Preguntas Cap 4

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

1. ¿De qué manera están relacionados los aspectos éticos, sociales y políticos?

Dé algunos
ejemplos.

Los aspectos éticos, sociales y políticos están estrechamente ligados. El dilema ético al que uno se
puede enfrentar en su calidad de gerente de sistemas de información se refleja, por lo general, en
el debate social y político. En la figura 4-1 se presenta una manera de considerar estas relaciones.
Imagine la sociedad como un estanque más o menos en calma en un día de verano, un ecosistema
delicado en equilibrio parcial en el que se encuentran individuos e instituciones sociales y políticas.
Los individuos saben cómo comportarse en este estanque porque las instituciones sociales
(familia, educación, organizaciones) han desarrollado reglas de comportamiento bien definidas y
éstas se apoyan en leyes desarrolladas en el sector político que establecen conductas y
determinan sanciones a quienes las infrinjan. Ahora lance una piedra al centro del estanque. Pero
imagine que, en vez de una piedra, la fuerza que perturba el estanque es el impacto poderoso de
tecnología y los sistemas de información nuevos que afectan a una sociedad más o menos en
reposo.

2. ¿Cuáles son las tendencias tecnológicas clave que intensifican las preocupaciones éticas?

 El poder de cómputo se duplica cada 18 meses


Más organizaciones dependen de los sistemas de cómputo para sus operaciones críticas.
 Declinación rápida de los costos de almacenamiento de datos
Las organizaciones pueden mantener fácilmente bases de datos detalladas de los
individuos.
 Avances en el análisis de datos
Las compañías pueden analizar inmensas cantidades de datos obtenidos de los individuos
para desarrollar perfiles detallados de la conducta de éstos.
 Avances en la conectividad de redes e Internet
Es mucho más fácil copiar datos de un lugar a otro y acceder a los datos personales desde
ubicaciones remotas.

3. ¿Cuáles son las diferencias entre responsabilidad, rendición de cuentas y responsabilidad


legal?

La responsabilidad es un elemento clave de la acción ética. La responsabilidad significa que usted


acepta los posibles costos, deberes y obligaciones de sus decisiones

La rendición de cuentas es una característica de los sistemas y las instituciones sociales; es decir,
hay mecanismos para determinar quién efectuó una acción responsable, quién es responsable. En
los sistemas e instituciones en que es imposible determinar quién realizó qué acción, hay una
incapacidad inherente para llevar a cabo un análisis ético o acciones éticas. La responsabilidad
legal extiende el concepto de responsabilidad al área de las leyes.

La responsabilidad legal es una característica de los sistemas políticos, en los que existe un cuerpo
de leyes que permite a los individuos resarcirse de los daños ocasionados por otros individuos,
sistemas u organizaciones.
4. ¿Cuáles son los cinco pasos del análisis ético?

1. Identifique y describa claramente los hechos. Indague quién le hizo qué a quién, y dónde,
cuándo y cómo. En muchos casos le sorprenderán los errores que se cometen en los primeros
informes sobre los hechos y por lo general basta con aclarar las cosas para definir la solución.
También es útil lograr que las partes opuestas implicadas en el dilema ético se pongan de acuerdo
en el orden de los hechos.

2. Defina el conflicto o dilema e identifique los valores de orden superior implicados. Los aspectos
éticos, sociales y políticos siempre tienen que ver con una escala de valores. Todas las partes en
disputa claman perseguir valores más altos (por ejemplo, libertad, privacidad, protección de la
propiedad y el sistema de libre empresa). Por lo general, un aspecto ético incluye un dilema: dos
cursos de acción diametralmente opuestos que apoyan valores importantes. Por ejemplo, el caso
de estudio con que finaliza el capítulo ilustra dos valores en competencia: la necesidad de proteger
a los ciudadanos de actos terroristas y la necesidad de proteger la privacidad individual.

3. Identifique a los interesados. Todo aspecto ético, social y político tiene interesados: actores en
el juego cuyo interés son los resultados, que han invertido en la situación y que usualmente
expresan sus opiniones de viva voz. Averigüe la identidad de estos grupos y qué desean. Esto será
útil más adelante, cuando se diseñe una solución.

4. Identifique las opciones razonables que pueda tomar. Tal vez encuentre que ninguna de las
opciones satisface todos los intereses involucrados, pero quizá algunas sean mejores que otras. A
veces, llegar a una solución buena o ética no siempre significa equilibrar las consecuencias para los
interesados.

