SlideShare una empresa de Scribd logo
1 de 22
Capitulo 4
Aspectos éticos y sociales en los Sistemas de
Información
Oscar M. Barahona
OBJETIVOS
1. Determinar que aspectos éticos, sociales y políticos generan los
sistemas de información.
2. Establecer qué principios específicos para la conducta se pueden utilizar
para guiar las decisiones éticas.
3. Definir por qué la tecnología de los sistemas de información contemporáneo e
Internet imponen desafíos para la protección de la privacidad individual
y la propiedad intelectual
4. Describir cómo han afectado los sistemas de información nuestra vida
diaria.
CONTENIDO
1. Comprensión de los aspectos éticos y sociales relacionados con
los sistemas.
2. La ética en una sociedad de información.
3. La ética en una sociedad de Información
Comprensión de los aspectos éticos y sociales relacionados
con los sistemas.
 Los sistemas de información generan nuevas cuestiones éticas tanto para los
individuos como para las sociedades, ya que crean oportunidades para un
intenso cambio social y, por ende, amenazan las distribuciones existentes de
poder, dinero, derechos y obligaciones.
 La ética se refiere a los principios del bien y del mal que los individuos, al
actuar como agentes con libre moral, utilizan para guiar sus comportamientos.
 Otros aspectos éticos urgentes generados por los sistemas de información
son:
 establecer la rendición de cuentas por las consecuencias de los sistemas de
información
 fijar estándares para salvaguardar la calidad del sistema que protege la
seguridad del individuo y la sociedad, así como preservar los valores y las
instituciones que se consideran esenciales para la calidad de vida en una
sociedad de información.
CINCO (5) DIMENSIONES MORALES DE LA ERA DE LA INFORMACIÓN
1. Derechos y obligaciones de información:
 ¿Qué derechos de información poseen los individuos y las organizaciones
con respecto a sí mismos?
 ¿Qué pueden proteger?
2. Derechos y obligaciones de propiedad:
 ¿Cómo se protegerán los derechos de propiedad intelectual tradicionales en
una sociedad digital en la que es difícil rastrear y rendir cuentas sobre la
propiedad, y es muy fácil ignorar dichos derechos de propiedad?
CINCO (5) DIMENSIONES MORALES DE LA ERA DE LA INFORMACIÓN
Rendición de cuentas y control:
¿Quién puede y se hará responsable, además de rendir cuentas por el daño
hecho a la información individual y colectiva, y a los derechos de propiedad?
Calidad del sistema:
¿Qué estándares de calidad de los datos y del sistema debemos exigir para
proteger los derechos individuales y la seguridad de la sociedad?
Calidad de vida:
¿Qué valores se deben preservar en una sociedad basada en la información y el
conocimiento?
¿Qué instituciones debemos proteger para evitar que se violen sus derechos?
¿Qué valores y prácticas culturales apoya la nueva tecnología de la información?
La ética en una sociedad de información.
La responsabilidad:
Elemento clave de la acción ética. Responsabilidad significa que usted acepta los
costos, deberes y obligaciones potenciales por las decisiones que toma.
La rendición de cuentas es una característica de los sistemas e instituciones
sociales: significa que hay mecanismos en vigor para determinar quién tomó una
acción responsable, y quién está a cargo.
Los sistemas y las instituciones en las que es imposible averiguar quién tomó qué
acción son por naturaleza incapaces de un análisis ético o de una acción ética.
La responsabilidad legal extiende el concepto de responsabilidad hasta el área de
la ley, es una característica de los sistemas políticos en donde entran en vigor un
grupo de leyes que permite a los individuos recuperar los daños que reciben de
parte de otros actores, sistemas u organizaciones.
Códigos profesionales de conducta:
La ética en una sociedad de información.
Cuando ciertos grupos de personas afirman ser profesionales, adquieren
derechos y obligaciones especiales debido a sus afirmaciones especiales de
conocimiento, sabiduría y respeto.
Dilemas éticos del mundo real
 Los sistemas de información han creado nuevos dilemas éticos en los
que un conjunto de intereses se compara con otro.
 En cada instancia puede encontrar valores rivales en acción, con
grupos alineados en ambos lados de un debate.
Dimensiones morales de los Sistemas de Información.
Privacidad:
Es el derecho de los individuos a no ser molestados, que no estén bajo vigilancia ni
interferencia por parte de otros individuos u organizaciones, incluyendo el estado.
La mayor parte de la ley de privacidad estadounidense y europea se basa en un
régimen conocido como prácticas honestas de información (FIP).
Las redes de publicidad que recolectan registros de la actividad Web del cliente para
desarrollar perfiles detallados, que a su vez los utilizan otras compañías para dirigir
sus anuncios en línea.
Dimensiones morales de los Sistemas de Información.
El consentimiento informado:
Se puede definir como el permiso que se otorga con el conocimiento de todos los
hechos necesarios para tomar una decisión racional.
Un puerto seguro:
Es una política privada autorregulatoria y mecanismo de aplicación que cumple
con los objetivos de las regulaciones gubernamentales y la legislación, pero no
implica la regulación o cumplimiento por parte del gobierno.
Desafios de Internet para la Privacidad.
La tecnología de Internet ha impuesto nuevos desafíos para la protección de la
privacidad individual. La información que se envía a través de esta enorme red de
redes puede pasar por muchos sistemas computacionales distintos antes de llegar a
su destino final.
