CAPÍTULO 4: ASPECTOS ÉTICOS Y
SOCIALES EN LOS SISTEMAS DE INFORMACIÓN
Preguntas
de repaso
1.
¿Qué aspectos éticos, sociales y políticos generan los sistemas de información?
•
Explique cómo se conectan los aspectos
éticos, sociales y políticos; proporcione algunos ejemplos.
Es
necesario señalar que en los países existen leyes bien establecidas que rigen
el comportamiento o la conducta de todos los seres humanos, por supuesto;
incluyendo las instituciones sociales y políticas, por ende las instituciones
sociales (familia, educación, organizaciones) se apoyan en las leyes para
actuar, de no ser así estarían violando las leyes y por ende se incurriría en delitos
que son castigados o sancionados. Lógicamente nadie quiere cometer actos
ilícitos, por consiguiente la sociedad trata de respetar esas leyes impuestas o
desarrollas en el sector político. Se
puede mencionar como ejemplo: de repente llega al país un fenómeno que podría
ser una nueva tecnología y nuevos sistemas de información que impacta la
sociedad en general, evidentemente las instituciones políticas no están
preparadas para desarrollar nuevas leyes y tampoco las instituciones sociales
para enfrentar un fenómeno de esa naturaleza.
Sin duda llevaran años para crear nuevas leyes y aplicarlas. También la
globalización vino a dar una transformación social, económica y política y
sobre todo una revolución tecnológica. La sociedad no estaba preparada para
realizar cambios radiales en su vida (Rodriguez, 2014) .
Ø El uso de
la tecnología por ejemplo como las redes sociales en internet: todo lo que la
persona coloca en su perfil de Facebook puede ser utilizado por otras personas
de manera inadecuada, como las publicaciones de fotografías de cuerpo entero
donde las otras personas pueden hacer un Photoshop y colocarla en una posición
no muy ética sin vestuario, esto afectaría la vida social de la persona, debido
a que otras la verán de una manera ofensiva; esto a su vez afectará la política
impuesta por la red social Facebook donde expone que no se le debería dar mal
uso a la fotografías y además hurtar una fotografía de otra persona, es un
plagio.
Ø Otro
ejemplo puede ser un sistema de información utilizado para amañar un estado
financiero de una persona x, propietario de una empresa grande, con datos
falsos, esto determinará la falta de ética tanto del propietario, como de la
persona a cargo del sistema de información que se presta para este tipo de
tareas; en lo social si se llega a descubrir esto afectará la credibilidad de
toda la empresa y los clientes no
confiaran más en ella; en lo político la empresa a la cual se le presentarán
los estados financieros para tramitar algún préstamo o para proyectar ventas
elevadas por ejemplo, hará más estricta las políticas del recibimiento de
documentación para este tipo de trámite, debido a que llevara a cabo cotejos de
manera cruzada con bancos y la persona para rectificar la veracidad de la
información presentada. En este caso
podría ser presentar estado financiero para optar a un préstamo o puede ser
para presentar estados financieros a otra empresa, debido a que estas se
quieren asociar. Presentará un panorama erróneo de la situación actual de la
empresa.
•
Mencione y describa las tendencias
tecnológicas clave que enaltecen los aspectos éticos.
El
poder de cómputo se duplica cada 18 meses:
Cada vez más organizaciones dependen de los sistemas computacionales
para sus operaciones críticas.
Los
costos del almacenamiento de datos: Las organizaciones pueden mantener con facilidad bases de datos detalladas
sobre individuos. Disminuyen con rapidez
Avances
en el análisis de datos: Las compañías pueden analizar grandes cantidades de
datos recopilados sobre individuos para
desarrollar perfiles detallados del comportamiento individual.
Avances
en las redes: Es mucho más fácil copiar información de una ubicación a otra y
acceder a los datos personales desde
ubicaciones remotas (Laudon, 2012,
pág. 126) .
•
Explique
la diferencia entre responsabilidad, rendición de cuentas y responsabilidad
legal.
