informacion

viernes, 28 de enero de 2011

CARACTERÍSTICAS GENERALES PARA TODA EMPRESA DE PANIFICACIÓN (APORTES)

1º. PRIMER APORTE: VISION DE LA EMPRESA:
 La visión
 Ser la opción preferida por los consumidores y clientes en todo el mundo, por nuestras ideas innovadoras, por la mejora continua de procesos y por la gente que hace que las cosas pasen.
 Aquí simple mente su misión es complacer al complacer al cliente, volviendo a mencionar los mismos valores o formas de desarrollo para poder un bien servicio hacia el consumidor de tales productos.
2º. SEGUNDO APORTE: implementar una filosofía.
 FILOSOFÍA:
 Calidad, innovación, servicio, frescura. Una filosofía resumida en cuatro palabras. Para cumplirlas, pretendemos en todo momento ser una empresa moderna e innovadora, con un equipo profesional altamente cualificado. Una empresa que fabrique productos de la mayor calidad y los haga llegar al consumidor con la máxima frescura, garantizando el servicio al punto de venta a través de una amplia red de distribución.
3º. TERCER APORTE: lo que toda empresa grande busca en:
 MISIÓN:
Nuestra misión es "Simplemente Complacerte... Todos los Días"
 FINALIDAD:
Nuestra finalidad es convertirnos en la primera opción de productos de panadería y pastelería tanto para el consumidor como para el cliente.
4º. CUARTO APORTE: OBJETIVOS ESTRATEGICOS DE LA EMPRESA:
NUESTRA PROPUESTA:
 Hacer del nuestro un negocio productivo y rentable.
 Lograr un creciente volumen y participación de nuestras marcas.
 Estar cerca de los consumidores y clientes.
 Buscar que el personal se desarrolle y realice plenamente.
 Estar permanentemente dispuesto a aprender.
 Contar con los sistemas y la información más adecuados para el control de la operación.
 Preservar un ambiente favorable a la participación, la confianza y el autocontrol.

5º.QUINTO APORTE: LOS VALORES
 ACTUAR CON INTEGRIDAD:
» Ser un modelo de referencia e inspirar altos niveles de integridad y confianza.
» Obrar con autenticidad; ser percibidos como personas en las que se puede confiar.
» Ser coherentes con nuestros principios y valores, nuestras palabras y nuestros actos.
» Ser siempre sincero y ético bajo cualquier circunstancia, sin excepciones.
» Comunicar de manera abierta y transparente.
 USAR LA IMAGINACIÓN
» Cuestionar la forma en que se han hecho las cosas en el pasado, buscando activamente nuevas ideas y puntos de vista.
» Crear una visión clara, atractiva y convincente de todo lo que podemos lograr.
» Resolver problemas y aprovechar oportunidades de manera creativa mediante soluciones que a veces son simples pero no siempre evidentes a primera vista
» Ver oportunidades donde otros ven dificultades
 TENER UN ESPÍRITU INTEGRADOR
» Contribuir activamente al desarrollo de una cultura donde personas con puntos de vista, estilos y experiencia diversos, se sientan valorados, integrados y capaces de contribuir al éxito de la compañía
» Formar equipos de trabajo diversos
» Fomentar la búsqueda de ideas y puntos de vista diversos para aumentar la creatividad y lograr éxitos comerciales
» Trabajar de forma eficaz con personas distintas a uno mismo
» Crear un ambiente que aliente a los empleados a equilibrar su vida personal y su vida profesional
 TRABAJAR EN EQUIPO
Desarrollar equipos capaces de lograr grandes cosas al trabajar juntos
» Generar relaciones de confianza y respeto mutuo al trabajar en equipo
» Contribuir de manera activa a los proyectos, el trabajo y el éxito de otros, sin buscar el reconocimiento para uno mismo
» Asegurarse de que se reconozcan todas las contribuciones individuales dentro del equipo
 TENER PASIÓN POR LOGRAR LA EXCELENCIA
» Trabajar con entusiasmo para el éxito de Sara Lee
» Tener una actitud ganadora
» No conformase nunca con hacer sólo lo necesario
» Esforzarse por crear una cultura de aprendizaje constante para uno mismo y para los demás
» Sentirse orgulloso de hacer lo que es mejor para la compañía
» Contribuir con energía a la Misión y Visión de Sara Lee y fomentar ese mismo entusiasmo en los demás
» Hacer que la gente supere sus propias expectativas
6º. SEXTO APORTE: MODELO DE NEGOCIOS:
 NUEVO MODELO DE NEGOCIO
El nuevo modelo, supone pasar de un sistema basado en pedidos internos creados por cada delegación en función de la demanda local entre delegaciones y fábricas, a un sistema logístico basado
En planificación:
• Con un sistema de previsiones de la demanda, gestión de inventarios en las 2 ubicaciones y planificación del suministro.
• Con un sistema de planificación y Secuenciación de producción adaptado a ello.
7º. CUARTO APORTE: Área de Ventas
 APORTE
>>El responsable de Previsiones de Venta genera las previsiones semanalmente para 2 ubicaciones y los consensua con las delegaciones de venta antes de pasar el plan semanal al Gestor de Inventarios.
>>Los agentes introducen los Eventos (promociones, festivos, etc.) en el sistema.
>>En las delegaciones es primordial que los nuevos procedimientos de logística se cumplen, para garantizar la exactitud de los stocks a planificar.
>>Los jefes / gestores de venta consensuan las previsiones semanales de venta de productos de media y larga vida, teniendo en cuenta las promociones locales.


8º. OCTAVO APORTE: Área de Logística
 PROPUESTO:
>>El responsable de inventarios elabora el plan de producción basado a las previsiones, previamente consensuado con el área comercial. Se cierra un plan semanal fijo para cada planta de producción y referencia, teniendo en cuenta los stocks en la cadena de suministro.
9º. NOVENO APORTE: Marketing:
>>Define la vida (frescura) de los productos a cumplir por la cadena de suministro.
>>Publicación de promociones cuales impactan a previsiones de venta significativamente (nivel nacional).
10º. DÉCIMO APORTE: Matriz de las Funciones de Cada Área
Hacer que las áreas trabajen y tomen decisiones de forma autónoma, para dejar más libre al gerente en sus labores y así preocuparse en problemas que ataquen la empresa.

11º. DECIMOPRIMER APORTE: Organigrama:
Se cuente con diferentes áreas para cada actividad.

12º. DECIMOSEGUNDO APORTE: AGENCIAS DE DISTRIBUCIÓN
 Que la panificadora “San Carlos” tenga agencias de distribución que permitan llegar a más personas para poder vender sus productos.
13º. DECIMOTERCERO APORTE: PRODUCTOS ENVASADOS Y USO DE EXPENDEDORES
 Que la empresa ofrezca sus productos envasados, para que estos duren más tiempo y también para que se puedan vender en maquinas expendedoras, para que los clientes solo con una monedas puedan comprar sus productos.
14º. DECIMOCUARTO APORTE: USAR EXHIBIDORES
 Ofrecer los productos de la Panadería “SAN CARLOS”, en diferentes tiendas y con ayuda de un exhibidor.
15º. DECIMOQUINTO APORTE: EN CUANTO A LOS PRODUCTOS
> Productos fáciles de consumir: Porciones más pequeñas envasadas individualmente y productos microondables
> Panes más naturales: Sin aditivos, orgánicos, 100% natural
> Productos éticos, un mercado en auge: Los consumidores están cada vez más preocupados por los aspectos “sociales” de los productos que compran.
> Productos Premium de alta gama: Para consumidores cada vez más interesados en un”trato” especial y un valor añadido de un producto básico y la búsqueda de productos más sanos, con ingredientes de mayor calidad, más auténticos. La diferenciación se plasma también en el envasado
>Productos aptos para VEGETARIANOS: Para satisfacer a consumidores que reducen la cantidad de productos de origen animal en su dieta por razones éticas o de salud
16º. DECIMOSEXTO APORTE: COMPROMISOS:
Con los consumidores
Garantizar calidad, alimentos sanos y variedad, mediante la mejora continua de nuestros productos.
Con los clientes
Brindar un servicio ejemplar; apoyarlos en su crecimiento y desarrollo; cultivar el valor de nuestras marcas.
Con los accionistas y socios
Proporcionar una rentabilidad razonable, de manera sostenida.
Con los colaboradores
Garantizar el respeto a su dignidad, a su individualidad; facilitar un ambiente para su bienestar y desarrollo.
Con los proveedores
Mantener relaciones cordiales y propiciar su desarrollo.
Con los competidores
Competir en el mercado de manera vigorosa y objetiva, basándonos en prácticas de comercio leales.
Con la sociedad
Promover el fortalecimiento de los valores éticos universales. Apoyar el crecimiento económico y social de las comunidades en donde nos encontremos.
Con el negocio
Usar eficientemente los recursos disponibles; respetar la legislación de cada país; crecer siempre, lo que permite realizar nuestra vocación y misión de empresa.

17º. DECIMOSEPTIMO APORTE: ANÁLISIS CRÍTICO DE ÉXITO:



18º. DECIMOOCTAVO APORTE: FACTORES INDISPENSABLES EN UNA EMPRESA:

19º. DECIMONOVENO APORTE: FOTO TORTA
Esta nueva estrategia de venta, es importante, ya que influye bastante en las ventas y en el gusto del cliente.

ADMINISTRACIÓN DE SISTEMAS GLOBALES

Existen aspectos especiales que se deben abordar al desarrollar y administrar sistemas de información globales. Con ello se contribuirá con nuestra organización de diversas maneras.
1. EL CRECIMIENTO DE LOS SISTEMAS DE INFORMACIÓN INTERNACIONALES
El nuevo orden mundial está acabando con muchas corporaciones, industrias y comunidades internacionales controlados por los políticos de cada país. Muchas empresas serán reemplazados por corporaciones agiles conectados en red que trascienden las fronteras nacionales.
El crecimiento del comercio internacional ha alterado radicalmente las economías nacionales de todo el mundo.
DESARROLLO DE UNA ARQUITECTURA DE SISTEMAS DE INFORMACIÓN INTERNACIONALES
Consta de los sistemas de información básica requerida por las organizaciones para coordinar el comercio mundial y otras actividades. La estrategia básica a seguir cuando se construye un sistema de información internacional es entender el entorno global en que está operando su empresa.
Las principales dimensiones para desarrollar una arquitectura de sistemas de información internacionales son:


EL ENTORNO GLOBAL: IMPULSORES Y RETOS DE NEGOCIOS
Se dividen en dos grupos: factores de culturales generales y factores de negocios específicos. Éstos han impulsado la internacionalización desde la segunda guerra mundial.
El crecimiento de potentes tecnologías de comunicaciones y el surgimiento de culturas mundiales crean las condiciones para los mercados globales. Estos mercados globales y la presión hacia la producción y operación globales han dado lugar a capacidades completamente nuevas para la coordinación global.
Retos para los negocios
Los retos más comunes y poderosos para el desarrollo de sistemas globales:
• Particularismo global
• Expectativas globales
• Derechos políticos
LA SITUACIÓN ACTUAL
La mayoría de las compañías internacionales han desarrollado excelentes arquitecturas de sistemas internacionales, pero el mercado competitivo hace que se enfrenten a desafíos cada vez más grandes, ya que sus competidores han diseñado sistemas verdaderamente internacionales.
2. ORGANIZACIÓN DE SISTEMAS DE INFORMACIÓN INTERNACIONALES
Las organizaciones generalmente se enfrentan a tres problemas: elegir una estrategia, organizar los negocios y organizar el área de administración de sistemas.
ESTRATEGIAS GLOBALES Y ORGANIZACIÓN DE NEGOCIOS
Consta de cuatro estrategias principales:
• Exportador nacional
• Multinacional
• Franquiciatarios
• Transnacional
SISTEMAS GLOBALES PARA AJUSTAR LA ESTRATEGIA
La configuración, administración y desarrollo de sistemas suelen seguir la estrategia global seleccionada. Tipos de configuración de estrategias:
• Los sistemas centralizados
• Los sistemas duplicados
• Los sistemas descentralizados
• Los sistemas conectados en red
REORGANIZACIÓN DEL NEGOCIO
Para una compañía global estructurada con los sistemas de información, debe de seguir los siguientes pasos:
• Organizar las actividades de valor agregado con las líneas de ventaja comparativa
• Desarrollar y operar sistemas en cada nivel de actividad corporativa regional, nacional e internacional.
• Establecer una sola oficina responsable del desarrollo de sistemas internacionales