Cada uno de estos sistemas es capaz de monitorear, capturar y almacenar las
comunicaciones que pasan a través del mismo.
Los sitios Web pueden conocer las identidades de sus visitantes si éstos se
registran de manera voluntaria en el sitio para comprar un producto o servicio, o
para obtener un servicio gratuito, como cierta información. Los sitios Web también
pueden capturar información sobre los visitantes sin que éstos lo sepan, mediante el
uso de la tecnología de “cookies”.
Desafios de Internet para la Privacidad.
Los cookies:
Son pequeños archivos de texto que se depositan en el disco duro de una
computadora cuando un usuario visita sitios Web. Los cookies identifican el
software navegador Web del visitante y rastrean las visitas al sitio. Cuando el
visitante regresa a un sitio que tiene almacenado un cookie.
El software del sitio Web busca en la computadora del visitante, encuentra el
cookie y sabe qué ha hecho esa persona en el pasado.
También es posible que actualice el cookie, dependiendo de la actividad durante la
visita.
Los sitios Web que utilizan tecnología de cookies no pueden obtener de manera
directa los nombres y direcciones de los visitantes. No obstante, si una persona se
registra en un sitio, se puede combinar esa información con los datos del cookie
para identificar al visitante.
Los sitios Web publican
sus políticas de
privacidad para que los
visitantes las revisen. El
sello “TRUSTe” designa
a los sitios que han
acordado adherirse a los
principios de privacidad
establecidos de TRUSTe
en cuanto a divulgación,
elección, acceso y
seguridad.
Desafios de Internet para la Privacidad.
Los sistemas contemporáneos de información han desafiado de manera
considerable las leyes existentes y las prácticas sociales que protegen la
propiedad intelectual privada.
La propiedad intelectual:
Se considera como la propiedad intangible creada por individuos o
corporaciones. La tecnología de la información ha dificultado el proceso
de proteger la propiedad intelectual, ya que es muy fácil copiar o distribuir
la información computarizada en las redes.
La propiedad intelectual está sujeta a una variedad de protecciones bajo
tres tradiciones legales distintas: secretos comerciales, derechos de autor
y ley de patentes.
Desafios de Internet para la Privacidad.
Secretos comerciales:
Cualquier producto del trabajo intelectual, una fórmula, dispositivo,
patrón o compilación de datos que se utilice para un fin comercial se
puede clasificar como “Secreto comercial”, siempre y cuando no se base
en información en el dominio público.
Las protecciones para los secretos comerciales varían de un estado a
otro.
Las leyes de secretos comerciales conceden un monopolio sobre las
ideas detrás del producto de un trabajo, pero puede ser un monopolio
muy poco claro.
Desafios de Internet para la Privacidad.
Derechos de autor:
Los derechos de autor, o copyright, son una concesión legal que protege
a los creadores de propiedad intelectual contra la copia por parte de otras
personas para cualquier fin durante la vida del autor y durante 70 años más
después de su muerte.
Los derechos de autor protegen contra la copia de programas completos o una
de sus partes. Las compensaciones por los daños se obtienen con rapidez al
momento de una infracción.
Las demandas por infracción de los derechos de autor en cuanto a la
“apariencia visual” tratan precisamente sobre la distinción entre una idea y su
expresión.
Desafios de Internet para la Privacidad.
Desafios de Internet para la Privacidad.
 Una patente otorga al propietario un monopolio exclusivo sobre las ideas detrás
de una invención durante 20 años.
 Los conceptos clave en la ley de patentes son originalidad, novedad e
invención.
 La oficina de patentes no aceptó las solicitudes de patentes de software de
manera rutinaria sino hasta una decisión de la Suprema Corte en 1981, la cual
declaró que los programas de computadora podían ser parte de un proceso
patentable.
 La solidez de la protección de las patentes es que concede un monopolio sobre
los conceptos y las ideas subyacentes del software.
 La dificultad es aprobar los rigurosos criterios de la no evidencia (es decir, la
obra debe reflejar cierta comprensión y contribución especial), originalidad y
novedad, así como los años de espera para recibir protección.
Responsabilidad de Cuentas, Responsabilidad Legal y Control
las nuevas tecnologías de la información desafían las leyes de
responsabilidad legal existentes así como las prácticas sociales de
rendición de cuentas de los individuos y las instituciones.
Problemas de responsabilidad legal relacionados con las
computadoras
Este caso revela las dificultades a las que se enfrentan los ejecutivos de sistemas
de información que, en última instancia, son responsables de los daños realizados
por los sistemas desarrollados por su personal.
El abuso de la computadoras el hecho de cometer actos en los que se involucra
una computadora, que tal vez no sean ilegales pero se consideran poco éticos.
Crimen por computadora y abuso de la computadora
El crimen por computadora:
Es la acción de cometer actos ilegales a través del uso de una computadora, o
contra un sistema computacional.
Las computadoras o sistemas computacionales pueden ser el objeto del crimen
(destruir el centro de cómputo de una compañía o sus archivos de computadora)
El “spam” es correo electrónico basura que envía una organización o un
individuo a una audiencia masiva de usuarios de Internet, quienes no han
expresado ningún interés en el producto o servicio que se comercializa.
MUCHAS
GRACIAS

