martes, 9 de junio de 2020

DESAFÍOS ÉTICOS Y SOCIALES DE LA TECNOLOGÍA DE INFORMACIÓN


La tecnología nueva casi siempre mejora la vida. Pero también tiene efectos indeseables. Un ejemplo de esto fueron las máquinas que eliminaban la mano de obra e impulsaron la revolución industrial (con lo cual comenzaron los horarios laborales de 16 horas y la mano de obra infantil bajo condiciones deplorables), y también ocurre con la tecnología de la información. Piense en la dicha de la IT: vuelve nuestro trabajo más productivo porque con unos cuantos teclazos indicamos a la computadora que calcule e imprima lo que una persona tardaría muchas horas en realizar. 

Aprendemos mediante tecnologías como las clases multimedia ofrecidas en línea. Abre nuevas oportunidades económicas como el comercio con clientes en el extranjero a través de Internet. Vuelve el mundo más pequeño al permitir a las personas colaborar y socializar a través de grandes distancias por redes como la Web. Democratiza la comunidad empresarial al acercar los recursos empresariales importantes a las empresas establecidas y nuevas.

La tecnología  de información hacen que surjan nuevas cuestiones de ética, tanto para los individuos como para las sociedades porque crean oportunidades de intenso cambio social el hacer más accesible la circulación de la información puede ser fuente de muchos beneficios, pero al mismo tiempo esta crea nuevas oportunidades para violentar nuestra privacidad, lo que amenaza la distribución vigentes de poder , riqueza, derechos y obligaciones, es así que la protección de esta se a convertido en un gran problema ético se debe tener presente los siguientes retos gerenciales:


  • Privacidad del cliente. La posibilidad de recopilar, conservar, manipular y transferir datos de manera poco costosa y rápida permite a las personas y a las organizaciones reunir millones de registros personales. Al visitar un sitio Web comercial, es probable que el sitio instale un archivo pequeño, una “cookie”, en el disco duro de su computadora.


  •  Privacidad de los empleados. La IT ayuda a los empleadores a vigilar su personal, no sólo a través de una ubicua cámara de vidrio, sino también mediante las computadoras que pone a su disposición. Los patrones sienten que tienen derecho a vigilar lo que escriben los empleados, su correo electrónico, los sitios Web que visitan y todos los detalles de su trabajo mientras realizan sus actividades. De modo que, aunque la IT aumenta la productividad, puede violar la privacidad y crear tensión.


  • Libertad de expresión. La Web abre oportunidades para muchas actividades que las personas consideran indeseables, como la difusión de imágenes violentas y pornográficas y la difusión de trabajo digitalizado copiado de manera ilegal. Casi cualquiera puede convertirse en editor. Si alguien publica calumnias sobre su grupo étnico, ¿quiere que intervenga el gobierno y las prohíba? Y, si un gobierno legisla, ¿puede imponer sus leyes en una red que cruza muchas fronteras?


  • Molestias en línea. El correo electrónico es tan popular porque permite transferir ideas y trabajo creativo con facilidad, rapidez y a bajo costo. Sin embargo, cada día encontramos más buzones saturados con mensajes no solicitados o publicidad no deseada, lo cual representa 80% de todo el correo electrónico.


  • Profesionalismo en la IT. Los especialistas en IT desempeñan una función cada vez más importante en la vida de las personas y en las operaciones de las organizaciones. Los sistemas de informaciónque desarrollan y conservan afectan tremendamente su bienestar físico y financiero.


Problemas éticos y sociales relacionados con los sistemas.

La ética se refiere a los principios morales que cada individuo puede usar para tomar decisiones que guíen su conducta, una nueva tecnología dará paso a una nueva cuestión ética cuya decisión implica una responsabilidad personales es decir acepta los costos y beneficios de nuestra decisión, la responsabilidad formal que implica quien realizo las acciones es decir quien debe rendir cuentas y la responsabilidad legal que es una característica de los sistemas políticos.

¿Qué es la privacidad?.

En el contexto de la información, la privacidad es su derecho a controlar la información sobre sí mismo. Por ejemplo, usted conserva su privacidad si se guarda para sí sus calificaciones universitarias, antecedentes médicos, o el nombre de la persona con quien cenó anoche. Quien recibe tal información sin el permiso de usted viola su privacidad


Cinco dimensiones morales de la era de la información.

  • Derechos y obligaciones de información: ¿Qué derechos de información tienen los individuos y las organizaciones respecto a la información acerca de sí mismos? ¿Qué pueden proteger? ¿Qué obligaciones tienen los individuos y las organizaciones en lo concerniente a esta información?.

  • Derechos de propiedad: ¿Cómo se protegerán los derechos tradicionales de propiedad intelectual en una sociedad digital en la que es difícil rastrear y justificar la propiedad, y es muy fácil hacer caso omiso de tales derechos?

