EMPRESAS Y EMPLEO BASES DE DATOS Y PRIVACIDAD

Bachillerato Internacional TISG EMPRESAS Y EMPLEO BASES DE DATOS Y PRIVACIDAD 1 2.2.2 Bases de datos y hojas de cálculo Cuestiones sociales y étic

3 downloads 128 Views 356KB Size

Recommend Stories


Política de privacidad y protección de datos
Política de privacidad y protección de datos Política de Privacidad y Protección de Datos Personales TELE PIZZA S.A.U. con domicilio social en c/ Isla

Política de privacidad y uso de datos personales
Política de privacidad y uso de datos personales Working Link, S.A. de C.V., se rige por el principio de integridad corporativa en apego a las leyes m

Casos de estudio y bases de datos
Identificación de dimensiones, variables, fuentes de información y avances en el desarrollo de un indicador de pobreza multidimensional por parte de l

Story Transcript

Bachillerato Internacional TISG

EMPRESAS Y EMPLEO BASES DE DATOS Y PRIVACIDAD

1

2.2.2 Bases de datos y hojas de cálculo Cuestiones sociales y éticas Los alumnos deben estudiar y evaluar las cuestiones sociales y éticas asociadas al uso de las bases de datos y las hojas de cálculo. Éstas pueden comprender: • Privacidad de la información en distintas culturas • Derechos de los individuos con respecto al almacenamiento de información personal • Consecuencias sociales de la información no actualizada o incorrecta almacenada en bases de datos • Consecuencias sociales de revelar información de carácter delicado almacenada en bases de datos • Legislación de distintos países sobre el acceso a la información contenida en bases de datos y su utilización • Responsabilidad en relación con la seguridad de la información almacenada en bases de datos desde distintas perspectivas, por ejemplo, la del creador, la del usuario y la de la dirección de una organización • La necesidad de rendir cuentas por los efectos sociales negativos causados por bases de datos poco seguras • Cuestiones éticas relacionadas con la recopilación y utilización de información de carácter personal • Cuestiones éticas relacionadas con la venta de información almacenada en bases de datos.

Conocimientos de tecnología Para poder estudiar y evaluar las cuestiones sociales y éticas asociadas al uso de las bases de datos, el estudiante debe comprender los conceptos tecnológicos relacionados. Éstos pueden incluir los siguientes: Conceptos de diseño y creación • Términos clave: campo, campo clave, registro, búsqueda, consulta, ordenación, sistema de gestión de base de datos, combinación de correspondencia • Base de datos de archivo plano comparada con una base de datos relacional • Archivos de papel comparados con archivos electrónicos • Redundancia de datos e integridad de datos • Actualización de datos. Conceptos de almacenamiento y acceso • Transferencia de datos entre una base de datos y una hoja de cálculo • Búsquedas y el uso de los operadores booleanos [AND (Y), OR (O) y NOT (NO)] • Data mining (minería de datos)/data matching (correspondencia de datos). Conceptos de presentación • Generación de informes • Bases de datos para fines específicos, por ejemplo, gestores de información personal, enciclopedias, sistemas de biblioteca.

2

Para poder estudiar y evaluar las cuestiones sociales y éticas asociadas al uso de las hojas de cálculo, el estudiante debe comprender los conceptos tecnológicos relacionados. Éstos pueden incluir los siguientes: Conceptos de diseño y creación • Términos clave: celda, formato de celda (número, texto, valor, función, cálculo, fecha, moneda), fila, columna, etiqueta, macro, réplica, plantilla, hoja de trabajo, preguntas “qué pasa si”, rango, referencia absoluta y referencia relativa • Archivos de papel comparados con archivos electrónicos • Confiabilidad e integridad de los datos. Conceptos de almacenamiento y acceso • Transferencia de datos entre una base de datos y una hoja de cálculo. Conceptos de presentación • Seleccionar la zona que se desea mostrar e imprimir de una hoja de trabajo • Uso del gráfico adecuado para lograr una representación significativa de la información • Hojas de cálculo para usos específicos, por ejemplo, inventarios, presupuestos.

