viernes, 9 de mayo de 2014

HOJA DE TRABAJO CLASE 3

UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA
CENTRO UNIVERSITARIO GUASTATOYA
MAESTRIA EN ADMINISTRACION DE RECURSOS HUMANOS
SISTEMAS DE INFORMACION GERENCIAL

HOJA DE TRABAJO CLASE 3
  ABRIL 2014

MARIO RENE GAMEZ MARROQUIN                    1828-07-14798
 


NUMERAL 3, PREGUNTAS DE REPASO, PAG. 156.
3. ¿POR QUÉ LA TECNOLOGÍA DE LOS SISTEMAS DE INFORMACIÓN CONTEMPORÁNEOS E INTERNET IMPONEN DESAFÍOS PARA LA PROTECCIÓN DE LA PRIVACIDAD INDIVIDUAL Y LA PROPIEDAD INTELECTUAL?

• DEFINA LA PRIVACIDAD Y LAS PRÁCTICAS HONESTAS DE INFORMACIÓN.

La privacidad es un derecho humano básico. Esta sirve de fundamento a la dignidad y a otros valores tales como la libertad de asociación y la libertad de expresión. La privacidad se ha vuelto uno de los derechos humanos contemporáneos más importantes.

La privacidad es reconocida alrededor del mundo en distintas regiones y culturas. Está protegida en la Declaración Universal de Derechos Humanos, en el Pacto Internacional de Derechos Civiles y Políticos, y en muchos otros tratados internacionales y regionales de Derechos Humanos. Prácticamente todos los países en el mundo incluyen al derecho a la privacidad en su constitución. Como mínimo, estas disposiciones incluyen los derechos de inviolabilidad del domicilio y el secreto de las comunicaciones.

Las definiciones de privacidad varían ampliamente de acuerdo al contexto y al medio. En muchos países, el concepto ha sido fusionado con el de protección de datos, el cual entiende a la privacidad en términos del manejo de la información personal.

Las prácticas honestas de información son los principios que se utilizan y regulan para controlar y manejar la información personal de las personas, empresas, instituciones, gobiernos, etc. Estas prácticas actúan en función de la protección de la privacidad de la información de los diferentes órganos o sujetos que por derecho le corresponde dicha protección.

• EXPLIQUE CÓMO ES QUE INTERNET DESAFÍA LA PROTECCIÓN DE LA PRIVACIDAD INDIVIDUAL Y LA PROPIEDAD INTELECTUAL.

La tecnología contemporánea de análisis y almacenamiento de datos permite a las compañías recopilar con facilidad los datos personales sobre individuos de muchos orígenes distintos, y analizarlos para crear perfiles electrónicos detallados sobre los individuos y sus comportamientos. Los datos que fluyen a través de Internet se pueden monitorear en muchos puntos. Los cookies y otras herramientas de monitoreo Web rastrean de cerca las actividades de los visitantes de sitios Web. No todos los sitios Web tienen políticas sólidas de protección de la privacidad, y no siempre permiten el consentimiento informado en cuanto al uso de la información personal. Las leyes tradicionales de derechos de autor no son suficientes para proteger contra la piratería de software, debido a que el material digital se puede copiar con mucha facilidad y transmitirse a muchas ubicaciones distintas de manera simultánea a través de Internet.

• EXPLIQUE CÓMO EL CONSENTIMIENTO INFORMADO, LA LEGISLACIÓN, LA AUTORREGULACIÓN INDUSTRIAL Y LAS HERRAMIENTAS DE TECNOLOGÍA AYUDAN A PROTEGER LA PRIVACIDAD INDIVIDUAL DE LOS USUARIOS DE INTERNET.

En algunos casos cuando ingresamos a determinado sitio web, a buscar contenido, descargar contenido o simplemente usar alguna herramienta, el sitio web nos podría avisar de que nuestra actividad podría ser registrada, y nosotros debemos responder si o no a dicho aviso sobre privacidad en el uso de determinado sitio web, en el caso de que no estuviéramos de acuerdo con ello ya no podrían ingresar completamente al sitio web, en el caso de que nuestra respuesta sea si, entonces allí si se podría ingresar al sitio web. La autorregulación industrial también es un marco para que las industrias estén reguladas en base a parámetros que permitan proteger la privacidad individual de los usuarios. La legislación que se haga sobre el uso de la Internet también podría generar un beneficio a los usuarios individuales en cuanto a la protección de la privacidad, cosa que en la actualidad es muy débil debido a que todavía no hay una legislación completamente inmersa en la protección de la privacidad de los usuarios individuales. También existen algunas herramientas o software de tecnología avanzada que ayudan a proteger la privacidad de los usuarios mientras hacen uso de la internet.

