Diapositivas
Upcoming SlideShare
Loading in...5
×
 

Diapositivas

on

  • 5,054 views

 

Statistics

Views

Total Views
5,054
Views on SlideShare
4,826
Embed Views
228

Actions

Likes
2
Downloads
78
Comments
1

7 Embeds 228

http://redmania08.blogspot.com 209
http://redmania08.blogspot.mx 13
http://www.redmania08.blogspot.com 2
http://74.125.45.132 1
http://webcache.googleusercontent.com 1
http://redmania08.blogspot.com.es 1
http://redmania08.blogspot.ru 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
  • Muy buen recursos me ayudo con las clases de manejo de informacion
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Diapositivas Diapositivas Presentation Transcript

  • Aspectos Éticos y Sociales en la Empresa Digital
  • Retos para la Administración
    • Uno de los grandes logros de los sistemas contemporáneos de cómputo es la facilidad con que se puede analizar, transmitir y compartir la información digital entre mucha gente. Pero, al mismo tiempo, esta gran capacidad crea nuevas oportunidades de quebrantar la ley o de arrebatar beneficios a otros.
    • Se debe tomar conciencia de los siguientes retos para la administración:
    • Entender los riesgos morales de la nueva tecnología: el rápido cambio tecnológico implica que las opciones a que se enfrentan los individuos también cambien rápidamente. Por esta razón, la protección de la privacidad individual se ha convertido en un grave problema ético. Será muy importante que la administración realice un análisis del impacto social y ético de las nuevas tecnologías en este aspecto.
    • Establecer políticas éticas corporativas que incluyan aspectos de los sistemas de información: el gerente será responsable de desarrollar, reforzar y explicar las políticas éticas corporativas. Debe contar con políticas éticas en el área de sistemas de información que cubran aspectos como privacidad, propiedad, responsabilidad formal, calidad del sistema y calidad de vida. El reto será tanto a la fuerza de trabajo como a los gerentes que no pertenecen al área d e sistemas de información sobre la necesidad de estas políticas.
  • Comprensión de los aspectos éticos y sociales relacionados con los sistemas
    • Ética se refiere a los principios de lo correcto o lo incorrecto que los individuos emplean para normar su comportamiento. La tecnología de la información y los sistemas de información dan lugar a nuevos aspectos éticos tanto para los individuos como para las sociedades porque crean oportunidades para un cambio social intenso, y por consiguiente, amenazan las distribuciones existentes de poder, dinero, derechos y obligaciones. La tecnología dela información se puede emplear para alcanzar el progreso social, aunque también se puede aprovechar para cometer delitos y amenazar los valores sociales más preciados.
  • Dimensiones morales de la era de la información:
    • La introducción de la nueva tecnología de la información ha tenido un efecto de ola, ya que ha dado lugar al surgimiento de nuevos éticos, sociales y políticos que se deben tratar en los niveles individual, social y político. Estos aspectos tienen 5 dimensiones morales:
    • Derechos y obligaciones de información:
    • Privacidad y libertad en la era de Internet
    • La privacidad es el derecho de los individuos a que se les deje solos, sin vigilancia o interferencia por parte de los demás individuos, organizaciones o el gobierno. La tecnología y los sistemas de información amenazan los derechos del individuo a la privacidad al hacer barata, redituable y efectiva la invasión de esta última.
    • Retos de Internet a la privacidad
    • La tecnología de Internet ha planteado nuevos retos a la protección de la privacidad individual. La información enviada a través de esta vasta red de redes puede pasar a través de muchos y diferentes sistemas de computo antes de arribar a su destino final. Cada uno de estos sistemas tiene la capacidad de vigilar, capturar y almacenar las comunicaciones que pasan a través de ellos.
    • Es posible registrar muchas actividades en línea, incluyendo a que grupos de noticias en línea o archivos ha tenido acceso a una persona, que sitios y paginas Web ha visitado y que artículos ha inspeccionado o comprado a través de la web. Gran parte de esta vigilancia y seguimiento de los visitantes al sitio ocurre en el segundo plano sin el consentimiento del visitante.