Más contenido relacionado

La actualidad más candente

Importancia de los sistemas de información gerencial en las tomas de decisiones
Importancia de los sistemas de información gerencial en las tomas de decisionesImportancia de los sistemas de información gerencial en las tomas de decisiones
Importancia de los sistemas de información gerencial en las tomas de decisiones
rafael_1233
 
Sistemas de informacion administrativa
Sistemas de informacion administrativaSistemas de informacion administrativa
Sistemas de informacion administrativa
Aime Rodriguez
 
Los sistemas de información en los negocios globales contemporáneos
Los sistemas de información en los negocios globales contemporáneos Los sistemas de información en los negocios globales contemporáneos
Los sistemas de información en los negocios globales contemporáneos
Cesar Lainez
 
Beneficios de los Sistemas de Informacion
Beneficios de los Sistemas de InformacionBeneficios de los Sistemas de Informacion
Beneficios de los Sistemas de Informacion
Damelys Bracho
 
Clasificacion de los sistemas de informacion 2012
Clasificacion de los sistemas de informacion 2012Clasificacion de los sistemas de informacion 2012
Clasificacion de los sistemas de informacion 2012
GIOVANNY CASTRO MANJARREZ
 
Infraestructura de TI y Tecnologías Emergentes
Infraestructura de TI y Tecnologías EmergentesInfraestructura de TI y Tecnologías Emergentes
Infraestructura de TI y Tecnologías Emergentes
palaciosxavier
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
Juan Jose Flores
 

La actualidad más candente (20)

Sistemas de informacion en los negocios globales contemporaneos
Sistemas de informacion en los  negocios globales contemporaneosSistemas de informacion en los  negocios globales contemporaneos
Sistemas de informacion en los negocios globales contemporaneos
 
Importancia de los sistemas de información gerencial en las tomas de decisiones
Importancia de los sistemas de información gerencial en las tomas de decisionesImportancia de los sistemas de información gerencial en las tomas de decisiones
Importancia de los sistemas de información gerencial en las tomas de decisiones
 
