miércoles, 19 de julio de 2017

CAPÍTULO 4: ASPECTOS ÉTICOS Y SOCIALES EN LOS SISTEMAS DE INFORMACIÓN

CAPÍTULO 4: ASPECTOS ÉTICOS Y SOCIALES EN LOS SISTEMAS DE INFORMACIÓN
Preguntas de repaso
1. ¿Qué aspectos éticos, sociales y políticos generan los sistemas de información?
          Explique cómo se conectan los aspectos éticos, sociales y políticos; proporcione algunos ejemplos.
Es necesario señalar que en los países existen leyes bien establecidas que rigen el comportamiento o la conducta de todos los seres humanos, por supuesto; incluyendo las instituciones sociales y políticas, por ende las instituciones sociales (familia, educación, organizaciones) se apoyan en las leyes para actuar,  de no ser así  estarían violando  las leyes y por ende se incurriría en delitos que son castigados o sancionados. Lógicamente nadie quiere cometer actos ilícitos, por consiguiente la sociedad trata de respetar esas leyes impuestas o desarrollas en el sector político.  Se puede mencionar como ejemplo: de repente llega al país un fenómeno que podría ser una nueva tecnología y nuevos sistemas de información que impacta la sociedad en general, evidentemente las instituciones políticas no están preparadas para desarrollar nuevas leyes y tampoco las instituciones sociales para enfrentar un fenómeno de esa naturaleza.  Sin duda llevaran años para crear nuevas leyes y aplicarlas. También la globalización vino a dar una transformación social, económica y política y sobre todo una revolución tecnológica. La sociedad no estaba preparada para realizar cambios radiales en su vida (Rodriguez, 2014).

Ø  El uso de la tecnología por ejemplo como las redes sociales en internet: todo lo que la persona coloca en su perfil de Facebook puede ser utilizado por otras personas de manera inadecuada, como las publicaciones de fotografías de cuerpo entero donde las otras personas pueden hacer un Photoshop y colocarla en una posición no muy ética sin vestuario, esto afectaría la vida social de la persona, debido a que otras la verán de una manera ofensiva; esto a su vez afectará la política impuesta por la red social Facebook donde expone que no se le debería dar mal uso a la fotografías y además hurtar una fotografía de otra persona, es un plagio.
Ø  Otro ejemplo puede ser un sistema de información utilizado para amañar un estado financiero de una persona x, propietario de una empresa grande, con datos falsos, esto determinará la falta de ética tanto del propietario, como de la persona a cargo del sistema de información que se presta para este tipo de tareas; en lo social si se llega a descubrir esto afectará la credibilidad de toda la empresa  y los clientes no confiaran más en ella; en lo político la empresa a la cual se le presentarán los estados financieros para tramitar algún préstamo o para proyectar ventas elevadas por ejemplo, hará más estricta las políticas del recibimiento de documentación para este tipo de trámite, debido a que llevara a cabo cotejos de manera cruzada con bancos y la persona para rectificar la veracidad de la información presentada.  En este caso podría ser presentar estado financiero para optar a un préstamo o puede ser para presentar estados financieros a otra empresa, debido a que estas se quieren asociar. Presentará un panorama erróneo de la situación actual de la empresa.

                                             
          Mencione y describa las tendencias tecnológicas clave que enaltecen los aspectos éticos.

El poder de cómputo se duplica cada 18 meses:   Cada vez más organizaciones dependen de los sistemas computacionales para sus operaciones   críticas.
Los costos del almacenamiento de datos: Las organizaciones pueden mantener     con facilidad bases de datos detalladas sobre individuos. Disminuyen con rapidez
Avances en el análisis de datos: Las compañías pueden analizar grandes cantidades de datos recopilados sobre individuos para   desarrollar perfiles detallados del comportamiento individual.
Avances en las redes: Es mucho más fácil copiar información de una ubicación a otra y acceder a los datos personales   desde ubicaciones remotas (Laudon, 2012, pág. 126).