3. ADMINISTRACIÓN DE SISTEMAS GLOBALES
Se toma en cuenta los principales problemas para la administración que los gerentes experimentan al desarrollar los sistemas nacionales ordinarios. Retos más frecuentes:
• Convenir en los requerimientos comunes de los usuarios
• Introducir cambios en los procesos de negocios
• Coordinar el desarrollo de aplicaciones
• Coordinar las versiones de software
• Animar a los usuarios locales a apoyar los sistemas globales
UN ESCENARIO TÍPICO: DESORGANIZACIÓN A ESCALA GLOBAL
Sabiendo que se debe desarrollar una estrategia transnacional y un sistema de apoyo para que la organización llegue a tener un sistema global, será difícil coordinar el desarrollo de proyectos en todo el mundo.
ESTRATEGIA DE SISTEMAS GLOBALES
En una base transnacional no se deben coordinar todos los sistemas, sino solo los sistemas claves, ya que apoyan funciones sumamente críticas para la organización.
Defina los procesos centrales de negocios
Primer paso: Definir una lista de procesos de negocios clave.
Identifique los sistemas clave por coordinar centralmente
Segundo paso: determinar los sistemas clave y definirlos como verdaderamente transnacionales.
Elija un enfoque: incremental, de plan grandioso, evolutivo
Tercer paso: elegir un enfoque, evitando los enfoques fragmentados de planes grandiosos que intentan hacerlo todo de una vez.
Aclare los beneficios
Evitar construir sistemas globales por construirlos, hacer sistemas verdaderamente integrados, distribuidos y transnacionales; ya que contribuyen a una mejor administración y coordinación.
“Estas estrategias no crearán por sí mismas sistemas globales. Usted tendrá que implementarlos mediante estas estrategias”
LA SOLUCIÓN DE LA ADMINISTRACIÓN
Problemas a los que se enfrentan los gerentes al desarrollar los sistemas de información transnacionales:
Convenir en los requerimientos comunes de los usuarios
El establecimiento de una breve lista de procesos de negocios clave y sistemas de apoyo clave, dará inicio a un proceso de comparación racional a través de las diversas divisiones de la compañía.
Introducir cambios en los procesos de negocios
Su éxito como un agente de cambio dependerá de su legitimidad, su facultad real para imponer su autoridad y su habilidad para involucrar a los usuarios en el proceso.
Coordinar el desarrollo de aplicaciones
La selección de una estrategia de cambio viable, que se define como evolutiva pero con visión, debe ayudarle a convencer a otros de que el cambio es factible y necesario.
Coordinar las versiones de software
Las empresas pueden instituir procedimientos para asegurarse de que todas las unidades operativas se conviertan a las nuevas actualizaciones de software.
Animar a los usuarios locales a apoyar los sistemas globales
Involucrar a los usuarios en la creación del diseño sin darles control sobre el desarrollo del proyecto a los intereses localistas. A medida de lo posible se debe evitar la imposición de la autoridad para fuerza a la idea de que en verdad se requieren sistemas transnacionales de alguna clase.
4. PROBLEMAS Y OPORTUNIDADES DE TECNOLOGÍA PARA LAS CADENAS DE VALOR GLOBALES
Muchas empresas en la actualidad utilizan equipos en otros países para desarrollar y operar su software, así que tienen que enfrentar los retos de administrar equipos globales al igual que servicios de tecnología globales.
RETOS DE TECNOLOGÍA DE LOS SISTEMAS GLOBALES
Es encontrar alguna manera de estandarizar una plataforma de cómputo global cuando hay tanta variación.
Otro consiste en encontrar aplicaciones de software específicas que sean amigables con el usuario para que este mejore la productividad.
El mayor reto es hacer que los datos fluyan libremente a través de redes formadas por estándares nacionales dispares.
Plataformas de cómputo e integración de sistemas
Los sistemas abiertos basados en UNIX y son mucho más rentables, proporcionan más poder a un precio más barato y reservan opciones para la expansión futura.
Las compañías que planean operaciones internacionales a través de Internet tendrán muchos obstáculos.
Conectividad
Capacidad de enlazar los sistemas y el personal de una empresa global en una sola red integrada de manera semejante al sistema telefónico.
Problemas de las redes internacionales
• Calidad de servicio
• Seguridad
• Costos y aranceles
• Administración de red
• Retrasos en la instalación
• Calidad deficiente del servicio internacional
• Capacidad de la red
Software
Aparte de la integración de nuevos sistemas con los sistemas antiguos, están los sistemas de diseño de la interfaz humana y de la funcionalidad de los sistemas.
Los costos de software son uno de los gastos más grandes en tecnología de información en la mayor parte de las compañías, es mucho más que los costos del hardware.
ADMINISTRACIÓN DEL DESARROLLO DE SOFTWARE GLOBAL
Estos equipos trabajan para la empresa en lugares del extranjero, y en algunos casos estos equipos trabajan, en lugares en el extranjero, es conocido como subcontratación de software en el extranjero y se está volviendo muy popular.
Y además proporciona a las personas acceso a activos y conocimientos tecnológicos complementarios de clase mundial.
Las principales componentes de costo de desarrollo de software en el extranjero:
• Costo del contrato
• Costos de selección del proveedor
• Administración de la transición y costos de la transferencia de conocimiento
• Costos de recursos humanos nacionales
• Costos de mejorar los procesos de desarrollo de software
• Costos de adaptarse a las diferentes culturas
• Costos de administrar un contrato extranjero

CONSTRUCCIÓN DE SISTEMA

UN NUEVO SISTEMA DE LEVANTAMIENTO DE PEDIDOS PARA LAS GALLETAS DE GIRL SCOUTS
Las galletas Peanut Butter Petites, caramel Delites y Thin Mints de Girl Scouts de los estadounidenses ha tenido tanto éxito vendiendo galletas que las ventas de estas últimas constituyen una de las principales fuentes de fondos para esta organización.
El proceso tradicional de levantamiento de pedidos se basa en montañas de trabajo administrativo. En 2004 vendió más de 1,6 millones de cajas de ocho diferentes variedades de galletas de galletas, el trabajo administrativo se había vuelto ¨abrumador¨. ¨cambiaba de manos muchas veces. Había muchas oportunidades para cometer errores, todo en la fecha limite¨
Después de asesorarse, el consejo selecciono QuickBase for Corporate Workgroups de Intuit. Es un servicio de Software alojado en la Web para pequeñas empresas y grupos de trabajo corporativos.
QuickBase ejecuta todo en sus servidores. QuickBase cuesta 500 dólares mensuales para organizaciones que tienen 100 usuarios y 1,500 dólares mensuales, con hasta 500 usuarios, elimina el trabajo administrativo y los errores de cálculo junto con la facilidad de ingresar pedidos de galletas en línea a través de la Web. Las líderes de la tropa recopilan las tarjetas de pedido y las ingresan directamente en el sistema QuickBase por medio de sus computadoras en casa conectadas a la Web.
La experiencia del Patriots´ Trail Girl Scout Council ilustra algunos de los pasos que se requieren para diseñar y construir nuevos sistemas de información.
1. SISTEMAS COMO CAMBIO ORGANIZACIONAL PLANEADO
La introducción de un nuevo sistema de información implica bastante más que hardware y software nuevos. Se está rediseñando la organización.
DESARROLLO DE SISTEMAS Y CAMBIO ORGANIZACIONAL
Pos de cambio organizacional estructural (1) automatización, (2) estructuración, (3) reingeniería y (4) cambios de paradigma, implica diferentes recompensas y riesgos. La automatización ayuda a los empleados a realizar sus tareas con mayor eficiencia y efectividad, estructuración de procedimientos, es la agilización de procedimientos operativos estandarizados. Su diseño permite que la organización opere de manera más eficiente.
Reingeniería de procesos de negocios, analizan, simplifican y rediseñan los procesos de negocios las organizaciones pueden replantear y agilizar sus procesos de negocios para mejorar la velocidad, el servicio y la calidad.
Cambio de paradigma, replantear la naturaleza del negocio, definir un nuevo modelo de negocios y con frecuencia cambiar la naturaleza misma de la organización.
REINGENIERÍA DE PROCESOS DE NEGOCIOS
Si las organizaciones replantean y rediseñan sus procesos antes de construir sistemas de información, pueden obtener rendimientos bastante significativos de sus inversiones en tecnología de información.
Pasos para lograr una reingeniería efectiva
Decisiones estratégicas que debe tomar una empresa es no determinar cómo utilizar los sistemas de información para mejorar los procesos de negocios, sino mas bien comprender que procesos de negocios necesitan mejorarse, la dirección general de la empresa es la determina cuales procesos de negocios requieren mejorarse y cuales tienen la prioridad más alta. Esta decisión resulta de considerar dos situaciones:
• Análisis estratégico: identifican los procesos de negocios más importantes.
• Puntos de aflicción: identifican los procesos que producen la mayor parte de las quejas.
Las empresas se ocupan de las actividades siguientes:
• Identificar las entradas y salidas de un proceso de negocios.
• Identificar el flujo de productos y/o servicios.
• Identificar la red de actividades y las holguras en el proceso.
• Identificar todos los recursos.
• Identificar la estructura y el flujo de información.
• Identificar a los propietarios del proceso.
• Identificar a los actores de los procesos y a los encargados de la toma de decisiones.
El siguiente paso es comprender cuánto cuesta el proceso y el tiempo que se requiere, los procesos de negocios se miden con las dimensiones siguientes:
• Costo del proceso.
• El tiempo del proceso.
• Calidad del proceso: cantidad de tiempo y dinero gastado.
• Flexibilidad del proceso: capacidad producir una variedad de resultados.
El siguiente paso es pensar cómo mejorarlo, algunos de los principios que utilizan los diseñadores de procesos de negocios:
• Reemplazar los pasos secuenciales con pasos paralelos.
• Enriquecer los puestos de trabajo.
• Permitir la compartición de información.
• Eliminar las holguras.
• Procesos de flujos continuos.
• Automatizar las tareas de toma de decisiones.
MEJORA DE PROCESOS: ADMINISTRACIÓN DE PROCESOS DE NEGOCIOS, ADMINISTRACIÓN DE LA CALIDAD TOTAL Y SEIS SIGMA
Ofrecen oportunidades para realizar tipos de cambios de procesos de negocios más incrementales y continuos.
Administración de los procesos de negocios
Es un esfuerzo para ayudar a las empresas a manejar los cambios en los procesos que se requieren en muchas areas del negocio. Incluye administración del flujo de trabajo, notación de modelado de los procesos de negocios, medición y administración de la calidad, administración del cambio y herramientas para remodelar los procesos de negocios de la empresa a una forma estandarizada donde se puedan manipular continuamente.
Administración de la calidad total y seis sigma
Administración de la calidad total, hacer que la calidad sea responsabilidad de todas las personas y funciones dentro de una organización. Es un fin en si mismo, todos contribuyan al perfeccionamiento total de la calidad. Seis sigma es una medida específica de calidad, que representa 3,4 defectos de partes por millón.
Como apoyan los sistemas de información las mejoras de la calidad
La TQM hace una serie de mejoras continuas en lugar de las drásticas explosiones de cambios. Seis sigma usa herramientas de análisis estadístico para descubrir las fallas en la ejecución de un proceso existente y hacer ajustes menores.
El benchmarking establece estándares estrictos para productos, servicios y otras actividades, y después medir el desempeño contra estos estándares.
2. VISIÓN GLOBAL DEL DESARROLLO DE SISTEMAS
Son las actividades involucradas en la generación de una solución de sistemas de información para un problema organizacional o una oportunidad, este consiste en una solución estructurada mediante distintas actividades, en análisis de sistemas, programación, pruebas, conversión, producción y mantenimiento.
ANÁLISIS DE SISTEMAS
El análisis de un problema que una organización tratara de resolver con un sistema de información define el problema, identifica sus causas, especifica la solución e identifica los requerimientos de información.
Podría incluir un estudio de factibilidad para determinar si esa solución seria factible, o alcanzable, desde un punto de vista financiero, técnico y organizacional.
Establecimiento de requerimientos de información
Implica identificar quien necesita que información, donde, cuando y como. Define cuidadosamente los objetivos del sistema nuevo o modificado y produce una descripción detallada de las funciones que el nuevo sistema debe realizar.
DISEÑO DE SISTEMAS
Muestra como cumplirá este objetivo el sistema, es el modelo o plan general para ese sistema representa una mezcla única de componentes técnicos y organizacionales.
El rol de los usuarios finales
Deben tener suficiente control sobre el proceso del diseño para asegurarse de que el sistema refleje sus prioridades de negocios y necesidades de información.
TERMINACIÓN DEL PROCESO DE DESARROLLO DE SISTEMAS
Estos pasos incluyentes consisten en programación, pruebas, conversión, producción y mantenimiento.
Programación
Se traducen en código de programa en la actualidad, compran a fuentes externas el software que cumple los requerimientos para un nuevo sistema.
Pruebas
Datos de las pruebas se deben preparar cuidadosamente, repasar los resultados y hacer las correcciones en el sistema, pueden dividirse en tres tipos:
La prueba unitaria: que consiste en comprobar por separado cada programa del sistema. La prueba del sistema, comprueba el funcionamiento en conjunto del sistema de información.
La prueba de aceptación, proporciona la certificación final de que el sistema de información está listo para usarse en una situación de producción.
Conversión
Proceso de cambiar del sistema antiguo al nuevo, pueden emplearse cuatro estrategias principales de conversión:
Estrategia en paralelo, el sistema anterior y su reemplazo potencial se ejecutan juntos hasta que el nuevo funcione correctamente.
Conversión directa, reemplaza totalmente el sistema anterior con el nuevo en un día designado.
Estudio piloto, presenta el nuevo sistema a solo un área limitada de la organización.
Enfoque por fases, introduce el nuevo sistema en etapas, ya sea por funciones o por unidades organizacionales.
Producción y mantenimiento
Una vez instalado el nuevo sistema y completada la conversión, se dice que el sistema está en producción, los cambios en el hardware, software, documentación o procedimientos para corregir errores en un sistema en producción se conoce como mantenimiento.
MODELADO Y DISEÑO DE SISTEMAS: METODOLOGÍAS ESTRUCTURADAS Y ORIENTADAS A OBJETOS
Metodología estructurada
Se refiere a que las técnicas se aplican paso a paso, y cada paso se construye con base en el anterior. De lo general a lo específico.
El diagrama de flujo de datos (DFD) es la principal herramienta para representar los procesos de los componentes de un sistema.
El diseño de software se modela por medio de graficas de estructura jerárquicas.
Desarrollo orientado a objetos
También tratan los datos y los procesos como entidades lógicamente separadas, considera el objeto como la unidad básica del análisis y diseño de sistemas.
Es más iterativo e incremental que el desarrollo estructurado tradicional.
Ingeniería de software asistida por computadora
Es la automatización de metodologías paso a paso para el desarrollo de software y de sistemas para reducir la cantidad de trabajo repetitivo que el diseñador necesita hacer. Facilitan la creación de documentación estructurada.
• Aplican una metodología
• Mejoran la comunicación
• Organizan y correlacionan
• Automatizan las partes tediosas
• Automatizan la generación de código