  • Responsabilidad formal y control: ¿Quiñen puede rendir cuentas y hacerse responsable por los daños a los derechos de información y propiedad individuales y colectivos?.                                       
  • Calidad del Sistema: ¿Qué estándares de calidad de datos y sistemas se deben exigir para proteger los derechos individuales y la seguridad de la sociedad?                                                      
  • Calidad de Vida: ¿Qué valores deben preservarse en una sociedad basada en la información y los conocimientos? ¿Qué instituciones deben ser protegidas contra violaciones? ¿Qué valores y prácticas culturales apoya la nueva tecnología de información?                                                                                                                                                                           CINCO DIMENSIONES MORALES DE LA ERA DE LA INFORMACIÓN – ASPECTOS ...

Antes de analizar estas dimensiones, se repasarán brevemente las principales tendencias tecnológicas, estas han intensificado las preocupaciones éticas, por lo que surgen las tensiones éticas que tienen cuatro tendencias tecnológicas:

1. La duplicación de capacidad de cómputo.
2. Los adelantos en las técnicas de almacenamiento de datos y la constante baja de los costos.
3. Los adelantos en las técnicas de extracción de datos de base de datos.
4. Los adelantos en los trabajos por redes, incluyendo Internet.


Comunidades virtuales y ciberaislamiento.

El éxito de Internet y el increíble crecimiento del correo electrónico, ha aumentado la preocupación acerca del potencial de las nuevas tecnologías de información y comunicación para debilitar las relaciones humanas. Se teme que la red social del futuro podría ser un vasto océano compuesto de individuos aislados, que, a modo de abejas humanas, interactúen con datos más que con personas. Es imprescindible lograr que la "comunidad virtual" est é al servicio de las verdaderas comunidades humanas, y no que las sustituyan

Los ocho mandamientos de la recopilación y el mantenimiento de los datos personales. 

En una sociedad libre, orientada a la mercadotecnia, es inconcebible no permitir a las organizaciones reunir datos personales. ¿Qué pueden hacer las empresas que les sirva para proteger su privacidad? Tres reglas sirven para evitar el uso inadecuado: 

  • Propósito. Las compañías deben informar a las personas que proporcionan información el propósito específico y exclusivo para el que conservan los datos y sólo utilizarlos para otro propósito con el consentimiento de la persona. Por ejemplo, esta práctica puede proteger a los pacientes psiquiátricos de que sus compañías de seguros vendan información sobre sus tratamientos. 

  • Relevancia. Las empresas deben registrar y emplear sólo los datos necesarios para cumplir sus propios fines. Por ejemplo, el registro del crédito de un solicitante no debe contener sus opiniones políticas, porque esa información es   irrelevante en las consideraciones de crédito y sólo sería útil si se vendiera. 

  • Exactitud. Las compañías deben corroborar que los registros personales que conservan sean exactos. Por ejemplo, muchos solicitantes de préstamos han tenido experiencias malas porque los datos que conservan las compañías de crédito son erróneos. Una introducción cuidadosa de los datos y una verificación periódica mejoran la exactitud. 

  • Vigencia. Las compañías deben asegurar que todos los datos sobre una persona sean actuales. Si no es posible asegurar esto, los datos deben descartarse de manera periódica. La información desactualizada crea efectos muy negativos. Por ejemplo, una persona desempleada debido a una enfermedad tal vez no consiga un empleo, aunque ya haya sanado.

  •  Seguridad. Las compañías deben dar acceso a los datos sólo a quienes sea necesario. Además de las contraseñas, las huellas de una verificación (las cuales identifican a todos los empleados que consultan un registro personal y para qué propósito) son también eficaces como elementos de seguridad. 

  • Limitación del tiempo. Las compañías deben conservar los datos sólo por el tiempo necesario. 

  • Escrutinio. Las empresas deben establecer procedimientos para permitir a las personas revisar sus registros y corregir las inexactitudes.

  • Registro único. Al utilizar una tecnología de registro, una compañía debe asegurar que ninguna otra parte aproveche la tecnología para captar la misma información. Por ejemplo, si un supermercado registra las compras individuales mediante tecnología RFID, debe comprobar que las etiquetas RFID de los paquetes se inhabiliten tan pronto el cliente abandona la tienda.


LAS DIMENSIONES MORALES DE LOS SISTEMAS DE INFORMACIÓN

                                          DIMENSIONES MORALES DE LOS SISTEMAS DE INFORMACION

Se debe diseñar un conjunto de políticas corporativas de conducta ética, para cada una de las dimensiones morales. Esto con la finalidad de ayudar a los individuos a tomar las decisiones correctas, las áreas de políticas son las siguientes:

1. Derechos de Información: Privacidad y libertad en una sociedad de información; la tecnología y los sistemas de información amenazan la privacidad de los individuos. Para esto se tiene que tomar en cuenta las cuestiones éticas, sociales y políticas.