La responsabilidad: es un valor que indica que la persona
acepta los costos, deberes y obligaciones potenciales por cada una de las
decisiones tomadas.
La rendición de cuentas: caracteriza a los sistemas e
instituciones sociales ya que indica que existen mecanismos para identificar
quién tomó acciones responsables y quién se encuentra a cargo. Las
instituciones que no pueden cumplir con lo anterior demuestran su carencia para
realizar un análisis ético o para crear acciones de carácter ético.
La responsabilidad legal: abarca dicha responsabilidad a
terrenos de la ley, ya que son sistemas políticos en los que un grupo de leyes
permiten a los individuos resarcir los daños recibidos por terceras personas,
sistemas u organizaciones (Laudon, 2012,
pág. 129) .
2.
¿Qué principios específicos para la conducta se pueden usar para guiar las
decisiones éticas?
•
Mencione y describa los cinco pasos en
un análisis ético.
1. Identificar y describir los hechos con claridad: Averigüe
quién hizo qué a quién, y dónde, cuándo y cómo lo hizo. Las partes opositoras
involucradas en un dilema ético se pongan de acuerdo sobre los hechos.
2. Definir el conflicto o dilema e identificar los
valores de mayor orden involucrados: Los aspectos éticos, sociales y políticos siempre
hacen referencia a valores superiores.
Todas las partes en una disputa afirman que persiguen valores superiores como
ejemplo: protección de la propiedad, privacidad, etc.
3. Identificar a los participantes: Todo
aspecto ético, social y político tiene participantes en el juego. Averigüe la
identidad de estos grupos y lo que quieren. A la hora de diseñar una solución
tener el conocimiento de la identidad de cada grupo ayudaría de gran manera.
4. Identificar las opciones que se pueden tomar de
manera razonable: puede ser que ninguna solución satisfaga a los
participantes, debido a que todos pueden tener intereses diferentes.
5. Identificar las consecuencias potenciales de sus
opciones: Algunas opciones pueden ser correctas o no correctas, esto dependerá de
la diversidad de opciones para solucionar un problema o un caso en particular (Laudon, 2012, pág. 130) .
•
Identifique y describa seis principios
éticos.
1.
La regla de Oro: Haga a los demás lo que quiera que le
hagan a usted, es decir tomar una decisión de manera imparcial y de acuerdo a
las necesidades actuales.
2.
Imperativo categórico de Emmanuel Kant: Si una acción no es correcta para
todos, no es correcta para nadie.
3.
La regla del cambio de Descartes: Si una acción no puede efectuarse
rápidamente, no debe efectuarse nunca.
4.
El principio Utilitarista: Efectuar la acción que logra el valor
más alto o mayor.
5.
El principio de aversión al riesgo: Efectuar la acción que produce el
menor daño, o que cuesta menos.
6.
La regla ética “no hay comida gratis”:
Suponga que casi
todos los objetivos tangibles e intangibles le pertenecen a alguien más, a
menos que haya una declaración específica de lo contrario
3.
¿Por qué la tecnología de los sistemas de información contemporáneos e Internet
imponen desafíos para la protección de la privacidad individual y la propiedad
intelectual?
•
Defina la privacidad y las prácticas
honestas de información.
La
privacidad es un derecho humano básico. Esta sirve de fundamento a la dignidad
y a otros valores tales como la libertad de asociación y la libertad de
expresión. La privacidad se ha vuelto uno de los derechos humanos
contemporáneos más importantes.
La
privacidad es reconocida alrededor del mundo en distintas regiones y culturas.
Está protegida en la Declaración Universal de Derechos Humanos, en el Pacto
Internacional de Derechos Civiles y Políticos, y en muchos otros tratados
internacionales y regionales de Derechos Humanos. Prácticamente todos los
países en el mundo incluyen al derecho a la privacidad en su constitución. Como
mínimo, estas disposiciones incluyen los derechos de inviolabilidad del
domicilio y el secreto de las comunicaciones.
