Aspectos éticos y sociales en los
sistemas de Información
Capitulo IV
Alex Geovanny Del Cid Hernández
Comprensión de los aspectos Éticos
• La ética es aquella instancia desde la cual juzgamos y valoramos la forma como se comporta el hombre y, al mismo tiempo la instancia desde la cual formulamos principios y criterios acerca de cómo debemos comportarnos y hacia donde debemos dirigir nuestra acción, designamos con la palabra "Ética" el comportamiento, la conducta y el actuar de las personas.
Derechos y obligaciones de información
Derechos y obligaciones de información
Derechos y obligaciones de propiedad
Rendición de cuentas y control
Calidad del sistema
Calidad de vida
La privacidad es el derecho de los individuos a que se les deje solos, sin vigilancia o interferencia por parte de los demás individuos, organizaciones o el gobierno.
Tendencias tecnológicas clave que propician el surgimiento de los
aspectos éticos
El poder de computo se duplica cada 18
meses
• Mas organizaciones dependen de los sistemas de computo para sus operaciones criticas.
Declinación rápida de los costos de
almacenamiento
• Las organizaciones pueden conservar bases de datos detalladas de los individuos
Avances en el análisis de datos
• Las compañías pueden analizar inmensas cantidades de datos obtenidos de los individuos para desarrollar perfiles detallados de la conducta del individuo
Avances en la conectividad de redes e Internet
• Es mucho mas fácil copiar datos de un lugar a otro y acceder a datos personales desde ubicaciones remotas
La ética es una sociedad de Información
Conceptos Básicos
Responsabilidad Legal
Rendición de
Cuentas
Responsabilidad
Análisis Ético
Identificar y describir
claramente los hechos.
Definir el conflicto o dilema e
identificar los valores de
mayor orden involucrados.
Identificar a los
participantes.
Identificar las opciones que
se pueden tomar de manera
razonable.
Identificar las consecuencias potenciales de sus opciones.
Principios éticos propuestos
• Tratar a los demás como se quiere que los demás lo traten a uno (la regla de oro)
• Si una acción no es correcta para todos, no es correcta para nadie. (imperativo categórico de Kant)
• Si una acción no puede efectuarse rápidamente, no debe efectuarse nunca. (regla del cambio de Descartes)
• Efectuar la acción que logra el valor mas alto o mayor (principio Utilitarista)
• Efectuar la acción que produce el menor daño, o que cuesta menos (principio de Aversión al Riesgo)
• Suponer que todos los objetos tangibles e intangibles son propiedades de alguien mas, a menos que exista una declaración especifica que diga que no esta así. (regla ética de ¨nada es gratis¨)
Soluciones Éticas
Secretos comerciales
Derechos de autor
Patentes
Rendición de cuentas,
responsabilidad legal y control
Problemas de responsabilidad
legal relacionados
con las computadoras
Herramientas de protección de la privacidad
Función de protección de la privacidad Descripción Ejemplo
Bloqueo de anuncios Impide que los anuncios recolecten o envíen
información del usuario.
BHO Cop AdSubstract
Manejo de Cookies Bloquea o limita las cookies para que no se
instalen en el ordenador del usuario.
Microsoft Internet 5 y 6 CookieCrusher
Anonimizadores Permite que los usuarios naveguen sin que envíen
correos electrónicos anónimos.
.
Anonymizer.com
Encriptación de correo electrónico o datos
Cifra el correo electrónico
Pretty Good Privacy (PGP)
Delito y Abuso en Internet
ProblemaDescripción
Spamming Los mercadologos envían correos electrónicos masivos de publicidad que saturan el correo electrónico.
Hacking Los Hackers explotan la debilidad de la seguridad del sitio web para obtener acceso a datos privados.
Bloqueo Los bloqueadores utilizan rutinas software para paralizar los ordenadores que alberga un sitio web con el fin de que no tenga Acceso al sitio.
Software mal intencionado
Transmisión de virus de computadora con los que se pueden deshabilitar las computadoras que han infectado por medio del flujo de datos de internet.
Husmeo Es una forma de espionaje, implica colocar una pieza software para interceptar la información que pasa de un usuario a la computadora que alberga un sitio web.
Falsificación Los falsificadores se hacen pasar a si mismo fraudulentamente como representantes de otras organizaciones, estableciendo sitios web falsos donde pueden recolectar información confidencial de los usuarios que los visitan.
Riesgos para la Salud
El daño por estrés repetitivo (RSI)
Síndrome del túnel carpiano (CTS)
El síndrome de visión de computadora (CVS)
El Tecnoestrés
Video
https://www.youtube.com/watch?v=OC_uXCl3vQk
Conclusiones
• La información sobre la ética debe ser clara y precisa, trasparente y real posible, tiene que ser elaborada con calidad, por que sino estaríamos destruyendo algo que ha ido construyendo poco a poco.
• El éxito de los informáticos en el futuro estará muy ligado a la etica informatica pues ello permitirá una adecuada formación profesional