11.6: Comunicación electrónica
- Page ID
- 64752
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)
( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\id}{\mathrm{id}}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\kernel}{\mathrm{null}\,}\)
\( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\)
\( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\)
\( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)
\( \newcommand{\vectorA}[1]{\vec{#1}} % arrow\)
\( \newcommand{\vectorAt}[1]{\vec{\text{#1}}} % arrow\)
\( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vectorC}[1]{\textbf{#1}} \)
\( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)
\( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)
\( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\(\newcommand{\avec}{\mathbf a}\) \(\newcommand{\bvec}{\mathbf b}\) \(\newcommand{\cvec}{\mathbf c}\) \(\newcommand{\dvec}{\mathbf d}\) \(\newcommand{\dtil}{\widetilde{\mathbf d}}\) \(\newcommand{\evec}{\mathbf e}\) \(\newcommand{\fvec}{\mathbf f}\) \(\newcommand{\nvec}{\mathbf n}\) \(\newcommand{\pvec}{\mathbf p}\) \(\newcommand{\qvec}{\mathbf q}\) \(\newcommand{\svec}{\mathbf s}\) \(\newcommand{\tvec}{\mathbf t}\) \(\newcommand{\uvec}{\mathbf u}\) \(\newcommand{\vvec}{\mathbf v}\) \(\newcommand{\wvec}{\mathbf w}\) \(\newcommand{\xvec}{\mathbf x}\) \(\newcommand{\yvec}{\mathbf y}\) \(\newcommand{\zvec}{\mathbf z}\) \(\newcommand{\rvec}{\mathbf r}\) \(\newcommand{\mvec}{\mathbf m}\) \(\newcommand{\zerovec}{\mathbf 0}\) \(\newcommand{\onevec}{\mathbf 1}\) \(\newcommand{\real}{\mathbb R}\) \(\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}\) \(\newcommand{\laspan}[1]{\text{Span}\{#1\}}\) \(\newcommand{\bcal}{\cal B}\) \(\newcommand{\ccal}{\cal C}\) \(\newcommand{\scal}{\cal S}\) \(\newcommand{\wcal}{\cal W}\) \(\newcommand{\ecal}{\cal E}\) \(\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}\) \(\newcommand{\gray}[1]{\color{gray}{#1}}\) \(\newcommand{\lgray}[1]{\color{lightgray}{#1}}\) \(\newcommand{\rank}{\operatorname{rank}}\) \(\newcommand{\row}{\text{Row}}\) \(\newcommand{\col}{\text{Col}}\) \(\renewcommand{\row}{\text{Row}}\) \(\newcommand{\nul}{\text{Nul}}\) \(\newcommand{\var}{\text{Var}}\) \(\newcommand{\corr}{\text{corr}}\) \(\newcommand{\len}[1]{\left|#1\right|}\) \(\newcommand{\bbar}{\overline{\bvec}}\) \(\newcommand{\bhat}{\widehat{\bvec}}\) \(\newcommand{\bperp}{\bvec^\perp}\) \(\newcommand{\xhat}{\widehat{\xvec}}\) \(\newcommand{\vhat}{\widehat{\vvec}}\) \(\newcommand{\uhat}{\widehat{\uvec}}\) \(\newcommand{\what}{\widehat{\wvec}}\) \(\newcommand{\Sighat}{\widehat{\Sigma}}\) \(\newcommand{\lt}{<}\) \(\newcommand{\gt}{>}\) \(\newcommand{\amp}{&}\) \(\definecolor{fillinmathshade}{gray}{0.9}\)Qué aprenderás a hacer: identificar riesgos comunes y cuestiones éticas asociadas a la comunicación electrónica en los negocios
En esta sección abordaremos algunos de los riesgos y cuestiones éticas que enfrentan los negocios cuando dependen de la comunicación electrónica.
Comunicación Electrónica
- Identificar problemas éticos comunes asociados a la comunicación electrónica en los negocios
Comunicación Electrónica
A partir de la década de 1980 con el desarrollo de las tecnologías de la información y las comunicaciones, las empresas han llegado cada vez más a depender de los canales electrónicos como medio primario de comunicación y de realización de negocios. Dichos avances tecnológicos han sido de gran ayuda, ya que las empresas ahora pueden transmitir y almacenar grandes cantidades de información de manera económica y rápida. Al mismo tiempo, estos desarrollos no están exentos de riesgos o desafíos, particularmente en lo que se refiere a la ética y la seguridad. En esta sección discutimos algunas de las preocupaciones que rodean el uso de las tecnologías de comunicación electrónica.
Riesgos de la Comunicación Electrónica
La comunicación electrónica y el comercio electrónico han presentado a los negocios oportunidades emocionantes que no podrían haber existido ni siquiera hace un par de décadas. Al mismo tiempo, han traído desafíos inesperados. Cuando las empresas permiten a los clientes comprar en línea, recibir descuentos al proporcionar información personal, usar el chat en vivo para comunicarse con el servicio al cliente, esperan mejorar su imagen y brindar una experiencia al cliente superior a la competencia. Pero, ¿qué sucede cuando la información que un cliente comparte con una empresa es comprometida o robada por un tercero? Considere lo que soportó Home Depot cuando se violó su base de datos de clientes en 2014:
La seguridad de los datos está en la mente de todos en estos días, y las formas en que la comunicación electrónica puede verse comprometida parecen evolucionar tan rápido como la tecnología. Las siguientes son solo algunas de las formas ilícitas e ilegales en que las personas tienen en sus manos las comunicaciones electrónicas:
- Virus, gusanos y caballos de Troya. Un virus informático es un tipo de programa de software malicioso (“malware”) que, cuando se ejecuta, se replica reproduciéndose (copiando su propio código fuente) o infectando otros programas informáticos modificándolos. Un gusano informático es un programa informático de malware independiente que se replica a sí mismo para propagarse a otras computadoras. Un caballo de Troya, o troyano, es cualquier programa informático malicioso que se utiliza para hackear una computadora engañando a los usuarios sobre su verdadera intención.