5. Identifique las posibles consecuencias de sus opciones. Algunas opciones pueden ser correctas
desde el punto de vista ético, pero desastrosas desde otros puntos de vista. Otras pueden ser
útiles en algún caso particular pero no en casos parecidos. Pregúntese: “¿Qué pasaría si siempre
eligiera esta opción?”

5. Identifique y describa los seis principios éticos.

1. Trate a los demás como quisiera que lo trataran a usted (la Regla de Oro). Ponerse en el lugar de
los demás y pensar en uno mismo como el objeto de la decisión, puede ayudar a pensar en la
justicia al tomar una decisión.

2. Si una acción no es correcta para todos, no es correcta para nadie (el imperativo categórico de
Emmanuel Kant). Pregúntese a sí mismo: “Si todos hicieran esto, ¿podrían sobrevivir la
organización o la sociedad?”

3. Si una acción no se puede repetir, entonces nunca se debe efectuar (regla del cambio de
Descartes). Ésta es la regla de la pendiente resbalosa: es posible que una acción provoque un
pequeño cambio aceptable por el momento, pero si se repitiera provocaría cambios inaceptables a
largo plazo. En lenguaje común, se podría establecer que “una vez que se ha empezado a
descender por un camino resbaloso es posible que no se pueda detener”.
4. Tome la acción que alcance los valores mejores o los superiores (el principio utilitarista). Esta
regla supone que usted puede dar prioridad a los valores en un orden de mayor a menor y
entender las consecuencias de diversos cursos de acción.

5. Tome la acción que menos daño produzca o que tenga el menor costo potencial (principio de la
aversión al riesgo). Algunas acciones tienen costos por fallas extremadamente altos pero con muy
bajas probabilidades (por ejemplo, construir una planta nuclear en un área urbana) o costos por
fallas extremadamente altos pero con probabilidades moderadas (velocidad y accidentes
automovilísticos). Evite las acciones cuyos costos por fallas son altos, y preste una mayor atención
obviamente a aquellas que tengan una probabilidad de fallas moderada a alta.

6. Suponga que virtualmente todos los objetos tangibles e intangibles son propiedad de alguien
más, a menos que haya una declaración específica que indique lo contrario. (Ésta es la regla ética
“nada es gratis”.) Si algo que alguien más creó le sirve a usted, eso tiene un valor y usted debe
suponer que el autor desea una compensación por ese trabajo.

6. ¿Qué es un código de conducta profesional?

Los códigos de conducta profesional los promulgan asociaciones de profesionales como la


American Medical Association (AMA), la American Bar Association (ABA), la Association of
Information Technology Professionals (AITP) y la Association of Computing Machinery (ACM).
Estos grupos profesionales se responsabilizan de la regulación parcial de sus profesiones y
determinan los requisitos y aptitudes necesarios para aceptar a sus miembros.

Es un documento que describe con un lenguaje claro y preciso, el comportamiento que se espera
de los servidores públicos en el ámbito laboral, así como de los terceros relacionados con la
institución.

7. ¿Qué significan la privacidad y las prácticas honestas de información?

La privacidad es el derecho de los individuos a que se les deje solos, sin vigilancia o interferencia
por parte de los demás individuos u organizaciones, incluyendo al gobierno.

Prácticas Honestas de Información (FIP) son un conjunto de principios que rigen la recopilación y
el uso de la información acerca de los individuos. Los principios de las FIP se basan en la noción de
una “mutualidad de interés” entre el poseedor del registro y el individuo.

8. ¿De qué manera está desafiando Internet la protección de la privacidad individual?

En que la información almacenada puede ser vista por muchas personas sin un consentimiento
previo.

Además La información que se envía a través de esta enorme red de redes puede pasar por
muchos sistemas computacionales distintos antes de llegar a su destino final. Cada uno de estos
sistemas es capaz de monitorear, capturar y almacenar las comunicaciones que pasan a través del
mismo.