          Explique la diferencia entre responsabilidad, rendición de cuentas y responsabilidad legal.

La responsabilidad: es un valor que indica que la persona acepta los costos, deberes y obligaciones potenciales por cada una de las decisiones tomadas.

La rendición de cuentas: caracteriza a los sistemas e instituciones sociales ya que indica que existen mecanismos para identificar quién tomó acciones responsables y quién se encuentra a cargo. Las instituciones que no pueden cumplir con lo anterior demuestran su carencia para realizar un análisis ético o para crear acciones de carácter ético.

La responsabilidad legal: abarca dicha responsabilidad a terrenos de la ley, ya que son sistemas políticos en los que un grupo de leyes permiten a los individuos resarcir los daños recibidos por terceras personas, sistemas u organizaciones (Laudon, 2012, pág. 129).

2. ¿Qué principios específicos para la conducta se pueden usar para guiar las decisiones éticas?
          Mencione y describa los cinco pasos en un análisis ético.

1.    Identificar y describir los hechos con claridad: Averigüe quién hizo qué a quién, y dónde, cuándo y cómo lo hizo. Las partes opositoras involucradas en un dilema ético se pongan de acuerdo sobre los hechos.
2.    Definir el conflicto o dilema e identificar los valores de mayor orden involucrados: Los aspectos éticos, sociales y políticos siempre hacen referencia a  valores superiores. Todas las partes en una disputa afirman que persiguen valores superiores como ejemplo: protección de la propiedad, privacidad, etc.
3.    Identificar a los participantes: Todo aspecto ético, social y político tiene participantes en el juego. Averigüe la identidad de estos grupos y lo que quieren. A la hora de diseñar una solución tener el conocimiento de la identidad de cada grupo ayudaría de gran manera.
4.    Identificar las opciones que se pueden tomar de manera razonable: puede ser que ninguna solución satisfaga a los participantes, debido a que todos pueden tener intereses diferentes.
5.    Identificar las consecuencias potenciales de sus opciones: Algunas opciones pueden ser correctas o no correctas, esto dependerá de la diversidad de opciones para solucionar un problema o un caso en particular (Laudon, 2012, pág. 130).




          Identifique y describa seis principios éticos.

1.    La regla de Oro: Haga a los demás lo que quiera que le hagan a usted, es decir tomar una decisión de manera imparcial y de acuerdo a las necesidades actuales.
2.    Imperativo categórico de Emmanuel Kant: Si una acción no es correcta para todos, no es correcta para nadie.
3.    La regla del cambio de Descartes: Si una acción no puede efectuarse rápidamente, no debe efectuarse nunca.
4.    El principio Utilitarista: Efectuar la acción que logra el valor más alto o mayor.
5.    El principio de aversión al riesgo: Efectuar la acción que produce el menor daño, o que cuesta menos.
6.    La regla ética “no hay comida gratis”: Suponga que casi todos los objetivos tangibles e intangibles le pertenecen a alguien más, a menos que haya una declaración específica de lo contrario

3. ¿Por qué la tecnología de los sistemas de información contemporáneos e Internet imponen desafíos para la protección de la privacidad individual y la propiedad intelectual?
          Defina la privacidad y las prácticas honestas de información.
La privacidad es un derecho humano básico. Esta sirve de fundamento a la dignidad y a otros valores tales como la libertad de asociación y la libertad de expresión. La privacidad se ha vuelto uno de los derechos humanos contemporáneos más importantes.
La privacidad es reconocida alrededor del mundo en distintas regiones y culturas. Está protegida en la Declaración Universal de Derechos Humanos, en el Pacto Internacional de Derechos Civiles y Políticos, y en muchos otros tratados internacionales y regionales de Derechos Humanos. Prácticamente todos los países en el mundo incluyen al derecho a la privacidad en su constitución. Como mínimo, estas disposiciones incluyen los derechos de inviolabilidad del domicilio y el secreto de las comunicaciones.
Las definiciones de privacidad varían ampliamente de acuerdo al contexto y al medio. En muchos países, el concepto ha sido fusionado con el de protección de datos, el cual entiende a la privacidad en términos del manejo de la información personal.
Las prácticas honestas de información son los principios que se utilizan y regulan para controlar y manejar la información personal de las personas, empresas, instituciones, gobiernos, etc. Estas prácticas actúan en función de la protección de la privacidad de la información de los diferentes órganos o sujetos que por derecho le corresponde dicha protección (Laudon, 2012, pág. 132)