Sistemas De Información Gerencial
Sistemas De Información GerencialSistemas De Información Gerencial
Sistemas De Información Gerencial
 
La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informática
 
MAPA CONCEPTUAL SISTEMA DE INFORMACION
MAPA CONCEPTUAL SISTEMA DE INFORMACIONMAPA CONCEPTUAL SISTEMA DE INFORMACION
MAPA CONCEPTUAL SISTEMA DE INFORMACION
 
Sistemas de informacion administrativa
Sistemas de informacion administrativaSistemas de informacion administrativa
Sistemas de informacion administrativa
 
Ciclo de vida de un sistema de informacion
Ciclo de vida de un sistema de informacionCiclo de vida de un sistema de informacion
Ciclo de vida de un sistema de informacion
 
Los sistemas de información en los negocios globales contemporáneos
Los sistemas de información en los negocios globales contemporáneos Los sistemas de información en los negocios globales contemporáneos
Los sistemas de información en los negocios globales contemporáneos
 
Analisis y diseño, Ejemplo de Sistemas de informacion
Analisis y diseño, Ejemplo de Sistemas de informacion Analisis y diseño, Ejemplo de Sistemas de informacion
Analisis y diseño, Ejemplo de Sistemas de informacion
 
SISTEMAS DE APOYO A LA TOMA DE DECISIONES
SISTEMAS DE APOYO A LA TOMA DE DECISIONESSISTEMAS DE APOYO A LA TOMA DE DECISIONES
SISTEMAS DE APOYO A LA TOMA DE DECISIONES
 
Beneficios de los Sistemas de Informacion
Beneficios de los Sistemas de InformacionBeneficios de los Sistemas de Informacion
Beneficios de los Sistemas de Informacion
 
Sistemas de información Gerencial
Sistemas de información GerencialSistemas de información Gerencial
Sistemas de información Gerencial
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la información
 
Los sistemas de información en los negocios globales contemporáneos
Los sistemas de información en los negocios globales contemporáneosLos sistemas de información en los negocios globales contemporáneos
Los sistemas de información en los negocios globales contemporáneos
 
Infraestructura de ti y tecnologías emergentes. trabajo grupal - ga6
Infraestructura de ti y tecnologías emergentes.  trabajo grupal - ga6Infraestructura de ti y tecnologías emergentes.  trabajo grupal - ga6
Infraestructura de ti y tecnologías emergentes. trabajo grupal - ga6
 
Clasificacion de los sistemas de informacion 2012
Clasificacion de los sistemas de informacion 2012Clasificacion de los sistemas de informacion 2012
Clasificacion de los sistemas de informacion 2012
 
Capitulo 3 sistemas de información, organizaciones y estrategias
Capitulo 3 sistemas de información, organizaciones y estrategias Capitulo 3 sistemas de información, organizaciones y estrategias
Capitulo 3 sistemas de información, organizaciones y estrategias
 
Infraestructura de TI y Tecnologías Emergentes
Infraestructura de TI y Tecnologías EmergentesInfraestructura de TI y Tecnologías Emergentes
Infraestructura de TI y Tecnologías Emergentes
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
 
BUSINESS INTELLIGENCE
BUSINESS INTELLIGENCEBUSINESS INTELLIGENCE
BUSINESS INTELLIGENCE
 

Similar a Aspectos éticos y sociales en los sistemas de información (capitulo 4)

Sitemas de informacion en las organizaciones cap 3 y 4
Sitemas de informacion en las organizaciones cap 3 y 4Sitemas de informacion en las organizaciones cap 3 y 4
Sitemas de informacion en las organizaciones cap 3 y 4
LeydaHerminiaHernnde
 
Presentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialPresentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercial
celsa28
 

Similar a Aspectos éticos y sociales en los sistemas de información (capitulo 4) (20)

Etica
EticaEtica
Etica
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Capitulo 4 Libros Sistemas de Información Gerencial
Capitulo 4 Libros Sistemas de Información GerencialCapitulo 4 Libros Sistemas de Información Gerencial
Capitulo 4 Libros Sistemas de Información Gerencial
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
 