Es posible registrar muchas actividades en línea, entre ellas las búsquedas que se han realizado, los
sitios Web y las páginas Web que se visitaron, el contenido en línea al que ha accedido una
persona, y qué elementos ha inspeccionado o comprado a través de Web. Gran parte de este
monitoreo y rastreo de los visitantes de sitios Web ocurre en el fondo sin que el visitante se dé
cuenta. No sólo lo realizan los sitios Web individuales, sino también las redes de publicidad tales
como Microsoft Advertising, Yahoo y DoubleClick, que son capaces de rastrear todo el
comportamiento de navegación en miles de sitios Web. Las herramientas para monitorear las
visitas a World Wide Web se han vuelto populares, ya que ayudan a las empresas a determinar
quién visita sus sitios Web y cómo pueden dirigir mejor sus ofertas (algunas empresas también
monitorean la forma en que sus empleados usan Internet, para ver cómo utilizan los recursos de
red de la compañía). La demanda comercial de esta información personal es casi insaciable.

 Los cookies: son pequeños archivos de texto que se depositan en el disco duro de una
computadora cuando un usuario visita sitios Web. Los cookies identifican el software navegador
Web del visitante y rastrean las visitas al sitio. Cuando el visitante regresa a un sitio que tiene
almacenado un cookie, el software del sitio Web busca en la computadora del visitante, encuentra
el cookie y sabe qué ha hecho esa persona en el pasado. También es posible que actualice el
cookie, dependiendo de la actividad durante la visita. De esta forma, el sitio puede personalizar su
contenido para los intereses de cada visitante.

9. ¿Qué rol juegan el consentimiento informado, la legislación, la autorregulación de la industria


y las herramientas tecnológicas en la protección de la privacidad individual de los usuarios de
Internet?

El consentimiento informado se puede definir como el consentimiento dado con conocimiento de


todos los factores necesarios para tomar una decisión racional. Los países miembros de la UE
deben traducir estos principios en sus propias leyes y no pueden transferir datos personales a
países como Estados Unidos, que no tienen regulaciones similares de protección a la privacidad.

10. ¿Cuáles son los tres regímenes diferentes que protegen los derechos de propiedad
intelectual?

 Todo producto del trabajo intelectual —una fórmula, un dispositivo, un patrón o la


compilación de datos— utilizado para un propósito comercial se puede clasificar como
secreto comercial, siempre y cuando no se base en información de dominio público. Las
protecciones para los secretos comerciales varían de lugar a lugar. En general, las leyes
sobre secretos comerciales conceden un monopolio sobre las ideas que sustentan un
producto, pero puede ser un monopolio muy sutil.
 Los derechos de autor (o derechos reservados) son una concesión reglamentaria que
protege a los creadores de la propiedad intelectual de que otros copien su trabajo con
cualquier propósito durante la vida del autor y hasta 70 años después de la muerte de
éste.
 Una patente da al propietario un monopolio exclusivo durante 20 años de las ideas
fundamentales de un invento. La intención del Congreso de Estados Unidos tras la ley de
patentes fue asegurar que los inventores de máquinas, dispositivos o métodos recibieran
todas las recompensas financieras y de otro tipo derivadas de su trabajo, y que incluso
hiciera posible el uso amplio del invento al permitir que el propietario de la patente
proporcionara diagramas detallados a quienes desearan aprovechar la idea a través de
una licencia.
¿Qué retos plantea Internet a los derechos de propiedad intelectual?

Las tecnologías de la información contemporáneas, sobre todo el software, plantean un severo


reto a los regímenes existentes de la propiedad intelectual y, por consiguiente, generan aspectos
éticos, sociales y políticos significativos. Los medios digitales se diferencian de los libros, periódicos
y otros medios en términos de facilidad de duplicación; de transmisión; de alteración; de dificultad
para clasificar un trabajo de software como programa, libro o incluso música; de compactación lo
que facilita el robo y de dificultades para establecer unicidad.

11. ¿Por qué es tan difícil fincar responsabilidad legal a los servicios de software por fallas o
daños?

En general, es muy difícil (si no imposible) responsabilizar legalmente a los productores de


software cuando estos productos se consideran como libros, independientemente del daño físico
o económico que resulte. Históricamente, a los editores de impresos, libros y revistas no se les ha
considerado responsables legales por temor a que los reclamos de responsabilidad legal
interfieran con los derechos de la Primera Enmienda que garantizan la libertad de expresión.

12. ¿Cuál es la causa más común de problemas de calidad de los sistemas?