3

Bachillerato Internacional TISG BASES DE DATOS Los datos son un conjunto de elementos tales como palabras, números, imágenes, y sonidos que no están organizados y tienen poco significado individualmente. Los datos se procesan y dan información. Información son datos organizados que tienen un significado y por lo tanto son útiles Una base de datos es un conjunto de datos de un tema particular, guardados en una computadora, organizados en una forma que permite el acceso, recuperación y uso de los mismos. En el pasado muchos negocios tenían bases de datos manuales basadas en un sistema de fichas guardadas en un archivador, por ejemplo detalles de la cirugía de los pacientes en el consultorio del médico, las listas de stock en la ferretería local, el sistema viejo de fichas de biblioteca. Con una base de datos computarizada la computadora guarda los datos en un formato electrónico sobre un medio de almacenamiento. Las organizaciones necesitan los datos y la información para realizar muchas de sus actividades de negocios. Esta información permite a una empresa tomar decisiones y desarrollar, crear y distribuir productos y servicios. Como la información es

generada con datos, una organización debe manejar, mantener y proteger sus recursos de datos

El Sistema de la Administración de Base de datos es software, que permite: • Crear una base de datos • Seleccionar datos y procesarlos por medio de consultas por ejemplo “todos los estudiantes que viven en Martínez” • Ordenar los datos por ejemplo “listar todos los alumnos alfabéticamente por apellido” • Modificar los registros por ejemplo “cambiar la dirección de Juan García” • Borrar registros por ejemplo “borrar a los alumnos que abandonaron el colegio” • Agregar nuevos registros por ejemplo “un nuevo alumno” Hoy la mayoría de los negocios han computarizado las bases de datos por ejemplo la base de datos de estudiantes en la escuela, el sistema de la biblioteca nacional, detalles de los empleados, detalles de los clientes, los videos en la tienda de video, la colección de recetas/vinos.

4

Problemas con un sistema manual por ejemplo un archivo de tarjetas o un registro de un libro Clasificar - si los clientes estaban clasificados por nombre para clasificar de acuerdo a la edad se necesitará reclasificar el archivo entero. La duplicación de datos – si algún detalle por ejemplo la dirección está almacenada más de una vez se pueden producir inconsistencias al actualizar. La duplicación de datos – ocasiona requisitos innecesarios de almacenamiento Espacio. Los archiveros que guardan las fichas y los registros ocupan mucho espacio comparados con los discos Desproligidad – al editar los registros para actualizarlos en las fichas se debe borrar o tachar Propenso a errores por ejemplo en al guardar, calcular, actualizar, buscar, clasificar. Tareas aburridas para las personas tales como el archivar las tarjetas Llenado – pueden ocurrir errores Lentitud para manipular por ejemplo ¿cómo se buscan todos los clientes que viven en el Parque Colegial? El backup (copia de resguardo) es difícil o imposible Ventaja: Es más fácil establecer medidas de la seguridad Ventajas de las bases de datos • • • •

Facilitan el almacenamiento de grandes cantidades de información Facilitan la recuperación rápida y flexible de información. Facilitan la organización y reorganización de la información Las bases de datos facilitan la impresión y distribución de información en varias formas

Estructura de una base de datos Las tablas almacenan los datos en columnas y filas como una hoja de cálculo.

Las columnas indican los campos y las filas los registros. El conjunto de registros forman las tablas.

5

Es decir los datos son organizados en una jerarquía en la que cada nivel está formado por elementos del nivel precedente. Un campo es la más pequeña unidad de dato a la que se puede acceder. Es decir Un campo representa un solo elemento de información por ejemplo el nombre, la dirección, la fecha del nacimiento etc. Existen diferentes tipos de campo: • De texto. También llamados alfanuméricos. Aceptan cualquier serie de caracteres alfanuméricos (letras y números) pero en un campo de texto los números no son considerados como tales sino como caracteres es decir no se los puede someter a operaciones matemáticas. • Numéricos. Almacenan sólo números. • Fecha u hora. Almacenan entradas de fecha u hora. Este tipo de campo convierte la fecha u hora en un valor numérico por lo que es posible usar este campo para calcular por ejemplo número de horas trabajadas. • Lógicos. Almacenan sólo uno de dos valores posibles. Si o no, verdadero o falso, mujer o varón. • Binarios. Almacenan objetos binarios por ejemplo una imagen gráfica, una fotografía, un sonido, un fragmento de video • Memo. Entradas de texto extensas. • Supervínculos (hyperlink) direcciones de Internet que llevan a la página Web respectiva. • Calculados contienen fórmulas similares a las de una hoja de cálculo y exhiben valores calculados a partir de valores de otros campos numéricos. Un registro es un grupo de campos relacionados entre sí en nuestro ejemplo serían todos los datos de una determinada persona. Una tabla es un conjunto de registros. Los formularios son otra manera de mostrar los datos de las tablas. Ellos proporcionan una interfaz amigable y pueden incorporar botones, gráficos, etc