Las
definiciones de privacidad varían ampliamente de acuerdo al contexto y al
medio. En muchos países, el concepto ha sido fusionado con el de protección de
datos, el cual entiende a la privacidad en términos del manejo de la
información personal.
Las
prácticas honestas de información son los principios que se utilizan y regulan
para controlar y manejar la información personal de las personas, empresas,
instituciones, gobiernos, etc. Estas prácticas actúan en función de la
protección de la privacidad de la información de los diferentes órganos o
sujetos que por derecho le corresponde dicha protección (Laudon, 2012, pág.
132)
•
Explique cómo es que Internet desafía
la protección de la privacidad individual y la propiedad intelectual.
La
tecnología contemporánea de análisis y almacenamiento de datos permite a las
compañías recopilar con facilidad los datos personales sobre individuos de
muchos orígenes distintos, y analizarlos para crear perfiles electrónicos
detallados sobre los individuos y sus comportamientos. Los datos que fluyen a
través de Internet se pueden monitorear en muchos puntos. Los cookies y otras
herramientas de monitoreo Web rastrean de cerca las actividades de los
visitantes de sitios Web. No todos los sitios Web tienen políticas sólidas de
protección de la privacidad, y no siempre permiten el consentimiento informado
en cuanto al uso de la información personal. Las leyes tradicionales de
derechos de autor no son suficientes para proteger contra la piratería de
software, debido a que el material digital se puede copiar con mucha facilidad
y transmitirse a muchas ubicaciones distintas de manera simultánea a través de
Internet (Laudon, 2012, pág. 132)
•
Explique cómo el consentimiento
informado, la legislación, la autorregulación industrial y las herramientas de tecnología
ayudan a proteger la privacidad individual de los usuarios de Internet.
En
algunos casos cuando ingresamos a determinado sitio web, a buscar contenido,
descargar contenido o simplemente usar alguna herramienta, el sitio web nos
podría avisar de que nuestra actividad podría ser registrada, y nosotros
debemos responder si o no a dicho aviso sobre privacidad en el uso de
determinado sitio web, en el caso de que no estuviéramos de acuerdo con ello ya
no podrían ingresar completamente al sitio web, en el caso de que nuestra
respuesta sea si, entonces allí si se podría ingresar al sitio web. La
autorregulación industrial también es un marco para que las industrias estén
reguladas en base a parámetros que permitan proteger la privacidad individual
de los usuarios. La legislación que se haga sobre el uso de la Internet también
podría generar un beneficio a los usuarios individuales en cuanto a la
protección de la privacidad, cosa que en la actualidad es muy débil debido a
que todavía no hay una legislación completamente inmersa en la protección de la
privacidad de los usuarios individuales. También existen algunas herramientas o
software de tecnología avanzada que ayudan a proteger la privacidad de los
usuarios mientras hacen uso de la internet (Laudon, 2012, pág. 133)
•
Mencione y defina los tres regímenes
diferentes que protegen los derechos de la propiedad intelectual.
1.
Secreto comercial: cuando la fórmula, dispositivo,
patrón o copilación de datos son de uso comercial.
2.
Derechos de autor: la concesión reglamentario que
protege a los creadores de la propiedad intelectual de otros hasta 70 años
después de la muerte.
3.
Patentes: da al propietario un monopolio
exlusivo durante 20 años de las ideas fundamentales de un invento.
(Laudon, 2012, págs.
139-141)
4.
¿Cómo han afectado los sistemas de información nuestra vida diaria?
•
Explique por qué es tan difícil
responsabilizar de manera legal a los servicios de software por fallas o daños.
En
general, es muy difícil (si no imposible) responsabilizar de manera legal a los
productores de software por sus productos que se consideran parecidos a los libros,
sin importar el daño físico o económico que resulte. A lo largo de la historia,
jamás se ha responsabilizado a las editoriales de material impreso, libros y
periódicos debido al temor de que los
alegatos de responsabilidad interfieran con los derechos de la Primera
Enmienda que garantizan la libertad de expresión. Nunca se ha responsabilizado
a los sistemas telefónicos por los mensajes transmitidos ya que son portadoras
comunes reguladas. A cambio de su derecho de proveer servicio telefónico, deben
proveer acceso a todos, a tarifas razonables y lograr una confiabilidad
aceptable (Laudon, 2012, pág. 142) .
