Cuestiones Sociales y Éticas
Modulo 1
A continuación se proponen algunas definiciones que se pueden evaluar.
1.1 Confiabilidad e integridad
A continuación se proponen algunas definiciones que se pueden evaluar.
1.1 Confiabilidad e integridad
La confiabilidad se refiere al funcionamiento del hardware, el diseño del software, la exactitud de los datos
o la correspondencia entre los datos y el mundo real. Los datos pueden no ser confiables si se ingresan
incorrectamente o si se quedan anticuados. La confiabilidad de las máquinas, el software y los datos
determina nuestra confianza en su valor.
La integridad se refiere a proteger la exactitud y la compleción de los datos almacenados. Los datos
carecen de integridad cuando se modifican accidentalmente o cuando se manipulan de forma subrepticia
o maliciosa. Un ejemplo de datos que pierden su integridad sería cuando la información se duplica en
una base de datos relacional y solo se actualiza una copia, o cuando las entradas de datos se han alterado
maliciosamente.
1.2 Seguridad
La seguridad se refiere a la protección del hardware, software, máquinas y redes frente al acceso no
autorizado. Las medidas de seguridad incluyen el acceso restringido a máquinas y redes para ciertos
empleados o la prevención del acceso por parte de hackers (piratas informáticos). El grado de seguridad de
los sistemas de información determina en gran medida la confianza de la sociedad en la información que
contienen los sistemas.
1.3 Privacidad y anonimato
La privacidad es la capacidad de individuos y grupos de decidir cuándo, cómo y en qué medida se puede
difundir a terceros la información referente a ellos mismos. Llevada al extremo, la privacidad se convierte en
anonimato cuando, por ejemplo, una persona la utiliza para ocultar su verdadera identidad con el fin de
intimidar a alguien cibernéticamente. Por otra parte, la privacidad excesiva también puede ocultar de la ley
a quienes cometen actos delictivos, terroristas o de hacking (piratería informática).
1.4 Propiedad intelectual
La propiedad intelectual comprende las ideas, descubrimientos, escritos, obras de arte, software,
colecciones de datos y su presentación. La propiedad intelectual se protege legalmente por medio de los
derechos de autor, las marcas registradas y las patentes. Sin embargo, los métodos que ofrece la TI para
realizar copias fáciles y exactas pueden socavar estas protecciones.
1.5 Autenticidad
Autenticidad significa verificar la identidad de un usuario más allá de toda duda razonable. Autenticar al
usuario es crucial en numerosas situaciones, en particular en cuestiones comerciales y legales. El inicio de
sesión de un usuario en una red es un ejemplo sencillo de autenticación. Un ejemplo más complejo sería
la utilización de firmas digitales encriptadas en una transacción comercial o el uso de una marca de agua
digital en fotografías digitales.
1.6 La brecha digital y la igualdad de acceso
El incremento del uso de sistemas de TI ha llevado a disparidades en el uso de las tecnologías de la
información y el acceso a las mismas. Dichas disparidades no solo existen a nivel internacional, sino también
a nivel nacional tanto entre distintos grupos socioeconómicos como dentro de grupos que parecen ser
relativamente homogéneos. Esto puede ocasionar que los grupos o las personas que no tienen acceso a la TI queden en desventaja. Por ejemplo, aunque el aprendizaje en línea puede brindar oportunidades que antes no eran accesibles, factores como el costo y la disponibilidad del hardware, el software o el acceso a Internet pueden crear una “brecha digital”.
1.7 Vigilancia
Vigilancia es el uso de TI para supervisar las acciones de las personas. Por ejemplo, se puede usar para
seguir, registrar y evaluar el rendimiento de los empleados de una organización. También se puede usar
para documentar méritos de promoción o para asegurarse de que los empleados respeten la política de uso
de Internet de la organización.
1.8 Globalización y diversidad cultural
Por globalización se entiende la importancia cada vez menor de los límites geográficos, políticos,
económicos y culturales. La TI ha desempeñado un papel muy importante en la reducción de estos límites.
Por ejemplo, cualquier incidente en cualquier parte del mundo se puede difundir de forma casi instantánea
por televisión o a través de Internet. Sin embargo, la nueva “aldea global” puede llevar a la extinción de
lenguas minoritarias.
1.9 Políticas
Las políticas son medidas ejecutables concebidas para promover un uso adecuado de las tecnologías
de la información y desalentar su uso inadecuado. Pueden ser desarrolladas por gobiernos, empresas,
grupos privados o individuos. Normalmente consisten en reglas que rigen el acceso a, o la utilización de,
información, hardware, software y redes. Por ejemplo, una política escolar sobre el uso de la TI consistiría
en que cada usuario firme un acuerdo en el que se especifique qué es aceptable. También debería definir
qué constituye un acceso ilegal a la red mediante, por ejemplo, usurpación de identidad o uso de software
hacker, y qué tratamiento recibirán dichas transgresiones. Muchos sitios web también requieren que los
usuarios acepten determinadas políticas antes de permitir el acceso a sus servicios.
Las políticas afectan también al intercambio de la información, por ejemplo, si lo subordinan a las leyes de
derechos de autor y si aumentan la conciencia de la gente sobre el plagio. En general, las políticas pueden
promover o restringir el acceso, orientar el comportamiento, solicitar el cumplimiento de determinadas
condiciones antes o durante el uso, o se desarrollan para abordar problemas imprevistos como la
intimidación cibernética (bullying cibernético).
1.10 Estándares y protocolos
Los estándares y protocolos son reglas y convenciones técnicas que permiten la compatibilidad y así
facilitan la comunicación o interoperabilidad entre distintos sistemas de TI y sus componentes. Pueden regir
el diseño y el uso del hardware, el software y la información. Por ejemplo, los protocolos de comunicaciones
utilizados en Internet, la representación ASCII de los caracteres alfanuméricos o el diseño del puerto de
impresora en un computador personal están regidos por estándares.
1.11 Personas y máquinas
Los sistemas de TI brindan importantes ventajas, por ejemplo, la facilidad de uso, su disponibilidad en todo
momento, o su uso para evitar exponer a personas a entornos potencialmente peligrosos. Sin embargo,
también se pueden plantear inquietudes sobre el ritmo al que se introduce la tecnología y los problemas
que pueden surgir si no se hacen pruebas suficientes en situaciones delicadas como, por ejemplo, el control
del tráfico aéreo. Lo que preocupa a muchas personas es que en el futuro se programen sistemas para que
tomen decisiones que sería mejor que tomaran los seres humanos, como la de emplear armas nucleares.
También hay impactos sociales como la adicción a Internet, cuando los usuarios sienten que no pueden
estar sin la TI y están atrapados en una “rutina digital”.
1.12 Ciudadanía digital
La ciudadanía digital se puede definir como el comportamiento responsable, ético y legal que las personas
adoptan en cualquier situación con respecto al uso de la TI. La ciudadanía digital está presente, de una
manera u otra, en todas las consideraciones sociales y éticas precedentes.
Otras consideraciones sociales y éticas
Pueden surgir otras consideraciones sociales y éticas en relación con las situaciones que se discutan en
clase. Estas pueden referirse a cambios en las actitudes hacia el uso de sistemas de TI, o a nuevos desarrollos
de TI como las redes sociales o la evaluación electrónica.
GRACIAS XDDD
ResponderEliminarcalla mostro
Eliminargracias
ResponderEliminargracais
ResponderEliminarInternet salvando estudiantes desde tiempos inmemorables. Muchas gracias amable desconocido.
ResponderEliminarThanos?
Eliminar