Los informes presentan los datos de las tablas o los resultados de consultas y pueden imprimirse Los macros pueden hacer una aplicación más amigable automatizando ciertas acciones

6

Operaciones de las bases de datos Hojear: Una forma de encontrar información es "hojear" (browse) en los registros de la base de datos, como si se tratara de las hojas de una libreta. Consultas: Son parámetros y criterios que se utilizan para filtrar, ver, modificar y analizar datos de formas diferentes En una base de datos se pueden realizar consultas para extraer de la misma información específica que necesitamos. Es decir las consultas muestran los datos que se han solicitado por ejemplo todas las personas que vivan en San Isidro Para lo que pondremos como criterio de selección que el campo Localidad sea igual a San Isidro es decir Localidad = “San Isidro” En casi todos los programas el usuario puede especificar las reglas de la búsqueda llenando ya sea una ventana de diálogo o un formato en blanco en pantalla. En algunos programas es preciso que el usuario teclee la solicitud con un lenguaje de consultas especial, más preciso que nuestro lenguaje natural. En las bases de datos modernas el lenguaje es llamado SQL (Structured Query Language) Ordenamiento Con una instrucción de ordenamiento es posible acomodar los registros en orden alfabético o numérico basado en los valores de uno o más campos. Impresión de informes, etiquetas y formatos de cartas. La salida impresa más común de una base de datos es un informe: una lista ordenada de los campos y registros seleccionados en un formato fácil de leer. En su mayor parte, estos programas no imprimen cartas; simplemente exportan o transmiten los registros y campos necesarios a procesadores de textos con capacidades de combinación de correo, los cuales se encargan de la impresión de las cartas. Diferencias entre un sistema de procesamiento de archivos y un sistema de administración de bases de datos Una base de datos de archivo plano o simple es un programa que puede trabajar con un sólo archivo (tabla) al mismo tiempo. Constan de una sola tabla de datos. Por ejemplo una agenda las bases de datos relacionales en cambio pueden estar formadas por varias tablas y cada tabla tener un formato de registros diferente En un sistema de procesamiento de archivos planos, cada departamento dentro de una organización tiene su propio conjunto de archivos, diseñados específicamente para su aplicación particular y los registros de una tabla a menudo no están relacionados con los registros de la otra tabla. Las desventajas de este sistema son: • Redundancia de datos (duplicación de los datos). Esto causa gastos de recursos ya que se necesita más capacidad de almacenamiento y mayor tiempo 7

para realizar cualquier tipo de actualización. Esto compromete también la integridad de los datos ya que al tener que actualizar un dato en todos los archivos si no se hace puede haber discrepancias entre los datos. • Datos aislados (a los que es difícil de ubicar). Si por ejemplo el e-mail de un cliente aparece sólo en una tabla y se le debe informar del estado de su orden al no compartirse los datos no se podrá hacer o será necesario la intervención de un programador. • Dificulta los informes. Las consultas a las diferentes tablas no se pueden realizar. Un sistema de administración de base de datos (DBMS) es un software diseñado para controlar el acceso a la base de datos y manejar los recursos de los datos eficientemente. Los sistemas de administración de bases de datos tienen también algunas desventajas. Pueden ser más complejos y más grandes. Lo que requiere más poder de procesamiento, más memoria, y más capacidad de almacenamiento. Los datos en un DBMS son más vulnerables que en un sistema de procesamiento de archivos ya que guardan los datos en un mismo lugar. Si no trabaja en forma apropiada o es dañado o destruido los usuarios que comparten esos datos no podrán realizar sus trabajos por lo que es necesario establecer medidas de seguridad. Base de datos relacional Una base de datos relacional es aquella que consiste de más de una tabla y éstas se relacionan de manera que los cambios en una se reflejan automáticamente en las demás. Guarda los datos en tablas que consisten en filas y columnas. Cada fila tiene un campo clave y cada columna tiene un nombre único. Además de guardar datos también guarda relaciones entre las diferentes tablas. Estas deben tener un campo común mediante el cual se establecen las relaciones. En una base de datos relacional la única redundancia de datos (duplicación) existe en los campos comunes. Se llama Normalización al proceso diseñado para asegurar que los datos de las tablas relacionadas tienen la menor cantidad de duplicaciones. Campo clave es un campo que identifica en forma única cada registro en un archivo. El dato en el campo clave o primario es único a ese registro específico. Base de datos orientada a objetos: Una base de datos orientada a objetos en lugar de almacenar los registros en tablas y jerarquías, almacena objetos de software que contienen procedimientos (o instrucciones) junto con los datos. Estas bases de datos pueden guardar más tipos de datos y acceder la base de datos más rápido que las relacionales. Base de datos multimedia: pueden manejar datos gráficos dinámicos junto con texto y números. 8

