Está en la página 1de 28

CASOS DE ESTUDIO

INTEGRANTES:
RIVERA OSCAR
SANCHEZ EDNA
CASO DE ESTUDIO 1: Análisis de riesgo de
implantes médicos
1 . Análisis

Como tal este caso nos habla de una empresa llamada corazón
que se encarga de construir dispositivos para la salud,un
investigador encontró una falla en la aplicación ya que dos
dispositivos podrían estar en la misma cuenta, causando así
un reseteo del dispositivo, esto último siendo muy grave,
ya que la persona podría morir por un fallo como este, es
una vulnerabilidad muy peligrosa y fue analizada por el
investigador, este último después de platicar con los
técnicos de la empresa decidió decir que no era importante
la falla.
2 . Personas Involucradas

Las personas involucradas en dicho caso son :


El investigador individual, los lideres tecnicos y los
clientes.
El investigador tiene un papel muy importante, ya que el se
encarga de mostrar el fallo en la aplicación,los técnicos
se encargan de convencer a el investigador de que diga que
no importa ese fallo, los clientes solo son espectadores en
este caso.
3 . Código de ética infringido

El codigo de etica infringido fue el 1.3 que nos habla de


la honestidad, ya que no sirvió de nada que el investigador
privado descubriera la vulnerabilidad de la aplicación si
al final iba a declinar su análisis ya que posiblemente
llegó a un acuerdo con los técnicos de corazón.

Otros códigos mencionados en el caso son los siguientes:


1.1 Contribuir a la sociedad y al bienestar humano,
reconociendo que todas las personas son partes interesadas
en la Informática.
2.3 Conocer y respetar las reglas vigentes relacionadas con
el trabajo profesional.
2.5 Realizar evaluaciones integrales y exhaustivas de los
sistemas informáticos y de sus impactos, incluyendo un
análisis de los posibles riesgos.
2.6 Trabajar solo en sus ámbitos de competencia.
2.9 Diseñar e implementar sistemas robustos, accesibles y
seguros.
3.7 Reconocer y cuidar los sistemas que se integran en la
infraestructura de la sociedad.
CASO DE ESTUDIO 2 : Comportamiento abusivo en
el trabajo
1 . Análisis

En el caso se menciona que Diane era una estudiante


ejemplar, ya que su equipo de investigación impresionó a
otro equipo líder el cual reclutó a Danae, el líder del
equipo Max era una persona a la que le gustaba quedarse con
todo el credito quería ser ovacionado y se molestaba si
alguien más lo era, Danae se quejó del comportamiento
abusivo de Max con el gerente del equipo Jean el cual solo
sugirió que lo dejara pasar y lo tomará como experiencia.
2 . Personas Involucradas

En este caso se involucran varias personas:


Diane quien es la principal afectada en este caso,Max quien
es la persona que causa el conflicto, también se ve
involucrado Jean quien es el Gerente del equipo, también
están los equipos y los espectadores.
3 . Codigo de etica infringido

En este caso se violaron muchos principios de ética y son


los siguientes:
1.1 Contribuir a la sociedad y al bienestar humano,
reconociendo que todas las personas son partes interesadas
en la Informática.
- Este código fue violado por Su abuso verbal causó daño y
no pudo mantener un entorno social seguro.
1.4 Ser justo y tomar medidas para no discriminar.
Max también demuestra una violación de él
- Al tomar represalias.
1.5 Respetar el trabajo necesario para producir nuevas
ideas, inventos, trabajos creativos y artefactos
informáticos.
- Al eliminar los nombres de las presentaciones de la
revista y evitar que Diane aparezca en el escenario, Max
violó los derechos de estos miembros del equipo al
crédito por su trabajo.
2.2 Mantener altos estándares de competencia profesional,
conducta y práctica ética.
- No se adhirió a los altos estándares de comunicación
profesional.
3.3 Administrar el personal y los recursos para mejorar la
calidad de la vida profesional.
- Jean no logró garantizar el bienestar psicológico y la
dignidad humana del equipo.
3.4 Articular, aplicar y apoyar políticas y procesos que
reflejen los principios del Código.
- La inacción de Jean ilustra una falta de apoyo a las
políticas que reflejan los principios.
CASO DE ESTUDIO 3:Armamento de respuesta activa
automatizada
1. Análisis

Q Industries, empresa contratista de defensa, especializada en desactivación de bombas y drones


de vigilancia, enfrentó problemas ante multitudes que atacaban sus unidades causando pérdidas a
la empresa. Como contramedida, la empresa decide la implementación de armas no letales en sus
drones.