• MENCIONE Y DEFINA LOS TRES REGÍMENES DIFERENTES QUE PROTEGEN LOS DERECHOS DE LA PROPIEDAD INTELECTUAL.

SECRETOS COMERCIALES
Cualquier producto del trabajo intelectual —una fórmula, dispositivo, patrón o compilación de datos— que se utilice para un fin comercial se puede clasificar como secreto comercial, siempre y cuando no se base en información en el dominio público. Las protecciones para los secretos comerciales varían de un estado a otro. En general, las leyes de secretos comerciales conceden un monopolio sobre las ideas detrás del producto de un trabajo, pero puede ser un monopolio muy poco claro. El software que contiene elementos, procedimientos o compilaciones nuevas o únicas se puede incluir como un secreto comercial. La ley de secretos comerciales protege las ideas actuales en un producto de trabajo, no sólo su manifestación. Para hacer valer esto, el creador o propietario debe tener cuidado de obligar a los empleados y clientes a firmar contratos de no divulgación y evitar que el secreto caiga en el dominio público. La limitación de la protección de los secretos comerciales es que, aunque casi todos los programas de software de cualquier complejidad contienen elementos únicos de alguna clase, es difícil evitar que las ideas en la obra caigan en el dominio público cuando el software se distribuya de manera amplia.

DERECHOS DE AUTOR
Los derechos de autor, o copyright, son una concesión legal que protege a los creadores de propiedad intelectual contra la copia por parte de otras personas para cualquier fin durante la vida del autor y durante 70 años más después de su muerte. Para las obras que pertenecen a corporaciones, la protección de los derechos de autor dura 95 años a partir de su creación inicial. El Congreso ha extendido la protección de los derechos de autor a los libros, periódicos, conferencias, teatro, composiciones musicales, mapas, dibujos, cualquier tipo de obras artísticas y películas cinematográficas. La intención detrás de las leyes de derechos de autor ha sido fomentar la creatividad y la autoría al asegurar que las personas creativas reciban los beneficios financieros y otros tipos de compensaciones debido a su obra. La mayoría de las naciones industriales tienen sus propias leyes de derechos de autor, además de que existen varias convenciones internacionales y acuerdos bilaterales por medio de los cuales las naciones se coordinan y hacen valer sus leyes. Los derechos de autor protegen contra la copia de programas completos o una de sus partes. Las compensaciones por los daños se obtienen con rapidez al momento de una infracción. La desventaja de la protección de los derechos de autor es que no se protegen las ideas subyacentes detrás de una obra, sólo su manifestación en ésta. Un competidor puede usar su software, comprender cómo funciona y crear nuevo software que siga los mismos conceptos sin infringir los derechos de autor.

PATENTES
Una patente otorga al propietario un monopolio exclusivo sobre las ideas detrás de una invención durante 20 años. La intención del Congreso con respecto a la ley de patentes era asegurar que los inventores de nuevas máquinas, dispositivos o métodos recibieran las recompensas financieras completas junto con otras recompensas adicionales por su labor, y que al mismo tiempo fuera posible un uso extendido de la invención al proporcionar diagramas detallados para quienes desearan usar la idea bajo licencia del propietario de la patente. La Oficina de Patentes y Marcas Registradas de Estados Unidos otorga las patentes y se basa en las resoluciones de los juzgados. Los conceptos clave en la ley de patentes son originalidad, novedad e invención. La oficina de patentes no aceptó las solicitudes de patentes de software de manera rutinaria sino hasta una decisión de la Suprema Corte en 1981, la cual declaró que los programas de computadora podían ser parte de un proceso patentable. A partir de entonces se han otorgado cientos de patentes y miles están en espera de ser consideradas. La solidez de la protección de las patentes es que concede un monopolio sobre los conceptos y las ideas subyacentes del software. La dificultad es aprobar los rigurosos criterios de la no evidencia (es decir, la obra debe reflejar cierta comprensión y contribución especial), originalidad y novedad, así como los años de espera para recibir protección.