Bases de datos de propósito especial El software de base de datos especializado se programa con anterioridad para propósitos específicos de almacenamiento y recuperación de datos. Las bases de datos en CD-ROM con que cuentan muchas bibliotecas son ejemplos de programas de bases de datos de propósito especial. Directorios y Sistemas de Información Geográficos. Por ejemplo, una agenda electrónica puede guardar millones de nombres y números telefónicos en un simple CD-ROM o sitio WEB. Usando una agenda electrónica de teléfonos para los EEUU, se pueden buscar los números telefónicos de personas y negocios en todo el país aún sin saber donde se encuentran, se puede buscar el nombre de un persona si se tiene el número telefónico o la dirección, se puede generar una lista de cada dentista dentro una ciudad cualquiera. Los sistemas de información geográficos (GIS) van más allá de los programas simples de mapas. Un GIS combina un mapa con una base de datos por ejemplo listas de compradores con información demográfica de censos y otras fuentes. Una buena combinación puede revelar información estratégica valiosa. Por ejemplo Una compañía de cable TV puede localizar potenciales clientes que viven cerca de las líneas existentes. Debido a que pueden mostrar datos geográficos y demográficos en mapas, ellos permiten a los usuarios ver relaciones de datos que podrían ser invisibles en la forma de tablas. Administradores de Información Personal Muchos programas especializados de base de datos se venden como administradores

de información personal (PIM: personal information managers) o como organizadores electrónicos. Un administrador de información personal puede

automatizar todas o algunas de las siguientes funciones: Libreta telefónica o de direcciones.

Agenda. Lista de pendientes. Notas varias.

Mucha gente emplea los PIM porque tienen agendas muy ocupadas y numerosos contactos. En muchas organizaciones, las PIM han sido reemplazadas por sistemas empresarios de información tales como Microsoft Outlook. Estos sistemas permiten a los trabajadores conectados por una red compartir fácilmente calendarios y contactos. 9

La Web ofrece otras alternativas: Varios sitios proveen el software PIM al que puede accederse desde cualquier computadora conectada a Internet; permitiendo muchos de ellos que un grupo de trabajadores comparta calendarios y otra información. Mantenimiento de la base de datos Se refieren a los procedimientos seguidos para mantener los datos actualizados. Los procedimientos para este mantenimiento incluyen: • Agregar registros • Cambiar registros • Borrar registros. Validación de los datos Es el proceso de comparar los datos con un conjunto de reglas o valores para asegurarse que los mismos son correctos. Muchos programas realizan un chequeo de validación que analiza los datos que se entran para asegurar que son correctos. Por ejemplo para chequear que en el campo teléfono se entraron números y no letras. Un chequeo alfabético asegura que sólo se entraron letras. Un chequeo numérico que sólo se entraron números. Un chequeo de consistencia controla los datos en 2 o más campos asociados. Por ejemplo la fecha en que debe ser devuelto un libro no puede ser anterior a la fecha en que se sacó el libro. Integridad de la base de datos La integridad se refiere a la exactitud o la validez de los datos Un título de una película mal escrito en una base de datos de videos es un ejemplo de un dato incorrecto. Cuando una base de datos contiene errores pierde integridad. (GIGO) garbage in-garbage out (basura entra – basura salea) es una frase usada en computación para significar que no se puede crear información correcta si se parte de datos que son incorrectos. En términos de datos y de seguridad en las redes, es la seguridad que se puede acceder a la información y que ésta puede ser modificada solamente por aquellos autorizados a hacerlo. Las medidas que se toman para asegurar la integridad incluyen • controlar el medio físico de las terminales y servidores, • restringir el acceso a los datos y mantener prácticas de autentificación rigurosas. • La integridad de los datos también puede ser también amenazada por problemas del medio ambiente tales como polvo, calor y cambios bruscos de tensión eléctrica. Las prácticas seguidas para proteger la integridad de los datos en el medio físico incluyen: 10

