martes, 5 de julio de 2011

Aspectos Éticos, Sociales y de Seguridad en las TI

El uso actual de la tecnología, además de sus múltiples ventajas, trae consigo diversos problemas que deben ser considerados, para proteger la seguiridad, privacidad e integridad de todos los cibernautas.

Los aspectos éticos de negocio indican que deben respetarse los derechos de propiedad intelectual, la privacidad de los clientes y los empleados, la seguridad de la información empresarial y la seguridad en el lugar de trabajo. Los empleados deben respetar y usar adecuadamente los recursos que le suministra la empresa para realizar su trabajo y los empleadores deben respetar los derechos y la privacidad de sus empleados.

En cuanto a la ética tecnológica, se debe considerar que la tecnología sólo debe ser usada para mejorar las condiciones de trabajo de los empleados, y bajo ninguna circunstancia deben tomarse acciones que produzcan riesgos injustificados.

Uno de los principales temas de debate en las empresas son las medidas que deben ser tomadas para evitar abusos por parte de los empleados en cuanto al uso de Internet y tecnologías de información dentro del lugar de trabajo. Los trabajadores suelen cometer abusos en el uso de correo electrónico, uso no autorizado de los recursos, violación y plagio de los derechos de autor, transmisión de datos confidenciales, carga y descarga no relacionada con el trabajo, uso recreativo de Internet, entre otros. Ante esta problemática, muchas compañías toman la determinación de bloquear cualquier acceso a Internet que no se relacione a lo estrictamente necesario para el desempeño de funciones de sus trabajadores, lo cual causa descontento entre ellos.


Comúnmente se deben lidiar con troyanos, gusanos, virus y otras amenazas más graves, tales como los crackers, que generan cuantiosas pérdidas, tanto de información como monetarias, por lo que la seguridad es un aspecto fundamental a tomar en cuenta. Para defenderse, las compañías toman medidas tales como encriptar la información confidencial, instalar firewalls para proteger el acceso a los datos desde Internet, monitoreo del correo electrónico, respaldo de información, monitoreo de seguridad, entre otros.

Es importante tomar conciencia de estos aspectos para minimizar los riesgos que pueden suscitarse debido al uso indebido del Internet.

Fuente: O´Brien, James. (2006). “Sistemas de Información Gerencial”. 7ª edición. Editorial MacGrawHill.

No hay comentarios:

Publicar un comentario