You are on page 1of 14

ASPECTOS TICOS Y SOCIALES EN LOS SISTEMAS DE

INFORMACIN

En el nuevo entorno legal de la actualidad, es probable que los gerentes que


violen la ley y reciban condena pasen un tiempo en prisin.
En el pasado las empresas de negocios pagaban a menudo por la defensa legal
de sus empleados enredados en cargos civiles e investigaciones criminales, ahora
se anima a las empresas a que cooperen con los fiscales para reducir los cargos
contra toda la empresa por obstruir las investigaciones. Estos desarrollos
significan que, ahora ms que nunca, como gerente o empleado usted tendr que
decidir por su cuenta qu es lo que constituye una conducta legal y tica
apropiada.
La tica se refiere a los principios del bien y del mal que los individuos, al actuar
como agentes con libre moral, utilizan para guiar sus comportamientos. Los
sistemas de informacin generan nuevas cuestiones ticas tanto para los
individuos como para las sociedades, ya que crean oportunidades para un intenso
cambio social y, por ende, amenazan las distribuciones existentes de poder,
dinero, derechos y obligaciones.
La tecnologa de la informacin se puede usar para alcanzar el progreso social,
pero tambin para cometer crmenes y amenazar los preciados valores sociales.
El desarrollo de la tecnologa de la informacin producir beneficios para muchos
y costos para otros. A los aspectos ticos en los sistemas de informacin se les ha
dado una nueva urgencia debido al surgimiento de Internet y el comercio
electrnico. Internet y las tecnologas de las empresas digitales facilitan ahora ms
que nunca los procesos de ensamblar, integrar y distribuir la informacin.
Otros aspectos ticos urgentes generados por los sistemas de informacin son:
establecer la rendicin de cuentas por las consecuencias de los sistemas de
informacin, fijar estndares para salvaguardar la calidad del sistema que protege
la seguridad del individuo y la sociedad, as como preservar los valores y las
instituciones que se consideran esenciales para la calidad de vida en una
sociedad de informacin.
El dilema tico al que usted se puede enfrentar como gerente de sistemas de
informacin se refleja por lo general en el debate social y poltico.
La introduccin de nueva tecnologa de la informacin tiene un efecto de onda, el
cual genera nuevos aspectos ticos, sociales y polticos con los que debe lidiar en

los niveles individual, social y poltico. Estos aspectos tienen cinco dimensiones
morales: derechos y obligaciones de informacin, derechos y obligaciones de
propiedad, calidad del sistema, calidad de vida y rendicin de cuentas y control.
Los actores individuales se enfrentan a nuevas situaciones que con frecuencia no
estn cubiertas por las antiguas reglas. Las instituciones sociales no pueden
responder de un da a otro a estas ondas; tal vez se requieran aos para
desarrollar reglas de etiqueta, expectativas, responsabilidad social, actitudes
polticamente correctas o reglas aprobadas. Las instituciones polticas tambin
requieren cierto tiempo para poder desarrollar nuevas leyes y a menudo requieren
que se demuestre el verdadero dao antes de que acten.
Los principales aspectos ticos, sociales y polticos que generan los sistemas de
informacin incluyen las siguientes dimensiones morales:

Derechos y obligaciones de informacin. Qu derechos de informacin


poseen los individuos y las organizaciones con respecto a s mismos?
Qu pueden proteger?
Derechos y obligaciones de propiedad. Cmo se protegern los derechos
de propiedad intelectual tradicionales en una sociedad digital en la que es
difcil rastrear y rendir cuentas sobre la propiedad, y es muy fcil ignorar
dichos derechos de propiedad?
Rendicin de cuentas y control. Quin puede y se har responsable,
adems de rendir cuentas por el dao hecho a la informacin individual y
colectiva, y a los derechos de propiedad?
Calidad del sistema. Qu estndares de calidad de los datos y del sistema
debemos exigir para proteger los derechos individuales y la seguridad de la
sociedad?
Calidad de vida. Qu valores se deben preservar en una sociedad basada
en la informacin y el conocimiento? Qu instituciones debemos proteger
para evitar que se violen sus derechos? Qu valores y prcticas culturales
apoya la nueva tecnologa de la informacin?