    • Los sitios Web pueden conocer la identidad de sus visitantes si estos se registran voluntariamente en el sitio para comprar un producto o servicio para obtener un servicio gratuito, como una información. Los sitios Web también pueden capturar información sobre los visitantes sin su consentimiento valiéndose de la tecnología de las cookies . Estas son archivos diminutos depositados en el disco duro de una computadora cuando un usuario visita ciertos sitios Web.
    • Como funcionan las cookies:
    • Un usuario abre un navegador Web y selecciona un sitio Web para visitarlo.
    • La computadora del usuario envía una solicitud de información a la computadora que opera el sitio Web.
    • La computadora del sitio web, llamada servidor, envía la información que permite a la computadora del usuario desplegar el sitio Web. También envía una cookie – un archivo de datos que contiene información como una ID encriptada del usuario e información acerca de cuando visitó el sitio el usuario y que realizó ahí.
    • La computadora del usuario recibe la cookie y la coloca en un archivo en el disco duro.
    • Siempre que el usuario regresa al sitio Web, el servidor que opera el sitio recupera la cookie para identificar al usuario.
    • Herramientas de protección de la privacidad
    Función de protección de la privacidad Descripción Ejemplo Manejo de cookies Bloquea o limita las cookies para que no se instalen en la computadora del usuario. Microsoft Internet Explorer versiones 5 y 6 CookieCrusher Bloqueo de anuncios Controla anuncios que surgen con base en los perfiles del usuario e impide que los anuncios recolecten o envíen información. BHO Cop AdSubstract Encriptación de correo electrónico o datos Cifra el correo electrónico o los datos de tal manera que no se puedan leer. Pretty Good Privacy (PGP) Anonimizadores Permite que los usuarios naveguen en la Web sin ser identificados o envíen correo electrónico anónimo. Anonymizer.com
    • La propiedad intelectual es una propiedad intangible creada por individuos o corporaciones, que está sujeta a protecciones bajo las leyes sobre secretos comerciales, de derechos de autor y de patentes.
    • Secretos comerciales: todo trabajo o producto intelectual realizado para un propósito comercial se puede clasificar como perteneciente a ese negocio, con tal que no se base en información de dominio público.
    • Derechos de autor: concesión reglamentaria que protege a los creadores de propiedad intelectual contra la copia por parte de otros con cualquier propósito, por un mínimo de 70 años.
    • Patentes: documento legal que concede al propietario un monopolio exclusivo durante 20 años de las ideas fundamentadas de un invento.
    2.Derechos de propiedad:
    • Además de las leyes de la privacidad y la propiedad, las nuevas tecnologías de la información están desafiando a la ley de responsabilidad legal y las practicas sociales existentes para hacer que los individuos y las instituciones sean responsables formalmente.
    • Responsabilidad Personal: aceptación de los posibles costos, deberes y obligaciones de las decisiones tomadas por alguien.
    • Responsabilidad Formal: mecanismos para evaluar la responsabilidad por las decisiones tomadas y las acciones realizadas.
    • Responsabilidad Legal: existencia de leyes que permiten que los individuos se recuperen de los daños ocasionados por otros actores, sistemas u organizaciones.
    • Proceso justo: proceso en el que las leyes se conocen y entienden, y en el que además existe la capacidad de apelar a las autoridades mas altas para asegurarse de que las leyes se apliquen correctamente.
    3.Responsabilidad formal, legal y control:
    • Se puede hacer responsables a individuos y organizaciones de las consecuencias evitables y previsibles cuando ellos tienen la obligación de percibirlas y corregirlas. El área gris es aquella en la que algunos errores del sistema solo son previsibles y corregibles a un costo muy grande; tan grande, que tratar de alcanzar este grado de perfección no es factible económicamente.
    • Las 3 causas principales de que el rendimiento de un sistema sea bajo son los errores de programación y fallas del sistema, las fallas en el hardware o en la instalación, ocasionadas por la naturaleza u otras causas, y una baja calidad en los datos de entrada.
    • Aunque los errores de programación del software y los desastres en las instalaciones parecen recibir mucha más atención por parte de la prensa, en realidad la fuente mas común de fallas en el sistema de negocios es la calidad de los datos.
    4.Calidad de sistemas:
