UNIVERSIDAD MARIANO GALVEZ
DE GUATEMALA
CENTRO UNIVERSITARIO
GUASTATOYA
MAESTRIA EN ADMINISTRACION
DE RECURSOS HUMANOS
SISTEMAS DE INFORMACION
GERENCIAL
HOJA
DE TRABAJO CLASE 3
ABRIL
2014
MARIO RENE
GAMEZ MARROQUIN 1828-07-14798
NUMERAL 3, PREGUNTAS DE REPASO, PAG. 156.
3. ¿POR QUÉ LA
TECNOLOGÍA DE LOS SISTEMAS DE INFORMACIÓN CONTEMPORÁNEOS E INTERNET IMPONEN
DESAFÍOS PARA LA PROTECCIÓN DE LA PRIVACIDAD INDIVIDUAL Y LA PROPIEDAD
INTELECTUAL?
• DEFINA LA
PRIVACIDAD Y LAS PRÁCTICAS HONESTAS DE INFORMACIÓN.
La privacidad es un derecho humano básico. Esta sirve
de fundamento a la dignidad y a otros valores tales como la libertad de
asociación y la libertad de expresión. La privacidad se ha vuelto uno de los
derechos humanos contemporáneos más importantes.
La privacidad es reconocida alrededor del mundo en
distintas regiones y culturas. Está protegida en la Declaración Universal de
Derechos Humanos, en el Pacto Internacional de Derechos Civiles y Políticos, y
en muchos otros tratados internacionales y regionales de Derechos Humanos.
Prácticamente todos los países en el mundo incluyen al derecho a la privacidad
en su constitución. Como mínimo, estas disposiciones incluyen los derechos de
inviolabilidad del domicilio y el secreto de las comunicaciones.
Las definiciones de privacidad varían ampliamente de
acuerdo al contexto y al medio. En muchos países, el concepto ha sido fusionado
con el de protección de datos, el cual entiende a la privacidad en términos del
manejo de la información personal.
Las prácticas honestas de información son los
principios que se utilizan y regulan para controlar y manejar la información
personal de las personas, empresas, instituciones, gobiernos, etc. Estas
prácticas actúan en función de la protección de la privacidad de la información
de los diferentes órganos o sujetos que por derecho le corresponde dicha
protección.
• EXPLIQUE CÓMO ES
QUE INTERNET DESAFÍA LA PROTECCIÓN DE LA PRIVACIDAD INDIVIDUAL Y LA PROPIEDAD
INTELECTUAL.
La tecnología
contemporánea de análisis y almacenamiento de datos permite a las compañías
recopilar con facilidad los datos personales sobre individuos de muchos
orígenes distintos, y analizarlos para crear perfiles electrónicos detallados
sobre los individuos y sus comportamientos. Los datos que fluyen a través de Internet
se pueden monitorear en muchos puntos. Los cookies y otras herramientas de
monitoreo Web rastrean de cerca las actividades de los visitantes de sitios
Web. No todos los sitios Web tienen políticas sólidas de protección de la privacidad,
y no siempre permiten el consentimiento informado en cuanto al uso de la
información personal. Las leyes tradicionales de derechos de autor no son
suficientes para proteger contra la piratería de software, debido a que el
material digital se puede copiar con mucha facilidad y transmitirse a muchas
ubicaciones distintas de manera simultánea a través de Internet.
• EXPLIQUE CÓMO EL
CONSENTIMIENTO INFORMADO, LA LEGISLACIÓN, LA AUTORREGULACIÓN INDUSTRIAL Y LAS
HERRAMIENTAS DE TECNOLOGÍA AYUDAN A PROTEGER LA PRIVACIDAD INDIVIDUAL DE LOS
USUARIOS DE INTERNET.
En algunos casos
cuando ingresamos a determinado sitio web, a buscar contenido, descargar
contenido o simplemente usar alguna herramienta, el sitio web nos podría avisar
de que nuestra actividad podría ser registrada, y nosotros debemos responder si
o no a dicho aviso sobre privacidad en el uso de determinado sitio web, en el
caso de que no estuviéramos de acuerdo con ello ya no podrían ingresar
completamente al sitio web, en el caso de que nuestra respuesta sea si,
entonces allí si se podría ingresar al sitio web. La autorregulación industrial
también es un marco para que las industrias estén reguladas en base a parámetros
que permitan proteger la privacidad individual de los usuarios. La legislación
que se haga sobre el uso de la Internet también podría generar un beneficio a
los usuarios individuales en cuanto a la protección de la privacidad, cosa que
en la actualidad es muy débil debido a que todavía no hay una legislación
completamente inmersa en la protección de la privacidad de los usuarios
individuales. También existen algunas herramientas o software de tecnología avanzada
que ayudan a proteger la privacidad de los usuarios mientras hacen uso de la
internet.
