2. PROBLE
MA DE
NEGOCIO
S
• OPORTUNIDADES A PARTIR DE LA
• DISENA LA NUEVA TECNOLOGIA
POLITICA DE ADMINISTRACIO • NECESIDAD DE MAYOR SEGURIDAD.
VIGILANCIA. N
• REDISENA LOS SOLUCIO
PROCESOS DE SISTEMAS DE
ORGANIZACION. NDE
NEGOCIOS Y LOS INFORMACIO
NEGOCIO
PRODUCTOS PARA N
S
APOYAR LA
VIGILANCIA DE LA
POSICION.
• PROPORCIONA VIGILANCIA 1. INCREMENTA VENTAS
DE LA POSICION. 2. INCREMENTA LA SEGURIDAD
3. SE INVADE LA PRIVACIDAD?
DISTRIBUYE
DISPOSITIVOS DE
TECNOLOGIA
LOCALIZACION
GPS.
DISTRIBUYE
DISPOSITIVOS
DE LOCALIZACION
RFID
• MANTIENE BASE
DATOS DE
SEGUIMIENTO
DE LA POSICION
3. COMPRENSION DE LOS
ASPECTOS ETICOS Y
SOCIALES RELACIONADOS
CON LOS SISTEMAS.
ETICA. Se refiere a los principios de lo
correcto o lo incorrecto que los
individuos en su calidad de agentes
morales libres, emplean para tomar
decisiones que normen su
comportamiento.
4. CINCO DIMENSIONES MORALES DE LA ERA DE
LA INFORMACION.
La introduccion de la Nuevo tecnologia de
informacion ha tenido efecto de ola, ya que ha
dado lugar al surgimiento de nuevos aspectos
eticos, sociales y politicos que se Deben abordar
en los niveles individual, social y politicos. Estes
aspectos tine cinch dimensions morales: drenches
y obligations de informacion, drenches y
obligations de provided, calidad del sistema,
calidad de vida y responsabilidad formal y control.
5. TENDENCIAS TECNOLOGICAS CLAVE QUE PROPICIAN
EL SURGIMIENTO DE ASPECTOS ETICOS
O TENDENCIA O IMPACTO
O El poder de computo se duplica O Mas organizaciones dependen de los
cada 18 meses. sistemas de computo para sus
operaciones criticas.
O Declinacion rapida de los costos
O Las compañías pueden mantener
de almacenamiento de datos. fácilmente bases de datos detalladas
de los individuos.
O Avances en el analisis de datos. O Las compañías pueden analizar
inmensas cantidades de datos
obtenidos de los individuos para
desarrollar perfiles detallados de la
conducta de estos.
O Avances en la conectividad de O Es mucho mas fácil copiar de un lugar
a otro y acceder a los datos personales
redes e internet .
desde ubicaciones remotas.
6. DESCUBRIMIENTO DE RELACIONES NO EVIDENTES (NORA)
Listas de
vigilancia.
Sistemas
de
incidentes
y arrestos
Sistemas
de
transaccio
nes de
clientes. NORA EMITE UNA ALERTA.
Estandarización de nombres
Registros
Comparar
telefónicos
combinar
Sistemas
de
recursos
humanos.
7. DATOS EN VENTA.
La tecnologia NORA puede captar
informacion sobre personas desde
fuentes muy diversas y encontrar
relaciones ocultas. Por ejemplo, puede
descubrir que un solicitante para un
puesto en un casino comparte un numero
telefónico con un conocido delincuente y
emitir una alerta al gerente de
contrataciones.
8. LA ETICA EN UNA SOCIEDAD
DE INFORMACION.
PRINCIPALES CARACTERISTICAS DE LA ELECCION ETICA.
RESPONSABILIDAD: es un elemento clave de la acción ética.
La responsabilidad significa que usted acepta los posibles
costos, deberes y obligaciones de sus decisiones.
RENDICION DE CUENTAS: es una característica de los
sistemas y las instituciones sociales; es decir, hay
mecanismos para determinar quien efectuó una acción
responsable, quien es responsable.
RESPONSABILIDAD SOCIAL: es una característica de los
sistemas políticos, en los que existe un cuerpo de leyes que
permite a los individuos resarcirse de los danos ocasionados
por otros individuos, sistemas u organizaciones.
PROCESO JUSTO: es una característica relacionada con
sociedades gobernadas por leyes y es a la vez un proceso en
el que las leyes se conocen y entienden además de haber una
capacidad de apelar a las autoridades mas alta para
asegurarse que las leyes se apliquen correctamente.
9. PRINCIPIOS ETICOS
PROPUESTOS.
1. REGLA DE ORO: trate a los demás como quisiera que lo
trataran a usted.
2. EL IMPERATIVO CATEGORICO DE EMMANUEL KANT: si
una accion no es correcta para todos, no es correcta para
nadie.
3. REGLA DEL CAMBIO DE DESCARTES: si una accion no se
puede repetir, entonces nunca se debe efectuar.
4. PRINCIPIO UTILITARISTA: tome la acción que alcance los
valores mejores a los superiores.
5. PRINCIPIO DE LA AVERSION AL RIESGO: tome la accion
que menos daño produzca o que tenga el menor costo
potencial.
6. REGLA ETICA (NADA ES GRATIS) : si algo que alguien
mas creo le sirve a usted, eso tiene un valor y usted debe
suponer que el autor desea una compensación.
