1.2.13 Práctica de laboratorio - Cree su Código Personal de Conducta Ética
Requisitos de finalización
Laboratorio:
Crear su código personal de conducta ética
Objetivos
Parte 1: Enfoques de investigación para la toma de decisiones éticas
Parte 2: Código de Ética de la Investigación
Parte 3: Desarrolle su propio código personal de conducta ética
Trasfondo/Situación
Cuando se enfrenta a un dilema ético, ¿qué considera al tomar una decisión?
Supongamos que encuentra una nueva unidad flash USB 3.0 en el laboratorio de computación,
¿qué haría? Un estudiante de su clase dice que encontró un sitio en Internet que tiene todos los
exámenes y cuestionarios de la clase con respuestas, ¿qué haría?
Trabajar en ciberseguridad no siempre implica detener los ciberataques. Como especialista
en ciberseguridad, su organización puede confiarle algunos de los datos más confidenciales. Como resultado,
se enfrentará a dilemas éticos desafiantes, que pueden no tener una respuesta fácil o clara. Por ejemplo, al
investigar una infracción a la seguridad, ¿se incluyen los dispositivos personales de los empleados y
su contenido personal?
El enfoque de este laboratorio es investigar enfoques o perspectivas para la toma de
decisiones éticas. A continuación, investigará códigos de ética y, por último, creará su propio código
personal de conducta ética.
Recursos necesarios
●Computadora o dispositivo móvil con
acceso a Internet.
Instrucciones
Parte 1: Enfoques de investigación para la toma de decisiones ética
Existen varios enfoques o perspectivas sobre la Toma de Decisiones Eticas, incluida la
Etica Utilitaria, el Enfoque de Derechos y el Enfoque de Bien Común. Otros modelos de decisión ética
incluyen el Enfoque de Equidad o Justicia, así como el Enfoque de la Virtud.
En esta parte, investigará cada modelo o marco de decisión ética y luego formulará el
principio subyacente a partir de ese enfoque.
Utilice un navegador de Internet para investigar enfoques para la toma de decisiones
éticas.
Paso 1: Investigar la ética utilitaria
Pregunta:
Defina el principio subyacente del enfoque de la ética utilitaria.
Las respuestas variarán, pero deben incluir la maximización del bien mayor para la mayoría de las personas.
Paso 2: Investigue el enfoque de derechos en la toma de decisiones
éticas.
Pregunta:
Definir el principio subyacente del enfoque de derechos en la toma
de decisiones éticas.
Las respuestas variarán, pero deben incluir los derechos fundamentales de las personas y cómo vivimos nuestras vidas, además de respetar a los demás y cómo viven.
Paso 3: Investigue el enfoque del bien común para la toma de
decisiones éticas.
Pregunta:
Definir el principio subyacente del enfoque del bien común para la
toma de decisiones éticas.
Las respuestas varían, pero deben incluir un enfoque de comunidad. Las personas deben perseguir los valores y objetivos compartidos por otros miembros de la comunidad.
Paso 4: Investigue el enfoque de equidad o justicia en la toma de
decisiones éticas.
Pregunta:
Defina el principio subyacente del enfoque de equidad o justicia en
la toma de decisiones éticas.
Las respuestas varían, pero deben incluir justicia y equidad en el resultado. ¿Es el resultado igual para todos? El resultado no debe imponer favoritismo ni discriminación.
Parte 2: Código de Ética de la Investigación
La mayoría de las organizaciones desarrollan su propio código de ética. Desarrollado por la
gerencia, este documento se basa en valores y principios para promover el negocio de la empresa con
honestidad e integridad.
En esta parte, investigará el código de ética de la computadora y el código de ética de la
ciberseguridad.
Utilice un navegador de Internet para investigar el código de ética.
Pregunta:
Según su investigación, cree una lista de al menos diez elementos.
La lista debe ser secuencial de lo más importante a lo menos importante.
Las respuestas variarán, pero pueden incluir algunos de los siguientes elementos:
1. La información almacenada en la computadora debe tratarse con la misma seriedad que las palabras escritas o habladas. 2. Respetar la privacidad de los demás. 3. La creación y el uso de malware son ilegales y no deben practicarse. 4. No debe impedir que otros accedan a la información pública. 5. No es ético abrumar el sistema de otros con información no deseada. 6. Está prohibido enviar mensajes inapropiados por correo electrónico o chat. 7. No hacer daño con una computadora 8. Cumplir con las normas legales 9. Sea confiable 10. Mantenga confidencialidad
Parte 3: Desarrolle su propio código personal de conducta ética
Un código de conducta proporciona pautas para comportamientos específicos aceptables e
inaceptables.
Según su investigación, elabore una lista de su propio código personal de conducta ética.
Pregunta:
Cree una lista de código de ética de al menos diez elementos. La
lista debe ser secuencial de lo más importante a lo menos importante.
Las respuestas variarán, pero pueden incluir los diez mandamientos a continuación.
1. No utilizarás una computadora para dañar a otras personas. 2. No interferirás con el trabajo en computadora de otras personas. 3. No espiarás los archivos en las computadoras de otras personas. 4. No utilizarás una computadora para robar. 5. No utilizarás una computadora para dar falso testimonio. 6. No copiarás ni utilizarás software de propiedad exclusiva por el cual no has pagado (sin permiso). 7. No utilizarás los recursos de la computadora de otras personas sin la autorización o la compensación correspondiente. 8. No te adueñarás del resultado intelectual de otras personas. 9. Tendrás en cuenta las consecuencias sociales del programa que estás escribiendo o el sistema que estás diseñando. 10. Utilizarás una computadora de manera que garantice la consideración y el respeto por su prójimo.
Preguntas de reflexión
1.¿Recuerda un incidente de
ciberseguridad en el que la empresa actuó de manera ética o no? Explique.
Las respuestas variarán, pero pueden incluir la violación de datos de Equifax.
2.¿Qué es
una debilidad o un inconveniente de la Etica Utilitaria?
Las respuestas variarán, pero pueden incluir la falta de derechos individuales fundamentales.
3.Según su lista
de código de ética, ¿cuál es el elemento más difícil de implementar en su lista?
Las respuestas variarán, pero pueden incluir aquellos elementos que están fuera del control del especialista en ciberseguridad. Ejemplo de cuándo notificar al público un incidente de seguridad.