Tarea capitulo 4
Tarea capitulo 4Tarea capitulo 4
Tarea capitulo 4
 
Presentación aspectos éticos y sociales en los sistemas de información 2014
Presentación aspectos éticos y sociales en los sistemas de información 2014Presentación aspectos éticos y sociales en los sistemas de información 2014
Presentación aspectos éticos y sociales en los sistemas de información 2014
 
Estrategias y Aspectos Éticos y Sociales en los Sistemas de Información
Estrategias y Aspectos Éticos y Sociales en los Sistemas de InformaciónEstrategias y Aspectos Éticos y Sociales en los Sistemas de Información
Estrategias y Aspectos Éticos y Sociales en los Sistemas de Información
 
4-Unidad 1: Conceptos básicos-1.4 Usos, impacto y riesgo de sistemas de infor...
4-Unidad 1: Conceptos básicos-1.4 Usos, impacto y riesgo de sistemas de infor...4-Unidad 1: Conceptos básicos-1.4 Usos, impacto y riesgo de sistemas de infor...
4-Unidad 1: Conceptos básicos-1.4 Usos, impacto y riesgo de sistemas de infor...
 
Presentacion cap 4
Presentacion cap 4Presentacion cap 4
Presentacion cap 4
 
Resumen 4
Resumen 4Resumen 4
Resumen 4
 
Sitemas de informacion en las organizaciones cap 3 y 4
Sitemas de informacion en las organizaciones cap 3 y 4Sitemas de informacion en las organizaciones cap 3 y 4
Sitemas de informacion en las organizaciones cap 3 y 4
 
Presentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialPresentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercial
 
Presentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesPresentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comerciales
 
Uth
UthUth
Uth
 
Ensayo
EnsayoEnsayo
Ensayo
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4
 
Aspectos éticos y_sociales_de_los_sistemas_de_información
Aspectos éticos y_sociales_de_los_sistemas_de_informaciónAspectos éticos y_sociales_de_los_sistemas_de_información
Aspectos éticos y_sociales_de_los_sistemas_de_información
 
Presentacion de sistemas de informacion
Presentacion de sistemas de informacionPresentacion de sistemas de informacion
Presentacion de sistemas de informacion
 

Último

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Aspectos éticos y sociales en los sistemas de información (capitulo 4)

