciales Derechos de autor Patentes Rendiciónde cuentas, responsabilidad legal y control Problemas de responsabilidad legal relacionados con las computadoras
  • 9.
    Herramientas de protecciónde la privacidad Función de protección de la privacidad Descripción Ejemplo Bloqueo de anuncios Impide que los anuncios recolecten o envíen información del usuario. BHO Cop AdSubstract Manejo de Cookies Bloquea o limita las cookies para que no se instalen en el ordenador del usuario. Microsoft Internet 5 y 6 CookieCrusher Anonimizadores Permite que los usuarios naveguen sin que envíen correos electrónicos anónimos. . Anonymizer.com Encriptación de correo electrónico o datos Cifra el correo electrónico Pretty Good Privacy (PGP)
  • 10.
    Delito y Abusoen Internet Problema Descripción Spamming Los mercadologos envían correos electrónicos masivos de publicidad que saturan el correo electrónico. Hacking Los Hackers explotan la debilidad de la seguridad del sitio web para obtener acceso a datos privados. Bloqueo Los bloqueadores utilizan rutinas software para paralizar los ordenadores que alberga un sitio web con el fin de que no tenga Acceso al sitio. Software mal intencionado Transmisión de virus de computadora con los que se pueden deshabilitar las computadoras que han infectado por medio del flujo de datos de internet. Husmeo Es una forma de espionaje, implica colocar una pieza software para interceptar la información que pasa de un usuario a la computadora que alberga un sitio web. Falsificación Los falsificadores se hacen pasar a si mismo fraudulentamente como representantes de otras organizaciones, estableciendo sitios web falsos donde pueden recolectar información confidencial de los usuarios que los visitan.
  • 11.
    Riesgos para laSalud El daño por estrés repetitivo (RSI) Síndrome del túnel carpiano (CTS) El síndrome de visión de computadora (CVS) El Tecnoestrés
  • 12.
  • 13.
    Conclusiones • La informaciónsobre la ética debe ser clara y precisa, trasparente y real posible, tiene que ser elaborada con calidad, por que sino estaríamos destruyendo algo que ha ido construyendo poco a poco. • El éxito de los informáticos en el futuro estará muy ligado a la etica informatica pues ello permitirá una adecuada formación profesional