miércoles, 1 de diciembre de 2010

Resumen

1.- ¿Qué aspectos éticos, sociales y políticos surgen de los sistemas de información? La tecnología de la información ha dado lugar a nuevas posibilidades de comportamiento para las cuales no se han desarrollado leyes y normas de conducta aceptables. Los principales aspectos éticos, sociales y políticos surgidos de los sistemas de información se centran en los derechos y obligaciones de la información, derechos de propiedad y responsabilidad formal y control, calidad del sistema y calidad de vida.
Los aspectos éticos, sociales y políticos están estrechamente relacionados. Los aspectos éticos confrontan a los individuos que deben elegir un curso de acción en ocasiones es una situación en la que dos o más principios de ética entran en conflicto (un dilema). Los aspectos sociales surgen de los aspectos éticos en cuanto las sociedades desarrollan expectativas en los individuos sobre el curso de acción correcto. Por su parte los aspectos políticos surgen del aspecto social y tienen que ver en gran parte con las leyes que prescriben la conducta y que buscan emplear la ley para crear situaciones en las que el individuo se conduzca correctamente.
2.- ¿Existen principios específicos de conducta que se puedan aplicar para guiar decisiones sobre dilemas éticos? Existen 6 principios éticos disponibles para juzgar la conducta. Estos principios se derivan independientemente de varias tradiciones culturales, religiosas e intelectuales e incluyen la Regla de oro, el imperativo categórico de Kant, la regla de cambio de Descartes, el principio utilitario, el principio de aversión al riesgo y la norma ética de “nada es gratis”. Estos principios se deben aplicar junto con un análisis ético para guiar la toma de decisiones. El análisis ético implica identificar hechos, valores, participantes, opciones y consecuencias de las acciones. Una vez terminado se puede considerar qué principio ético aplicar a una situación para llegar a un juicio.
3.- ¿Por qué la tecnología de los sistemas de información contemporánea plantea retos a la protección de la privacidad individual y de la propiedad intelectual? La tecnología de los sistemas de información contemporánea incluyendo la tecnología de Internet, presenta retos a los regímenes tradicionales para la protección de la privacidad  individual y de la propiedad intelectual. La tecnología de almacenamiento y análisis de datos permite que las compañías obtengan fácilmente datos personales de muy diversas fuentes y analicen estos datos para crear perfiles electrónicos detallados de los individuos y su comportamiento. Los datos que fluyen por internet se pueden vigilar en varios puntos. Las actividades de los visitantes a los sitios Web se pueden seguir de cerca utilizando los “cookies” y otras herramientas de vigilancia en la Web. No todos los sitios Web cuentan con políticas de protección de la privacidad estricta y no siempre permiten el consentimiento informado en cuanto al uso de la información personal. La industria en línea prefiere la autorregulación en lugar de la legislación del gobierno estadounidense que demarca la protección de la privacidad. Las leyes tradicionales del derecho de autor son insuficientes para proteger la piratería de software porque es muy fácil copiar lo digital. La tecnología de internet también hace incluso más difícil proteger la propiedad intelectual porque el material digital se puede copiar y transmitir fácilmente a muy diversas ubicaciones al mismo tiempo a través de Internet. Se puede construir fácilmente páginas Web utilizando sin permiso piezas de contenido de otros sitios Web.
4.- ¿Cómo han afectado los sistemas la vida diaria? Aunque los sistemas de cómputo han sido fuentes de eficiencia y riqueza, tienen algunos impactos negativos. Es imposible erradicar totalmente los errores de grandes sistemas de cómputo. Los errores de cómputo pueden ocasionar grandes daños a individuos y organizaciones y las leyes y las prácticas sociales existentes en ocasiones son incapaces de establecer responsabilidad legal y formal por estos problemas. Con frecuencias los errores menos graves se atribuyen a la baja calidad de los datos la cual puede ocasionar perdidas en la empresa. Con la reingeniería de los procesos de negocios se puede llegar a la pérdida de los empleos cuando las computadoras sustituyen a los trabajadores o cuando algunas tareas se tornan innecesarias. La capacidad de poseer y utilizar una computadora podría agudizar la desigualdad socioeconómica entre los diferentes grupos raciales y clases sociales. El uso difundido de las computadoras incrementa las oportunidades del delito y el abuso informático.  Las computadoras también pueden ocasionar problemas de salud como el daño por estrés repetitivo, el síndrome de la visión de computadora y el tecnoestrés.
5.- ¿Cómo pueden las organizaciones desarrollar políticas corporativas que fomenten una conducta ética? Para cada una de las 5 dimensiones morales de los sistemas de información, las corporaciones deben desarrollar una declaración de políticas éticas para ayudar y estimular a los individuos a que tomen las decisiones correctas. Las áreas de política son las siguientes. Derechos individuales de información: desglosar la privacidad corporativa y las políticas de juicio justo. Derechos de propiedad: dejar en claro como tratara la corporación los derechos de propiedad de los propietarios de software. Responsabilidad formal y control: dejar en claro quién es responsable formal y personal de la información corporativa. Calidad del sistema: identificar que metodologías y estándares de calidad se deben lograr. Calidad de vida: identificar políticas corporativas sobre la familia, el delito informático, la toma de decisiones, la vulnerabilidad, la pérdida de empleo y los riesgos de salud.
CASO DE ESTUDIO –EL FBI y la vigilancia digital: ¿Hasta dónde debe llegar?
En la década de 1060 la Oficina federal de Investigación de Estados Unidos, conocida como FBI, comenzó a compilar archivos sobre ciudadanos considerados una amenaza para la seguridad estadounidense. Posteriormente la ley sobre la privacidad de 1974 se convirtió en tal a fin de prohibirle recolección de dicha información a menos que el Departamento de Justicia pudiera mostrar una razón para sospechar que una persona hubiera cometido algún delito.
Los temores sobre la recolección en secreto de datos de ciudadanos comunes por parte del FBI resurgieron en 1999, cuando el FBI admitió que había desarrollado y estaba utilizando un producto de cómputo llamado Carnivore.
Carnivore, que se utilizaba para espiar el flujo de las comunicaciones por Internet, es una versión de intercepción telefónica de la era de la computación.
Sin embargo existen dos diferencias importantes entre ambos métodos de recolección. Los interceptores se colocan sobre la línea (o líneas) telefónica del individuo bajo investigación. El FBI interviene la comunicación del Internet instalado Carnivore en una computadora especial en el sitio  del proveedor de servicios de internet (ISP) de la persona sujeta de investigación.