Las cuestiones ticas, ha puesto a prueba los arreglos sociales existentes y ha


vuelto algunas leyes obsoletas o severamente imposibilitadas.
Los avances en las tcnicas de anlisis de datos para las grandes reservas de
informacin son otra tendencia tecnolgica que enaltece las cuestiones ticas

El uso de las computadoras para combinar los datos de varias fuentes y crear
expedientes electrnicos de informacin detallada sobre ciertos individuos se
conoce como creacin de perfiles.
Hay una nueva tecnologa de anlisis de datos conocida como conciencia de
relaciones no evidentes (NORA), gracias a la cual el gobierno y el sector privado
obtuvieron herramientas an ms poderosas para crear perfiles. NORA puede
recibir informacin sobre personas de muchas fuentes distintas, como solicitudes
de empleo, registros telefnicos, listados de clientes y listas de buscados, para
luego correlacionar relaciones y encontrar conexiones ocultas oscuras que podran
ayudar a identificar criminales o terroristas.
La tecnologa se considera una herramienta valiosa para la seguridad nacional,
pero tiene implicaciones de privacidad debido a que puede proveer una imagen
muy detallada de las actividades y asociaciones de un solo individuo.
La tica es una cuestin de los humanos que tienen libertad de eleccin. Trata
sobre la eleccin individual: al enfrentarse a cursos de accin alternativos. Las
elecciones ticas son decisiones que toman los individuos responsables de las
consecuencias de sus acciones.
La responsabilidad es un elemento clave de la accin tica donde significa que
usted acepta los costos, deberes y obligaciones potenciales por las decisiones que
toma. La rendicin de cuentas es una caracterstica de los sistemas e instituciones
sociales: significa que hay mecanismos en vigor para determinar quin tom una
accin responsable, y quin est a cargo. Los sistemas y las instituciones en las
que es imposible averiguar quin tom qu accin son por naturaleza incapaces
de un anlisis tico o de una accin tica.
La responsabilidad legal extiende el concepto de responsabilidad hasta el rea de
la ley, siendo una caracterstica de los sistemas polticos en donde entran en vigor
un grupo de leyes que permite a los individuos recuperar los daos que reciben de
parte de otros actores, sistemas u organizaciones. El debido proceso es una
caracterstica relacionada de las sociedades gobernadas por leyes y es un
proceso en el que las normas se conocen y comprenden, adems de que existe la
habilidad de apelar a las autoridades superiores para asegurar que se apliquen las
leyes en forma correcta.
Estos conceptos bsicos forman el fundamento de un anlisis tico de los
sistemas de informacin y de quienes los administran. En primer lugar, las
tecnologas de la informacin se filtran a travs de instituciones sociales,
organizaciones e individuos. Los sistemas no tienen impactos por s solos; los
impactos que existan de los sistemas de informacin son productos de acciones y

comportamientos institucionales, organizacionales e individuales. En segundo


lugar, la responsabilidad de las consecuencias de la tecnologa recae sin duda en
las instituciones, organizaciones y gerentes individuales que eligen usar la
tecnologa. Utilizar la tecnologa de la informacin de una manera socialmente
responsable significa que, quien la usa puede ser y ser considerado responsable
de las consecuencias de sus acciones. En tercer lugar, en una sociedad tica y
poltica, los individuos y otras entidades pueden recuperarse de los daos sufridos
por medio de un conjunto de leyes caracterizadas por el debido proceso.

Al enfrentarse a una situacin que parece presentar cuestiones ticas, el siguiente