•
Mencione y describa las causas
principales de problemas de calidad en los sistemas.
Las tres principales fuentes de un mal
desempeño del sistema son (1) bugs y errores de software, (2) fallas de
hardware o de las instalaciones provocadas por casusas naturales o de otro tipo
y (3) mala calidad de los datos de entrada. Hay una barrera tecnológica que
impide lograr el software perfecto y los usuarios deben estar conscientes del
potencial de una falla catastrófica. La industria del software aún no ha ideado
estándares de prueba para producir software con un desempeño aceptable pero no
perfecto. Aunque es probable que los errores o bugs de software y las
catástrofes en las instalaciones se informen de manera extensa en la prensa,
hasta ahora la fuente más común de falla en los sistemas de negocios es la
calidad de los datos (Laudon, 2012, pág. 143) .
•
Nombre y describa cuatro impactos de
calidad de vida de las computadoras y los sistemas de información.
Balanceo del poder:
centralizado vs. Periférico
Uno
de los primeros temores de la era de las computadoras fue que las enormes
computadoras mainframe centralizarían el poder en las oficinas corporativas y
en la capital de la nación, lo cual produciría una sociedad tipo Big Brother,
como se sugirió en la novela de George Orwell, 1984. El cambio hacia una
computación muy descentralizada, acoplado con una ideología de otorgamiento de
poderes a miles de trabajadores, junto con la descentralización de la toma de
decisiones hacia niveles más bajos en la organización, han reducido los temores
de la centralización del poder en las instituciones. Aún así, gran parte del
otorgamiento de poderes que se describe en las revistas de negocios populares
es trivial. Tal vez se otorguen poderes a los empleados de nivel no tan alto
para tomar decisiones menores, pero las decisiones de las políticas clave
pueden estar tan centralizadas como en el pasado.
Rapidez del cambio:
tiempo de respuesta reducido para la competencia
Los
sistemas de información han ayudado a crear mercados nacionales e
internacionales mucho más eficientes. El mercado global, que ahora es más
eficiente, ha reducido los depósitos sociales normales que permitieron a las
empresas durante muchos años ajustarse a la competencia. La competencia basada
en tiempo tiene un lado malo: la empresa para la que usted trabaja tal vez no
tenga suficiente tiempo para responder a los competidores globales y quede
fuera del camino en un año, junto con su empleo. Nos enfrentamos al riesgo de
desarrollar una “sociedad justo a tiempo”, con “empleos justo a tiempo”,
lugares de trabajo, familias y vacaciones “justo a tiempo”.
Mantenimiento de los
límites: familia, trabajo y diversión
El
peligro de la computación ubicua, el teletrabajo, la computación nómada y el
entorno de computación tipo “haga cualquier cosa en cualquier parte” es que en
realidad se está volviendo verdad. Los límites tradicionales que separan el
trabajo de la familia y la diversión simple y pura se han debilitado. Aunque
los autores han trabajado por tradición en casi cualquier parte (han existido
las máquinas de escribir portátiles por casi un siglo), la llegada de los
sistemas de información, aunada al aumento de las ocupaciones de trabajo del
conocimiento, significa que cada vez más personas trabajan cuando deberían
estar jugando o comunicándose con la familia y los amigos. La sombrilla del
trabajo se extiende ahora más allá del día de ocho horas. Incluso el tiempo
libre invertido en la computadora amenaza estas relaciones sociales estrechas.
El uso intensivo de Internet, incluso para fines de entretenimiento o
recreativos, aleja a las personas de su familia y amigos.