• Hacer los servidores accesibles sólo a los administradores de la red • Manteniendo los medios de Trasmisión (tales como cables y conectores) cubiertos y protegidos para asegurar que ellos no puedan ser interceptados (unidos o tomados para hacer conexiones) • Proteger el hardware y los medios de almacenamiento de los problemas eléctricos, descargas electrostáticas y magnetismo. Las medidas de los administradores de las redes incluyen: • Mantener actualizadas los niveles de autorización para todos los usuarios, documentar los procedimientos de administración de los sistemas, los parámetros y las actividades de mantenimiento • Crear planes de recuperación de desastres para casos como fallos de electricidad, fallos de servidores y ataques de virus. Respecto a la validez de los datos la integridad de los mismos puede verse comprometida por: • Errores humanos cuando se entran los datos. • Errores que ocurren cuando los datos son trasmitidos de un lugar a otro • Errores de software o virus • Mal funcionamiento del hardware tal como rotura de discos. • Desastres naturales tales como fuegos e inundaciones. Hay muchas formas de minimizar estas amenazas a la integridad de los datos. Estas incluyen: • Haciendo copias de resguardo (backups) regularmente • Controlando el acceso a los datos por medio de mecanismos de seguridad • Diseñando interfaces de usuario que prevengan la entrada de datos no válidos • Usando software que detecte errores y los corrija cuando se trasmiten datos

Seguridad de la base de datos. La seguridad se refiere a la protección de la base de datos de acciones no deseadas perpetradas por usuarios que no poseen autorización. Ella asegura que los usuarios puedan hacer las cosas que ellos tratan de hacer. La privacidad de las personas se debe mantener y el acceso debe ser restringido otorgándoles permiso solamente a las personas que tienen un legítimo derecho para consultar o trabajar en la base de datos. La seguridad puede ser violada por hackers externos o por visitantes internos (empleados, personas pertenecientes a la institución) o puede ser debida a un problema medioambiental por ejemplo una tormenta.

11

Manteniendo la Seguridad • • • • • • • •

Medidas físicas ( habitaciones cerradas, video de vigilancia, alarmas, tarjetas especiales como llaves, protectores de descargas eléctricas) Nombre de usuario y Contraseñas Estableciendo permisos de acceso a ciertas tablas o vistas de la base de datos. Encriptación de los datos sensibles Controlando quienes tienen acceso a la base de datos vía auditorias. Protección con firewall sobre los servidores que están conectados a Internet Protección antivirus y anti-spyware Realizando los procedimientos estrictos de backups para evitar la pérdida accidental de datos. Se debería hacer un backup o copia de la base de datos completa. Algunos programas de base de datos tienen su propio utilitario de backup. Otros requieren que se compre un utilitario separado o que se use el incluido con el sistema operativo. Las DBSM más complejos mantienen un log que es un listado de actividades que cambia el contenido de la base de datos. Si por ejemplo se modifica la dirección de un cliente el cambio aparece en el log. Se guarda una copia del registro antes del cambio, el cambio realizado y una copia del registro después del cambio. Generalmente cuando se crea un log el programa tiene una utilidad para recobrar los datos. Ésta usa el log y/o el backup para restaurar la base de datos dañana o destruida. Esta recuperación puede hacerse hacia delante en cuyo caso se usa el log para volver a entrar los cambios desde el último backup en el caso de hacerse hacia atrás se usa el log para deshacer los cambios hechos a la base de datos durante un cierto período.

Consecuencias sociales • Se deben considerar las consecuencias sociales de datos incorrectos o desactualizados • Consecuencias de revelar datos sensibles tales como datos personales, médicos, políticos, financieros… Cotejo informático de datos (data matching) El cotejo informático de datos es “la comparación computarizada de dos sistemas separados de bases de datos que tratan de encontrar el mismo registro en ambos sistemas a fin de detectar elementos de interés” 1 1

ROGER CLARKE, Information Technology and Dataveillance, en Internet http://www.anu.edu.au/people/Roger.Clarke/DV/CACM88.html disponible el 20 de mayo de 2004

12

Este procedimiento es utilizado principalmente por el gobierno para identificar personas que obtuvieron beneficios sociales, o que no pagaron sus impuestos. Esta técnica se ve favorecida si en ambas bases de datos existe un elemento común. Este procedimiento afecta la privacidad ya que involucra el análisis de información de una gran cantidad de gente sin que exista previamente una causa para sospechar de ellos. Cuestiones éticas relacionadas con la venta de datos guardados en bases de datos • Sabemos que compras • Sabemos que comes • Sabemos quien eres.