3. MÉTODOS ALTERNATIVOS PARA LA CONSTRUCCIÓN DE SISTEMAS
CICLO DE VIDA TRADICIONAL DE LOS SISTEMAS
Es el método más antiguo para construir sistemas de información, un enfoque por fases para construir un sistema, que divide el desarrollo de los sistemas en etapas formales.
CREACIÓN DE PROTOTIPOS
Consiste en construir rápida y económicamente un sistema experimental para que lo evalúen los usuarios finales, puede servir de plantilla para crear el sistema definitivo.
Pasos en la creación de prototipos
Paso 1: identificar los requerimientos básicos del usuario.
Paso 2: desarrollar un prototipo inicial.
Paso 3: usar el prototipo.
Paso 4: revisar y mejorar el prototipo.
Ventajas y desventajas de la creación de prototipos
Útil para el diseño de la interfaz de usuario final; pero la creación apresurada de prototipos puede omitir algunos pasos esenciales.
DESARROLLO POR PARTE DEL USUARIO FINAL
Es el desarrollo de algunos tipos de sistemas de información por parte de un usuario final. Se pueden terminar con mayor rapidez que los desarrollados por medio del ciclo de vida convencional de los sistemas.
PAQUETES DE SOFTWARE DE APLICACIONES Y SUBCONTRATACIÓN
Las empresas pueden rentar el software a un proveedor de servicios de aplicaciones.
Paquetes de software de aplicaciones
Las empresas pueden ahorrar tiempo y dinero usando los programas de software ya escritos, diseñados y probados del paquete de programas.
Subcontratación
Algunas organizaciones, la perciben como más rentable que mantener su propio su propio centro de computación o personal de sistemas de información.
Las desventajas de éstas pueden crear graves problemas a las organizaciones si no las entienden y las manejan de manera adecuada.
Una empresa obtiene beneficios de la subcontratación, si entiende sus propios requerimientos.

4. DESARROLLO DE APLICACIONES PARA LA EMPRESA DIGITAL
Las organizaciones necesitan contar con la flexibilidad para agregar, cambiar y retirar rápidamente sus capacidades tecnológicas.
DESARROLLO RÁPIDO DE APLICACIONES (RAD)
Se usa para describir este proceso de crear sistemas funcionales en un periodo muy corto. Puede incluir el uso de programación visual y herramientas.
DESARROLLO BASADO EN COMPONENTES Y SERVICIOS WEB
Permite construir un sistema ensamblado e integrando componentes de software existentes, utilizando el levantamiento de pedidos en línea.
Servicios web y computación orientada a servicios
Los servicios web pueden crear componentes de software que se distribuyen a través de internet y proporcionan nuevas funciones a los sistemas existentes.
Pueden realizar ciertas funciones por sí mismos e involucrar a otros sitios web. Pueden proporcionar ahorros significativos de costos.

lunes, 24 de enero de 2011

ASPECTOS ÉTICOS Y SOCIALES EN LOS SISTEMAS DE INFORMACIÓN

ASPECTOS ÉTICOS Y SOCIALES EN LOS SISTEMAS DE INFORMACIÓN
4.1 COMPRENSIÓN DE LOS ASPECTOS ÉTICOS Y SOCIALES RELACIONADOS CON LOS SISTEMAS:
En los últimos tiempos la utilización de los SI ha permitido mejorar la productividad de las empresas y también permitió que estos sean más flexibles, pero el lado oscuro de esto es que pueden ser utilizados de forma incorrecta, engañando al estado y manipulando datos que a la larga pueden llegar a causar daño a otras personas.
¿QUE ES ETICA?
La ética se refiere a lo que es bueno o malo en el comportamiento de las personas. Por medio de los SI se pueden cometer delitos porque se pueden procesar datos ficticios y hacer operaciones engañando a personas o usuarios como al estado, etc.

Y LOS SISTEMAS DE INFORMACION:

Los sistemas de información dan lugar a nuevos aspectos éticos tanto para los individuos como para las sociedades porque crean oportunidades para un cambio social intenso. Internet y las tecnologías para las empresas digitales facilitan más que nunca la recopilación, integración y distribución de información y desencadenan nuevas preocupaciones acerca del uso apropiado de la información del cliente, la protección de la privacidad personal y la protección de la propiedad intelectual.

a) Un modelo para considerar los aspectos éticos, sociales y políticos:
Antes de que los SI formaran parte de la vida diaria de las personas, se podría decir que todo estaba en armonía, pero cuando estos entraron empezó a moverse todo, llegando a tocar los aspectos éticos (individuos), aspectos sociales (sociedad), y aspectos políticos (sistemas políticos), porque lo mencionado anteriormente no estaba preparado para recibir lo nuevo.

b) Cinco dimensiones morales e la era de la información:
• Derechos y obligación de información: protección.
• Derechos y obligaciones de propiedad.
• Responsabilidad formal y control: cuentas a daño de derechos de propiedad.
• Calidad del sistema: exigencias de calidad.
• Calidad de vida: valores y prácticas culturales.

c) Tendencias tecnológicas clave que propicien el surgimiento de aspectos éticos:
Hay cuatro tendencias tecnológicas clave responsables de estas tensiones.
• La duplicación de la capacidad de cómputo cada 18 meses ha hecho que la mayoría de las organizaciones emplee los sistemas de información.
• Los avances de las técnicas de almacenamiento de datos y la rápida caída de los costos de almacenamiento de datos masivos.
• Los avances en las técnicas de análisis de grandes concentraciones de datos lo que induce a que grandes compañías averigüen mucha información detallada de los individuos, “elaboración de perfiles”. Ejemplo: Double Click, NORA
• Los avances en la conectividad de redes, entre ellos internet, prometen reducir en gran medida los costos de trasladar y acceder a enormes cantidades de datos.

SECION INTERACTIVA 1
DATOS EN VENTA (RESUMEN EN ESQUEMA DE LA SECION INTERACTIVA)

DATOS EN VENTA: Preguntas:
1. ¿los interesados de datos plantean un dilema ético?
El problema ético radica en que los datos personales de una persona son vendidos en muchas ocasiones, sin el consentimiento de uno. Estos intermediarios de datos operan sin ningún tipo de regulación, es decir que pueden guardar datos que para algunas personas son intimas.
2. ¿Qué problemas ocasiona la proliferación de los intermediarios de datos? ¿Qué factores administrativos, organizacionales y tecnológicos son responsables de estos problemas?
Uno de los problemas que causa la proliferación es que afecta la intimidad de las personas, y en muchas veces cuando estos datos son guardados pueden tener errores y a la vez causar malestar a las personas, si es que los datos son erróneos.
3. ¿Qué tan efectivos son las soluciones existentes para esos problemas?
Las soluciones no son efectivas en realidad, porque un dato erróneo ocasiona muchos problemas a las personas. Implantar procesos más rigurosos para verificar la autenticidad de los clientes, porque se podría utilizar la identidad de otros o simplemente se podría poner datos falsos.
4. ¿el gobierno de USA debe regular a los intermediarios de datos privados? ¿Por qué si o porque no? ¿Cuáles son las ventajas y las desventajas?
El gobierno si debe de regular a los intermediarios de datos de las empresas privadas porque existe información confidencial y que a muchas personas no les gustaría revelar, esto es principalmente para respetar la intimidad de las personas.
Pero la desventaja radica en el que pasaría si ocurre un accidente, o en el peor de los casos un asesinato, o si se desea saber donde estuvo tal persona y con quien, entonces no se tendría disponible toda la información necesaria en estos casos.
4.2 LA ETICA EN UNA SOCIEDAD DE INFORMACION:
la persona tiene que ser responsable se los actos que comete en una sociedad de información porque tiene que escoger entre lo correcto o lo incorrecto.
La ética tiene que ver con la elección individual: cuando se enfrentan a vías de acción alternativas, ¿Cuál es la elección moral correcta?, ¿Cuáles son las principales características de la elección moral ética?
CONCEPTOS BASICOS:
La RESPONSABILIDAD, se refiere a que cada uno debe de asumir las consecuencias de sus actos. Significa que acepta los posibles costos, deberes y obligaciones de sus decisiones.
La RENDICIÓN DE CUENTAS es determinar quién es responsable de los actos que se hizo en un determinado momento, para ello se requiere de la participación de todos los actores. En un sistema o institución es casi imposible quien es responsable que. Es una característica de los sistemas y las instituciones sociales, es decir, hay mecanismos, para determinar quien efectuó una acción responsable, quien es responsable.
La RESPONABILIDAD LEGAL se basa sobre todo en las leyes que posee cada país, estas pueden ser mas rigurosas y diferentes en unas más que en otras, como por ejemplo en los países árabes y en otros que se encuentran cerca del Golfo Pérsico, de acuerdo a su cultura ellos le dan más prioridad al hombre que a la mujer, pero en otros países como en los europeos, americanos y asiáticos, existe la equidad de género. Es una característica de los sistemas políticos, donde existe un cuerpo de leyes que permite a los individuos resarcirse de los daños ocasionados por otros individuos, sistemas u organizaciones.
El PROCESO JUSTO es una característica relacionada con sociedades gobernadas por leyes, y a la vez es un proceso en el que las leyes se conocen y entienden además de haber una capacidad de apelar a las autoridades más altas para asegurarse que las leyes se apliquen correctamente.
ANALISIS ETICOS
1. Indique y esplique claramente los hechos. es lo más difícil durante todo el proceso porque las dos partes tiene que ponerse de acuerdo acerca de la secuencia de los hechos, es complicado este proceso porque ninguna de las partes van a querer perder y van a querer que se les otorgue la razón. Se indica quien hizo que a quien, y donde, cuando y como. Es útil lograr que las partes opuesta se pongan de acuerdo en el orden de los hechos.
2. Defina el conflicto o dilema e identifique los valores de orden superior indicados. se tiene que llegar a los valores de orden superior, es decir a aquellos en donde gira todo el conflicto. Un aspecto ético incluye un dilema: dos cursos de acción diametralmente opuestos que apoyan valores importantes.
3. Identifique a los interesados: Los interesados son los que están involucrados en el conflicto. Se debe averiguar la identidad de estos grupos y que desean. Será útil más adelante cuando se diese una solución.
4. Identifique las opciones razonables que se puede tomar: Tomar una decisión es bastante complicado porque lo que se busca es tener un equilibrio para no favorecer a ninguna persona pero llegar a ello a veces cuesta por los actos que se cometió y obligadamente se tiene que favorecer a uno. A veces llegar a la solución ética no siempre significa equilibrar las consecuencias de los interesados.
5. Identifique las posibles consecuencias de sus opciones: pregúntese: Una vez realizado los pasos mencionados anteriormente lo que se hace es buscar las posibles consecuencias mediante la pregunta: “¿Qué pasaría si eligiera esta opción?”.
PRICIPIOS ETICOS PROPUETOS:
1. Trate a los demás como quisiera que lo traten a usted (regla de oro).
2. Si una acción no es correcta para todos, no es correcta para nadie (el imperativo categórico de Emmanuel Kant).
3. Si una acción no se puede repetir, entonces nuca se debe efectuar (regla del cambio de Descartes). “una vez que ha empezado a descender por un camino resbaloso es posible que no se pueda detener”.
4. Tome la acción que alcance los valores o superiores (el principio utilitarista).
5. Tome la acción que menos daño produzca o que tenga el menor costo potencial (principio de aversión al riesgo).
6. Supóngase que todos los objetos tangibles e intangibles son propiedad de alguien más, a menos que haya una declaración especifica que indique lo contrario (esta es la regla ética nada es gratis).
CODIGOS DE CONDUCTA PROFECIONAL:
Tiene que ver con la ética que laboran en las diferentes áreas de una empresa o institución. Como por ejemplo el código de ética del contador o del ingeniero industrial. Para un contador seria el no revelar la situación actual de una empresa porque de acuerdo a los datos que obtiene la empresa competidora, podrían tomar las acciones necesarias para que la empresa perjudicada cierre.
Los códigos de ética son promesas de los profesionales de regularse así mismos en pro del interés general de la sociedad.
ALGUNOS DILEMAS ETICOS DEL MUNDO REAL:
Los SI han creado nuevos dilemas éticos en los cuales un conjunto de interese se opone a otro. Una empresa podría que le asiste el derecho de incrementa la productividad y reducir el número de trabajadores a fin de bajar costos y mantenerse en el negocio. Los empleados desplazados por los sistemas de información podrían argumentar que los empleados tiene cierta responsabilidad por su bienestar.
4.3 LAS DIMENSIONES MORALES DE LOS SISTEMAS DE INFORMACIÓN
DERECHOS DE INFORMACIÓN: PRIVACIDAD Y LIBERTAD EN LA ERA DE INTERNET
La privacidad es el derecho a que se nos deje solo, sin vigilancia o interferencia. La tecnología y los sistemas de información amenazan los derechos del individuo a la privacidad.
Las leyes de la privacidad se basen a un régimen llamado Practicas Honestas de Información (FIP) que son principios que rigen la recopilación y el uso de la información acerca de los individuos. Al individuo le interesa realizar una transacción y al poseedor información acerca del individuo.
Principios de las prácticas honestas de información de la comisión federal de comercio:
1. Observación y advertencia
2. Elección y consentimiento
3. Acceso y partición
4. Seguridad
5. Aplicación
La Directiva Europea sobre la Protección de Datos
Comisión Federal de Comercio
(Federal Trade Commission)
La FTC, la agencia nacional de protección del consumidor, trabaja en favor del consumidor para la prevención de prácticas comerciales fraudulentas, engañosas y desleales y para proveer información de utilidad al consumidor con el objetivo de identificar, detener y evitar dichas prácticas. Los consumidores pueden presentar quejas u obtener información gratuita sobre temas de interés visitando en el internet ftc.gov/espanol. La FTC ingresa todas las quejas relacionadas a fraudes de internet y sistema de telemercadeo, robo de identidad y otras quejas sobre prácticas fraudulentas a una base de datos segura llamada Centinela del Consumidor (Consumer Sentinel) que se encuentra a disposición de cientos de agencias de cumplimiento de las leyes civiles y penales en los Estados Unidos y en el extranjero.