• MENCIONE Y DEFINA
LOS TRES REGÍMENES DIFERENTES QUE PROTEGEN LOS DERECHOS DE LA PROPIEDAD
INTELECTUAL.
SECRETOS COMERCIALES
Cualquier producto
del trabajo intelectual —una fórmula, dispositivo, patrón o compilación de
datos— que se utilice para un fin comercial se puede clasificar como secreto comercial, siempre y cuando
no se base en información en el dominio público. Las protecciones para los
secretos comerciales varían de un estado a otro. En general, las leyes de
secretos comerciales conceden un monopolio sobre las ideas detrás del producto
de un trabajo, pero puede ser un monopolio muy poco claro. El software que
contiene elementos, procedimientos o compilaciones nuevas o únicas se puede
incluir como un secreto comercial. La ley de secretos comerciales protege las
ideas actuales en un producto de trabajo, no sólo su manifestación. Para hacer
valer esto, el creador o propietario debe tener cuidado de obligar a los
empleados y clientes a firmar contratos de no divulgación y evitar que el
secreto caiga en el dominio público. La limitación de la protección de los
secretos comerciales es que, aunque casi todos los programas de software de cualquier
complejidad contienen elementos únicos de alguna clase, es difícil evitar que
las ideas en la obra caigan en el dominio público cuando el software se
distribuya de manera amplia.
DERECHOS DE AUTOR
Los derechos de autor, o copyright, son una concesión
legal que protege a los creadores de propiedad intelectual contra la copia por
parte de otras personas para cualquier fin durante la vida del autor y durante
70 años más después de su muerte. Para las obras que pertenecen a
corporaciones, la protección de los derechos de autor dura 95 años a partir de
su creación inicial. El Congreso ha extendido la protección de los derechos de autor
a los libros, periódicos, conferencias, teatro, composiciones musicales, mapas,
dibujos, cualquier tipo de obras artísticas y películas cinematográficas. La intención
detrás de las leyes de derechos de autor ha sido fomentar la creatividad y la
autoría al asegurar que las personas creativas reciban los beneficios
financieros y otros tipos de compensaciones debido a su obra. La mayoría de las
naciones industriales tienen sus propias leyes de derechos de autor, además de
que existen varias convenciones internacionales y acuerdos bilaterales por
medio de los cuales las naciones se coordinan y hacen valer sus leyes. Los
derechos de autor protegen contra la copia de programas completos o una de sus
partes. Las compensaciones por los daños se obtienen con rapidez al momento de
una infracción. La desventaja de la protección de los derechos de autor es que
no se protegen las ideas subyacentes detrás de una obra, sólo su manifestación
en ésta. Un competidor puede usar su software, comprender cómo funciona y crear
nuevo software que siga los mismos conceptos sin infringir los derechos de
autor.
PATENTES
Una patente otorga al
propietario un monopolio exclusivo sobre las ideas detrás de una invención
durante 20 años. La intención del Congreso con respecto a la ley de patentes
era asegurar que los inventores de nuevas máquinas, dispositivos o métodos
recibieran las recompensas financieras completas junto con otras recompensas
adicionales por su labor, y que al mismo tiempo fuera posible un uso extendido
de la invención al proporcionar diagramas detallados para quienes desearan usar
la idea bajo licencia del propietario de la patente. La Oficina de Patentes y
Marcas Registradas de Estados Unidos otorga las patentes y se basa en las
resoluciones de los juzgados. Los conceptos clave en la ley de patentes son
originalidad, novedad e invención. La oficina de patentes no aceptó las
solicitudes de patentes de software de manera rutinaria sino hasta una decisión
de la Suprema Corte en 1981, la cual declaró que los programas de computadora
podían ser parte de un proceso patentable. A partir de entonces se han otorgado
cientos de patentes y miles están en espera de ser consideradas. La solidez de
la protección de las patentes es que concede un monopolio sobre los conceptos y
las ideas subyacentes del software. La dificultad es aprobar los rigurosos
criterios de la no evidencia (es decir, la obra debe reflejar cierta
comprensión y contribución especial), originalidad y novedad, así como los años
de espera para recibir protección.