Ejemplo Recombinación de datos en un supermercado: En la calle Suipacha en San Isidro, María Rossi vuelve de ver su buzón de correspondencia, arreglando las cartas recibidas. Su esposo Juan, está cortando el césped. - ¡Juan mira! Recibimos un cupón en la correspondencia! Es un descuento de $15 en la comida para perros. ¿Cómo sabían ellos?.. - ¿Sabían qué? - Bueno, ¿cómo sabía el servicio de veterinaria Gronet que tenemos un perro? ¿crees que alguno de nuestros vecinos les ha dicho de Rocky? - María, yo no veo como puede ser eso posible. Debe ser un caso de esos en que te envían correspondencia esperando que seas un posible interesado. De todas formas usemos el cupón que sin duda es un buen descuento. En la oficina del supermercado “Las Delicias”, Nora Pratt, gerente del departamento de sistemas para la cadena de 12 sucursales, habla con su jefe Pedro Natale. -

¿Pedro, te acuerdas de Mónica Grobert? ¿Esa vieja señora simpática que me pidió si le podíamos vender una lista de dueños de perros? Si, ¿y qué quiere ahora? Pedro recuerda cuán fácil fue conseguir esa lista. Todos los clientes que pagan con cheque o con tarjeta deben poner su numero de DNI, lo que fácilmente se puede cotejar y obtener la dirección. Los escáneres de la caja guardan las compras de los clientes, duplican los recibos de compra, con detalles de todas las mercaderías compradas. Los recibos incluyen el número de DNI. Todo lo que Nora tiene que hacer para crear la lista que Mónica le pide, es consultar la base de datos para ver todas las personas que compraron comida para perros. Por cierto, esa lista no incluirá

13

-

-

a las personas que pagaron al contado, pero igualmente cumple con lo solicitado por Mónica. Bueno – dice Nora – he recibido llamadas de diferentes personas que se han enterado que hemos vendido la lista a Mónica. El jefe de marketing de la empresa que vende automóviles me pidió una lista de la gente que compró mapas, guías de vacaciones, y aceite para autos. Yo creo que estaba buscando gente que podría estar interesada en comprar un nuevo auto. ¿Sí?, ¿y quién más llamó? El Sr. García, jefe del negocio de electrodomésticos. Quería una lista de los clientes que no han comprado comidas congeladas. El cree que ellos no poseen un freezer. Le dije que no, por supuesto, pero pensé que usted debería saberlo.

El Sr. Natale estaba muy enojado: - Nora, ¿por qué hizo eso? ¿no se da cuenta cuánto dinero hay en esa lista? Y es dinero que no nos cuesta nada. Es decir, ¿usted puede realizar esa lista sin problemas, verdad?– dice casi gritando. - Si… pero… eso no está bien. - ¿No está bien? ¿qué quiere decir con “no está bien”? - Bueno… es que… es que no me parece que sea correcto. - Vamos Nora… nos ponemos contentos cuando nos ganamos 50 centavos en un paquete de masitas, y usted me dice que no está bien aumentar nuestras ganancias. ¿Se da cuenta que esas listas pueden hacernos ganar suficiente dinero para realmente competir, incrementar salarios, incluyendo el suyo? ¿Y por qué está mal ayudar a otros negocios a mejorar sus listas de marketing? ¿Y qué representa eso para nuestros clientes? Quizá ellos reciben más avisos en sus buzones, a lo mejor haciéndoles saber de alguna buena oferta que pueden aprovechar. Y no se olvide de Mónica, le vendimos una lista y aumentó sus ventas y están todos contentos. No hemos recibido ninguna queja. - Pero los nombres que vendemos… esas personas… ellos no saben… ellos no... - ¿Ellos no qué? ¿No nos han dicho sus nombres voluntariamente, no saben de nuestras ventas? Vamos, todos venden listas. Sino, ¿por qué usted recibe cartas ofreciéndoles libros de una u otra editorial? Usted compra libros, ¿y si otros lo hacen por qué no nosotros? - Si… pero… - No hay peros Nora. Llame a esas empresas ahora y dígales que les venderemos las listas y si no lo hace piense en su puesto. Usted cometió un error y debe solucionarlo. En su casa de San Isidro, María y Pedro Rossi están mirando TV, viendo una propaganda de alimentos para perros.

