Problemas éticos en la gestión de la tecnología en los negocios

Publicado el 6 septiembre, 2020

Problemas tecnológicos

Cada día, más y más empresas equilibran los problemas de la tecnología con el derecho a la privacidad, la información y la seguridad. Las empresas se enfrentan a problemas éticos complicados, como la seguridad de la información, el equilibrio de la privacidad de los empleados con la necesidad de supervisar a los empleados, el intercambio de archivos y la infracción de derechos de autor. Vayamos detrás de escena en Messy Chocolates para ver cómo esta empresa mantiene la seguridad y privacidad de su información.

Privacidad y seguimiento de los empleados

Una de las preocupaciones de Messy es cómo monitorear adecuadamente a los empleados y su trabajo. Los empleados pueden acceder a sitios web y redes sociales, lo que puede hacer perder un valioso tiempo de trabajo o llevar a actuar de manera inapropiada. La junta ejecutiva de Messy Chocolates decidió adoptar una política de privacidad , que es una declaración legal que revela cómo la empresa recupera, almacena y analiza la información tecnológica, para que sus empleados tengan claro qué tecnología es permitida y cómo la empresa supervisará la proceso de seguimiento.

Messy necesita monitorear a los empleados para asegurarse de que no envíen ni publiquen información de propiedad a través del correo electrónico o las redes sociales. Esto podría resultar en problemas comerciales, demandas o la competencia robando información. Por ejemplo, un trabajador publicó una foto de nuevas ideas de sabores de barras de chocolate en su Facebook, y un competidor las vio y las lanzó al mercado.

Privacidad y seguridad de la información

Los clientes de Messy Chocolates también están preocupados por la privacidad y seguridad de su información. La Plataforma para el Proyecto de Preferencias de Privacidad (P3P) es una forma en que los clientes pueden restringir la información personal que se divulga en Internet.

Con un producto como el caramelo de chocolate, Messy Chocolates también tiene que ser consciente de su interacción con los niños en Internet. La Ley de Protección de la Privacidad Infantil en Línea de 1998 (COPPA) requiere que Messy Chocolates acumule información para un niño menor de 13 años con el consentimiento verificable (generalmente por correo electrónico) de un padre o tutor. Messy tiene un sitio web conocido para niños que presenta sus chocolates a través de juegos educativos. El sitio web se ejecuta teniendo en cuenta la COPPA para mantener la privacidad de los niños.

Además, Messy Chocolates está preocupado por los piratas informáticos o ciberdelincuentes que acceden a los datos privados de las empresas. La preocupación de Messy por los piratas informáticos es que han causado miles de millones de dólares en daños a las empresas al destruir y robar información. Además, los piratas informáticos pueden actuar de forma poco ética al revelar información privada y realizar otras actividades poco éticas, como el robo de secretos corporativos. Por ejemplo, el sitio web en línea de Messy fue pirateado el año pasado y a más de 10,000 de sus consumidores les robaron la información de su tarjeta de crédito. La invasión fue extremadamente costosa para Messy porque la compañía tuvo que ofrecer a cada uno de los 10,000 consumidores un programa gratuito de monitoreo de crédito en línea durante los próximos dos años para remediar la situación.

Desafortunadamente, incluso las empresas más sofisticadas tienen una batalla cuesta arriba para proteger la información. Las empresas invierten continuamente en la última tecnología para mantener alejados a los piratas informáticos y proteger la información. Después del último desastre de piratas informáticos, Messy Chocolates comenzó a usar honeypots , que es un sistema utilizado por profesionales de la seguridad para atraer a los piratas informáticos a un sitio web inventado que puede monitorear todos sus movimientos y prevenir otro ataque. Messy Chocolates contrató a un director de información (CIO) para manejar la gestión de los factores tecnológicos de seguridad y privacidad.

Uso compartido de archivos e infracción de derechos de autor

Otra área clave de preocupación de seguridad para Messy es la propiedad intelectual , como ideas, conceptos y otras creaciones simbólicas de la mente humana. Muchas ideas están protegidas por leyes de derechos de autor, patentes y marcas registradas. Messy tuvo que manejar la infracción de derechos de autor sobre material corporativo que se utilizó sin permiso en blogs de Internet. Un blog usó imágenes de sus dulces en las mascotas de peluche hechas en casa del propietario del blog. Además, Messy sorprendió a una empresa que fabricaba camisetas con sus barras de chocolate.

Otro problema de propiedad intelectual ha aumentado debido al florecimiento de Internet. El intercambio de archivos , o la transmisión de datos o espacio informático a través de una red, puede causar problemas a una empresa cuando se realiza de forma ilegal o con información de propiedad. La piratería , o el uso de software sin licencia, también es una tendencia creciente. El CIO de Messy está decidido a proteger su información corporativa y mantener la privacidad del cliente a través de nuevas aplicaciones tecnológicas.

Resumen de la lección

Hay muchas formas en que las empresas se ocupan de la protección de la privacidad y la seguridad en lo que respecta a la tecnología. Muchas empresas han adoptado una política de privacidad , que es una declaración legal que revela cómo la empresa recupera, almacena y analiza la información tecnológica para que sus empleados tengan claro qué tecnología está permitida y cómo la empresa supervisará el proceso de monitoreo.

Existen regulaciones específicas que ayudan a proteger la privacidad de las personas en la era de la tecnología. Éstos incluyen:

  • La Plataforma para el Proyecto de Preferencias de Privacidad (P3P) , que permite a los clientes restringir la información personal que se divulga en Internet.
  • La Ley de Protección de la Privacidad Infantil en Línea de 1998 (COPPA) requiere que las empresas acumulen información para un niño menor de 13 años con el consentimiento verificable (generalmente a través del correo electrónico) de un padre o tutor.

Las empresas también protegen la información corporativa utilizando:

  • Honeypots , que es un sistema utilizado por los profesionales de la seguridad para atraer a los piratas informáticos a un sitio web inventado que puede monitorear todos sus movimientos y prevenir otro ataque.
  • Un director de información (CIO) para manejar la gestión de los factores de tecnología de seguridad y privacidad.

La propiedad intelectual , como ideas, conceptos y otras creaciones simbólicas de la mente humana, también se puede robar a través de Internet. La infracción de derechos de autor es cuando se utiliza material corporativo sin permiso en blogs de Internet. El intercambio de archivos , o la transmisión de datos o espacio informático a través de una red, puede causar problemas a una empresa cuando se realiza de forma ilegal o con información de propiedad. Por último, la piratería , o el uso de software sin licencia, también es una tendencia creciente que puede causar graves pérdidas económicas.

Resultado de aprendizaje

Después de revisar esta lección, tendrá la capacidad de:

  • Definir política de privacidad
  • Identificar las regulaciones diseñadas para ayudar a proteger la privacidad de las personas.
  • Explique cómo el uso de honeypots y directores de información puede ayudar a las empresas a proteger la información privada.
  • Describir los problemas y preocupaciones asociados con la propiedad intelectual, la infracción de derechos de autor, el intercambio de archivos y la piratería.

5/5 - (2 votes)