Es mucho más estricta, no permiten que empresas utilicen información de identificación personal sin consentimiento de los clientes. El consentimiento informado, es el consentimiento dado con conocimiento de los factores para tomar una decisión racional. El safe harbor es una política autorregulable; con esta política estadounidenses y europeos han superado sus diferencias en materia de privacidad realizándose transacciones comerciales.
La Directiva tiene como objetivo proteger los derechos y las libertades de las personas en lo que respecta al tratamiento de datos personales, estableciendo principios de orientación para determinar la licitud de dicho tratamiento. Dichos principios se refieren a:
• La calidad de los datos: los datos personales serán tratados de manera leal y lícita, y recogidos con fines determinados, explícitos y legítimos. Además, serán exactos y, cuando sea necesario, actualizados
• La legitimación del tratamiento: el tratamiento de datos personales sólo podrá efectuarse si el interesado ha dado su consentimiento de forma inequívoca o si el tratamiento es necesario para: la ejecución de un contrato en el que el interesado sea parte, o el cumplimiento de una obligación jurídica a la que esté sujeto el responsable del tratamiento, o proteger el interés vital del interesado, o el cumplimiento de una misión de interés público, o la satisfacción del interés legítimo perseguido por el responsable del tratamiento.
• Las categorías especiales de tratamiento: deberá prohibirse el tratamiento de datos personales que revelen el origen racial o étnico, las opiniones políticas, las convicciones religiosas o filosóficas y la pertenencia a sindicatos, así como el tratamiento de los datos relativos a la salud o a la sexualidad.
• La información a los afectados por dicho tratamiento: el responsable del tratamiento deberá facilitar cierta cantidad de información (identidad del responsable del tratamiento, fines del tratamiento, destinatarios de los datos, etc.) a la persona de quien se recaben los datos que le conciernan.
• El derecho de acceso del interesado a los datos: todos los interesados deberán tener el derecho de obtener del responsable del tratamiento: la confirmación de la existencia o inexistencia del tratamiento de datos que le conciernen y la comunicación de los datos objeto de los tratamientos; la rectificación, la supresión o el bloqueo de los datos cuyo tratamiento no se ajuste a las disposiciones de la presente Directiva, en particular a causa del carácter incompleto o inexacto de los datos, así como la notificación a los terceros a quienes se hayan comunicado los datos de dichas modificaciones.
• Las excepciones y limitaciones: se podrá limitar el alcance de los principios relativos a la calidad de los datos, la información del interesado, el derecho de acceso y la publicidad de los tratamientos con objeto de salvaguardar, entre otras cosas, la seguridad del Estado, la defensa, la seguridad pública, la represión de infracciones penales, un interés económico y financiero importante de un Estado miembro o de la UE o la protección del interesado.
• El derecho del interesado a oponerse al tratamiento: el interesado deberá tener derecho a oponerse, por razones legítimas, a que los datos que le conciernen sean objeto de tratamiento. También deberá tener la posibilidad de oponerse, previa petición y sin gastos, al tratamiento de los datos respecto de los cuales se prevea un tratamiento destinado a la prospección. Por último, deberá ser informado antes de que los datos se comuniquen a terceros a efectos de prospección y tendrá derecho a oponerse a dicha comunicación.
• La confidencialidad y la seguridad del tratamiento: las personas que actúen bajo la autoridad del responsable o del encargado del tratamiento, incluido este último, sólo podrán tratar datos personales a los que tengan acceso, cuando se lo encargue el responsable del tratamiento. Por otra parte, el responsable del tratamiento deberá aplicar las medidas adecuadas para la protección de los datos personales contra la destrucción, accidental o ilícita, la pérdida accidental, la alteración, la difusión o el acceso no autorizados.
• La notificación del tratamiento a la autoridad de control: el responsable del tratamiento efectuará una notificación a la autoridad de control nacional con anterioridad a la realización de un tratamiento. La autoridad de control realizará comprobaciones previas sobre los posibles riesgos para los derechos y libertades de los interesados una vez que haya recibido la notificación. Deberá procederse a la publicidad de los tratamientos y las autoridades de control llevarán un registro de los tratamientos notificados.
Retos de internet a la privacidad
Los sitios web pueden conocer la identidad de sus visitantes, si estos se registran voluntariamente, también pueden capturar información sin su conocimiento, valiéndose de las cookies, éstos son archivos diminutos que se alojan en el disco duro, identifican el software del navegador Web y rastrean las visitas al sitio Web; pero pueden obtener directamente los nombres y direcciones de los visitantes. Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo del usuario. Las cookies se inventaron para ser utilizadas en una cesta de la compra virtual, que actúa como dispositivo virtual en el que el usuario va "colocando" los elementos que desea adquirir, de forma que los usuarios pueden navegar por el sitio donde se muestran los objetos a la venta y añadirlos y eliminarlos de la cesta de la compra en cualquier momento. Las cookies permiten que el contenido de la cesta de la compra dependa de las acciones del usuario.
Actualmente los comerciantes utilizan las Web bugs para vigilar el comportamiento en línea; son pequeños archivos gráficos diseñados para vigilar quién está leyendo el correo electrónico o la página Web. Un web bug es una diminuta imagen en una página web o en un mensaje de correo electrónico que se diseña para controlar quién lo lee, al estar (normalmente) implementados como etiquetas HTML, aunque no sean notorios a simple vista, pueden ser detectados revisando la presencia de imágenes en el código interno de la página o mensaje.
Su tamaño es inapreciable, pudiendo ser un píxel en formato GIF y transparente. Se representan como etiquetas HTML.
Otro es el spyware para enviar al usuario anuncios publicitarios, algunos han agregado cuadros con opciones de exclusión y aceptación. Principales síntomas de infección:
• Cambio de la página de inicio, error en búsqueda del navegador web.
• Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador abierto, la mayoría huye un nuevo producto).
• Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden eliminar.
• Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS".
• Modificación de valores de registro.
• La navegación por la red se hace cada día más lenta, y con más problemas.
• Aumento notable en el tiempo que se ejecuta en ese momento, alterando el registro con el fin de que el spyware se active a cada inicio. Al hacer click en un vínculo el usuario retorna de nuevo a la misma página que el software espía hace aparecer.
• Botones que aparecen en la barra de herramientas del navegador y no se pueden infección no propia del sistema, así como un enlace web para descargar un supuesto antispyware.
• Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas.
• Denegación de servicios de correo y mensajería instantánea.
Cookies
El panorama de posibles delitos informáticos es amplio y variado, y pese a ello, en la mayoría de los países no se dispone aún de preceptos que permitan su persecución. Entre ellos se podrían citar:
• El acceso no autorizado a datos. Este acceso puede realizarse mediante el uso ilegítimo de passwords que permite a un intruso entrar en un sistema informático sin la autorización del propietario, algo a lo que se dedican miles de aficionados, los denominados "hackers".
Una vez dentro de un sistema se puede actuar de varias maneras; desde la destrucción de datos mediante la introducción de virus o bombas lógicas, hasta la acción del simple "sniffer" o curioso que no influye en el sistema, pasando por el espionaje industrial en toda regla, usurpando diseños industriales, fórmulas, sistemas de fabricación y know-how estratégico que posteriormente puede ser aprovechado en empresas competidoras o será objeto de una divulgación no autorizada.
• Infracción de los derechos de autor de programas y datos. No existe, por ejemplo, una opinión uniforme sobre la responsabilidad del propietario de un servidor o del administrador de un sistema respecto a las copias ilegales introducidas en dicho sistema, y que son copiadas gratuitamente por los que se conecten a él.
• Interceptación de correos electrónicos. El interceptar la correspondencia electrónica puede servir no sólo para obtener información privada o privilegiada, sino también para modificar o falsificar un cheque electrónico.
• Estafas electrónicas. Van desde el simple engaño en los productos telecomprados hasta las transferencias fraudulentas de fondos, y en las que muchas veces se establece la polémica sobre si el engaño se ha producido a la persona determinada a su sistema informático.
• Usos comerciales no éticos. Como los de algunas empresas que aprovechan La Red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings" masivos al colectivo de usuarios de un nodo o un territorio determinado, algo mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red.
• Actos parasitarios. Como los de usuarios que se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc.
• Terrorismo y otros delitos. La existencia de servidores que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo, puede ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo.
• Protección ante los problemas de seguridad. Para protegerse de estos delitos, los procedimientos de seguridad se suelen organizar en tres niveles: Protección de la información, Mediante su encriptación al ser almacenada o transmitida por Internet. Así en los navegadores y servicios on-line, el estándar de más común es el protocolo Secure Sockets Layer (SSL) que, mediante la encriptación de los datos, pretende "blindar" el canal por el que éstos fluyen para así asegurar su confidencialidad; Protección del canal de información, Mediante los denominados cortafuegos o firewalls. Los firewalls son máquinas que examinan cada paquete de información que es enviado a través de Internet, sirviendo de barrera entre el ordenador o la red local de ordenadores y el mundo exterior. Su objetivo es supervisar el tráfico y registrar las transmisiones para prevenir o al menos permitir el seguimiento de un determinado problema de seguridad; Uso de Contraseñas, Protección de acceso, mediante el uso de contraseñas o passwords para acceder a los sistemas informáticos y a los mecanismos de encriptación. Sin embargo, dado que existen numerosas técnicas de ataque al mecanismo de contraseñas, su uso exige como mínimo el cambio regular de los mismos, cosa que los usuarios no están generalmente dispuestos a realizar.
Soluciones técnicas
Se utilizan para encriptar el correo electrónico, para que la navegación en la Web aparente ser anónimas o impedir que acepten cookies o detectar y eliminar spyware.
En la actualidad la política sobre privacidad se convierte en parte del software de las páginas Web individuales.
Para prevenir el efecto imprevisto o indeseado de este tipo de rastreadores, muchos navegadores y lectores de mensajes permiten limitar el acceso a imágenes externas.
Esto generalmente puede controlarse en las opciones de configuración de cada programa.
Los principales lectores de correo, incluyen por defecto en la configuración básica, o en complementos de uso frecuente, protecciones para este tipo de riesgos.
Queda en el usuario activarlas o desactivarlas, según sus propios criterios y necesidades.