Las tres causas principales de que el rendimiento de un sistema sea bajo son (1) los bugs y fallas
del software, (2) las fallas en el hardware o en las instalaciones, ocasionadas por la naturaleza u
otras causas, y (3) una baja calidad en los datos de entrada. El capítulo 10 explica por qué no se
puede lograr un código de software con cero defectos de cualquier complejidad y por qué no se
puede estimar la gravedad de los bugs que se quedan. Por consiguiente, hay una barrera
tecnológica para el software perfecto y los usuarios deben estar atentos a una posible falla
catastrófica. La industria del software aún no ha alcanzado los estándares de prueba para producir
un software de desempeño aceptable, aunque no perfecto.

13. Mencione y describa cuatro impactos en la calidad de vida de las computadoras y los
sistemas de información.

 Equilibrio del poder: el centro comparado con la periferia Un primer temor de la era del
cómputo era que las computadoras enormes y centralizadas concentraran el poder en
sedes corporativas en la capital del país, dando como resultado una sociedad como la del
Gran Hermano, como sugería la novela 1984 de George Orwell. El giro hacia una
computación altamente descentralizada, aunada a una ideología de empoderamiento de
miles de trabajadores y la descentralización de la toma de decisiones a niveles
organizacionales más bajos ha reducido los temores de la centralización del poder en las
instituciones. Sin embargo, mucho del empoderamiento descrito en las populares revistas
de negocios es superficial. Se puede empoderar a los empleados de nivel bajo para que
tomen decisiones menores, pero las decisiones de políticas clave tal vez estén tan
centralizadas como antes.
 Celeridad del cambio: tiempo de respuesta reducido para competir Los sistemas de
información han ayudado a crear mercados nacionales e internacionales mucho más
eficientes. El mercado global ahora más eficiente ha reducido los amortiguadores sociales
normales que permitieron que las empresas tomaran varios años en ajustarse a la
competencia.
 Dependencia y vulnerabilidad Actualmente, nuestros negocios, gobiernos, escuelas y
asociaciones privadas, como las iglesias, son increíblemente dependientes de los sistemas
de información y, por consiguiente, altamente vulnerables si estos sistemas fallaran. Con
sistemas ahora tan ubicuos como el sistema telefónico, es sorprendente recordar que no
hay fuerzas normativas o estándares establecidos como los que rigen al teléfono, la
electricidad, la radio, la televisión u otras tecnologías de servicios públicos. La ausencia de
estándares y la importancia de algunas aplicaciones de sistemas probablemente requieran
estándares nacionales y quizá supervisión normativa.

 Delito y abuso informático Las nuevas tecnologías, incluyendo a las computadoras,


generan nuevas oportunidades de cometer delitos al dar origen a nuevos artículos que
robar, nuevas formas de robarlos y nuevas maneras de dañar a los demás. El delito
informático es la ejecución de actos ilegales mediante el uso de una computadora o contra
un sistema de cómputo. Las computadoras o los sistemas de cómputo pueden ser el
objeto del delito (al destruir el centro de cómputo o los archivos de cómputo de una
compañía), así como el instrumento de un delito (el robo de listas de una computadora
mediante un acceso ilegal al sistema de cómputo utilizando una computadora casera). El
simple acceso a un sistema de cómputo sin autorización o con la intención de causar daño,
incluso por accidente, es un delito federal.

14. ¿Qué es el tecnoestrés y cómo se puede identificar?

es una tensión inducida por el uso de la computadora. Sus síntomas incluyen exasperación,
hostilidad hacia las personas, impaciencia y fatiga. El problema, de acuerdo con los expertos, es
que las personas que trabajan continuamente con computadoras llegan al punto de esperar que
las demás personas e instituciones humanas se comporten como computadoras y den respuestas
instantáneas, atentas y carentes de emoción. Se piensa que el tecnoestrés se relaciona con los
altos niveles de rotación de puestos en la industria de cómputo, del retiro anticipado de las
ocupaciones intensivas de computadora y elevados niveles en el abuso de drogas y alcohol.

15. Mencione tres acciones de la administración que podrían reducir el daño por tensión
repetitiva.

El RSI se puede evitar. Diseñar estaciones de trabajo con una posición neutral para la muñeca
(utilizando un descanso para apoyar la muñeca), soportes adecuados para el monitor y descansos
para los pies, contribuyen en conjunto a lograr una postura adecuada y a reducir el RSI. Los nuevos
teclados ergonómicos también son una opción. Estas medidas se deben apoyar en descansos
frecuentes y en la rotación de empleados por diferentes puestos.

También podría gustarte