a hacer~ � r p ��k �k mpras de la web acumulando un pago de deuda que sedebe pagas periodicamente atraves de la targeta de credito o el recibo elctronico por ejemplo Qpass reune todas la compras menores de un cliente en una factura mensual que se carga a la targeta de credito.El New York times utiliza Qpss para facturar a los consumidores que accede articulos de su sitio web trivent carga las compras pequeñas sus consumidores en su resivo electronico mensual los sistemas de pagos de valor almacenado permite que los consumidores hagan pagos instantanios en linea a los comerciales y a otros individuos deacuerod con el valor agregado en una cuenta digital
los sistemas de pago de valor alacenado permiten que los consumidores hagan pasos instantaneos en linea a los comerciantes y a otros individuos de acuerdo con el valor acumulado en una cuenta digital.Los sistemas  de valor en linea se apoyan en el valor acumulado en una cuenta bancaria,de cheques o de targeta de credito de un consumidos y algunos de estos sistemas requieren el uso de una cartera digital una targeta inteligente es una trgeta de plastico del tamaño de una targeta de credito que almacena una informacion digital la targeta inteligente puede almacenar registros de salud datos de identificacion o num. telefonicos o bien servir como ¨monedero electronico¨ en ves de dinero en efectivo las targetas inteligentes mondex y american express blue
contienen dinero electronico y se pueden usar para transferir fondos a comerciantes tanto en escaparates fisicos como el internet ambas targetas requieren el uso comun  de un dispositivo especial de lectura siempre que es necesario transferir a un comerciante tradicional o a uno en linea (los usuarios de internetdeven anexar un elector de targenta inteligente a sus PCs para poder utilizar la tergeta para efectuar un pago por una compra en la web el usuario debe realizar en elector la targeta inteligente)
incluso el dinero digital (tambien conocido como dinero efectivo electronico)se puede utilizar para micropagos o compras mas grandes el dinero digital representa la moneda en una forma electronica que se intercambia fuera de la red normal de dinero (papel moneda,monedas,cheques,targetas de credito)a los usuarios se les proporciona un software de cliente y pueden intercambiar dinero con otro usuario de dinero digital atraves de internet o con un detallista que acepte dinero digital eCoin.net es un ejemplo del servicio del dinero digital. ademas de facilitar micropagos como el dinero digital es util para la gente que no tiene targeta de credito y que decea compras en la web
los  sistemas de pago con cheque digital como CHEKpedite y western union y money zap,extienden la funcionalidad de las cuentas de cheques existentes de manera que se puedan utilizar para pagos de compras de lineas.Los cheques digitales son menos costosos que lasa targetas de credito y muchos mas rapidos que los cheques tradicionales de papel.Estos cheques se encriptan como una firma digital que se puede verificar y emplear para pagos con el comercio electronico.Los sistemas de cheques digitales con el comercio electronico negocio a negocio para pagos rutinarios de facturas mensuales se usan los cheques electronicos de presentacion y pago de facturas.Permiten que los usuarios vean electronicamente sus facturas y las pagen mediante transferencias electronicas de fondos de cuentas bancarias o de targetas de credito estos servicios apoyan el pago de compras de bienes y entiendas de compras notifican a los compredores sobre las facturas vencidas las facturas y procesan los pagos algunos de esos servicios como check free consolidan las facturas de los subscriptores desde varias fuentes para que sepagen en una sola exibicion la  tabla 4-3 resume caracteristicas de estos sistemas de pago el proceso de pagos de productos adquiridos en internet es complejo y  con una axplicacion adicional el capitulo 14 detalla la seguridad de comercio electronico la figura 4 panorama de los flujos de informacion clave en el comercio electronico

No hay comentarios:

Publicar un comentario