- Spoofing o phishing. El phishing es el intento de obtener información confidencial como nombres de usuario, contraseñas y datos de tarjetas de crédito (e, indirectamente, dinero), a menudo por razones maliciosas. A menudo el remitente de la comunicación electrónica se disfraza de entidad confiable.
- Ataques de denegación de servicio. Un ataque de denegación de servicio (ataque DoS) es un ataque cibernético en el que el perpetrador busca que una máquina o recurso de red no esté disponible para sus usuarios previstos interrumpiendo temporal o indefinidamente los servicios de un host conectado a Internet.
El bajo costo y la rápida entrega de la comunicación electrónica la convierten en el método de comunicación preferido tanto para las empresas como para los consumidores, pero puede haber peligros y costos ocultos. Los siguientes son comunes:
- Las comunicaciones electrónicas son para siempre. Los mensajes electrónicos son permanentes (esto incluye comunicaciones como correo electrónico y también grabaciones de audio como correo de voz). Aunque una persona borre las comunicaciones de su propio servidor o cuenta, generalmente hay otros servidores que aún conservan esta información. Una forma en que este tipo de comunicaciones viven a perpetuidad es cuando se envían o reenvían a múltiples individuos.
- Alguien puede estar mirando. En muchos casos, la información confidencial es filtrada por otra persona que tamiza sus mensajes. El culpable puede ser un empleado descontento o incluso un competidor. Las estaciones de trabajo se quedaron desatendidas, los empleados que permanecen conectados a redes y cuentas de correo electrónico cuando están lejos de su escritorio, e incluso compartir contraseñas con compañeros de trabajo facilitan que las miradas indiscretas vean información que no pretende ser compartida.
- Los mensajes inocentes aún pueden hacerte daño. Los abogados de litigios civiles te advertirán que incluso los mensajes inocentes pueden meterte en problemas si se sacan de contexto. Cuando una persona escribe un correo electrónico o un mensaje de texto, es posible que tenga solo una intención o significado en mente. Sin embargo, los mensajes pueden malinterpretarse para que se apliquen a un escenario completamente diferente.
- Avalancha de correo electrónico. Los gerentes, en particular, son vulnerables a depender demasiado del correo electrónico para la comunicación. La gente usa el correo electrónico porque es rápido y fácil, y pueden enviar la misma información a mucha gente al mismo tiempo. Esto puede llevar a una sobrecarga de información y malentendidos por parte de los destinatarios, sin embargo. Las palabras por sí solas representan solo el 7 por ciento de la comunicación, [1] por lo que es importante que los gerentes sean conscientes de las limitaciones del correo electrónico para transmitir sus mensajes.
Cuestiones éticas en la comunicación electrónica
La tecnología permite a las empresas comunicarse y almacenar información de manera más fácil y eficiente que nunca. Sin embargo, por mucho que la tecnología impacta en la forma en que las empresas hacen negocios, también plantea nuevos temas importantes para la relación empleador-empleado. Si envías correos personales desde la computadora de tu oficina, ¿tienes derecho a esperar que sean privados? ¿Su empleador tiene derecho legal y ético a “echar un vistazo cibernético” a lo que está haciendo con los activos de la compañía? Hace veinte años esto no era un tema; en 2010, era un caso ante la Suprema Corte. El caso se refería a la medida en que el derecho a la privacidad se aplica a las comunicaciones electrónicas en un lugar de trabajo gubernamental, y la ciudad ganó por poco. La Corte Suprema de Estados Unidos generalmente se ha pronunciado a favor de los empleadores, dándoles el derecho de monitorear cualquier comunicación que ocurra en sus equipos (computadoras, teléfonos inteligentes o buscapersonas).
Los empleadores quieren usar la tecnología para ayudarlos a seleccionar a los solicitantes y verificar información sobre su fuerza laboral, lo cual es comprensible. En el módulo de Gestión de Recursos Humanos aprendiste sobre el costo de reclutar, contratar y capacitar a los empleados. Sin embargo, ¿y si la compañía cree que una de las formas más rápidas de recopilar información sobre un empleado es acceder a sus cuentas de redes sociales? Una empresa nunca pediría tus credenciales de inicio de sesión para Facebook, Twitter, Instagram, LinkDin. o ¿lo harían? Y si lo hicieron, ¿está legal y éticamente justificado? ¿Qué harías si te encontraras en la situación que se presenta en el siguiente video?
El caso es que la tecnología ha puesto nuestra información al alcance de los negocios, ahí para la toma y, en algunos casos, la venta. ¿Es ético que una empresa recopile datos sobre una persona y luego venda esa información a otro negocio? Muchas organizaciones recopilan datos para sus propios fines, pero también se dan cuenta de que tus datos tienen valor para los demás. Como resultado, la venta de datos se ha convertido en un flujo de ingresos para muchas organizaciones. Si no te diste cuenta de que tus datos fueron recopilados por la Compañía A, es aún menos probable que supieras que fueron vendidos a la Compañía B.
- Mehrabian, Albert (1981). Mensajes Silenciosos: Comunicación Implícita de Emociones y Actitudes (2ª ed.). Belmont, CA: Wadsworth. [1]