Dependencia y
vulnerabilidad
En
la actualidad, nuestras empresas, gobiernos, escuelas y asociaciones privadas,
como las iglesias, son en extremo dependientes de los sistemas de información
y, por lo tanto, muy vulnerables si éstos fallan. Ahora que los sistemas son
tan ubicuos como el sistema telefónico, es asombroso recordar que no hay
fuerzas regulatorias o normalizadoras vigentes que sean similares a las tecnologías
telefónica, eléctrica, de la radio, la televisión o cualquier otra tecnología
de servicios públicos. Es probable que la ausencia de estándares y la
criticidad de ciertas aplicaciones de sistemas requieran la presencia de
estándares nacionales y tal vez de una supervisión regulatoria (Laudon, 2012, págs.
144-145) .
•
Defina y describa el tecnoestrés y la
RSI; explique su relación con la tecnología de la información.
La
enfermedad ocupacional más común en la actualidad es la lesión por esfuerzo
repetitivo (RSI). Esta enfermedad ocurre cuando se fuerzan grupos de músculos
debido a acciones repetitivas con cargas de alto impacto (como el tenis), o a
decenas de miles de repeticiones con cargas de bajo impacto (como trabajar en
un teclado de computadora). Es posible evitar las RSI. Los elementos que
contribuyen a una postura apropiada y a reducir la RSI son; el diseño de
estaciones de trabajo para una posición neutral de la muñeca (mediante el uso
de un descanso de muñeca para apoyarla), las bases apropiadas para los
monitores y descansos para los pies. Los teclados ergonómicos son también una opción.
Estas medidas deben complementarse con descansos frecuentes y la rotación de
los empleados en distintos trabajos. La RSI no es la única enfermedad
ocupacional que provocan las computadoras. Los dolores de espalda y cuello,
tensión en las piernas y dolor en los pies también son el resultado de los
malos diseños ergonómicos de las estaciones de trabajo (Laudon, 2012, pág. 149) .
PREGUNTAS
PARA DEBATE
1-¿Deberían los productores de
servicios basados en software, como los cajeros automáticos (ATM), ser
responsables de las lecciones económicas que sufren los clientes cuando fallan
sus sistemas?
No, consideramos que la empresa
que haga uso de este tipo de sistema es quien debería hacerse responsable, pues
ningún software informático es perfecto, sin embargo podrían disminuir el sesgo
que puede ocurrir al mantener una constante supervisión de estos sistemas, y
así evitar posibles daños que afecten tanto al usuario como a la empresa u
organización.
2- ¿Deberían las compañías ser responsables
del desempleo que provocan sus sistemas de información? ¿Por qué si o por qué
no?
En parte sí, porque ningún empleado
puede ser despedido sin razón alguna, solo por el hecho de ser sustituido por
una máquina, sin embargo las empresas podrían crear nuevos puestos que
sustituyan esos puesto donde el esfuerzo humano haya caducado, ya sea
capacitando al mismo para el uso de estos sistemas de información o en puestos
nuevos que demande la empresa.
3-¿Debata sobre las ventajas y
desventajas de permitir a las compañías amasar datos personales para el
marketing dirigido al comportamiento?
El marketing dirigido al
comportamiento busca incrementar la eficiencia de los anuncios en línea al usar
la información que los visitantes de sitios Web revelan sobre sí mismo en línea
y si es posible combinan esta con la identidad fuera de línea y los datos
recopilados por empresas.
Tienen como ventaja que saben
las cantidades que le dan clic a una página en la Web, tienen un conteo de los
tipos de personas que llaman las atenciones de los artículos, de arte, de
literatura un manejo de las creatividades que llama la atención del navegador.
Tienen como desventaja que Google sabe
más sobre su vida que su propia madre, por los datos personales, Google dijo
que daría a los usuarios la capacidad de ver y editar la información que ha
complicado sobre sus intereses para lo fines del marketing dirigido al
comportamiento.
REFERENCIA
BIBLIOGRÁFICAS
•
Laudon, K. C. (2012). Sistemas de Informacion
Gerencial. Mexico: Pearson.
•
Rodriguez, T. A.
(2014). Blogger. Obtenido de Sistema de Informacion Gerenacial:
http://sigandrea.blogspot.pe/p/hojas-de-trabajo.html