NUMERAL 4, PREGUNTAS DE REPASO, PAG. 156.
4. ¿CÓMO HAN AFECTADO
LOS SISTEMAS DE INFORMACIÓN NUESTRA VIDA DIARIA?
• EXPLIQUE POR QUÉ
ES TAN DIFÍCIL RESPONSABILIZAR DE MANERA LEGAL A LOS SERVICIOS DE SOFTWARE POR
FALLAS O DAÑOS.
En general, es muy
difícil (si no imposible) responsabilizar de manera legal a los productores de
software por sus productos que se consideran parecidos a los libros, sin
importar el daño físico o económico que resulte. A lo largo de la historia,
jamás se ha responsabilizado a las editoriales de material impreso, libros y
periódicos debido al temor de que los
alegatos de responsabilidad interfieran con los derechos de la Primera
Enmienda que garantizan la libertad de expresión. Nunca se ha responsabilizado
a los sistemas telefónicos por los mensajes transmitidos ya que son portadoras
comunes reguladas. A cambio de su derecho de proveer servicio telefónico, deben
proveer acceso a todos, a tarifas razonables y lograr una confiabilidad
aceptable. No obstante, las difusoras y las estaciones de televisión están
sujetas a una amplia variedad de restricciones federales y locales en cuanto al
contenido y las instalaciones. Es posible responsabilizar a las organizaciones
por el contenido ofensivo en sus sitios Web, y los servicios en línea tales
como America Online podrían ser responsables legales de lo que publiquen sus
usuarios. Aunque los juzgados de Estados Unidos han exonerado cada vez más
sitios Web e ISPs por publicar material de terceros, la amenaza de una acción
legal aún posee un efecto escalofriante en las pequeñas compañías o en los
individuos que no pueden costear el hecho de llevar sus casos a juicio.
• MENCIONE Y
DESCRIBA LAS CAUSAS PRINCIPALES DE PROBLEMAS DE CALIDAD EN LOS SISTEMAS.
Las tres
principales fuentes de un mal desempeño del sistema son (1) bugs y errores de
software, (2) fallas de hardware o de las instalaciones provocadas por casusas
naturales o de otro tipo y (3) mala calidad de los datos de entrada. Hay una
barrera tecnológica que impide lograr el software perfecto y los usuarios deben
estar conscientes del potencial de una falla catastrófica. La industria del
software aún no ha ideado estándares de prueba para producir software con un
desempeño aceptable pero no perfecto. Aunque es probable que los errores o bugs
de software y las catástrofes en las instalaciones se informen de manera
extensa en la prensa, hasta ahora la fuente más común de falla en los sistemas
de negocios es la calidad de los datos. Pocas compañías miden de manera
rutinaria la calidad de sus datos, pero las organizaciones individuales
reportan tasas de errores de datos que varían desde 0.5 hasta 30 por ciento.
• NOMBRE Y DESCRIBA
CUATRO IMPACTOS DE CALIDAD DE VIDA DE LAS COMPUTADORAS Y LOS SISTEMAS DE
INFORMACIÓN.
Balanceo del poder: centralizado vs. Periférico
Uno de los primeros
temores de la era de las computadoras fue que las enormes computadoras
mainframe centralizarían el poder en las oficinas corporativas y en la capital
de la nación, lo cual produciría una sociedad tipo Big Brother, como se sugirió
en la novela de George Orwell, 1984. El cambio hacia una computación muy
descentralizada, acoplado con una ideología de otorgamiento de poderes a miles
de trabajadores, junto con la descentralización de la toma de decisiones hacia
niveles más bajos en la organización, han reducido los temores de la
centralización del poder en las instituciones. Aún así, gran parte del
otorgamiento de poderes que se describe en las revistas de negocios populares
es trivial. Tal vez se otorguen poderes a los empleados de nivel no tan alto para
tomar decisiones menores, pero las decisiones de las políticas clave pueden
estar tan centralizadas como en el pasado.