NUMERAL 4, PREGUNTAS DE REPASO, PAG. 156.
4. ¿CÓMO HAN AFECTADO LOS SISTEMAS DE INFORMACIÓN NUESTRA VIDA DIARIA?
                                                                                       
• EXPLIQUE POR QUÉ ES TAN DIFÍCIL RESPONSABILIZAR DE MANERA LEGAL A LOS SERVICIOS DE SOFTWARE POR FALLAS O DAÑOS.

En general, es muy difícil (si no imposible) responsabilizar de manera legal a los productores de software por sus productos que se consideran parecidos a los libros, sin importar el daño físico o económico que resulte. A lo largo de la historia, jamás se ha responsabilizado a las editoriales de material impreso, libros y periódicos debido al temor de que los  alegatos de responsabilidad interfieran con los derechos de la Primera Enmienda que garantizan la libertad de expresión. Nunca se ha responsabilizado a los sistemas telefónicos por los mensajes transmitidos ya que son portadoras comunes reguladas. A cambio de su derecho de proveer servicio telefónico, deben proveer acceso a todos, a tarifas razonables y lograr una confiabilidad aceptable. No obstante, las difusoras y las estaciones de televisión están sujetas a una amplia variedad de restricciones federales y locales en cuanto al contenido y las instalaciones. Es posible responsabilizar a las organizaciones por el contenido ofensivo en sus sitios Web, y los servicios en línea tales como America Online podrían ser responsables legales de lo que publiquen sus usuarios. Aunque los juzgados de Estados Unidos han exonerado cada vez más sitios Web e ISPs por publicar material de terceros, la amenaza de una acción legal aún posee un efecto escalofriante en las pequeñas compañías o en los individuos que no pueden costear el hecho de llevar sus casos a juicio.

• MENCIONE Y DESCRIBA LAS CAUSAS PRINCIPALES DE PROBLEMAS DE CALIDAD EN LOS SISTEMAS.

Las tres principales fuentes de un mal desempeño del sistema son (1) bugs y errores de software, (2) fallas de hardware o de las instalaciones provocadas por casusas naturales o de otro tipo y (3) mala calidad de los datos de entrada. Hay una barrera tecnológica que impide lograr el software perfecto y los usuarios deben estar conscientes del potencial de una falla catastrófica. La industria del software aún no ha ideado estándares de prueba para producir software con un desempeño aceptable pero no perfecto. Aunque es probable que los errores o bugs de software y las catástrofes en las instalaciones se informen de manera extensa en la prensa, hasta ahora la fuente más común de falla en los sistemas de negocios es la calidad de los datos. Pocas compañías miden de manera rutinaria la calidad de sus datos, pero las organizaciones individuales reportan tasas de errores de datos que varían desde 0.5 hasta 30 por ciento.

• NOMBRE Y DESCRIBA CUATRO IMPACTOS DE CALIDAD DE VIDA DE LAS COMPUTADORAS Y LOS SISTEMAS DE INFORMACIÓN.

Balanceo del poder: centralizado vs. Periférico
Uno de los primeros temores de la era de las computadoras fue que las enormes computadoras mainframe centralizarían el poder en las oficinas corporativas y en la capital de la nación, lo cual produciría una sociedad tipo Big Brother, como se sugirió en la novela de George Orwell, 1984. El cambio hacia una computación muy descentralizada, acoplado con una ideología de otorgamiento de poderes a miles de trabajadores, junto con la descentralización de la toma de decisiones hacia niveles más bajos en la organización, han reducido los temores de la centralización del poder en las instituciones. Aún así, gran parte del otorgamiento de poderes que se describe en las revistas de negocios populares es trivial. Tal vez se otorguen poderes a los empleados de nivel no tan alto para tomar decisiones menores, pero las decisiones de las políticas clave pueden estar tan centralizadas como en el pasado.