proceso de cinco pasos le ser de utilidad:
1. Identificar y describir los hechos con claridad. Averige quin hizo qu a quin,
y dnde, cundo y cmo lo hizo. En muchos casos, se sorprender de los errores
en los hechos reportados en un principio, y a menudo descubrir que con slo
obtener los hechos correctos es posible definir la solucin. Tambin es til hacer
que las partes opositoras involucradas en un dilema tico se pongan de acuerdo
sobre los hechos.
2. Definir el conflicto o dilema e identificar los valores de mayor orden
involucrados. Los aspectos ticos, sociales y polticos siempre hacen referencia a
valores superiores. Todas las partes en una disputa afirman que persiguen valores
superiores (por ejemplo, libertad, privacidad, proteccin de la propiedad y el
sistema de libre empresa). Por lo general, una cuestin tica implica un dilema:
dos cursos de accin diametralmente opuestos que apoyan valores de utilidad.
Por ejemplo, el caso de estudio al final del captulo ilustra dos valores que
compiten entre s: la necesidad de mejorar el mantenimiento de los registros del
cuidado de la salud y de proteger la privacidad individual.
3. Identificar a los participantes. Todo aspecto tico, social y poltico tiene
participantes en el juego, los cuales tienen un inters en el resultado, han invertido
en la situacin y por lo general tienen opiniones vocales. Averige la identidad de
estos grupos y lo que quieren. Esto ser de utilidad ms adelante, a la hora de
disear una solucin.
4. Identificar las opciones que se pueden tomar de manera razonable. Tal vez
descubra que ninguna de las opciones satisfacen todos los intereses implicados,
pero que algunas hacen un mejor trabajo que otras. Algunas veces llegar a una
solucin buena o tica tal vez no siempre sea un balance de consecuencias para
los participantes.

5. Identificar las consecuencias potenciales de sus opciones. Algunas opciones


pueden ser correctas en el sentido tico, pero desastrosas desde otros puntos de
vista. Tal vez otras opciones funcionen en cierto caso, pero no en otros casos
similares. Siempre debe preguntarse a s mismo: Qu pasa si selecciono esta
opcin de manera consistente a travs del tiempo?
Es til considerar algunos principios ticos con races profundas en muchas
culturas, que han sobrevivido a travs de la historia registrada:
1. La regla dorada: haga a los dems lo que quiera que le hagan a usted.
2. Imperativo categrico de Emmanuel Kant donde se debe pregntese a s
mismo: Si todos hicieran esto, podra sobrevivir la organizacin o sociedad?
3. Regla del cambio de Descartes donde si no se puede tomar una accin en
forma repetida, no es correcto tomarla de ningn modo. sta es la regla de la
cuerda resbalosa: una accin puede traer un pequeo cambio ahora, el cual es
aceptable; pero si se repite, provocara cambios inaceptables a la larga.
4. Principio utilitarista: asume que puede asignar prioridades a los valores por
orden de rango y comprender las consecuencias de diversos cursos de accin.
5. Principio de aversin al riesgo la cual toma la accin que produzca el menor
dao o el menor costo potencial; donde algunas acciones tienen costos
demasiado altos por fallar, con una probabilidad muy baja o costos muy altos por
fallar con una probabilidad moderada.
6. La Regla tica de no hay comida gratis: si lo que alguien ms ha creado es til
para usted, tiene un valor y debe suponer que el creador desea una compensacin
por su trabajo.

Las personas que afirman ser profesionales, adquieren derechos y obligaciones


especiales debido a sus afirmaciones especiales de conocimiento, sabidura y
respeto. Los cdigos profesionales de conducta se promulgan mediante
asociaciones de profesionales. Los cdigos de tica son promesas que hacen las
profesiones de regularse a s mismas en el inters general de la sociedad.
Los sistemas de informacin han creado nuevos dilemas ticos en los que un
conjunto de intereses se compara con otro. Muchas compaas supervisan lo que
hacen sus empleados en Internet para evitar que desperdicien recursos de la
compaa en actividades que no estn relacionadas con la empresa. En cada