Gobiernos comenzaron a tener reuniones secretas con Q Industries para la implementación de


armas letales en sus drones, y como resultado, algunos ingenieros del proyecto preocupados
desde el uso de armas no letales en los drones expresaron los hechos públicamente.

En respuesta a esto, Q Industries demandó a dichos ingenieros por faltas al contrato establecido
con ellos.
2. Personas Involucradas

Principalmente se encuentran los directivos de Q Industries, quienes al tratar de proteger sus


equipos, ordenaron el desarrollo de armamento para estos.

En segundo lugar tenemos a los ingenieros involucrados que protestaron ante el desarrollo de
armas letales, no como protección a los equipos de la empresa.

En tercero contamos con los jefes de gobiernos que tentaron a Q Industries a pasar de robots de
defensa a robots armados.
3. Códigos de ética infringidos y acatados
Empresa
1.1 - Contribuir a la sociedad y al bienestar humano, reconociendo que todas las personas son
partes interesadas en la informática.
1.2 - Evitar el daño.
1.4 -Sea justo y tome medidas para no discriminar.
1.6 - Respetar privacidad.
2.5 - Proporcionar evaluaciones comprensibles y exhaustivas de los sistemas informáticos y sus
impactos, incluido el análisis de los posibles riesgos.
3.1 - Asegúrese de que el bien público sea la preocupación central durante todo el trabajo
informático profesional.

Ingenieros
1.2 - Evitar el daño.
1.7 - Honrar la confidencialidad.
2.3 - Conocer y respetar las normas vigentes relativas al trabajo profesional.
2.7 - Fomentar la conciencia pública y la comprensión de la informática, las tecnologías relacionadas y
sus consecuencias.
CASO DE ESTUDIO 4 :Patrones UX oscuros

La solicitud de cambio que recibió Stewart fue bastante simple:


reemplace los botones redondeados del rectángulo del sitio web
con flechas y ajuste la paleta de colores a una que combine texto
rojo y verde.
1 . Análisis

Los patrones oscuros de experiencia de usuario (UX), que son diseños que intentan
engañar a los usuarios hacia opciones no intencionadas (y con frecuencia más
caras), causan daño. Pueden hacer que los usuarios se sientan engañados
(Principio 1.2), proporcionar información deliberadamente engañosa (Principio 1.3)
o discriminar a aquellos con
discapacidades (Principio 1.4). Los profesionales de la computación tienen la
obligación moral de utilizar sus habilidades para beneficiar a los miembros de la
sociedad (Principio 1.1), no para engañarlos. Además, el
uso de patrones oscuros de UX es una afrenta a la dignidad de los usuarios, violando
el Principio 2.1.
2 . Personas Involucradas

En este caso los implicados son Steward,clientes,gerente y el equipo de steward, segun lo visto en este
caso los clientes son los más perjudicados.
3 . Codigo de etica infringido
Principio 1.1 Contribuir a la sociedad y al bienestar humano, reconociendo que todas las
personas son partes interesadas en la Informática

Principio 1.2 Evitar el daño

Principio 1.3 Ser honesto y confiable

Principio 1.4 Sea justo y tome medidas para no discriminar

Principio 2.1 Luchar por lograr una alta calidad tanto en los procesos como en los productos
del trabajo profesional

Principio 2.5 Proporcionar evaluaciones comprensibles y exhaustivas de los sistemas


informáticos y sus impactos, incluido el análisis de los posibles riesgos

Principio 3.1 Asegúrese de que el bien público sea la preocupación central durante todo el
trabajo informático profesional

Principio 3.4 Articular, apoyar y aplicar políticas y procesos que reflejen los principios del
código
CASO DE ESTUDIO 5:Entradas maliciosas a los
filtros de contenido

Blocker Plus es un filtro de contenido de Internet automatizado diseñado para ayudar a estas instituciones a cumplir
con los requisitos de CIPA. Para llevar a cabo esta tarea, Blocker Plus fue diseñado con una lista negra controlada
centralmente y mantenida por el fabricante del software.

los creadores de Blocker Plus han comenzado a explorar técnicas de aprendizaje automático para automatizar la
identificación de contenido inapropiado.Durante el desarrollo de estos cambios, Blocker Plus combinó información
de los usuarios domésticos y de la biblioteca para ayudar en la clasificación del contenido.