HERRAMIENTAS DE PROTECCIÓN DE LA PRIVACIDAD
FUNCIÓN DE PROTECCIÓN DE LA PRIVACIDAD DESCRIPCIÓN EJEMPLO
Manejo de Cookies Bloquea o limita las cookies para que no se instalen en la computadora del usuario Microsoft
Internet Explorer
Version 5 y 6
Cookies Crusher
Bloqueo de anuncios Controla anuncios que surgen con base en los perfiles del usuario e impiden que los enunciados recolecten o envíen información. BHO Cop.
Assubtract
Encriptación de correo electrónico o datos. Cifra el correo electrónico o los datos de tal manera que no se pueden leer. Pretty Good privacy
Anonimizadores Permite que los usuarios naveguen en la Web sin ser identificados o envíen correo electrónicos anónimos. Aninymizar.com

DERECHOS DE PROPIEDAD: PROPIEDAD INTELECTUAL
La propiedad intelectual es un derecho patrimonial de carácter exclusivo que otorga el Estado por un tiempo determinado para usar o explotar en forma industrial y comercial las invenciones o innovaciones, tales como un producto técnicamente nuevo, una mejora a una máquina o aparato, un diseño original para hacer más útil o atractivo un producto o un proceso de fabricación novedoso; también tiene que ver con la capacidad creativa de la mente: las invenciones, las obras literarias y artísticas, los símbolos, los nombres, las imágenes y privilegios.
Se clasifica en dos categorías:
1. Propiedad industrial: La propiedad industrial es el derecho exclusivo que otorga el Estado para usar o explotar en forma industrial y comercial las invenciones o innovaciones de aplicación industrial o indicaciones comerciales que realizan individuos o empresas para distinguir sus productos o servicios ante la clientela en el mercado. Esta incluye las invenciones, marcas, patentes, dibujos y modelos industriales, así como indicaciones geográficas de origen.
2. Derechos de autor: El artículo 11 de la Ley Federal del Derecho del Autor define a los derechos de autor como el reconocimiento que hace el Estado a favor de todo creador de obras literarias y artísticas previstas en el artículo 13 de esta Ley, en virtud del cual otorga su protección para que el autor goce de prerrogativas y privilegios exclusivos de carácter personal y patrimonial. Los primeros integran el llamado derecho moral y los segundos, el patrimonial. Este se refiere a las obras literarias y artísticas, es decir, se refieren a los derechos que tienen los artistas sobre sus obras, los derechos de los intérpretes sobre sus ejecuciones e interpretaciones, los derechos de los autores de fonogramas sobre sus grabaciones y los derechos de las empresas de radiodifusión sobre sus programas, tanto de radio como de televisión.
La propiedad intelectual está sujeta a varias protecciones bajo tres prácticas legales:
Secretos comerciales
Es todo producto del trabajo intelectual (una fórmula, un dispositivo, un patrón o la compilación de datos) utilizado para un propósito comercial.
Los secretos comerciales pueden ser principalmente de dos tipos: por una parte, los secretos comerciales pueden concernir a invenciones o procesos de fabricación que no satisfagan los criterios de patentabilidad y, por consiguiente, puedan protegerse únicamente como secretos comerciales. Este podría ser el caso de las listas de clientes o de procesos de fabricación que no sean lo suficientemente inventivos para que se les conceda una patente (aunque puedan gozar de protección como modelo de utilidad). Por otra parte, los secretos comerciales pueden concernir a invenciones que satisfagan los criterios de patentabilidad y, por consiguiente, puedan ser protegidos por patentes. En este caso, la PYME deberá decidir si patenta la invención o la considera como secreto comercial.
Algunas ventajas de los secretos comerciales:
• La protección de los secretos comerciales tiene la ventaja de no estar sujeta a límites temporales (las patentes tienen un plazo de duración que puede llegar hasta los 20 años). Por consiguiente, la protección de los secretos comerciales continúa de manera indefinida siempre que el secreto no se revele al público.
• Los secretos comerciales no entrañan costos de registro (aunque puedan entrañar costos elevados destinados a mantener la información confidencial).
• Los secretos comerciales tienen un efecto inmediato.
• La protección de los secretos comerciales no requiere obedecer a requisitos como la divulgación de la información a una autoridad gubernamental.
No obstante, existen ciertas desventajas concretas aparejadas a la protección de la información empresarial confidencial como secreto comercial, especialmente cuando la información satisface los criterios de patentabilidad:
• Si el secreto se plasma en un producto innovador, éste podrá ser inspeccionado, disecado y analizado (lo que se llama "ingeniería inversa") por terceros que podrán descubrir el secreto y, por consiguiente, utilizarlo. De hecho, la protección por secreto comercial de una invención no confiere el derecho exclusivo de impedir a terceros utilizarla de manera comercial. Únicamente las patentes y los modelos de utilidad brindan este tipo de protección.
• Una vez que el secreto se divulga, todo el mundo puede tener acceso al mismo y utilizarlo como le plazca.
• Un secreto comercial es más difícil de hacer respetar que una patente. El nivel de protección concedido a los secretos comerciales varía significativamente de país en país, pero por lo general se considera bajo, especialmente cuando se compara con la protección brindada por una patente.
Un secreto comercial puede ser patentado por cualquier otra persona que haya obtenido la información pertinente por medios legítimos.
Derechos de autor
Son una concesión reglamentaria que protege a los creadores de la propiedad intelectual de que otros copies su trabajo, durante la vida del autor y hasta 70 años después de su muerte.
Impide la copia total o parcial de los programas. En caso de infracción se puede obtener fácilmente una compensación por daños y perjuicios.
Este guarda relación con las creaciones artísticas, como los poemas, las novelas, la música, las pinturas, las obras cinematográficas, etc. La expresión "derecho de autor" hace referencia al acto principal, respecto de las creaciones literarias y artísticas, que sólo puede ser ejecutado por el autor o bajo su consentimiento (derecho patrimonial). Ese acto es la producción de copias de la obra literaria o artística, como un libro, una pintura, una escultura, una fotografía, una película y más recientemente contenidos digitales. La segunda expresión, "derechos de autor" (o derechos de los autores), hace referencia a los derechos de la persona creadora de la obra artística, su autor, lo cual pone de relieve el hecho, reconocido en la mayor parte de las legislaciones, de que el autor tiene ciertos derechos específicos sobre su creación (derechos morales), por ejemplo, el derecho de impedir una reproducción distorsionada que sólo él puede ejercer, mientras que otros derechos, como el derecho de efectuar copias, lo pueden ejercer otras personas (derecho patrimonial concedido a un titular), por ejemplo, un editor que ha obtenido una licencia a tal fin del autor.
Patentes
La ley de patentes es de asegurar que los inventores de máquinas, dispositivos o métodos recibieran recompensas financieras u otro, derivadas de su trabajo.
Ley de patentes son la originalidad, la novedad y la invención; la dificultad está en aprobar los severos criterios de éstos, así como años de espera para recibir la protección.
Es un derecho negativo, otorgado por el Estado a un inventor o a su causahabiente (titular secundario). Este derecho permite al titular de la patente impedir que terceros hagan uso de la tecnología patentada. El titular de la patente es el único que puede hacer uso de la tecnología que reivindica en la patente o autorizar a terceros a implementarla bajo las condiciones que el titular fije. En definitiva, las patentes son sistemas de monopolios otorgados por los Estados por un tiempo limitado que actualmente, según normas del ADPIC1 es de veinte años. Después de la caducidad de la patente cualquier persona puede hacer uso de la tecnología de la patente sin la necesidad del consentimiento del titular de ésta. La invención entra entonces al dominio público.
Retos a los derechos de propiedad intelectual
La Asociación de la Industria de Software e información (SIIA), opera una línea telefónica directa para que la gente informe de actividades de piratería, imparte programas de capacitación para ayudar a las organizaciones a combatir la piratería en el software, y ha publicado directrices para el uso del software por parte de los empleados.
Desde que se promulgara la primera ley sobre derechos de propiedad intelectual, Estatuto de Ana en Inglaterra en 1710, a nuestros días, muchas cosas han cambiado. En ese primer momento lo que se protegía eran los intereses del creador, del autor, dándole un monopolio exclusivo para la impresión de su obra y prohibiendo que otros reimprimieran esa obra. Pasaron los años y los derechos de propiedad intelectual fueron ampliando su radio de acción, protegiendo las formas en las que se podía usar esa norma (edición, distribución, traducción, cita...) y protegiendo los intereses de otras personas, los editores, los ejecutantes y los intérpretes. Como en aquella época los medios para reproducir y distribuir eran complicados y caros, las únicas reproducciones y distribuciones eran en el ámbito comercial, con lo que tenían que pedir las correspondientes licencias. Así pues, lo que las leyes de propiedad intelectual buscaban es que los competidores se aprovecharan comercialmente de los frutos del esfuerzo de otros.
Contextualización de la palabra piratería, En nuestra opinión, la forma en la que la gente usa el término piratería es inadecuada ya que se está ampliando mucho su radio de acción y se están incluyendo conductas que no deberían de ser así tildadas. Hay personas que sostienen que el trabajo creativo tiene un valor y que cada vez que use, o tome, o me base en el trabajo creativo de otros, estoy tomando de ellos algo con un valor. Cada vez que tomo de alguien algo con un valor, debería tener su permiso. Tomar de alguien algo con valor sin su permiso está mal, es una forma de piratería.
El problema de las concentraciones de propiedad, El problema viene cuando la distribución de los contenidos está sometida a un control previo. Como todos sabemos, cuando más concentrados estén los poderes, más difícil es la subsistencia del pluralismo. Si se aplica esto a la cultura, el concentrar los focos creativos, el cerrar las puertas a otras formas de explotar la creatividad, lo único que se consigue es acabar con la creatividad. Cuando los autores han de someterse a las exigencias de las grandes productoras, cuando su creatividad tiene que pasar el filtro que estas les exigen, el pluralismo cultural queda herido de muerte, los mensajes emitidos son los mensajes que las productoras dejan emitir. En la actualidad se están produciendo unas concentraciones en el campo de las productoras audiovisuales que hacen peligrar el pluralismo creativo y, a su vez, se constituyen como un elemento de presión político que en los últimos tiempos ni siquiera tratan de ocultar, dirigiendo su esfuerzo a asegurar que el dominio público nunca será competencia, que nunca habrá ningún uso de contenidos que no esté comercialmente controlado, y que no habrá ningún uso comercial de contenidos que no exija su permiso primero.
Ruptura del equilibrio, El resultado de estas concentraciones plantea un gran problema que sin la ayuda de una legislación y un poder judicial que han ido evolucionando en aras del progreso, nos llevará a una situación digna de la época feudal. Como todos sabemos, los derechos de propiedad intelectual otorgan unas ventajas a los creadores, les dan un incentivo, un premio por su creatividad en forma de monopolio a la hora de explotar la creatividad. Ese monopolio tiene que estar en equilibrio con los intereses de la sociedad, no tiene que poner barreras a la creatividad, a la capacidad de pensar diferente, al mero hecho de expresar opiniones, en definitiva, no puede impedir la evolución. Tanto en Europa como en los EEUU, para acabar con la piratería, se han acudido a métodos que vulneran de la forma más flagrante el derecho a la intimidad y a la privacidad, ya que tanto la RIAA como las entidades de gestión europeas han estado monitoreando a los usuarios, obteniendo direcciones IP de manera dudosamente legal, obligando a los proveedores a dar una información que no tienen porque dar a tales entidades bajo la amenaza de iniciar procesos contra ellos.