14

-

¡Mira! ¡Qué bien que le hace ese alimento! Podríamos probar esa guardería de la que recibimos el aviso, y así irnos tranquilos de vacaciones. No sé si es tan buena idea, fíjate lo que les pasó a los Taylor y a esos otros de la vecindad que fueron asaltados cuado fueron a trabajar. Suerte que nosotros ya estamos retirados. Es como si los ladrones tuvieran una lista de las personas que trabajan o que se van de vacaciones.

Minería de datos Es una técnica que consiste en el “descubrimiento y extracción de información predictiva escondida en la base de datos.” Mediante métodos estadísticos y tecnología de inteligencia artificial, se pueden obtener tendencias y patrones que siguen las personas, incluso diferenciando las conductas de cada clase social, o de cada sector del país. Se usa en el e-commerce para determinar las preferencias de los clientes. Cuestiones éticas Algunas veces los datos son recolectados en la Web sin que el usuario lo sepa. Cookies Una cookie es un pequeño archivo que un servidor Web guarda en la computadora del visitante para almacenar y recuperar información acerca del mismo. La cookie generalmente contiene datos acerca del usuario como sus preferencias para la visualización de las páginas de ese servidor, nombre y contraseña, productos que más le interesan, etc. Una cookie no es más que un fichero de texto que algunos servidores piden a nuestro navegador que escriba en nuestro disco duro, con información acerca de lo que hemos estado haciendo por sus páginas. ¿Qué puede guardar una cookie? Cualquier información que uno provea mientras está en el sitio Su dirección de e-mail si usted la da El tipo de libros que le gusta leer por ej en amazon.com Los ítems que tiene en su carrito de compras si uno desea terminar de comprar en la próxima conexión. Ventajas Una pantalla personalizada por ej. Amazon le muestra el departamento y los libros que le interesan Recuerdan la contraseña para la próxima vez que te conectas. El carrito de compras semi-lleno cuando retornas

15

Nota Un sitio Web puede leer los datos sólo de sus propias cookies no de las de otros sitios Un sitio sólo puede acceder a la cookie no a toda la computadora Adware. El adware es software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que aparece en la pantalla. Esta práctica se utiliza para subvencionar económicamente la aplicación, permitiendo que el usuario la obtenga por un precio más bajo e incluso gratis y, por supuesto, puede proporcionar al programador un beneficio, que ayuda a motivarlo para escribir, mantener y actualizar un programa valioso. Spyware Se denomina así a los archivos o aplicaciones de software que son instalados en los sistemas, sin conocimiento u autorización de los usuarios Estos archivos se ejecutan en el "background" (en segundo plano), cuando los usuarios se encuentran conectados a Internet Los Spyware monitorizan y capturan información de las actividades de los usuarios, hacia servidores donde almacenarán los datos recolectados El espionaje realizado puede ser publicitario, recolectando datos de nuestros hábitos para luego bombardearnos con avisos (spam) o espionaje empresarial, utilizado para el robo de información privada en las empresas o con fines criminales ya que puede capturar los números de la tarjeta de crédito, los códigos de acceso a cuentas de correo y archivos privados produciéndose el robo de identidad con los riesgos que ello implica. Cuestiones sociales y éticas Privacidad de la información en diferentes culturas Derechos de los individuos acerca del almacenamiento de sus datos personales

Argentina. Ley 25.326 de Protección de los Datos Personales en Internet: http://www.iijusticia.edu.ar/legislacion/HabeasData.htm 1. Los datos personales que se recojan a los efectos de su tratamiento deben ser ciertos, adecuados, pertinentes y no excesivos en relación al ámbito y finalidad para los que se hubieren obtenido. 2. La recolección de datos no puede hacerse por medios desleales, fraudulentos o en forma contraria a las disposiciones de la presente ley. 3. Los datos objeto de tratamiento no pueden ser utilizados para finalidades distintas o incompatibles con aquéllas que motivaron su obtención.