El equipo de desarrollo revisó varias quejas recientes sobre el bloqueo inadecuado del contenido. Se agregó a la lista
negra una cantidad cada vez mayor de contenido relacionado con el matrimonio entre gays y lesbianas, la
vacunación, el cambio climático y otros temas no cubiertos por CIPA.
1 . Análisis

El cambio de Blocker Plus para integrar las técnicas de aprendizaje automático es moralmente
problemático. Dada la complejidad y el riesgo involucrados, el Principio 2.5 exige que se
requiera un cuidado extraordinario al implementar sistemas de aprendizaje automático.

El resultado final es que la implementación del aprendizaje automático por parte de Blocker Plus
causa daños al suprimir información de interés y seguridad públicos legítimos, así como a la
discriminación por motivos de
orientación sexual
2 . Personas Involucradas

● Desarrolladores de Blocker
Plus
● Clientes de Blocker Plus
● Público a quien va dirigido
Blocker Plus
3 . Codigo de etica infringido

Principio 1.2 Evitar el daño

Principio 1.3 Ser honesto y confiable

Principio 1.4 Ser justo y tomar medidas para no discriminar

Principio 2.4 Aceptar y proporcionar una revisión profesional adecuada

Principio 2.7 Fomentar la conciencia ciudadana sobre la Informática, las


tecnologías relacionadas y sus consecuencias.

Principio 3.7 Reconocer y cuidar los sistemas que se integran en la


infraestructura de la sociedad
CASO DE ESTUDIO 6 :Malware Disruption

Rogue Services promocionó sus servicios de alojamiento web como "tiempo de funcionamiento
barato y garantizado, sin importar qué" . Mientras que algunos de los clientes de Rogue eran
minoristas independientes basados en la web, la mayoría se enfocaba en el malware y el spam.

A pesar de las repetidas solicitudes de los principales proveedores de servicios de Internet y organizaciones
internacionales, Rogue se negó a intervenir con estos servicios, citando su compromiso de "no importa qué" a
sus clientes.

Rogue fue desconectado por la fuerza a través de un esfuerzo coordinado de múltiples proveedores de
seguridad que trabajan con varias organizaciones gubernamentales. Este esfuerzo consistió en un gusano
dirigido que se propagó a través de la red de Rogue. Este ataque de denegación de servicio puso a las máquinas
de Rogue fuera de línea con éxito, destruyendo gran parte de los datos almacenados con el ISP en el proceso.
1 . Análisis

Las acciones de Rogue incluyen violaciones de varios principios del Código. Al


permitir el alojamiento de software malicioso, Rogue facilitó el daño causado
por sus clientes, violando los Principios 1.1 y 1.2. Además,Rogue fue cómplice
de violar el Principio 2.8, ya que el ISP era consciente de que sus máquinas
tenían un código de alojamiento que causaba infecciones que claramente no
estaban autorizadas. Finalmente, Rogue no consideró el bien público, violando
el Principio 3.1.
2 . Personas Involucradas

● Desarrolladores de Rogue
Services
● Clientes de Rogue Services
● Personas afectadas con
ransomware.
3 . Codigo de etica infringido

Principio 1.1 Contribuir a la sociedad y al


bienestar humano, reconociendo que todas
las personas son partes interesadas en la
Informática

Principio 1.2 Evitar el daño

Principio 2.8 Acceder a los recursos


informáticos y de comunicación sólo cuando
esté autorizado, o cuando sea necesario para
proteger el bien público

Principio 3.1 Asegurar que el bien público


sea la preocupación central en el trabajo
profesional

También podría gustarte