RENDICIÓN DE CUENTAS, RESPONSABILIDAD LEGAL Y CONTROL
Nuevas tecnologías desafían a la ley de responsabilidad legal y las prácticas sociales, existentes para hacer que los individuos y las instituciones rindan cuentas.
Problemas de responsabilidad legal relacionados con las computadoras
Si la máquina daña a alguien física o económicamente, los responsables legales son el productor y el operador del software. Es muy difícil culpar a los productores de software cuando estos productos se consideran como libros.
Además de las leyes de la privacidad y la propiedad, las nuevas tecnologías de la información están desafiando a la ley de la responsabilidad legal y las prácticas sociales existentes para hacer que los individuos y las instituciones sean responsables formalmente.
• Aspectos Éticos: el aspecto ético trascendental surgido de las nuevas tecnologías de la información es si los individuos y las organizaciones que crean, producen y venden sistemas (tanto de software como de hardware) son responsables moralmente de las consecuencias de su uso.
• Aspectos sociales: el principal aspecto social relacionado con la responsabilidad legal corresponde a las expectativas que la sociedad debe permitir que se desarrollen en torno a los sistemas de información que proporcionan los servicios.
• Aspectos Políticos: el primer aspecto político en relación con la responsabilidad legal es el debate entre los proveedores de información de todo tipo, (desde desarrolladores de software hasta proveedores de servicios de redes), que quieren estar exentos de responsabilidad legal en la medida de lo posible (maximizando así sus ganancias), y los usuarios de servicios, individuos, organizaciones y comunidades, que desean que las organizaciones sean las responsables de proporcionar servicios de sistema de alta calidad maximizando así la calidad del servicio.
CALIDAD DE SISTEMAS: CALIDAD DE DATOS Y ERRORES DEL SISTEMA
El área gris son algunos errores que son previsibles y corregibles a un costo muy grande que nadie podría pagar el producto.
Causas de que el rendimiento sea bajo:
1. Los bugs y fallas del software
2. Fallas en el hardware o en las instalaciones
3. Baja calidad de los datos de entrada
El debate sobre la responsabilidad legal y la formal por consecuencia n o intencionales del uso de sistemas hace surgir una dimensión moral relacionada pero dependiente:¿ Que nivel de calidad de sistemas es aceptable y tecnológicamente factible? ¿En qué punto los gerentes de sistemas deben decir: basta de pruebas ya se ha hecho todo lo posible por perfeccionar este software, láncenlo al mercado? Se pude hacer responsables a individuos y organizaciones de las consecuencias.
Las tres causas principales de que el rendimiento de un sistema sea bajo son los errores de programación y fallas del sistema, las fallas en el software o en la instalación, ocasionadas pro la naturaleza u otras causas y una baja calidad en los datos de entrada por que no se puede lograr un código de software con cero defectos de cualquier complejidad en los datos de entrada. y porque no se puede estimar la gravedad de los errores de programación que se quedan por consiguiente hay una barrera tecnológica.
Aunque los errores de programación del software y los desastres en las instalaciones parasen recibir mucha más atención por parte de la prensa, en realidad la fuente más común de fallas en el sistema de negocios es la calidad de los datos.
• Aspectos Éticos: el aspecto ético central relacionado con la calidad que hacen surgir los sistemas de información es: ¿En que punto se deben vender el Software a los servicios para que los consuman los demás? ¿En que punto se puede concluir que el software o servicio alcanza un nivel de calidad económicamente y lógicamente?
• Aspectos Sociales: el principal aspecto social relacionado con la calidad, una vez más, se refiere a las expectativas, como sociedad, que desea alentar a la gente a creer que los sistemas son confiables, que los errores en los datos son imposibles, o se desea en cambio una sociedad en la que la gente esté por lo menos informada del riesgo; se inhibe el desarrollo de todos los sistemas elevando la conciencia de las fallas de los sistemas, que a fin de cuentas contribuyen al bienestar social.
“no se puede lograr un código de software con cero defectos”
CALIDAD DE VIDA: EQUIDAD, ACCESO Y LÍMITES
Las consecuencias negativas pueden ser sumamente dañinas contra los individuos, las sociedades y las instituciones políticas; ya que pueden destruir elementos culturales y sociales valiosos.
Los costos sociales negativos de introducir tecnologías y sistemas de información están empezando a crecer junto con el poder de la tecnología. Muchas de estas consecuencias sociales negativas no son infracciones a los derechos individuales ni crímenes contra la propiedad. No obstante estas consecuencias negativas pueden ser sumamente dañinas contra los individuos, las sociedades y las instituciones políticas. Aun cuando las computadoras y la tecnología de la información pueden destruir potencialmente elementos culturales y sociales valiosos también brindan beneficios.
Equilibrio del poder: El centro comparado con la periferia
La ideología de empoderamiento de miles de trabajadores ayuda a la toma de decisiones menores; las decisiones clave tal vez están tan centralizadas como antes.
Celeridad del cambio: Tiempo de respuesta reducido para competir
Los SI han ayudado a crear mercados más eficientes. Se enfrenta el riesgo de desarrollar una “sociedad justa a tiempo”.
Mantenimiento de los límites: familia, trabajo y esparcimiento
El peligro de la ubicuidad, “haga cualquier cosa en cualquier lugar”; debilitando los límites del trabajo de la familia y el esparcimiento.
Actividades laborales más allá de la jornada de ocho horas; la computadora amenaza estas relaciones sociales cercanas.
SESION INTERACTIVA 2

INTERNET: ¿AMIGO O ENEMIGO DE LOS NIÑOS?
1. ¿el uso de internet por los niños y los adolecentes plantea un dilema ético? ¿Por qué si y porque no?
Se podría decir que los niños que utilizan el internet para hacer sus tares domiciliarias, descargar música, divertirse con los juegos, para conectarse con otros niños; entonces se podría afirma que no representa un problema ético. Pero por otro lado los jóvenes o niños pueden utilizar el internet para divulgar datos de las demás personas, a sus amigos u otros contactos, entonces se caería en un problema ético.
2. ¿los padres deben restringir a los niños y adolecentes el uso de internet? ¿Por qué si y porque no?
Solo se debe de restringir el uso excesivo de internet porque a la larga puede traer problemas psicológicos, también pueden caer y ver publicidad de algunas empresas, incitándoles a consumir sus productos, como por ejemplo los juegos de alimentos. No solo eso es el punto, también pueden ser conectadas por personas extrañas, etc. Por lo tanto, se debe de permitir el uso pero controlado del internet.

Dependencia y vulnerabilidad
Dependientes de los sistemas de información y por consiguiente vulnerables si estos sistemas fallan.
Actualmente, nuestros negocios, gobiernos, escuelas y asociaciones privadas como las iglesias, son increíblemente dependientes de los sistemas de información y por consiguiente, altamente vulnerables si estos sistemas fallaran.
Con sistemas ahora tan ambiguos como el sistema telefónico es sorprendente recordar que no hay fuerzas normativas o estándares establecidos como los que rigen al teléfono, la electricidad, la radio la televisión u otras tecnologías de servicios públicos. La ausencia de estándares y las criticas de algunas aplicaciones de sistemas probablemente requieran estándares nacionales y quizás supervisión normativa.
Delito y abuso informático
El delito informático es la ejecución de actos ilegales. Los sistemas de cómputo son el objeto del delito o el instrumento del delito.
El abuso informático, es la ejecución de actos que implican una computadora, que no se consideran éticos.
Los spammers venden pornografía, negocios y servicios fraudulentos, estafas y otros; el spam representa el 70% del tráfico mundial de correos electrónicos en internet; combatir el spam por medio de software de filtrado.
En la era industrial muchas nuevas tecnologías han generado nuevas oportunidades de cometer delitos. Las tecnologías incluyendo a las computadoras, generan nuevos artículos que robar nuevas formas de probarlos y nuevas maneras de dañar a los demás. El delito informático es la ejecución de actos ilegales mediante el uso de una computadora o contra un sistema de cómputos. Las computadoras o los sistemas de cómputos pueden ser el objeto del delito.
Los virus de computadoras han crecido exponencialmente durante la última década. Se han documentado más de 20,000 virus, muchos de los cuales han causado enormes pérdidas por los datos perdidos o las computadoras utilizadas. A pesar de que muchas empresas emplean software antivirus, la proliferación de redes de computadoras aumentara la probabilidad de las infecciones.
Empleo: Pérdida de puestos por la tecnología y la reingeniería
En la comunidad de los sistemas de información se suelen ensalzar la reingeniería del trabajo, como uno de los mayores beneficios de la nueva tecnología de la información lo que con frecuencia no se tiene en cuenta es que el rediseño de los procesos de negocios podría llegar a ser la causa de que millones de gerentes del nivel medio y oficinistas pierdan su trabajo.
Equidad y acceso: Incremento de las diferencias raciales y las clases sociales
La información, el conocimiento, las computadoras y el acceso a estos recursos a través de las instituciones educativas y bibliotecas públicas no están distribuidos equitativamente. Si no se corrige, la brecha digital podría conducir a una sociedad informada, con conocimiento y habilidades de cómputo, contra un grupo no informado y carente de conocimiento y habilidad de cómputo.
Aun no hay repuesta bien fundamentada para estas preguntas por que el impacto de la tecnología de sistemas sobre varios grupos de la sociedad no se han estudiado plenamente. Lo que sí se sabe es que la información, el conocimiento, las computadoras y el acceso a estos recursos a través de las instituciones educativas y bibliotecas públicas no está distribuido equitativamente entre los extractos étnicos y las clases sociales, como muchos otros recursos de información. Varios estudios han encontrado que es menos posible que ciertas etnias y grupos de ingresos en Estados Unidos tengan una computadora o acceso a Internet aun cuando la posesión de computadoras y el acceso a Internet se ha elevado en los últimos cinco años.
Riesgos para la salud: RSI, CVS y Tecnoestrés
El daño por estrés repetitivo (RSI), cuando grupos musculares se fuerzan mediante acciones repetitivas, por cargas de alto impacto o miles de repeticiones de cargas de bajo impacto.
El tipo más común es el teclado de la computadora y es el síndrome del túnel carpiano (CTS) el cual la presión sobre el nervio medio del hueso de la muñeca causa dolor. Los síntomas de RSIs incluyen:
Sensación de hormigueo, adormecimiento y dolor en el área afectada.
Agarrotamiento o dolor en el cuello o en la espalda.
Sensación de debilidad o fatiga en los brazos y en las maños.
Sensación de chasquido o ruptura en el área afectada.
Si sientes algunos de estos síntomas de RSIs, haz una cita para visitar a tu doctor. Incluso si tus síntomas no son constantes, no debes ignorarlos ya que pueden conllevar a problemas más serios.
Las RSIs son lesiones comunes relacionadas con un esfuerzo físico y generalmente afectan a las personas que por ejemplo permanecen mucho tiempo utilizando los teclados de las computadoras.
Las RSIs que pueden ocurrir en los adolescentes incluyen:
Bursitis. La inflamación de la bursa - que es una bolsita de contenido liquido que almoadilla para las articulaciones - se conoce como bursitis. Los síntomas de bursitis incluyen dolor e hinchazón. Esta condición está asociada con realizar repetidas veces el mismo movimiento para alcanzar objetos arriba de la cabeza, cargar morrales (bolsas que cuelgan de la espalda) y el uso excesivo de ciertas articulaciones durante los deportes, como la rodilla o los hombros.
Síndrome del Túnel Carpiano. Cuando una persona padece del Síndrome del Túnel Carpiano, la hinchazón ocurre dentro de un estrecho túnel en la muñeca compuesto de huesos y ligamentos. Este túnel rodea los nervios que conducen los impulsos motores y sensoriales, hacia y desde las manos ocasionando dolor, sensación de hormigueo, adormecimiento y debilidad. El Síndrome del Túnel Carpiano es causado por doblar excesivamente la muñeca al escribir a máquina, usar juego de videos (utilizando la palanca de juego) y otras actividades. Es una condición poco frecuente en los adolescentes y más común en los adultos, especialmente en aquellos con trabajos relacionados con computadoras.
Epicondilitis. Esta condición se caracteriza por una hinchazón en la zona del codo. La epicondilitis se conoce comúnmente como "codo de tenista" porque ocurre con frecuencia en los jugadores de tenis.
La enfermedad de Osgood-Schlatter. Esta condición afecta a los adolescentes, especialmente a los atletas adolescentes que están atravesando un periodo de crecimiento. El desgaste y el esfuerzo físico (como por ejemplo correr larga distancia) pueden causar inflamación en el área donde el tendón de rotuliano se une al hueso de la tibia.
Síndrome patelo femoral. Esta condición es una ruptura o un reblandecimiento del cartílago de la rótula. Agacharse, arrodillarse o subir escaleras y montañas puede agravar el dolor alrededor de la rodilla.
Síndrome de Estrés en la Tibia Medial “Shin Splints”. Este término en inglés se refiere al dolor alrededor de la espinilla o la parte frontal de la pierna. Estas lesiones son comunes en los corredores y generalmente no son peligrosas, aunque pueden ser dolorosas. Puede ser difícil diferenciarlas de las fracturas por esfuerzos repetitivos.
Fracturas de Esfuerzo. Las fracturas de esfuerzo son pequeñas grietas en la superficie del hueso causadas por movimientos desgastadores rítmicos y repetitivos. Estas lesiones pueden ocurrir cuando el hueso es sometido a presión constante al correr, marchar, caminar, saltar, o por tensión sobre el cuerpo cuando una persona cambia de superficie al correr o lo hace con zapatos de deporte desgastados.
Tendinitis. En la tendinitis, los tendones, los tejidos alargados que conectan a los músculos con los huesos, se inflaman y se desgarran. La tendionitis está asociada con un estiramiento excesivo y repetitivo ocasionado por el uso excesivo de ciertos músculos.
Los malos diseños ergonómicos causan dolor de espalda y cuello, la tensión en las piernas y dolor de pies.
Para prevenir las lesiones ocasionadas por el uso de las computadoras, asegúrate que tu equipo y los muebles donde se encuentra se adaptan a tus medidas, y que puedes escribir a máquina y sentarte correctamente. Si tus padres están buscando muebles nuevos para colocar la computadora, sugiere que compren piezas que puedan ajustarse para cada miembro de la familia.
A continuación te indicamos algunas sugerencias:
Asegúrate de que la parte de arriba de la pantalla de tu computadora está alineada con tu frente.
Siéntate derecho(a) con tu espalda en contacto con el respaldo de tu silla. Las sillas que proporcionan apoyo lumbar (el área inferior de tu espalda) son beneficiosas. Evita sentarte jorobado sobre el teclado de tu computadora o ejerciendo presión en tus hombros, lo cual puede causar tensión adicional en tu cuello, espalda y espina dorsal.
Permite que tus piernas descansen cómodamente con tus pies firmes en el piso o en un descanso especial para los pies. (Para comprobar que tus piernas están en buena posición, intenta colocar un lápiz en tus rodillas— el lápiz debe dirigirse hacia tu cintura no hacia tus rodillas.)
Oprime las teclas de tu computadora con suavidad y coloca el teclado cerca de ti para que no tengas que esforzarte en alcanzarlo.
Los dedos y las muñecas deben de estar al mismo nivel cuando escribes a máquina. Intenta escribir con un apoyo para la muñeca. Prueba con las piezas apoya-muñecas. Tus muñecas y tus antebrazos deben estar ubicados a 90-grados respego del brazo. Los codos deben estar ubicados a los lados del cuerpo para prevenir doblar las muñecas hacia un lado.
Es fácil perder la noción del tiempo cuando navegas la Internet trabajando en un proyecto. Asegúrate de tomar un descanso de vez en cuando (para estirarte o caminar un poco) durante treinta minutos — incluso si no sientes dolor o si no te sientes cansado. (Si pierdes la noción del tiempo, puedes usar un reloj para que te avise cuando es tiempo de descansar).
Prueba un teclado ergonómico ("ergonómico" significa diseñado especialmente para tener mayor comodidad) con un diseño curvilíneo y en lugar de un ratón convencional, utiliza un trackball.
El síndrome de visión de computadora (CVS) es la tensión en los ojos por la pantalla. Síntomas; dolor de cabeza, visión borrosa y resequedad e irritación de los ojos.
Lo define la Asociación de Oculistas Estadounidenses como “esos complejos problemas de los ojos y la vista relacionados con el trabajo de cerca que se experimentan durante o debido al uso de las computadoras” ¿Cómo? Bueno, a menos que usted sea médico especialista en el cuidado de los ojos, esta definición puede ser un tanto borrosa.