  • 1. Capitulo 4 Aspectos éticos y sociales en los Sistemas de Información Oscar M. Barahona
  • 2. OBJETIVOS 1. Determinar que aspectos éticos, sociales y políticos generan los sistemas de información. 2. Establecer qué principios específicos para la conducta se pueden utilizar para guiar las decisiones éticas. 3. Definir por qué la tecnología de los sistemas de información contemporáneo e Internet imponen desafíos para la protección de la privacidad individual y la propiedad intelectual 4. Describir cómo han afectado los sistemas de información nuestra vida diaria.
  • 3. CONTENIDO 1. Comprensión de los aspectos éticos y sociales relacionados con los sistemas. 2. La ética en una sociedad de información. 3. La ética en una sociedad de Información
  • 4. Comprensión de los aspectos éticos y sociales relacionados con los sistemas.  Los sistemas de información generan nuevas cuestiones éticas tanto para los individuos como para las sociedades, ya que crean oportunidades para un intenso cambio social y, por ende, amenazan las distribuciones existentes de poder, dinero, derechos y obligaciones.  La ética se refiere a los principios del bien y del mal que los individuos, al actuar como agentes con libre moral, utilizan para guiar sus comportamientos.  Otros aspectos éticos urgentes generados por los sistemas de información son:  establecer la rendición de cuentas por las consecuencias de los sistemas de información  fijar estándares para salvaguardar la calidad del sistema que protege la seguridad del individuo y la sociedad, así como preservar los valores y las instituciones que se consideran esenciales para la calidad de vida en una sociedad de información.
  • 5.
  • 6. CINCO (5) DIMENSIONES MORALES DE LA ERA DE LA INFORMACIÓN 1. Derechos y obligaciones de información:  ¿Qué derechos de información poseen los individuos y las organizaciones con respecto a sí mismos?  ¿Qué pueden proteger? 2. Derechos y obligaciones de propiedad:  ¿Cómo se protegerán los derechos de propiedad intelectual tradicionales en una sociedad digital en la que es difícil rastrear y rendir cuentas sobre la propiedad, y es muy fácil ignorar dichos derechos de propiedad?
  • 7. CINCO (5) DIMENSIONES MORALES DE LA ERA DE LA INFORMACIÓN Rendición de cuentas y control: ¿Quién puede y se hará responsable, además de rendir cuentas por el daño hecho a la información individual y colectiva, y a los derechos de propiedad? Calidad del sistema: ¿Qué estándares de calidad de los datos y del sistema debemos exigir para proteger los derechos individuales y la seguridad de la sociedad? Calidad de vida: ¿Qué valores se deben preservar en una sociedad basada en la información y el conocimiento? ¿Qué instituciones debemos proteger para evitar que se violen sus derechos? ¿Qué valores y prácticas culturales apoya la nueva tecnología de la información?
  • 8. La ética en una sociedad de información. La responsabilidad: Elemento clave de la acción ética. Responsabilidad significa que usted acepta los costos, deberes y obligaciones potenciales por las decisiones que toma. La rendición de cuentas es una característica de los sistemas e instituciones sociales: significa que hay mecanismos en vigor para determinar quién tomó una acción responsable, y quién está a cargo. Los sistemas y las instituciones en las que es imposible averiguar quién tomó qué acción son por naturaleza incapaces de un análisis ético o de una acción ética. La responsabilidad legal extiende el concepto de responsabilidad hasta el área de la ley, es una característica de los sistemas políticos en donde entran en vigor un grupo de leyes que permite a los individuos recuperar los daños que reciben de parte de otros actores, sistemas u organizaciones.
  • 9. Códigos profesionales de conducta: La ética en una sociedad de información. Cuando ciertos grupos de personas afirman ser profesionales, adquieren derechos y obligaciones especiales debido a sus afirmaciones especiales de conocimiento, sabiduría y respeto. Dilemas éticos del mundo real  Los sistemas de información han creado nuevos dilemas éticos en los que un conjunto de intereses se compara con otro.  En cada instancia puede encontrar valores rivales en acción, con grupos alineados en ambos lados de un debate.
  • 10. Dimensiones morales de los Sistemas de Información. Privacidad: Es el derecho de los individuos a no ser molestados, que no estén bajo vigilancia ni interferencia por parte de otros individuos u organizaciones, incluyendo el estado. La mayor parte de la ley de privacidad estadounidense y europea se basa en un régimen conocido como prácticas honestas de información (FIP). Las redes de publicidad que recolectan registros de la actividad Web del cliente para desarrollar perfiles detallados, que a su vez los utilizan otras compañías para dirigir sus anuncios en línea.
  • 11. Dimensiones morales de los Sistemas de Información. El consentimiento informado: Se puede definir como el permiso que se otorga con el conocimiento de todos los hechos necesarios para tomar una decisión racional. Un puerto seguro: Es una política privada autorregulatoria y mecanismo de aplicación que cumple con los objetivos de las regulaciones gubernamentales y la legislación, pero no implica la regulación o cumplimiento por parte del gobierno.