  • Cuestiones éticas La cuestiones de ética en esta era de la información son las siguientes ¿en qué condiciones debe invadir la privacidad de otros? ¿Qué justifica inmiscuirse en la vida de otros mediante vigencia subrepticia, investigación de mercados o cualquier otro mecanismo? ¿Se tiene que informar a las personas que se está dando la información de historial crediticio para fines de selección de empleados?
  •  Cuestiones sociales El aspecto social de la privacidad tiene que ver con el nacimiento de expectativas de privación o normas de privacidad, así como actitudes públicas.
  •  Cuestiones políticas El lado político de la privacidad tiene que ver con el desarrollo de estatutos que gobiernen las regiones entre quienes mantienen registros y los individuos.


2. Derechos de Propiedad:
propiedad intelectual;la propiedad intelectual se considera una propiedad intangible, creada por individuos o corporaciones que está sujeta a protecciones bajo las leyes.

  •  Secreto industrial:Cualquier obra o producto intelectual elaborado para fines de negocios, siempre que no se base en información del dominio público. La limitación de la protección de los secretos industriales es que aunque prácticamente todos los programas de software con cierta complejidad contienen elementos únicos de algún tipo, es difícil impedir que las ideas del trabajo caigan dentro del dominio público cuando el software se distribuye ampliamente.
  •  Derecho de Autor: Concesión otorgada por ley que protege a los creadores de una propiedad intelectual contra el copiado por parte de otros con cualquier fin, durante un periodo de 28 años.
  •  Patente:Documento legal que otorga al titular durante 17 años, un monopolio exclusivo sobre las ideas en que se basa un invento. Está diseñada para asegurar que los inventores de máquinas o métodos nuevos sean recompensados por su labor, mientras su producto se usa ampliamente.                                                                                      

 Ventajas y desventajas del trabajo a distancia.

  

 

VENTAJAS

 

 

DESVENTAJAS

 

Ahorro de tiempo y dinero.

 

Quienes están en casa no fomentan los lazos sociales ni la camaradería.

De su recamara a otra habitación equipada con una PC y una conexión a Internet de banda ancha.

Cuando usted trabaja en casa, se esfuerza más sin una compensación adicional.

Cuando completan su trabajo, lo envían por correo electrónico o lo colocan en un
servidor remoto.

Quienes trabajan en casa comparten menos experiencias con otras personas

 

Oportunidades de empleo.

 

El trabajo a distancia puede fomentar el aislamiento.

Si necesitan hablar con los supervisores o colaboradores, utilizan sus computadoras
para videoconferencias.

Por otra parte, se ha detectado que los patrones tienden a presionar a quienes trabajan a distancia para que se esfuercen más que los trabajadores de oficina.

 

El trabajo a distancia va en aumento.

 

Por una parte, el trabajo a distancia permite la actividad de personas que no podrían hacerlo de otro modo, como los profesionales de cierta edad y personas discapacitadas.

Si necesitan datos de la oficina, se conectan a la red interna de su empresa mediante software VPN y recuperan la información requerida.

En una oficina, un empleado trabaja cierta cantidad de horas, pero quien trabaja en su casa no tiene un horario definido. El patrón supone que su horario laboral es de 24 horas.

Enfermedades relacionadas por Computadoras

  • Lesión por tensión repetitiva (RSI). Enfermedad ocupacional que se presenta cuando se obliga a grupos musculares a efectuar acciones repetitivas con altas cargas de impacto o miles de repeticiones con cargas de bajo impacto.

 

  • Síndrome de Túnel del carpo (CTS). Tipo de RSI en el que la presión sobre el nervio mediano que pasa por la estructura ósea “túnel del carpo” de la muñeca produce dolor.

                                      

  • Síndrome de visión de computadora (CVS). Condición de tensión ocular relacionada con el uso de pantallas de computadora, cuyos síntomas incluyen dolores de cabeza, visión borrosa y ojos resecos e irritados.

 

  • Tecnoestrés. Tensión inducida por el uso de computadoras, cuyos síntomas incluyen fastidio, hostilidad hacia las personas, impaciencia y nerviosismo.