Rapidez del cambio: tiempo de respuesta reducido para la
competencia
Los sistemas de
información han ayudado a crear mercados nacionales e internacionales mucho más
eficientes. El mercado global, que ahora es más eficiente, ha reducido los
depósitos sociales normales que permitieron a las empresas durante muchos años
ajustarse a la competencia. La competencia basada en tiempo tiene un lado malo:
la empresa para la que usted trabaja tal vez no tenga suficiente tiempo para responder
a los competidores globales y quede fuera del camino en un año, junto con su
empleo. Nos enfrentamos al riesgo de desarrollar una “sociedad justo a tiempo”,
con “empleos justo a tiempo”, lugares de trabajo, familias y vacaciones “justo
a tiempo”.
Mantenimiento de los límites: familia, trabajo y diversión
Partes de este
libro se produjeron en trenes y aviones, así como en algunas vacaciones y
durante lo que de alguna otra forma podría haber sido tiempo “en familia”. El
peligro de la computación ubicua, el teletrabajo, la computación nómada y el
entorno de computación tipo “haga cualquier cosa en cualquier parte” es que en
realidad se está volviendo verdad. Los límites tradicionales que separan el
trabajo de la familia y la diversión simple y pura se han debilitado. Aunque
los autores han trabajado por tradición en casi cualquier parte (han existido
las máquinas de escribir portátiles por casi un siglo), la llegada de los
sistemas de información, aunada al aumento de las ocupaciones de trabajo del
conocimiento, significa que cada vez más personas trabajan cuando deberían
estar jugando o comunicándose con la familia y los amigos. La sombrilla del
trabajo se extiende ahora más allá del día de ocho horas. Incluso el tiempo
libre invertido en la computadora amenaza estas relaciones sociales estrechas.
El uso intensivo de Internet, incluso para fines de entretenimiento o
recreativos, aleja a las personas de su familia y amigos. Entre los niños de
edad escolar media y los adolescentes, puede conducir a un comportamiento
antisocial dañino, como el reciente aumento en el fenómeno del “cyberbullying”.
La debilitación de estas instituciones impone riesgos muy claros. A través de la
historia, la familia y los amigos han proporcionado poderosos mecanismos de
apoyo para los individuos, además de que actúan como puntos de balance en una
sociedad al preservar la vida privada, proveer un lugar para que las personas
coleccionen sus pensamientos y permitirles pensar en formas contrarias a su
patrón, además de soñar.
Dependencia y vulnerabilidad
En la actualidad,
nuestras empresas, gobiernos, escuelas y asociaciones privadas, como las
iglesias, son en extremo dependientes de los sistemas de información y, por lo
tanto, muy vulnerables si éstos fallan. Ahora que los sistemas son tan ubicuos
como el sistema telefónico, es asombroso recordar que no hay fuerzas
regulatorias o normalizadoras vigentes que sean similares a las tecnologías
telefónica, eléctrica, de la radio, la televisión o cualquier otra tecnología
de servicios públicos. Es probable que la ausencia de estándares y la
criticidad de ciertas aplicaciones de sistemas requieran la presencia de
estándares nacionales y tal vez de una supervisión regulatoria.
Crimen por computadora y abuso de la computadora
Las tecnologías
recientes, entre ellas las computadoras, crean nuevas oportunidades para cometer
delitos al crear nuevos artículos valiosos para robar, nuevas formas de robarlos
y nuevas maneras de dañar a otros. El crimen por computadora es la acción de
cometer actos ilegales a través del uso de una computadora, o contra un sistema
computacional. Las computadoras o sistemas computacionales pueden ser el objeto
del crimen (destruir el centro de cómputo de una compañía o sus archivos de
computadora), así como el instrumento del mismo (robar listas de computadora al
obtener acceso de manera ilegal a un sistema mediante el uso de un ordenador en
el hogar). El simple hecho de acceder a un sistema computacional sin
autorización o con la intención de hacer daño, incluso por accidente, se
considera ahora un delito federal. El abuso de la computadora es el hecho de
cometer actos en los que se involucra una computadora, que tal vez no sean
ilegales pero se consideran poco éticos. La popularidad de Internet y del
correo electrónico ha convertido una forma de abuso de la computadora (el
correo basura, o “spamming”) es un grave problema tanto para individuos como
para las empresas. El spam es correo electrónico basura que envía una organización o un
individuo a una audiencia masiva de usuarios de Internet, quienes no han
expresado ningún interés en el producto o servicio que se comercializa. Los
spammers tienden a comercializar pornografía, tratos y servicios fraudulentos,
estafas descaradas y otros productos que no son muy aprobados en la mayoría de
las sociedades civilizadas. Algunos países han aprobado leyes para prohibir el
spamming o restringir su uso. En Estados Unidos aún es legal si no implica un
fraude y tanto el emisor como el asunto del correo electrónico se identifican
en forma apropiada. El spamming se ha multiplicado de manera considerable, ya
que sólo cuesta unos cuantos centavos enviar miles de mensajes que anuncian
conjuntos de utensilios a los usuarios de Internet. De acuerdo con Sophos, uno
de los principales distribuidores de software de seguridad, el spam representó
el 97 por ciento de todo el correo electrónico de negocios durante el segundo
trimestre de 2010 (Schwartz, 2010). Los costos del spam para las empresas son
muy altos (se estima en más de $50 mil millones por año) debido a los recursos
de computación y de red que consumen los millones de mensajes de correo
electrónico no deseados, y el tiempo requerido para lidiar con ellos.