instancia puede encontrar valores rivales en accin, con grupos alineados en


ambos lados de un debate.
La privacidad es el derecho de los individuos a no ser molestados, que no estn
bajo vigilancia ni interferencia por parte de otros individuos u organizaciones,
incluyendo el estado. La tecnologa y los sistemas de informacin amenazan los
derechos individuales de privacidad al hacer que la invasin de la misma sea algo
econmico, redituable y efectivo.
La mayor parte de la ley de privacidad estadounidense y europea se basa en un
rgimen conocido como prcticas honestas de informacin (FIP), es un conjunto
de principios que gobiernan la recoleccin y el uso de la informacin sobre las
personas. Los principios de FIP se basan en la nocin de inters mutuo entre el
poseedor del registro y el individuo.
Una vez recopilada la informacin, el individuo mantiene un inters en el registro,
el cual no se puede usar para apoyar otras actividades sin su consentimiento.
En Europa, la proteccin de la privacidad es mucho ms estricta dado que los
pases europeos no permiten que las empresas utilicen la informacin personal
identificable sin el previo consentimiento de los consumidores. Los clientes deben
dar su consentimiento informado antes de que cualquier compaa pueda usar de
manera legal los datos sobre ellos, y tienen el derecho de acceder a esa
informacin, corregirla y solicitar que no se recolecten ms datos. El
consentimiento informado se puede definir como el permiso que se otorga con el
conocimiento de todos los hechos necesarios para tomar una decisin racional.
Al trabajar con la Comisin Europea, el Departamento de Comercio de Estados
Unidos desarroll un marco de trabajo de puerto seguro para las empresas
estadounidenses. Un puerto seguro es una poltica privada autorregulatoria y
mecanismo de aplicacin que cumple con los objetivos de las regulaciones
gubernamentales y la legislacin, pero no implica la regulacin o cumplimiento por
parte del gobierno.
La tecnologa de Internet ha impuesto nuevos desafos para la proteccin de la
privacidad individual. La informacin que se enva a travs de esta enorme red de
redes puede pasar por muchos sistemas computacionales distintos antes de llegar
a su destino final. Cada uno de estos sistemas es capaz de monitorear, capturar y
almacenar las comunicaciones que pasan a travs del mismo. Es posible registrar
muchas actividades en lnea, entre ellas las bsquedas que se han realizado, los
sitios Web y las pginas Web que se visitaron, el contenido en lnea al que ha
accedido una persona.

Las herramientas para monitorear las visitas a World Wide Web se han vuelto
populares, ya que ayudan a las empresas a determinar quin visita sus sitios Web
y cmo pueden dirigir mejor sus ofertas.
Los sitios Web pueden conocer las identidades de sus visitantes si stos se
registran de manera voluntaria en el sitio para comprar un producto o servicio, o
para obtener un servicio gratuito, como cierta informacin. Los sitios Web tambin
pueden capturar informacin sobre los visitantes sin que stos lo sepan, mediante
el uso de la tecnologa de cookies.
Los cookies son pequeos archivos de texto que se depositan en el disco duro de
una computadora cuando un usuario visita sitios Web. Los cookies identifican el
software navegador Web del visitante y rastrean las visitas al sitio. Cuando el
visitante regresa a un sitio que tiene almacenado un cookie, el software del sitio
Web busca en la computadora del visitante, encuentra el cookie y sabe qu ha
hecho esa persona en el pasado. Tambin es posible que actualice el cookie,
dependiendo de la actividad durante la visita. De esta forma, el sitio puede
personalizar su contenido para los intereses de cada visitante. Por ejemplo en
Amazon.com.
Los sitios Web que utilizan tecnologa de cookies no pueden obtener de manera
directa los nombres y direcciones de los visitantes . Ahora hay herramientas ms
sutiles y subrepticias para la vigilancia de los usuarios de Internet.
Los comercializadores usan bugs Web como otra herramienta para monitorear el
comportamiento en lnea. Los bugs Web, tambin conocidos como bichos Web,
son pequeos objetivos incrustados de manera invisible en los mensajes de correo
electrnico y las pginas Web, los cuales estn diseados para monitorear el
comportamiento del usuario que visita un sitio o enva un correo electrnico.
El bug Web captura y transmite la informacin, como la direccin IP de la
computadora del usuario, la hora en que se vio una pgina Web y por cunto
tiempo, el tipo de navegador Web que obtuvo el bug y los valores del cookie que
se haban establecido antes.
El spyware se puede instalar de manera secreta a s mismo en la computadora de
un usuario de Internet, para lo cual se aprovecha de las aplicaciones ms grandes.
Una vez instalado, se contacta con los sitios Web para que enven anuncios tipo
pancarta y diversos tipos de material no solicitado al usuario, y tambin puede
informar sobre los movimientos del usuario en Internet a otras computadoras.
Adems de la legislacin, hay nuevas tecnologas disponibles para proteger la
privacidad de los usuarios durante las interacciones con los sitios Web. Existen