          Explique cómo es que Internet desafía la protección de la privacidad individual y la propiedad intelectual.
La tecnología contemporánea de análisis y almacenamiento de datos permite a las compañías recopilar con facilidad los datos personales sobre individuos de muchos orígenes distintos, y analizarlos para crear perfiles electrónicos detallados sobre los individuos y sus comportamientos. Los datos que fluyen a través de Internet se pueden monitorear en muchos puntos. Los cookies y otras herramientas de monitoreo Web rastrean de cerca las actividades de los visitantes de sitios Web. No todos los sitios Web tienen políticas sólidas de protección de la privacidad, y no siempre permiten el consentimiento informado en cuanto al uso de la información personal. Las leyes tradicionales de derechos de autor no son suficientes para proteger contra la piratería de software, debido a que el material digital se puede copiar con mucha facilidad y transmitirse a muchas ubicaciones distintas de manera simultánea a través de Internet (Laudon, 2012, pág. 132)

          Explique cómo el consentimiento informado, la legislación, la autorregulación industrial y las herramientas de tecnología ayudan a proteger la privacidad individual de los usuarios de Internet.
En algunos casos cuando ingresamos a determinado sitio web, a buscar contenido, descargar contenido o simplemente usar alguna herramienta, el sitio web nos podría avisar de que nuestra actividad podría ser registrada, y nosotros debemos responder si o no a dicho aviso sobre privacidad en el uso de determinado sitio web, en el caso de que no estuviéramos de acuerdo con ello ya no podrían ingresar completamente al sitio web, en el caso de que nuestra respuesta sea si, entonces allí si se podría ingresar al sitio web. La autorregulación industrial también es un marco para que las industrias estén reguladas en base a parámetros que permitan proteger la privacidad individual de los usuarios. La legislación que se haga sobre el uso de la Internet también podría generar un beneficio a los usuarios individuales en cuanto a la protección de la privacidad, cosa que en la actualidad es muy débil debido a que todavía no hay una legislación completamente inmersa en la protección de la privacidad de los usuarios individuales. También existen algunas herramientas o software de tecnología avanzada que ayudan a proteger la privacidad de los usuarios mientras hacen uso de la internet (Laudon, 2012, pág. 133)

          Mencione y defina los tres regímenes diferentes que protegen los derechos de la propiedad intelectual.
1.    Secreto comercial: cuando la fórmula, dispositivo, patrón o copilación de datos son de uso comercial.

2.    Derechos de autor: la concesión reglamentario que protege a los creadores de la propiedad intelectual de otros hasta 70 años después de la muerte.

3.    Patentes: da al propietario un monopolio exlusivo durante 20 años de las ideas fundamentales de un invento.
(Laudon, 2012, págs. 139-141)

4. ¿Cómo han afectado los sistemas de información nuestra vida diaria?
          Explique por qué es tan difícil responsabilizar de manera legal a los servicios de software por fallas o daños.
En general, es muy difícil (si no imposible) responsabilizar de manera legal a los productores de software por sus productos que se consideran parecidos a los libros, sin importar el daño físico o económico que resulte. A lo largo de la historia, jamás se ha responsabilizado a las editoriales de material impreso, libros y periódicos debido al temor de que los  alegatos de responsabilidad interfieran con los derechos de la Primera Enmienda que garantizan la libertad de expresión. Nunca se ha responsabilizado a los sistemas telefónicos por los mensajes transmitidos ya que son portadoras comunes reguladas. A cambio de su derecho de proveer servicio telefónico, deben proveer acceso a todos, a tarifas razonables y lograr una confiabilidad aceptable (Laudon, 2012, pág. 142).