Rapidez del cambio: tiempo de respuesta reducido para la competencia
Los sistemas de información han ayudado a crear mercados nacionales e internacionales mucho más eficientes. El mercado global, que ahora es más eficiente, ha reducido los depósitos sociales normales que permitieron a las empresas durante muchos años ajustarse a la competencia. La competencia basada en tiempo tiene un lado malo: la empresa para la que usted trabaja tal vez no tenga suficiente tiempo para responder a los competidores globales y quede fuera del camino en un año, junto con su empleo. Nos enfrentamos al riesgo de desarrollar una “sociedad justo a tiempo”, con “empleos justo a tiempo”, lugares de trabajo, familias y vacaciones “justo a tiempo”.

Mantenimiento de los límites: familia, trabajo y diversión
Partes de este libro se produjeron en trenes y aviones, así como en algunas vacaciones y durante lo que de alguna otra forma podría haber sido tiempo “en familia”. El peligro de la computación ubicua, el teletrabajo, la computación nómada y el entorno de computación tipo “haga cualquier cosa en cualquier parte” es que en realidad se está volviendo verdad. Los límites tradicionales que separan el trabajo de la familia y la diversión simple y pura se han debilitado. Aunque los autores han trabajado por tradición en casi cualquier parte (han existido las máquinas de escribir portátiles por casi un siglo), la llegada de los sistemas de información, aunada al aumento de las ocupaciones de trabajo del conocimiento, significa que cada vez más personas trabajan cuando deberían estar jugando o comunicándose con la familia y los amigos. La sombrilla del trabajo se extiende ahora más allá del día de ocho horas. Incluso el tiempo libre invertido en la computadora amenaza estas relaciones sociales estrechas. El uso intensivo de Internet, incluso para fines de entretenimiento o recreativos, aleja a las personas de su familia y amigos. Entre los niños de edad escolar media y los adolescentes, puede conducir a un comportamiento antisocial dañino, como el reciente aumento en el fenómeno del “cyberbullying”. La debilitación de estas instituciones impone riesgos muy claros. A través de la historia, la familia y los amigos han proporcionado poderosos mecanismos de apoyo para los individuos, además de que actúan como puntos de balance en una sociedad al preservar la vida privada, proveer un lugar para que las personas coleccionen sus pensamientos y permitirles pensar en formas contrarias a su patrón, además de soñar.

Dependencia y vulnerabilidad
En la actualidad, nuestras empresas, gobiernos, escuelas y asociaciones privadas, como las iglesias, son en extremo dependientes de los sistemas de información y, por lo tanto, muy vulnerables si éstos fallan. Ahora que los sistemas son tan ubicuos como el sistema telefónico, es asombroso recordar que no hay fuerzas regulatorias o normalizadoras vigentes que sean similares a las tecnologías telefónica, eléctrica, de la radio, la televisión o cualquier otra tecnología de servicios públicos. Es probable que la ausencia de estándares y la criticidad de ciertas aplicaciones de sistemas requieran la presencia de estándares nacionales y tal vez de una supervisión regulatoria.