16

4. Los datos deben ser exactos y actualizarse en el caso de que ello fuere necesario. 5. Los datos total o parcialmente inexactos, o que sean incompletos, deben ser suprimidos y sustituidos, o en su caso completados, por el responsable del archivo o base de datos cuando se tenga conocimiento de la inexactitud o carácter incompleto de la información de que se trate, sin perjuicio de los derechos del titular establecidos en el artículo 16 de la presente ley. 6. Los datos deben ser almacenados de modo que permitan el ejercicio del derecho de acceso de su titular. 7. Los datos deben ser destruidos cuando hayan dejado de ser necesarios o pertinentes a los fines para los cuales hubiesen sido recolectados. 8. El tratamiento de datos personales es ilícito cuando el titular no hubiere prestado su consentimiento libre, expreso e informado, el que deberá constar por escrito, o por otro medio que permita se le equipare, de acuerdo a las circunstancias. Cuando se recaben datos personales se deberá informar previamente a sus titulares en forma expresa y clara: a) La finalidad para la que serán tratados y quiénes pueden ser sus destinatarios o clase de destinatarios; b) La existencia del archivo, registro, banco de datos, electrónico o de cualquier otro tipo, de que se trate y la identidad y domicilio de su responsable; c) El carácter obligatorio o facultativo de las respuestas al cuestionario que se le proponga, en especial en cuanto a los datos referidos en el artículo siguiente; d) Las consecuencias de proporcionar los datos, de la negativa a hacerlo o de la inexactitud de los mismos; e) La posibilidad del interesado de ejercer los derechos de acceso, rectificación y supresión de los datos.

Ejemplo: “Deje las anchoas” Animación Flash. Adaptación de la animación del sitio: http://www.aclu.org/pizza/ Operador: Gracias por llamar a Pizza Hut. ¿Puedo tomar su orden? Cliente: Hola, Quiero ordenar Operador: ¿Puede darme su DNI primero Sr.? Cliente: Mi número de DNI, .. si, espere un momento.. es 5.467.814

17

Operador: Gracias Sr. Ramirez, Usted vive en Washington 893, y su número de TE es 4747 8962. La dirección de su oficina es Sarmiento 494 y su TE allí es 4825 3465. ¿Desde qué número está usted llamando Sr.? Cliente: Huh, Yo estoy en casa . ¿Pero, de donde sacó Ud. toda esa información? Operador: Estamos conectados al sistema Sr. Cliente: (Suspira) ¡Oh bien!, quiero ordenar un par de pizzas especiales de anchoas con una extra porción de salsa. Operador: No creo que sea una buena idea Sr. Cliente: ¿Qué quiere decir? Operador: Sr. Sus registros médicos indican que usted tiene presión muy alta y alto colesterol. Su servicio médico no permitiría una elección tan poco saludable. Cliente: Demonio. ¿Qué me recomienda entonces? Operador: Usted podría probar nuestra pizza de soja y yogurt de bajo contenido graso. Estoy segura que le gustará. Cliente: ¿Qué le hace pensar que me gustaría algo así? Operador: Bueno usted sacó el libro “Recetas gourmet con Soja” de la biblioteca la semana pasada Sr. Por eso le hice esa sugerencia. Cliente: Esta bien, está bien, déme dos pizzas grandes de esas entonces. ¿Cuánto me costará? Operador: ¿Esto será suficiente para Ud. su señora y sus cuatro hijos Sr.? El costo es… 49.90$ Cliente: Cárguelo a mi tarjeta de crédito Operador: Lo siento Sr. Pero me temo que deberá pagar al contado. El balance de su tarjeta está sobrepasado. Cliente: Bueno yo iré al cajero automático y sacaré dinero antes que su envío llegue. Operador: Eso tampoco podrá ser Sr. Su cuenta bancaria está sobregirada. Cliente: No se preocupe. Usted envíe las pizzas. Yo tendré el dinero listo. ¿Cuánto tiempo tomará para llegar?

18

Operador: Estamos un poco atrasados pero en 45 minutos estarán allí. ¿Algo más? Cliente: Si no olvide la botella de Coca Cola gratis que ofrecen en el aviso. Operador: Perdón Sr. Pero hay una cláusula en el aviso que nos prohíbe venderle este tipo de bebidas a diabéticos.

19

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.