          Mencione y describa las causas principales de problemas de calidad en los sistemas.
 Las tres principales fuentes de un mal desempeño del sistema son (1) bugs y errores de software, (2) fallas de hardware o de las instalaciones provocadas por casusas naturales o de otro tipo y (3) mala calidad de los datos de entrada. Hay una barrera tecnológica que impide lograr el software perfecto y los usuarios deben estar conscientes del potencial de una falla catastrófica. La industria del software aún no ha ideado estándares de prueba para producir software con un desempeño aceptable pero no perfecto. Aunque es probable que los errores o bugs de software y las catástrofes en las instalaciones se informen de manera extensa en la prensa, hasta ahora la fuente más común de falla en los sistemas de negocios es la calidad de los datos (Laudon, 2012, pág. 143).


          Nombre y describa cuatro impactos de calidad de vida de las computadoras y los sistemas de información.
Balanceo del poder: centralizado vs. Periférico
Uno de los primeros temores de la era de las computadoras fue que las enormes computadoras mainframe centralizarían el poder en las oficinas corporativas y en la capital de la nación, lo cual produciría una sociedad tipo Big Brother, como se sugirió en la novela de George Orwell, 1984. El cambio hacia una computación muy descentralizada, acoplado con una ideología de otorgamiento de poderes a miles de trabajadores, junto con la descentralización de la toma de decisiones hacia niveles más bajos en la organización, han reducido los temores de la centralización del poder en las instituciones. Aún así, gran parte del otorgamiento de poderes que se describe en las revistas de negocios populares es trivial. Tal vez se otorguen poderes a los empleados de nivel no tan alto para tomar decisiones menores, pero las decisiones de las políticas clave pueden estar tan centralizadas como en el pasado.

Rapidez del cambio: tiempo de respuesta reducido para la competencia
Los sistemas de información han ayudado a crear mercados nacionales e internacionales mucho más eficientes. El mercado global, que ahora es más eficiente, ha reducido los depósitos sociales normales que permitieron a las empresas durante muchos años ajustarse a la competencia. La competencia basada en tiempo tiene un lado malo: la empresa para la que usted trabaja tal vez no tenga suficiente tiempo para responder a los competidores globales y quede fuera del camino en un año, junto con su empleo. Nos enfrentamos al riesgo de desarrollar una “sociedad justo a tiempo”, con “empleos justo a tiempo”, lugares de trabajo, familias y vacaciones “justo a tiempo”.

Mantenimiento de los límites: familia, trabajo y diversión
El peligro de la computación ubicua, el teletrabajo, la computación nómada y el entorno de computación tipo “haga cualquier cosa en cualquier parte” es que en realidad se está volviendo verdad. Los límites tradicionales que separan el trabajo de la familia y la diversión simple y pura se han debilitado. Aunque los autores han trabajado por tradición en casi cualquier parte (han existido las máquinas de escribir portátiles por casi un siglo), la llegada de los sistemas de información, aunada al aumento de las ocupaciones de trabajo del conocimiento, significa que cada vez más personas trabajan cuando deberían estar jugando o comunicándose con la familia y los amigos. La sombrilla del trabajo se extiende ahora más allá del día de ocho horas. Incluso el tiempo libre invertido en la computadora amenaza estas relaciones sociales estrechas. El uso intensivo de Internet, incluso para fines de entretenimiento o recreativos, aleja a las personas de su familia y amigos.