Es obligación moral de un patrón comunicar a los empleados tales riesgos y ofrecer un ambiente que los reduzca. Reducir las “lesión es de la era de la información”:

a) Instalando equipo ergonómico
b) Capacitando a los empleados en la utilización de las computadoras
c) Imponiendo descansos periódicos para las actividades repetitivas como teclear. Los
descansos evitan las RSI y la tensión ocula


Acciones Gerenciales: un código de ética corporativo; consiste en desarrollar un conjunto de normas éticas específicas para sistemas de información en cada una de las 5 dimensiones morales:

  • Derechos y obligaciones de información (privacidad del correo electrónico y monitoreo del lugar de trabajo).
  •  Derechos y obligaciones de propiedad (licencia de software, propiedad de los datos).
  •  Responsabilidad formal y control (se designa a una sola persona, responsable de todo el sistema de información).
  •  Calidad del sistema (Niveles generales de la calidad de los datos y errores del sistema que se puede tolerar).
  •  Calidad de vida (El propósito de los sistemas es mejorar la calidad de vida de los clientes y empleados).

La piratería del software.

Es probable que la piratería del software, el copiado ilegal del software, sea uno de los delitos más difundidos. La piratería del software adopta varias formas: 

  • hacer copias de una sola edición pagada del software.
  • descargar software de un sitio Web sin pagar por ello o copiar el software mediante el uso de aplicaciones de punto a punto.
  • utilizar una copia con licencia para instalar una aplicación en varias computadoras.
  • aprovechar las ofertas de actualización sin pagar por una copia legal de la versión actualizada.
  • emplear para propósitos comerciales copias adquiridas con descuentos para uso educativo o personal.
  • utilizar en casa una copia adquirida por una compañía bajo una licencia de uso empresarial.
                              Piratería de software; el lado oculto de la informática - YouTube

La industria del software estableció dos organizaciones para proteger a los desarrolladores de software de la piratería: la Business Software Alliance (BSA) y la Software & Information Industry Association (SIIA). Las dos organizaciones fueron establecidas por las principales compañías de software y tienen el apoyo de la mayoría de las empresas de desarrollo de software del mundo. Ambas organizaciones tienen sitios Web que alientan a todos a informar el uso del software pirata. En ocasiones, las organizaciones patrocinan estudios que calculan la proporción y el daño financiero que provoca la piratería en diversas regiones del mundo.


La tecnología de la información como ayuda.

Rastrea a los criminales y terroristas, pero también los ayuda en sus esfuerzos.  La tecnología sirve para proteger la privacidad y otros derechos civiles, pero también es útil para violar tales derechos. 

El creciente peligro del terrorismo y el esfuerzo continuo de los gobiernos para reducir los delitos relacionados con drogas y de otro tipo condujo al uso controversial o abuso, de la IT. Al interceptar las comunicaciones, las agencias de cumplimiento de la ley necesitan la cooperación de un tercero, como una empresa telefónica o proveedores de servicios de Internet (ISP)



Realidad virtual e inteligencia artificial 

La problemática de la realidad virtual (RV) no hace principalmente referencia a si ella representa bien o no la realidad. Se refiere fundamentalmente al peligro de que en una posible representación de la RV, se realice una selección de ciertos valores o intereses a expensas de otros. Por su parte, la inteligencia artificial supone también unos planteamientos que tienen, en principio, consecuencias para la concepción ética del ser humano.

Ciberalfabetización 

                                          Los dos gallos: Ciberalfabetización e inclusión social

Existe un gran problema con cómo ayudar a los usuarios a discriminar entre las fuentes de información y con cómo evaluarlas para determinar si son verdaderas y reales. Algunos tienen un gran temor de que se esté creando un mundo donde la capacidad de discernimiento moral e intelectual se vea aplastada por un mar de información; por ello, es necesario ayudar a las personas a navegar exitosamente en este mar virtual. Las aguas no exploradas del web deben conocerse. No basta la sola preocupación por los partidarios de la pornografía infantil, el racismo, el terrorismo y las sectas satánicas. Las habilidades para orientarse satisfactoriamente en la red ayudarán también a las personas a descubrir, usar y evaluar las fuentes de información que posibiliten su desarrollo, tanto profesional como humano.

Todos sus movimientos quedan registrados.

El amplio uso de sistemas de administración de bases de datos junto con tecnologías Web permite a las organizaciones recopilar, conservar y vender rápido y a bajo precio vastas cantidades de datos personales privados. Ocurren millones de transacciones con tarjeta de crédito en el mundo y cada una contiene información privada. 

 Millones de elementos de datos personales se dirigen a diario a las bases de datos de las corporaciones a través de las llamadas de ventas y las comprobaciones de crédito. A diario se reúnen y actualizan millones de registros de clientes en la Web. Para las empresas, tales datos son un recurso importante; para las personas, esos grupos inmensos de datos y los usos que se les dan constituyen una amenaza a un derecho humano fundamental: la privacidad.






Administración de los sistemas de información, 5a. ed. Effy Oz
Tomado del libro: Management Informatión Systems, 5th. ed., publicado en inglés por Thomson Course Technology ©2006, ISBN 1-4188-3597-8

No hay comentarios:

Publicar un comentario