En pocas palabras, el Síndrome de Visión de Computadora es un conjunto de síntomas que pueden experimentar los usuarios de computadoras, causados por el trabajo de cerca o a poca distancia de la computadora y con un ambiente de la estación de trabajo incorrecto desde el punto de vista ergonómico, de acuerdo con estudios de la AOA y de Cornell University. Los problemas preexistentes de los ojos y aún las correcciones de la vista pueden agravarse por trabajar en una computadora durante muchas horas.
Los Síntomas del CVS pueden incluir:
-Tensión ocular
-Visión cercana o a distancia borrosa
-Dolores de cabeza
-Ojos secos o irritados
-Dolores de cuello y/o espalda
-Sensibilidad a la luz
-Doble visión
-Vista cansada
Existen soluciones para ofrecer mayor comodidad a aquéllos con el Síndrome de Visión de Computadoras. Aún cuando cada situación es única, estas sugerencias pueden ser la diferencia en lo referente a la reducción de la tensión y fatiga ocular, y otros síntomas relacionados con el uso de la computadora:
1. Practicarse un examen anual de la vista. Asegurarse de decirle al oculista durante cuantas horas trabaja en la computadora, la distancia a la que trabaja y los síntomas que llega a sentir cuando trabaja en la computadora.

2. Descansar la vista y parpadear con frecuencia. Tomar descansos frecuentes lejos de la computadora para dejar que los ojos se relajen pro completo y se refresquen a sí mismos, y hacer un esfuerzo de parpadear con mayor frecuencia durante el día.
3. Disminuir el brillo del monitor. Si se puede ver el reflejo del usuario en el monitor, probablemente exista un problema con el brillo. Cuando el brillo es mayor, la luz que emite el monitor fuerza los ojos a que trabajen más de lo que deberían para estar cómodos.
-Colocar un filtro antibrillo al monitor.
-Colocar el monitor de la computadora en otra posición.
-Utilizar cortinas o persianas.
-Instalar focos superiores de bajo voltaje o filtros polarizadores de luz para disminuir los niveles de iluminación del lugar.

4. Ajustar la distancia del monitor. Colocar el monitor cundo menos a 50 cm. (20 pulgadas) de los ojos.

5. Ajustar la altura del monitor. Arreglar el monitor para que la parte superior esté al nivel de la vista. Colocar el monitor demasiado alto puede exponer más al ojo, porque hace que se seque y, además, puede llevar a dolores de cuello.

6. Limpiar la pantalla. Ver a través de polvo, suciedad y huellas en la pantalla de la computadora dificulta más la observación de la imagen
El tecnoestrés, tensión inducida por el uso de la computadora. Síntomas, exasperación, hostilidad hacia las personas, impaciencia y fatiga.
Algunas manifestaciones del mismo son:
• Necesidad imperiosa de adquirir las últimas novedades tecnológicas que salen al mercado
• Capacidad de estar manejando varios dispositivos tecnológicos a la vez lo que produce dispersión en la atención que puede llegar a provocar trastornos de concentración y memoria
• Empobrecimiento palpable del lenguaje tanto escrito como hablado que se traduce en la creación de códigos de palabras sincopadas y jergas particulares
• Utilización de la tecnología durante gran parte del día evitando el mantenimiento de relaciones personales
Para evitar la dependencia tecnológica, se proponen determinadas soluciones.
• Reservar un día a la semana sin tecnología para fomentar la comunicación hablada y la relación personal
• Profundizar en el objeto de la tecnología y utilizarla solo para lo estrictamente necesario.
• Limitar el horario de juego o de conexión de internet a un periodo determinado en el día.
PREGUNTAS DE REPASO:
1. ¿De qué manera están relacionados los aspectos éticos, sociales y políticos? De algunos ejemplos.
Aspectos éticos
Se refiere a qué punto debe le productor ofrecer software o servicios de calidad para ser consumidos por otros.
Aspectos Sociales
El aspecto social relacionado a la calidad tiene que ver con las expectativas.
Aspectos Políticos
Tiene que ver con las leyes de responsabilidad.

Es posible usar este modelo ya que relaciona los aspectos éticos, sociales y políticos. Este modelo también es útil para identificar las principales dimensiones morales de la “sociedad de información”, que abarcan varios nivele de acción: individual, social y políticas.
La introducción de una nueva tecnología de información tiene un efecto de propagación que hace surgir nuevas cuestiones éticas, sociales y políticas que se deben resolver en los niveles individual, social y político.

Los aspectos éticos, sociales y políticos están relacionados en función a las dimensiones morales de la era de la información que vienen a ser: los derechos y obligaciones de información, derechos y obligaciones de propiedad, responsabilidad formal y control, calidad del sistema y calidad de vida.
Como ejemplos:
• Hay sistema que elaboran los perfiles de los visitantes de alguna página web como la Double Click, el cual se encarga de adquirir datos en muchas ocasiones sin tener en cuenta las leyes de la privacidad.
• La Microsoft Corporation y a Hewlett Peckard que copiaron la expresión de ventanas o interfaz del sistema operativo de Macintosh de Apple.

2. ¿Cuáles son las tendencias tecnológicas clave que intensifican las preocupaciones éticas?
Estas tensiones éticas se deben a cuatro tendencias tecnológicas clave las cuales son:
• El poder de cómputo se duplica cada 18 meses, cada vez mas aumenta la dependencia con los sistemas de cómputo y esto consigo las fallas y/o errores de los sistemas de mala calidad.
• Declinación rápida de los costos de almacenamiento de datos, la tensione ética se refiere en este punto a la manipulación de datos que se tiene de todo un historial de personas (clientes, empleados) pudiendo afectar la privacidad individual.
• Avances en el análisis de datos, la tensión ética está relacionada en el poder que tienen las compañías de encontrar una gran cantidad de información personal detallada acerca de los individuos y poder utilizarlo según su beneficio.
• Avances en la conectividad de redes e internet, la preocupación se debe al desarrollo de las redes de comunicación los cuales están al alcance de muchos individuos y esto podría afectar la privacidad de las personas.
3. ¿Cuáles son las diferencias entre responsabilidad, rendición de cuentas y responsabilidad legal?
• Responsabilidad: Aceptar los posible costos, deberes y Obligaciones de las decisiones que uno toma
• Rendición de cuentas: Mecanismos para evaluar la responsabilidad de las decisiones tomadas y las acciones realizadas, es decir quién realizo acciones responsables y quien debe de rendir cuentas.
• Responsabilidad legal: La existencia de leyes que permitan a los individuos ser compensados por los perjuicios infringidos en ellos por otros actores, sistemas u organizaciones.
4. ¿Cuáles son los cinco pasos del análisis ético?
• Identificar y describir claramente los hechos, Averiguar quién hizo qué a quién, y dónde, cuándo y cómo.
• Definir el conflicto e identificar los valores de orden superior implicados, Las cuestiones éticas, sociales y políticos siempre hacen referencia a valores más altos. Todas las partes de una disputa dicen estar tratando de lograr valores más altos (como libertad, privacidad, protección de la propiedad, y el sistema de libre empresa).
• Identificar a los interesados, Toda cuestión ética, social y política tiene grupos de interés: protagonistas del juego que están interesados en el desenlace.
• Identificar las opciones razonables que pueda tomar, Tal vez ninguna de las opciones satisfaga todos los intereses implicados, pero es probable que algunas de ellas lo haga mejor que otras.
• Identificar las posibles consecuencias de las opciones, Algunas opciones pueden ser éticamente correctas, pero desastrosas desde otros puntos de vista. Siempre es necesario preguntarse: “¿Qué pasaría si siempre se eligiera esta opción?”
5. Identifique y describa los seis principios éticos.
• REGLA DE ORO: tratar a los demás como quisiera que lo trataran a usted.
• EL IMPERATIVO CATEGORICO DE EMMANUEL KANT: si una acción no es correcta para todos, no es correcto para nadie.
• REGLA DE CAMBIO DE DESCARTES: si una acción no se puede repetir, entonces nunca se debe efectuar.
• EL PRINCIPIO UTILITARISTA: tome la acción que menos daño produzca o que tenga el menor costo potencial.
• REGLA ETICA “NADA ES GRATIS”: si algo que alguien más creo le sirve a usted, eso tiene un valor y debe suponer que el autor desea una compensación por ese trabajo.
6. ¿Qué es un código de conducta profesional?
Son los derechos y obligaciones especiales que adquieren los profesionales debido a sus argumentaciones especiales de conocimiento, sabiduría y respeto.
Los códigos de conducta profesionales son promulgados por las asociaciones de profesionales como la American Medical Asociation (AMA, médicos); La American Bar Association (ABA, abogados); La Data Processing Management Association DFM (administradores de datos), y la Asssociation of Computing Machinery (ACM, fabricantes de computadoras). Estos grupos profesionales asumen la responsabilidad de regular parcialmente a profesionales, determinando requisitos y aptitudes para ser aceptados.


7. ¿Qué significan la privacidad y las prácticas honestas de información?
• Las Practicas Honestas de Información son un conjunto de principios propuestos por primera vez en 1973, que rigen la recolección y el uso de información acerca de los individuos y que constituye la base de la mayoría de las leyes estadounidenses y europeas sobre la privacidad.
• La privacidad es el derecho de los individuos a que se les deje solos sin vigilancia o interferencia por parte de los demás individuos u organizaciones, incluyendo al gobierno.
• El sitio AlertaenLínea.gov ofrece recomendaciones prácticas brindadas por el gobierno federal y la industria de tecnología para ayudarlo a protegerse contra el fraude en el internet, mantener segura su computadora, y proteger su información personal.
8. ¿De qué manera está desafiando Internet la protección de la privacidad individual?
La información enviada a través de la vasta red pasa a través de muchos y diferentes sistemas de cómputo antes de arribar a su destino final. Cada uno de estos sistemas de cómputo tiene la capacidad de vigilar, capturar y almacenar las comunicaciones que pasan a través de ellos y todo sin el conocimiento del visitante.
Cuestiones éticas
La cuestiones de ética en esta era de la información son las siguientes ¿en qué condiciones debe invadir la privacidad de otros? ¿Qué justifica inmiscuirse en la vida de otros mediante vigencia subrepticia, investigación de mercados o cualquier otro mecanismo? ¿Se tiene que informar a las personas que se está dando la información de historial crediticio para fines de selección de empleados?
Cuestiones sociales
El aspecto social de la privacidad tiene que ver con el nacimiento de expectativas de privación o normas de privacidad, así como actitudes públicas.
Cuestiones políticas
El lado político de la privacidad tiene que ver con el desarrollo de estatutos que gobiernen las regiones entre quienes mantienen registros y los individuos.