Crimen por computadora y abuso de la computadora
Las tecnologías recientes, entre ellas las computadoras, crean nuevas oportunidades para cometer delitos al crear nuevos artículos valiosos para robar, nuevas formas de robarlos y nuevas maneras de dañar a otros. El crimen por computadora es la acción de cometer actos ilegales a través del uso de una computadora, o contra un sistema computacional. Las computadoras o sistemas computacionales pueden ser el objeto del crimen (destruir el centro de cómputo de una compañía o sus archivos de computadora), así como el instrumento del mismo (robar listas de computadora al obtener acceso de manera ilegal a un sistema mediante el uso de un ordenador en el hogar). El simple hecho de acceder a un sistema computacional sin autorización o con la intención de hacer daño, incluso por accidente, se considera ahora un delito federal. El abuso de la computadora es el hecho de cometer actos en los que se involucra una computadora, que tal vez no sean ilegales pero se consideran poco éticos. La popularidad de Internet y del correo electrónico ha convertido una forma de abuso de la computadora (el correo basura, o “spamming”) es un grave problema tanto para individuos como para las empresas. El spam es correo electrónico basura que envía una organización o un individuo a una audiencia masiva de usuarios de Internet, quienes no han expresado ningún interés en el producto o servicio que se comercializa. Los spammers tienden a comercializar pornografía, tratos y servicios fraudulentos, estafas descaradas y otros productos que no son muy aprobados en la mayoría de las sociedades civilizadas. Algunos países han aprobado leyes para prohibir el spamming o restringir su uso. En Estados Unidos aún es legal si no implica un fraude y tanto el emisor como el asunto del correo electrónico se identifican en forma apropiada. El spamming se ha multiplicado de manera considerable, ya que sólo cuesta unos cuantos centavos enviar miles de mensajes que anuncian conjuntos de utensilios a los usuarios de Internet. De acuerdo con Sophos, uno de los principales distribuidores de software de seguridad, el spam representó el 97 por ciento de todo el correo electrónico de negocios durante el segundo trimestre de 2010 (Schwartz, 2010). Los costos del spam para las empresas son muy altos (se estima en más de $50 mil millones por año) debido a los recursos de computación y de red que consumen los millones de mensajes de correo electrónico no deseados, y el tiempo requerido para lidiar con ellos.
• DEFINA Y DESCRIBA EL TECNOESTRÉS Y LA RSI; EXPLIQUE SU RELACIÓN CON LA TECNOLOGÍA DE LA INFORMACIÓN.

La enfermedad ocupacional más común en la actualidad es la lesión por esfuerzo repetitivo (RSI). Esta enfermedad ocurre cuando se fuerzan grupos de músculos debido a acciones repetitivas con cargas de alto impacto (como el tenis), o a decenas de miles de repeticiones con cargas de bajo impacto (como trabajar en un teclado de computadora). Es posible evitar las RSI. Los elementos que contribuyen a una postura apropiada y a reducir la RSI son; el diseño de estaciones de trabajo para una posición neutral de la muñeca (mediante el uso de un descanso de muñeca para apoyarla), las bases apropiadas para los monitores y descansos para los pies. Los teclados ergonómicos son también una opción. Estas medidas deben complementarse con descansos frecuentes y la rotación de los empleados en distintos trabajos. La RSI no es la única enfermedad ocupacional que provocan las computadoras. Los dolores de espalda y cuello, tensión en las piernas y dolor en los pies también son el resultado de los malos diseños ergonómicos de las estaciones de trabajo.

La enfermedad más reciente relacionada con las computadoras es el tecnoestrés: el estrés inducido por el uso de las computadoras. Los síntomas incluyen fastidio, hostilidad hacia los humanos, impaciencia y fatiga. De acuerdo con los expertos, los humanos que trabajan de manera continua con las computadoras llegan a esperar que las otras personas e instituciones humanas se comporten como computadoras, den respuestas instantáneas, estén atentos y demuestren una falta de emoción. Se piensa que el tecnoestrés está relacionado con los altos niveles de rotación laboral en la industria de la computación, así como con la gran cantidad de personas que se retiran antes de tiempo de las ocupaciones en las que se utiliza mucho la computadora, y con los niveles elevados de abuso de drogas y alcohol. El índice del tecnoestrés no se conoce aún, pero se piensa que se trata de millones y que aumenta con rapidez en Estados Unidos. Ahora los empleos relacionados con computadoras están al principio de la lista de ocupaciones estresantes, con base en las estadísticas de salud en varios países industrializados.

Además de estas enfermedades, la tecnología de las computadoras puede estar dañando nuestras funciones cognitivas. Aunque Internet ha facilitado en gran parte a las personas los procesos de acceso, creación y uso de la información, algunos expertos piensan que también evita que la gente se enfoque y piense con claridad. La Sesión interactiva sobre tecnología resalta el debate que ha surgido debido a este problema. La computadora se ha vuelto parte de nuestras vidas: tanto en el sentido personal como social, cultural y político. Es poco probable que las cuestiones y nuestras elecciones se vuelvan más sencillas a medida que la tecnología de la información continúa transformando nuestro mundo. El crecimiento de Internet y de la economía de la información sugiere que todos los aspectos éticos y sociales que hemos descrito se enaltecerán aún más a medida que avancemos hacia el primer siglo digital.

No hay comentarios:

Publicar un comentario