    • Algunas de las consecuencias sociales de los sistemas son:
    • Equilibrio del poder: el centro comparado con la periferia
    • Un primer temor de la era del computo era que las computadoras enormes centralizadas concentraran el poder en sedes corporativas en la capital del país. Se puede facultar a los empleados de nivel bajo para que tomen decisiones menores, pero las decisiones de políticas clave tal vez estén tan centralizadas como antes.
    5.Calidad de vida:
    • Celeridad del cambio: tiempo de respuesta reducido para competir
    • Los sistemas de información han ayudado a crear mercados nacionales e internacionales mucho mas eficientes. El mercado global ahora más eficiente ha reducido los amortiguadores sociales normales que permitieron que los negocios tomaran varios años en ajustarse a la competencia.
    • Mantenimiento de los límites: familia, trabajo y esparcimiento
    • El peligro de la ubicación de la computación , las telecomunicaciones, la computación nómada y el entorno de computo “haga cualquier cosa en cualquier lugar”, consiste en que esto podría volverse una realidad. De ser así, se debilitaran los límites tradicionales que separan el trabajo de la familia y el esparcimiento.
  • Delito y abuso en Internet Problema Descripción Spamming Los mercadólogos envían correo electrónico masivo no solicitado a receptores que no han solicitado esta información. Hacking Los hackers explotan la debilidad de la seguridad del sitio web para obtener acceso a datos privados como información y contraseñas de los clientes. Bloqueo Los bloqueadores utilizan rutinas software para paralizar la computadora que alberga un sitio Web a fin de que sus legítimos visitantes no tengan acceso al sitio. Software mal intencionado Los cibervándalos utilizan el flujo de datos por Internet para transmitir virus de computadora con los que se pueden deshabilitar las computadoras que han “infectado”. Husmeo El husmeo, una forma de espionaje electrónico, implica colocar una pieza de software para interceptar la información que pasa de un usuario a la computadora que alberga un sitio Web. Esta información puede incluir números de tarjeta de crédito y otros datos confidenciales. Falsificación Los falsificadores se hacen pasar a si mismos fraudulentamente como representantes de otras organizaciones, estableciendo sitios web falsos en los que pueden recolectar información confidencial de los confiados visitantes al sitio.
  • Tendencias tecnológicas que hacen surgir aspectos éticos Tendencia Impacto El poder de computo se duplica cada 18 meses Mas organizaciones dependen de los sistemas de computo para sus operaciones criticas. Declinación rápida de los costos de almacenamiento Las organizaciones pueden conservar bases de datos detalladas de los individuos. Avances en el análisis de datos Las compañías pueden analizar inmensas cantidades de datos obtenidos de los individuos para desarrollar perfiles detallados de la conducta del individuo. Avances en la conectividad de redes e Internet Es mucho mas fácil copiar datos de un lugar a otro y acceder a datos personales desde ubicaciones remotas.
    • Regla de oro: ponerse en el lugar de los demás y pensar en uno mismo como el objeto de la decisión, puede ayudar a pensar en la “justicia” al tomar una decisión.
    • Imperativo categórico: si una acción no es correcta para todos, no es correcta para nadie.
    • Regla del cambio de Descartes: si una acción no se puede repetir, entonces no se debe efectuar nunca; es posible que una acción provoque un pequeño cambio aceptable por el momento, pero si se repitiera provocaría cambios inaceptables a largo plazo.
    Principios éticos propuestos para tomar una decisión
    • Principio utilitarista: tome la acción que alcance los mayores valores. Se puede dar prioridad a los valores en un orden de mayor a menor y entender las consecuencias de diversos cursos de acción.
    • Principio de la aversión al riesgo: tome la acción que menos daño produzca o que cueste menos. Algunas acciones tienen costos por fallas extremadamente altos pero con muy bajas probabilidades o costos por fallas extremadamente altos pero con probabilidades moderadas. Se deben evitar las acciones cuyos costos por fallas son altos, y prestar una mayor atención a aquellas que tengan una probabilidad de fallas moderada a alta.
    • Regla ética “nada es gratis”: si algo que alguien más creo nos sirve a nosotros, esto tiene un valor y debemos suponer que el autor desea una compensación por ese trabajo.