11. DERECHOS DE INFORMACION:
PRIVACIDAD Y LIBERTA EN LA ERA
DE INTERNET.
PRIVACIDAD: es el derecho de los individuos a que se les deje
solos, sin vigilancia o interferencia por parte de los demás
individuos u organizaciones, incluyendo al gobierno. Los
derechos de privacidad se trasladan al lugar de trabajo: millones
de empleados están sujetos a una vigilancia electrónica y otras
formas de vigilancia mediante tecnologia avanzada (BALL 2001)
. La tecnologia y los sistemas de informacion amenazan los
derechos del individuo a la privacidad al hacer barata, redituable
y efectiva la invasión de esta ultima.
12. LEYES FEDERALES SOBRE LA
PRIVACIDAD EN ESTADOS UNIDOS.
O LEYES FEDERALES O LEYES SOBRE LA
GENERALES SOBRE LA PRIVACIDAD QUE SE
PRIVACIDAD. APLICAN A LAS
INSTITUCIONES
O LEY SOBRE LA
PRIVADAS.
LIBERTAD DE O LEY SOBRE INFORMES
INFORMACION DE DE CREDITO JUSTOS
1966, ENMENDADA DE 1970.
(5USC 552)
O LEY SOBRE LA O LEY SOBRE EL
PRIVACIDAD DE LAS DERECHO A LA
COMUNICACIONES PRIVACIDAD
ELECTRONICAS DE FINANCIERA DE 1978.
1986. O LEY SOBRE LA
O LEY DE GOBIERNO PRIVACIDAD DE LAS
ELECTRONICO DE COMUNICACIONES
2002 ELECTRONICAS DE
1986.
13. PRACTICAS HONESTAS DE
INFORMACION (FIP)
son un conjunto de principios que rigen la recopilación
y el uso de la inf0rmacion acerca de los individuos . los
principios de las FIP se basan en la noción de una
‘mutualidad de interés’ entre el poseedor del registro
que suele ser una empresa o una institución del
gobierno, requiere informacion acerca del individuo
para apoyar la transacción. Una vez obtenida esa
informacion , el individuo conserva un interés en el
registro y este no se puede utilizar para apoyar otras
actividades sin el consentimiento del individuo.
14. PRINCIPIOS DE LAS PRACTICAS HONESTAS
DE INFORMACION DE LA COMISION
FEDERAL DE COMERCIO.
1) Observación y advertencia (principio esencial)
2) Elección y consentimiento (principio esencial)
3) Acceso y participación.
4) Seguridad.
5) Aplicación.
15. LA DIRECTIVA EUROPEA SOBRE LA
PROTECCION DE DATOS.
CONSENTIMIENTO INFORMADO: se puede definir como
el consentimiento dado con conocimiento de todos los
factores necesarios para tomar una decisión racional. Los
países miembros de la EU deben traducir estos principios
en sus propias leyes y no pueden transferir datos
personales a países como Estados Unidos, que no tiene
regulaciones similares de protección a la privacidad.
EL SAQFE HARBOR: es una política privada auto regulable
y un mecanismo de aplicación que cumple con los objetivos
de las regulaciones y legislaciones gubernamentales
aunque sin regulación ni aplicación por parte del gobierno.
16. COMO IDENTIFICAN LAS COOKIES A
LOS VISITANTES EN LA WEB.
1. El servidor web lee el navegador web del usuario y determina
que sistema operativo tiene, el nombre del navegador, el
numero de versión, la dirección de internet e informacion
adicional.
2. El servidor transmite un pequeño archivo de texto denominado
cookie, con informacion sobre la identificación del usuario, que
le navegador del usuario recibe y almacena en el disco duro de
la computadora del usuario.
3. Cuando el usuario regresa al sitio web , el servidor solicita el
contenido de cualquier cookie que haya depositado
previamente en la computadora del usurario.
4. El servidor web lee el cookie, identifica al visitante y despliega
datos sobre el usuario.
17. EL ESTANDAR P3P
P3P permite a los sitios web traducir sus políticas
de privacidad en un formato estándar que le
software de navegación web del usuario puede
leer. Este software evalúa la política de privacidad
del sitio web para determinar si es compatible con
as preferencias de privacidad del usuario.
18. CALIDAD DE SITEMAS: CALIDAD DE
DATOS Y ERRORES DEL SISTEMA.
Las tres causas principales de que el rendimiento de un
sistema sea bajo son:
1. Los bugs y fallas del software
2. Fallas en el hardware o en la instalaciones,
ocasionadas por la naturaleza u otras.
3. Una baja calidad en los datos de entrada.
19. CALIDAD DE VIDA, ACCESO Y
LIMITES.
1. Equilibrio del poder : el centro comparado con la
periferia.
2. Celebridad del cambio: tiempo de respuesta
reducido para competir.
3. Mantenimiento de los limites: familia, trabajo y
esparcimiento.
20. SECION INTERACTIVA:
ORGANIZACIONES.
• Aunque algunas personas disfrutan de la comodidad de trabajar en
casa, el entorno de computo «haga cualquier cosa en cualquier
lugar» puede borrar los limites tradicionales entre el trabajo y el
tiempo para la familia.
• Es spam consiste en mensajes de correo electrónico no solicitados,
que pueden ser molestos, ofensivos e incluso ocasionar perdidas de
productividad de los oficinistas. El software de filtrado de spam
como el spamkiller de McAfee bloqueas el correo electrónico
sospechoso.