  • 12. Desafios de Internet para la Privacidad. La tecnología de Internet ha impuesto nuevos desafíos para la protección de la privacidad individual. La información que se envía a través de esta enorme red de redes puede pasar por muchos sistemas computacionales distintos antes de llegar a su destino final. Cada uno de estos sistemas es capaz de monitorear, capturar y almacenar las comunicaciones que pasan a través del mismo. Los sitios Web pueden conocer las identidades de sus visitantes si éstos se registran de manera voluntaria en el sitio para comprar un producto o servicio, o para obtener un servicio gratuito, como cierta información. Los sitios Web también pueden capturar información sobre los visitantes sin que éstos lo sepan, mediante el uso de la tecnología de “cookies”.
  • 13. Desafios de Internet para la Privacidad. Los cookies: Son pequeños archivos de texto que se depositan en el disco duro de una computadora cuando un usuario visita sitios Web. Los cookies identifican el software navegador Web del visitante y rastrean las visitas al sitio. Cuando el visitante regresa a un sitio que tiene almacenado un cookie. El software del sitio Web busca en la computadora del visitante, encuentra el cookie y sabe qué ha hecho esa persona en el pasado. También es posible que actualice el cookie, dependiendo de la actividad durante la visita. Los sitios Web que utilizan tecnología de cookies no pueden obtener de manera directa los nombres y direcciones de los visitantes. No obstante, si una persona se registra en un sitio, se puede combinar esa información con los datos del cookie para identificar al visitante.
  • 14.
  • 15. Los sitios Web publican sus políticas de privacidad para que los visitantes las revisen. El sello “TRUSTe” designa a los sitios que han acordado adherirse a los principios de privacidad establecidos de TRUSTe en cuanto a divulgación, elección, acceso y seguridad. Desafios de Internet para la Privacidad.
  • 16. Los sistemas contemporáneos de información han desafiado de manera considerable las leyes existentes y las prácticas sociales que protegen la propiedad intelectual privada. La propiedad intelectual: Se considera como la propiedad intangible creada por individuos o corporaciones. La tecnología de la información ha dificultado el proceso de proteger la propiedad intelectual, ya que es muy fácil copiar o distribuir la información computarizada en las redes. La propiedad intelectual está sujeta a una variedad de protecciones bajo tres tradiciones legales distintas: secretos comerciales, derechos de autor y ley de patentes. Desafios de Internet para la Privacidad.
  • 17. Secretos comerciales: Cualquier producto del trabajo intelectual, una fórmula, dispositivo, patrón o compilación de datos que se utilice para un fin comercial se puede clasificar como “Secreto comercial”, siempre y cuando no se base en información en el dominio público. Las protecciones para los secretos comerciales varían de un estado a otro. Las leyes de secretos comerciales conceden un monopolio sobre las ideas detrás del producto de un trabajo, pero puede ser un monopolio muy poco claro. Desafios de Internet para la Privacidad.
  • 18. Derechos de autor: Los derechos de autor, o copyright, son una concesión legal que protege a los creadores de propiedad intelectual contra la copia por parte de otras personas para cualquier fin durante la vida del autor y durante 70 años más después de su muerte. Los derechos de autor protegen contra la copia de programas completos o una de sus partes. Las compensaciones por los daños se obtienen con rapidez al momento de una infracción. Las demandas por infracción de los derechos de autor en cuanto a la “apariencia visual” tratan precisamente sobre la distinción entre una idea y su expresión. Desafios de Internet para la Privacidad.
  • 19. Desafios de Internet para la Privacidad.  Una patente otorga al propietario un monopolio exclusivo sobre las ideas detrás de una invención durante 20 años.  Los conceptos clave en la ley de patentes son originalidad, novedad e invención.  La oficina de patentes no aceptó las solicitudes de patentes de software de manera rutinaria sino hasta una decisión de la Suprema Corte en 1981, la cual declaró que los programas de computadora podían ser parte de un proceso patentable.  La solidez de la protección de las patentes es que concede un monopolio sobre los conceptos y las ideas subyacentes del software.  La dificultad es aprobar los rigurosos criterios de la no evidencia (es decir, la obra debe reflejar cierta comprensión y contribución especial), originalidad y novedad, así como los años de espera para recibir protección.
  • 20. Responsabilidad de Cuentas, Responsabilidad Legal y Control las nuevas tecnologías de la información desafían las leyes de responsabilidad legal existentes así como las prácticas sociales de rendición de cuentas de los individuos y las instituciones. Problemas de responsabilidad legal relacionados con las computadoras Este caso revela las dificultades a las que se enfrentan los ejecutivos de sistemas de información que, en última instancia, son responsables de los daños realizados por los sistemas desarrollados por su personal.
  • 21. El abuso de la computadoras el hecho de cometer actos en los que se involucra una computadora, que tal vez no sean ilegales pero se consideran poco éticos. Crimen por computadora y abuso de la computadora El crimen por computadora: Es la acción de cometer actos ilegales a través del uso de una computadora, o contra un sistema computacional. Las computadoras o sistemas computacionales pueden ser el objeto del crimen (destruir el centro de cómputo de una compañía o sus archivos de computadora) El “spam” es correo electrónico basura que envía una organización o un individuo a una audiencia masiva de usuarios de Internet, quienes no han expresado ningún interés en el producto o servicio que se comercializa.