herramientas para ayudar a los usuarios a determinar el tipo de datos personales


que los sitios Web pueden extraer. La Plataforma de Preferencias de Privacidad,
conocida como P3P, permite la comunicacin automtica de las polticas de
privacidad entre un sitio de comercio electrnico y sus visitantes.
El estndar P3P (Platform for Privacy Preferences) permite a los sitios Web
publicar polticas de privacidad en un formato que las computadoras puedan
comprender. No obstante, el estndar P3P slo funciona con los sitios Web de
miembros del Consorcio World Wide Web, que han traducido sus polticas de
privacidad de sitios Web al formato P3P. La tecnologa mostrar cookies de los
sitios Web que no formen parte del consorcio, pero los usuarios no podrn obtener
informacin del emisor o declaraciones de privacidad.
Los sistemas contemporneos de informacin han desafiado de manera
considerable las leyes existentes y las prcticas sociales que protegen la
propiedad intelectual privada. La propiedad intelectual se considera como la
propiedad intangible creada por individuos o corporaciones. La propiedad
intelectual est sujeta a una variedad de protecciones bajo tres tradiciones legales
distintas: secretos comerciales, derechos de autor y ley de patentes.
Cualquier producto del trabajo intelectual una frmula, dispositivo, patrn o
compilacin de datos que se utilice para un fin comercial se puede clasificar
como secreto comercial, siempre y cuando no se base en informacin en el
dominio pblico. En general, las leyes de secretos comerciales conceden un
monopolio sobre las ideas detrs del producto de un trabajo, pero puede ser un
monopolio muy poco claro.
La ley de secretos comerciales protege las ideas actuales en un producto de
trabajo, no slo su manifestacin. Para hacer valer esto, el creador o propietario
debe tener cuidado de obligar a los empleados y clientes a firmar contratos de no
divulgacin y evitar que el secreto caiga en el dominio pblico.
Los derechos de autor, o copyright, son una concesin legal que protege a los
creadores de propiedad intelectual contra la copia por parte de otras personas
para cualquier fin durante la vida del autor y durante 70 aos ms despus de su
muerte. La intencin detrs de las leyes de derechos de autor ha sido fomentar la
creatividad y la autora al asegurar que las personas creativas reciban los
beneficios financieros y otros tipos de compensaciones debido a su obra.
Los derechos de autor protegen contra la copia de programas completos o una de
sus partes. La desventaja de la proteccin de los derechos de autor es que no se
protegen las ideas subyacentes detrs de una obra, slo su manifestacin en sta.

Una patente otorga al propietario un monopolio exclusivo sobre las ideas detrs de
una invencin durante 20 aos. La intencin del Congreso con respecto a la ley de
patentes era asegurar que los inventores de nuevas mquinas, dispositivos o
mtodos recibieran las recompensas financieras completas junto con otras
recompensas adicionales por su labor, y que al mismo tiempo fuera posible un uso
extendido de la invencin al proporcionar diagramas detallados para quienes
desearan usar la idea bajo licencia del propietario de la patente. Los conceptos
clave en la ley de patentes son originalidad, novedad e invencin.
La solidez de la proteccin de las patentes es que concede un monopolio sobre
los conceptos y las ideas subyacentes del software. La dificultad es aprobar los
rigurosos criterios de la no evidencia (es decir, la obra debe reflejar cierta
comprensin y contribucin especial), originalidad y novedad, as como los aos
de espera para recibir proteccin.
Las tecnologas contemporneas de informacin, en especial el software, imponen
serios desafos para los regmenes existentes de propiedad intelectual. Mediante
las redes, la informacin se puede reproducir y distribuir con mucha ms amplitud.
La Internet se dise para transmitir informacin libremente alrededor del mundo,
aun la que tiene derechos de autor. Con World Wide Web en particular, es fcil
copiar y distribuir casi cualquier cosa a miles, e incluso millones, de computadoras
en todo el mundo, incluso aunque utilicen distintos tipos de sistemas
computacionales. Se estn desarrollando mecanismos para vender y distribuir
libros, artculos y otros tipos de propiedad intelectual de manera legal por Internet.
Las nuevas tecnologas de la informacin desafan las leyes de responsabilidad
legal existentes as como las prcticas sociales de rendicin de cuentas de los
individuos y las instituciones. Las dificultades a las que se enfrentan los ejecutivos
de sistemas de informacin que, en ltima instancia, son responsables de los
daos realizados por los sistemas desarrollados por su personal. En general, en la
medida en que el software sea parte de una mquina, y sta provoque daos
fsicos o econmicos, el productor del software y el operador se pueden hacer
responsables legales de los daos.
En general, es muy difcil responsabilizar de manera legal a los productores de
software por sus productos que se consideran parecidos a los libros, sin importar
el dao fsico o econmico que resulte.
Los usuarios de software pueden desarrollar expectativas de infalibilidad sobre el
software afirma realizar una tarea en vez de describirla donde las personas llegan
a depender de los servicios que se basan esencialmente en el software. Dada la
centralidad del software en cuanto a la vida diaria, hay excelentes probabilidades

