Está en la página 1de 3

Laboratorio: Crear su código personal de conducta

ética
Objetivos
Parte 1: Enfoques de investigación para la toma de decisiones éticas
Parte 2: Código de Ética de la Investigación
Parte 3: Desarrolle su propio código personal de conducta ética

Trasfondo/Situación
Cuando se enfrenta a un dilema ético, ¿qué considera al tomar una decisión?
Supongamos que encuentra una nueva unidad flash USB 3.0 en el laboratorio de
computación, ¿qué haría? Un estudiante de su clase dice que encontró un sitio en Internet
que tiene todos los exámenes y cuestionarios de la clase con respuestas, ¿qué haría?
Trabajar en ciberseguridad no siempre implica detener los ciberataques. Como especialista
en ciberseguridad, su organización puede confiarle algunos de los datos más
confidenciales. Como resultado, se enfrentará a dilemas éticos desafiantes, que pueden no
tener una respuesta fácil o clara. Por ejemplo, al investigar una infracción a la seguridad,
¿se incluyen los dispositivos personales de los empleados y su contenido personal?
El enfoque de este laboratorio es investigar enfoques o perspectivas para la toma de
decisiones éticas. A continuación, investigará códigos de ética y, por último, creará su
propio código personal de conducta ética.

Recursos necesarios
 Computadora o dispositivo móvil con acceso a Internet.

Instrucciones

Parte 1: Enfoques de investigación para la toma de decisiones ética


Existen varios enfoques o perspectivas sobre la Toma de Decisiones Eticas, incluida la
Etica Utilitaria, el Enfoque de Derechos y el Enfoque de Bien Común. Otros modelos de
decisión ética incluyen el Enfoque de Equidad o Justicia, así como el Enfoque de la Virtud.
En esta parte, investigará cada modelo o marco de decisión ética y luego formulará el
principio subyacente a partir de ese enfoque.
Utilice un navegador de Internet para investigar enfoques para la toma de decisiones
éticas.

Paso 1: Investigar la ética utilitaria


Pregunta:

Defina el principio subyacente del enfoque de la ética utilitaria.


Escriba sus respuestas aquí.
Las respuestas variarán, pero deben incluir la maximización del bien mayor para
la mayoría de las personas.

Paso 2: Investigue el enfoque de derechos en la toma de decisiones éticas.


Pregunta:

Definir el principio subyacente del enfoque de derechos en la toma de decisiones éticas.


Escriba sus respuestas aquí.
Las respuestas variarán, pero deben incluir los derechos fundamentales de las
personas y cómo vivimos nuestras vidas, además de respetar a los demás y cómo
viven.
Paso 3: Investigue el enfoque del bien común para la toma de decisiones éticas.
Pregunta:

Definir el principio subyacente del enfoque del bien común para la toma de decisiones
éticas.
Escriba sus respuestas aquí.
Las respuestas varían, pero deben incluir un enfoque de comunidad. Las
personas deben perseguir los valores y objetivos compartidos por otros miembros
de la comunidad.

Paso 4: Investigue el enfoque de equidad o justicia en la toma de decisiones


éticas.
Pregunta:

Defina el principio subyacente del enfoque de equidad o justicia en la toma de decisiones


éticas.
Escriba sus respuestas aquí.
Las respuestas varían, pero deben incluir justicia y equidad en el resultado. ¿Es el
resultado igual para todos? El resultado no debe imponer
favoritismo ni discriminación.

Parte 2: Código de Ética de la Investigación


La mayoría de las organizaciones desarrollan su propio código de ética. Desarrollado por la
gerencia, este documento se basa en valores y principios para promover el negocio de la
empresa con honestidad e integridad.
En esta parte, investigará el código de ética de la computadora y el código de ética de la
ciberseguridad.
Utilice un navegador de Internet para investigar el código de ética.
Pregunta:

Según su investigación, cree una lista de al menos diez elementos. La lista debe ser
secuencial de lo más importante a lo menos importante.
Escriba sus respuestas aquí.
Las respuestas variarán, pero pueden incluir algunos de los siguientes elementos:

1. La información almacenada en la computadora debe tratarse con la misma


seriedad que las palabras escritas o habladas.
2. Respetar la privacidad de los demás.
3. La creación y el uso de malware son ilegales y no deben practicarse.
4. No debe impedir que otros accedan a la información pública.
5. No es ético abrumar el sistema de otros con información no deseada.
6. Está prohibido enviar mensajes inapropiados por correo electrónico o chat.
7. No hacer daño con una computadora
8. Cumplir con las normas legales
9. Sea confiable
10. Mantenga confidencialidad

Parte 3: Desarrolle su propio código personal de conducta ética


Un código de conducta proporciona pautas para comportamientos específicos aceptables e
inaceptables.
Según su investigación, elabore una lista de su propio código personal de conducta ética.
Pregunta:

Cree una lista de código de ética de al menos diez elementos. La lista debe ser secuencial
de lo más importante a lo menos importante.
Escriba sus respuestas aquí.
Las respuestas variarán, pero pueden incluir los diez mandamientos a continuación.

1. No utilizarás una computadora para dañar a otras personas.


2. No interferirás con el trabajo en computadora de otras personas.
3. No espiarás los archivos en las computadoras de otras personas.
4. No utilizarás una computadora para robar.
5. No utilizarás una computadora para dar falso testimonio.
6. No copiarás ni utilizarás software de propiedad exclusiva por el cual no has
pagado (sin permiso).
7. No utilizarás los recursos de la computadora de otras personas sin la autorización
o la compensación correspondiente.
8. No te adueñarás del resultado intelectual de otras personas.
9. Tendrás en cuenta las consecuencias sociales del programa que estás
escribiendo o el sistema que estás diseñando.
10. Utilizarás una computadora de manera que garantice la consideración y el
respeto por su prójimo.

Preguntas de reflexión
1. ¿Recuerda un incidente de ciberseguridad en el que la empresa actuó de manera ética o
no? Explique.
Escriba sus respuestas aquí.
Las respuestas variarán, pero pueden incluir la violación de datos de Equifax.
2. ¿Qué es una debilidad o un inconveniente de la Etica Utilitaria?
Escriba sus respuestas aquí.
Las respuestas variarán, pero pueden incluir la falta de derechos individuales
fundamentales.
3. Según su lista de código de ética, ¿cuál es el elemento más difícil de implementar en su
lista?
Escriba sus respuestas aquí.
Las respuestas variarán, pero pueden incluir aquellos elementos que están fuera
del control del especialista en ciberseguridad. Ejemplo de cuándo notificar al público
un incidente de seguridad.
Fin del documento

También podría gustarte