Dependencia y vulnerabilidad
En la actualidad, nuestras empresas, gobiernos, escuelas y asociaciones privadas, como las iglesias, son en extremo dependientes de los sistemas de información y, por lo tanto, muy vulnerables si éstos fallan. Ahora que los sistemas son tan ubicuos como el sistema telefónico, es asombroso recordar que no hay fuerzas regulatorias o normalizadoras vigentes que sean similares a las tecnologías telefónica, eléctrica, de la radio, la televisión o cualquier otra tecnología de servicios públicos. Es probable que la ausencia de estándares y la criticidad de ciertas aplicaciones de sistemas requieran la presencia de estándares nacionales y tal vez de una supervisión regulatoria (Laudon, 2012, págs. 144-145).

          Defina y describa el tecnoestrés y la RSI; explique su relación con la tecnología de la información.
La enfermedad ocupacional más común en la actualidad es la lesión por esfuerzo repetitivo (RSI). Esta enfermedad ocurre cuando se fuerzan grupos de músculos debido a acciones repetitivas con cargas de alto impacto (como el tenis), o a decenas de miles de repeticiones con cargas de bajo impacto (como trabajar en un teclado de computadora). Es posible evitar las RSI. Los elementos que contribuyen a una postura apropiada y a reducir la RSI son; el diseño de estaciones de trabajo para una posición neutral de la muñeca (mediante el uso de un descanso de muñeca para apoyarla), las bases apropiadas para los monitores y descansos para los pies. Los teclados ergonómicos son también una opción. Estas medidas deben complementarse con descansos frecuentes y la rotación de los empleados en distintos trabajos. La RSI no es la única enfermedad ocupacional que provocan las computadoras. Los dolores de espalda y cuello, tensión en las piernas y dolor en los pies también son el resultado de los malos diseños ergonómicos de las estaciones de trabajo (Laudon, 2012, pág. 149).

PREGUNTAS PARA DEBATE

1-¿Deberían los productores de servicios basados en software, como los cajeros automáticos (ATM), ser responsables de las lecciones económicas que sufren los clientes cuando fallan sus sistemas? 
No,  consideramos que la empresa que haga uso de este tipo de sistema es quien debería hacerse responsable, pues ningún software informático es perfecto, sin embargo podrían disminuir el sesgo que puede ocurrir al mantener una constante supervisión de estos sistemas, y así evitar posibles daños que afecten tanto al usuario como a la empresa u organización.
2- ¿Deberían las compañías ser responsables del desempleo que provocan sus sistemas de información? ¿Por qué si o por qué no?
En parte sí, porque ningún empleado puede ser despedido sin razón alguna, solo por el hecho de ser sustituido por una máquina, sin embargo las empresas podrían crear nuevos puestos que sustituyan esos puesto donde el esfuerzo humano haya caducado, ya sea capacitando al mismo para el uso de estos sistemas de información o en puestos nuevos que demande la empresa.
3-¿Debata sobre las ventajas y desventajas de permitir a las compañías amasar datos personales para el marketing dirigido al comportamiento?
El marketing dirigido al comportamiento busca incrementar la eficiencia de los anuncios en línea al usar la información que los visitantes de sitios Web revelan sobre sí mismo en línea y si es posible combinan esta con la identidad fuera de línea y los datos recopilados por empresas.
Tienen como ventaja  que saben las cantidades que le dan clic a una página en la Web, tienen un conteo de los tipos de personas que llaman las atenciones de los artículos, de arte, de literatura un manejo de las creatividades que llama la atención del navegador.
Tienen como desventaja que Google sabe más sobre su vida que su propia madre, por los datos personales, Google dijo que daría a los usuarios la capacidad de ver y editar la información que ha complicado sobre sus intereses para lo fines del marketing dirigido al comportamiento.
REFERENCIA BIBLIOGRÁFICAS
         Laudon, K. C. (2012). Sistemas de Informacion Gerencial. Mexico: Pearson.
          Rodriguez, T. A. (2014). Blogger. Obtenido de Sistema de Informacion Gerenacial: http://sigandrea.blogspot.pe/p/hojas-de-trabajo.html


1 comentario:

  1. muy agradecido con tu información
    te doy muchas gracias

    ResponderEliminar