• DEFINA Y DESCRIBA
EL TECNOESTRÉS Y LA RSI; EXPLIQUE SU RELACIÓN CON LA TECNOLOGÍA DE LA
INFORMACIÓN.
La enfermedad
ocupacional más común en la actualidad es la lesión por esfuerzo repetitivo (RSI). Esta enfermedad
ocurre cuando se fuerzan grupos de músculos debido a acciones repetitivas con
cargas de alto impacto (como el tenis), o a decenas de miles de
repeticiones con cargas de bajo impacto (como trabajar en un teclado de computadora). Es
posible evitar las RSI. Los elementos que contribuyen a una postura apropiada y
a reducir la RSI son; el diseño de estaciones de trabajo para una posición
neutral de la muñeca (mediante el uso de un descanso de muñeca para apoyarla),
las bases apropiadas para los monitores y descansos para los pies. Los teclados
ergonómicos son también una opción. Estas medidas deben complementarse con
descansos frecuentes y la rotación de los empleados en distintos trabajos. La
RSI no es la única enfermedad ocupacional que provocan las computadoras. Los
dolores de espalda y cuello, tensión en las piernas y dolor en los pies también
son el resultado de los malos diseños ergonómicos de las estaciones de trabajo.
La enfermedad más
reciente relacionada con las computadoras es el tecnoestrés: el estrés
inducido por el uso de las computadoras. Los síntomas incluyen fastidio,
hostilidad hacia los humanos, impaciencia y fatiga. De acuerdo con los
expertos, los humanos que trabajan de manera continua con las computadoras
llegan a esperar que las otras personas e instituciones humanas se comporten
como computadoras, den respuestas instantáneas, estén atentos y demuestren una
falta de emoción. Se piensa que el tecnoestrés está relacionado con los altos
niveles de rotación laboral en la industria de la computación, así como con la
gran cantidad de personas que se retiran antes de tiempo de las ocupaciones en
las que se utiliza mucho la computadora, y con los niveles elevados de abuso de
drogas y alcohol. El índice del tecnoestrés no se conoce aún, pero se piensa
que se trata de millones y que aumenta con rapidez en Estados Unidos. Ahora los
empleos relacionados con computadoras están al principio de la lista de
ocupaciones estresantes, con base en las estadísticas de salud en varios países
industrializados.
Además de estas
enfermedades, la tecnología de las computadoras puede estar dañando nuestras
funciones cognitivas. Aunque Internet ha facilitado en gran parte a las
personas los procesos de acceso, creación y uso de la información, algunos
expertos piensan que también evita que la gente se enfoque y piense con
claridad. La Sesión interactiva sobre tecnología resalta el debate que ha
surgido debido a este problema. La computadora se ha vuelto parte de nuestras
vidas: tanto en el sentido personal como social, cultural y político. Es poco
probable que las cuestiones y nuestras elecciones se vuelvan más sencillas a
medida que la tecnología de la información continúa transformando nuestro
mundo. El crecimiento de Internet y de la economía de la información sugiere
que todos los aspectos éticos y sociales que hemos descrito se enaltecerán aún
más a medida que avancemos hacia el primer siglo digital.
No hay comentarios:
Publicar un comentario