de que la ley de responsabilidad legal extienda su alcance para incluirlo, aun y


cuando tan slo provea un servicio de informacin. Las difusoras y las estaciones
de televisin estn sujetas a una amplia variedad de restricciones federales y
locales en cuanto al contenido y las instalaciones.
El debate sobre la responsabilidad legal y la rendicin de cuentas por las
consecuencias no intencionales del uso de sistemas genera una dimensin moral
relacionada pero independiente. Es posible hacer responsables a los individuos y
las organizaciones por consecuencias que se puedan evitar y prever, lo cual tienen
el deber de percibir y corregir.
Las tres principales fuentes de un mal desempeo del sistema son:
Bugs y errores de software,
Fallas de hardware o de las instalaciones provocadas por casusas
naturales o de otro tipo y
Mala calidad de los datos de entrada.
Por ende, hay una barrera tecnolgica que impide lograr el software perfecto y los
usuarios deben estar conscientes del potencial de una falla catastrfica. La
industria del software an no ha ideado estndares de prueba para producir
software con un desempeo aceptable pero no perfecto.
Los costos sociales negativos de introducir tecnologas y sistemas de informacin
estn empezando a aumentar junto con el poder de la tecnologa. Las
computadoras y las tecnologas de la informacin pueden llegar a destruir
elementos valiosos de nuestra cultura y sociedad, incluso aunque nos brinden
beneficios.
A continuacin se presentan algunas consecuencias sociales negativas de los
sistemas, considerando las respuestas individuales, sociales y polticas.
Uno de los primeros temores de la era de las computadoras fue que las enormes
computadoras mainframe centralizaran el poder en las oficinas corporativas y en
la capital de la nacin. El cambio hacia una computacin muy descentralizada,
acoplado con una ideologa de otorgamiento de poderes a miles de trabajadores,
junto con la descentralizacin de la toma de decisiones hacia niveles ms bajos en
la organizacin, han reducido los temores de la centralizacin del poder en las
instituciones.
Los sistemas de informacin han ayudado a crear mercados nacionales e
internacionales mucho ms eficientes. El mercado global, que ahora es ms
eficiente, ha reducido los depsitos sociales normales que permitieron a las
empresas durante muchos aos ajustarse a la competencia.

Nos enfrentamos al riesgo de desarrollar una sociedad justo a tiempo, con


empleos justo a tiempo, lugares de trabajo, familias y vacaciones justo a
tiempo.
El peligro de la computacin ubicua, el teletrabajo, la computacin nmada y el
entorno de computacin tipo haga cualquier cosa en cualquier parte es que en
realidad se est volviendo verdad.
Aunada al aumento de las ocupaciones de trabajo del conocimiento, significa que
cada vez ms personas trabajan cuando deberan estar jugando o comunicndose
con la familia y los amigos. El uso intensivo de Internet, incluso para fines de
entretenimiento o recreativos, aleja a las personas de su familia y amigos,
debilitando estas instituciones impone riesgos muy claros.
El crimen por computadora es la accin de cometer actos ilegales a travs del uso
de una computadora, o contra un sistema computacional. Las computadoras o
sistemas computacionales pueden ser el objeto del crimen, as como el
instrumento del mismo.
El simple hecho de acceder a un sistema computacional sin autorizacin o con la
intencin de hacer dao, incluso por accidente, se considera ahora un delito
federal. El abuso de la computadora es el hecho de cometer actos en los que se
involucra una computadora, que tal vez no sean ilegales pero se consideran poco
ticos. La popularidad de Internet y del correo electrnico ha convertido una forma
de abuso de la computadora (el correo basura, o spamming) es un grave
problema tanto para individuos como para las empresas. El spam es correo
electrnico basura que enva una organizacin o un individuo a una audiencia
masiva de usuarios de Internet, quienes no han expresado ningn inters en el
producto o servicio que se comercializa.
El spamming se ha multiplicado de manera considerable, ya que slo cuesta unos
cuantos centavos enviar miles de mensajes que anuncian conjuntos de utensilios
a los usuarios de Internet. Los proveedores de servicio de Internet y los individuos
pueden combatir el spam mediante el uso de software de filtrado de spam para
bloquear el correo electrnico sospechoso antes de que entre a la bandeja de
correo electrnico de un destinatario.
Otro impacto negativo de la tecnologa computacional es el peligro cada vez
mayor de las personas que usan telfonos celulares para enviar mensajes de texto
mientras conducen. Muchos estados han prohibido este comportamiento, pero ha
sido difcil de erradicar.