Entre ellos se podrían citar:
• El acceso no autorizado a datos
• Infracción de los derechos de autor de programas y datos
• Interceptación de correos electrónicos
• Estafas electrónicas
• Usos comerciales no éticos
• Actos parasitarios
• Terrorismo y otros delitos

9. ¿Qué rol juegan el consentimiento informado, la legislación, la autorregulación de la industria y las herramientas tecnológicas en la protección de la privacidad individual de los usuarios de Internet?
• A un negocio se le prohíba recopilar cualquier información personal a no ser que el consumidor apruebe específicamente la recopilación y uso de la información.
• Fomentar la autorregulación para desarrollar un conjunto de directrices para la privacidad de sus integrantes.
• Protección del usuario durante su interacción con los sitios web.
• La Tecnología actualmente puede ser una espada de dos filos ya que por un lado puede generar beneficios a través de la facilidad de poder manejar y compartir la información y por el otro la desventaja de violar la privacidad de datos personales que se manejan en la red.
10. ¿Cuáles son los tres regímenes diferentes que protegen los derechos de propiedad intelectual?
• Leyes sobre secretos comerciales, Cualquier obra o producto intelectual utilizado para fines de negocios, que pueda clasificarse como pertenecientes a un negocio, siempre que no se base en información del dominio público.
• Leyes de derechos de autor, Concesión otorgada por Ley que protege a los creadores de una propiedad intelectual contra el copiado por parte de otros, con cualquier fin, durante un periodo de 28 años.
• Leyes sobre patentes, Documento legal que otorga al titular, durante 17 años, un monopolio exclusivo sobre las ideas en que se basa un evento. Está diseñada para asegurar que los inventores de maquinas o métodos nuevos sean compensados por su labor, mientras su producto se usa ampliamente.
¿Qué retos plantea Internet a los derechos de propiedad intelectual?
Desde que se promulgara la primera ley sobre derechos de propiedad intelectual, Estatuto de Ana en Inglaterra en 1710, a nuestros días, muchas cosas han cambiado. En ese primer momento lo que se protegía eran los intereses del creador, del autor, dándole un monopolio exclusivo para la impresión de su obra y prohibiendo que otros reimprimieran esa obra. Pasaron los años y los derechos de propiedad intelectual fueron ampliando su radio de acción, protegiendo las formas en las que se podía usar esa norma (edición, distribución, traducción, cita...) y protegiendo los intereses de otras personas, los editores, los ejecutantes y los intérpretes. Como en aquella época los medios para reproducir y distribuir eran complicados y caros, las únicas reproducciones y distribuciones eran en el ámbito comercial, con lo que tenían que pedir las correspondientes licencias. Así pues, lo que las leyes de propiedad intelectual buscaban es que los competidores no se aprovecharan comercialmente de los frutos del esfuerzo de otros.
• Contextualización de la palabra piratería, En nuestra opinión, la forma en la que la gente usa el término piratería es inadecuada ya que se está ampliando mucho su radio de acción y se están incluyendo conductas que no deberían de ser así tildadas. Hay personas que sostienen que el trabajo creativo tiene un valor y que cada vez que use, o tome, o me base en el trabajo creativo de otros, estoy tomando de ellos algo con un valor. Cada vez que tomo de alguien algo con un valor, debería tener su permiso. Tomar de alguien algo con valor sin su permiso está mal, es una forma de piratería.
• El problema de las concentraciones de propiedad, El problema viene cuando la distribución de los contenidos está sometida a un control previo. Como todos sabemos, cuando más concentrados estén los poderes, más difícil es la subsistencia del pluralismo. Si se aplica esto a la cultura, el concentrar los focos creativos, el cerrar las puertas a otras formas de explotar la creatividad, lo único que se consigue es acabar con la creatividad. Cuando los autores han de someterse a las exigencias de las grandes productoras, cuando su creatividad tiene que pasar el filtro que estas les exigen, el pluralismo cultural queda herido de muerte, los mensajes emitidos son los mensajes que las productoras dejan emitir. En la actualidad se están produciendo unas concentraciones en el campo de las productoras audiovisuales que hacen peligrar el pluralismo creativo y, a su vez, se constituyen como un elemento de presión político que en los últimos tiempos ni siquiera tratan de ocultar, dirigiendo su esfuerzo a asegurar que el dominio público nunca será competencia, que nunca habrá ningún uso de contenidos que no esté comercialmente controlado, y que no habrá ningún uso comercial de contenidos que no exija su permiso primero.
• Ruptura del equilibrio, El resultado de estas concentraciones plantea un gran problema que sin la ayuda de una legislación y un poder judicial que han ido evolucionando en aras del progreso, nos llevará a una situación digna de la época feudal. Como todos sabemos, los derechos de propiedad intelectual otorgan unas ventajas a los creadores, les dan un incentivo, un premio por su creatividad en forma de monopolio a la hora de explotar la creatividad. Ese monopolio tiene que estar en equilibrio con los intereses de la sociedad, no tiene que poner barreras a la creatividad, a la capacidad de pensar diferente, al mero hecho de expresar opiniones, en definitiva, no puede impedir la evolución. Tanto en Europa como en los EEUU, para acabar con la piratería, se han acudido a métodos que vulneran de la forma más flagrante el derecho a la intimidad y a la privacidad, ya que tanto la RIAA como las entidades de gestión europeas han estado monitoreando a los usuarios, obteniendo direcciones IP de manera dudosamente legal, obligando a los proveedores a dar una información que no tienen porque dar a tales entidades bajo la amenaza de iniciar procesos contra ellos.¿Por qué es tan difícil fincar responsabilidad legal a los servicios de software por falla o daños?
Porque consideran a los software como libros, independientemente del daño físico o económico que resulte; y, del software como servicio, la gente llega a depender de ésta, ejm los cajeros automáticos.

11. ¿Por qué es tan difícil fincar responsabilidad legal a los servicios de software por falla o daños?
Organizaciones: las personas que trabajan en las organizaciones no pueden culpar a los sistemas por fallas de datos ocasionados por los sistemas, porque se acepta una licencia antes de que estos se utilicen.
Administración: solo puede culpar a los encargados de los software debido a que ellos son los responsables técnicos del funcionamiento.
Tecnología: todos los programas hechos no son perfectos porque algunos tienen algunas fallas y cada uno de las versiones salen mejoradas constantemente, porque tienen defectos o fallas en algo.
12. ¿Cuál es la causa más común de problemas de calidad de los sistemas?
Organizaciones y Administración: una empresa es consciente de que no puede confiarse de los SI porque el personal al momento de ingresar los datos puede cometer errores.
Tecnología: los programas pueden fallar porque ninguna esta bien hecho.

13. Mencione y describa cuatro impactos en la calidad de vida de las computadoras y los sistemas de información.
• Mantenimiento de los límites; familia, trabajo y esparcimiento: el entorno de cómputo “haga cualquier cosa en cualquier lugar” puede borrar los límites tradicionales entre el trabajo y el tiempo para la familia.
• Dependencia y vulnerabilidad: dependencia a los sistemas de información y por consiguiente lo altamente vulnerables si estos sistemas fallan.
• Delito y abuso informático: el delito informático es la ejecución de actos ilegales mediante el uso de una computadora o contra un sistema de cómputo. El abuso informático es la ejecución de actos que implican una computadora, que tal vez no sean ilegales pero no éticos.
• Empleo; perdida de puestos por la tecnología y la reingeniería: el rediseño de los procesos de negocios podría llegar a ser la causa de que millones de gerentes de nivel intermedio y oficinistas pierdan su trabajo.

14. ¿Qué es el tecnoestrés y como se puede identificar?
Es una tensión inducida por el uso de las computadoras. Sus síntomas incluyen exasperación, hostilidad hacia las personas, impaciencia y fatiga

15. Mencione tres acciones de la administración que podrían reducir el daño por tensión repetitiva.
• Diseñar estaciones de trabajo con una posición neutral para la muñeca.
• Soportes adecuados para el monitor.
• Descanso para los pies.

CASO DE ESTUDIO:


¿LAS COMPAÑÍAS TELEFÓNICAS ESTÁN VIOLANDO SU PRIVACIDAD?
PREGUNTAS DEL CASO DE ESTUDIO:
1. ¿El creciente poder y capacidad de vigilancia del gobierno de Estados Unidos representa un dilema ético? Explique su respuesta.
Con el avance de la tecnología en los sistemas de información que se da en un país desarrollado como USA, favorece enormemente en las investigaciones de carácter social y político. En este caso la capacidad de vigilancia de la NSA, usando como recursos los datos que le brindaron las empresas de telecomunicación, pudo favorecer en las investigaciones de los terroristas pero las personas en general sintieron amenazadas su privacidad. Entonces, al tener una parte descontenta totalmente con este sistema de información y más con la violación de sus derechos, representa un dilema ético. Además de acuerdo a las leyes que tiene el país, para hacer uso de la información, primero se tenía que haber tenido un fallo por parte de la corte.
2. Realice un análisis ético sobre el asunto del empleo de datos de telecomunicaciones en la lucha contra el terrorismo por parte del gobierno de Estados Unidos.
- Identifique y describa claramente los hechos.
Mayo 2006. Tres empresas de telecomunicaciones cooperaron con la NSA en la lucha contra el terrorismo enviando registros de miles de millones de llamadas telefónicas realizadas por los estadounidenses.
- Defina el conflicto o dilema e identifique los valores de orden superior implicados
Cuando se dio a conocer este acto se provocó una gran controversia: los medios de comunicación, los defensores de la privacidad y los críticos de la administración Bush expresaron su indignación contra el programa y cuestionaron su legalidad.
Como valores implicados tenemos: por parte del programa, la necesidad de proteger a los ciudadanos de actos terroristas. Por parte de los cuestionadores de su legalidad, la necesidad de proteger la privacidad individual.
- Identifique a los interesados
Como principal interesado tenemos a la agencia nacional de seguridad (NSA) junto con el gobierno, ya que después de lo ocurrido con las torres gemelas, se tiene como necesidad la creación del programa contra el terrorismo.
Y por otra parte tenemos como interesados a los habitantes que se sienten indignados por la violación a su privacidad.
- Identifique las opciones razonables que se pueden tomar
En julio de 2006 el cenador Specter anuncio que se había llegado a un acuerdo con la casa blanca para dar a la corte de vigilancia de inteligencia extranjera la autoridad para revisar la constitucionalidad de los programas de vigilancia de la NSA.
- Identifique las posibles consecuencias de sus opciones
Se revisará el programa del NSA en las cuales se podrá observar los datos adquiridos y los vínculos que ellos explican, puede que ello lleve a una solución o no. Cabe resaltar que no se llegó a un acuerdo definitivo. Según la lectura.
3. ¿Cuáles son los aspectos éticos, sociales y políticos que surgen de la creación de gigantescas bases de datos por parte del gobierno de Estados Unidos para recopilar datos de millones de estadounidenses?
-El aspecto ético más importante es que no se respetó la privacidad de las personas
-El principio social es la intención del gobierno de proteger a toda la nación de los ataques terroristas pero la forma en que se llevo esto no fue la correcta.
-La constitución y las leyes de USA aun no son tan consistentes, porque los SI implican aspectos políticos para la creación de base de datos.
4. ¿Cuál es la responsabilidad de una empresa como Atet o Verizon en este asunto? ¿Cuáles son los aspectos éticos, sociales y políticos que surgen cuando una empresa, en este caso una empresa telefónica trabaja con el gobierno de esta manera?
La responsabilidad de las dos empresas de telecomunicaciones es el de la protección a la privacidad de sus clientes.
Pero en asuntos de seguridad nacional decidieron cooperar con el gobierno. Entonces como consecuencia los aspectos éticos, sociales y políticos que surgen son:
-Ir contra la privacidad de sus clientes tomando como factor más importante a la seguridad nacional.
-No se dio un consentimiento informado a sus clientes.
-No están dispuestos a responder frente a la responsabilidad legal.
-Decidieron apoyar al gobierno, sin medir las consecuencias.
5. Exprese su opinión sobre el acuerdo al que llegaron la Casa Blanca y el Comité Judicial del Senado en relación con el programa de intervención telefónica de la NSA. ¿constituyo una solución efectiva?
En realidad ese problema a quedado sin resolver de acuerdo a la lectura, porque tocar problemas de esta naturaleza es difícil. En nuestro país, se hizo juicio a los militares que combatieron contra el terrorismo en los años 80 y 90, por los actos que se cometió y por las personas inocentes que murieron, claro nuestro caso es diferente al de USA, pero crea un ambiente de conflicto entre dos posturas bien definidas: “la seguridad del país” y “los derechos humanos”.