Por lo general, el trabajo de reingeniera es aclamado en la comunidad de los


sistemas de informacin como un importante beneficio de la nueva tecnologa de
la informacin. Es mucho menos frecuente recalcar que el rediseo de los
procesos de negocios podra llegar a provocar que millones de gerentes de nivel
medio y empleados de oficina pierdan sus empleos.
No queda claro si no es complicado capacitar de nuevo a estos grupos para
empleos de alta calidad (sueldos altos). La planificacin cuidadosa y la
sensibilidad para con las necesidades de los empleados pueden ayudar a las
compaas a redisear el trabajo para minimizar las prdidas de empleos.
La informacin, el conocimiento, las computadoras y el acceso a estos recursos
por medio de las instituciones educativas y las bibliotecas pblicas se distribuyen a
lo largo de las lneas tnicas y de las clases sociales, al igual que muchos otros
recursos de informacin.
La enfermedad ocupacional ms comn en la actualidad es la lesin por esfuerzo
repetitivo (RSI). Esta enfermedad ocurre cuando se fuerzan grupos de msculos
debido a acciones repetitivas con cargas de alto impacto (como el tenis), o a
decenas de miles de repeticiones con cargas de bajo impacto (como trabajar en
un teclado de computadora). La fuente individual ms grande de RSI son los
teclados de computadora.
El sndrome de tnel carpiano (CTS) es un tipo de RSI en donde la presin en el
nervio mediano que pasa por la estructura del tnel carpiano seo de la mueca
produce dolor. La presin es provocada por la repeticin constante de las
pulsaciones de tecla: en un solo turno, un procesador de palabras puede recibir 23
000 pulsaciones de tecla. Los sntomas del sndrome de tnel carpiano incluyen
adormecimiento, dolor punzante, incapacidad de sujetar objetos y hormigueo.
Para evitar las RSI es una postura apropiada y a reducir la RSI son: el diseo de
estaciones de trabajo para una posicin neutral de la mueca (mediante el uso de
un descanso de mueca para apoyarla), las bases apropiadas para los monitores
y descansos para los pies.
El sndrome de visin de computadora (CVS) se refiere a cualquier condicin de
fatiga ocular relacionada con el uso de las pantallas en las computadoras de
escritorio, laptops, lectores electrnicos, telfonos inteligentes y videojuegos
porttiles.
La enfermedad ms reciente relacionada con las computadoras es el tecnoestrs:
el estrs inducido por el uso de las computadoras. Los sntomas incluyen fastidio,
hostilidad hacia los humanos, impaciencia y fatiga. Se piensa que el tecnoestrs

est relacionado con los altos niveles de rotacin laboral en la industria de la


computacin.
Adems de estas enfermedades, la tecnologa de las computadoras puede estar
daando nuestras funciones cognitivas. Aunque Internet ha facilitado en gran parte
a las personas los procesos de acceso, creacin y uso de la informacin, algunos
expertos piensan que tambin evita que la gente se enfoque y piense con claridad.
El crecimiento de Internet y de la economa de la informacin sugiere que todos
los aspectos ticos y sociales que hemos descrito se enaltecern an ms a
medida que avancemos hacia el primer siglo digital.

VALORES DE PRIORIDAD

1.
2.
3.
4.
5.

Autonoma
Humildad
Generosidad
Autoestima
Integridad

VALORES DE LAS TICS

Honestidad
Respeto
Solidaridad
Tolerancia
Responsabilidad
Perseverancia

Fuente de consulta:
http://www.eduteka.org/LogrosValores.php
Fecha de consulta: 17 octubre de 2015

You might also like