Evidencia2ReflexionSentidoHumano_A00834038
Miguel Ángel Sánchez López
Created on November 26, 2024
Over 30 million people build interactive content in Genially.
Check out what others have designed:
3 TIPS FOR AN INTERACTIVE PRESENTATION
Presentation
49ERS GOLD RUSH PRESENTATION
Presentation
INTERNATIONAL EVENTS
Presentation
THE EUKARYOTIC CELL WITH REVIEW
Presentation
INTRO INNOVATE
Presentation
FALL ZINE 2018
Presentation
BRANCHES OF U.S. GOVERNMENT
Presentation
Transcript
Tecnológico de Monterrey, Campus Monterrey
25 de Noviembre de 2024
Integración de seguridad informática en redes y sistemas de software (Gpo 504)
Dra. Aida Judith Gándara Tovar
Evidencia 2 - Miguel Angel Sanchez Lopez
Código de Ética y Marco Legal
Introducción
Como ingenieros de Tecnologías computacionales, tenemos la responsabilidad de mantener, actualizar y mejorar todos estos avances tecnológicos que son indispensables para la humanidad. Aunque esto es el lado bueno, pero ¿qué hay acerca de lo malo? Con el surgimiento de empresas monstruosas como Google, Amazon, Tesla, Meta y Nvidia, que avanzan a un paso acelerado y yo pienso que difícil de detener en estos momentos, han surgido varias polémicas y problemáticas que ya no es una preocupación del futuro, sino del presente. Todo lo que resulta de los productos y servicios tecnológicos tienen ya un impacto ambiental fuertísimo. La producción de chips para dispositivos móviles ocasiona que zonas aledañas a las plantas de producción agoten las fuentes locales de agua y afectar la disponibilidad para comunidades cercanas; altas emisiones de carbono hacia la atmósfera; residuos peligrosos que contaminan los suelos y las aguas; y la extracción de los minerales causa deforestación y pone en riesgo la vida de los que se dedican a la minería. Por lo tanto, como sociedad debemos buscar alternativas como: usar energías renovables, regular el acceso o uso de agua por parte de las empresas, implementar regulaciones estrictas para la gestión de residuos peligrosos, fomentar el diseño de chips más eficientes y duraderos.
Código de ética
Yo creo que como Ingenieros de Tecnologías Computacionales, debemos recordar que no solo somos profesionistas en nuestra carrera, sino aún más personas con valores. Es fundamental desde mi punto de vista tener estos valores:
- Ser honesto: Ser honesto implica que sabemos los límites de nuestros conocimientos y aptitudes. No mentir o manipular la información que compartimos ya sea con los usuarios y o las empresas que colaboremos en algún proyecto. Es válido no estar seguro de si el desarrollo de una nueva tecnología pueda causar repercusiones negativas, es mejor decirlo que quedarse callado.
- Evitar el daño: No se debe crear, mantener o compartir soluciones, productos y o servicios que de alguna forma perjudique al otro, es decir, debemos ser actores positivos para la sociedad, siempre buscando el mayor bien para el mayor número de personas.
- Respetar la privacidad: Ya que manejamos muchos datos personales de los usuarios o de las empresas, es vital, siempre comunicar que información se recopila y como se va a usar. También permitir que se pueda retirar la información del usuario o esta pueda ser modificada y mantener su integridad.
- Respetar la confidencialidad: Es importante dentro del marco profesional, mantener información de la empresa y que esta no se comparta sin permiso. También existe el caso que si se observa un acto ilícito dentro de la empresa esta sea reportada.
Artículos
- Artículo 1: Honestidad en la práctica profesional
- Artículo 2: Responsabilidad ambiental en el diseño y desarrollo tecnológico
- Artículo 3: Priorizar el bienestar social sobre los beneficios económicos
Artículos
- Artículo 4: Transparencia en el uso de datos personales
- Artículo 5: Compromiso con la confidencialidad profesional
- Artículo 6: Prevención del daño intencional o negligente
Artículos
- Artículo 7: Promoción de la innovación responsable
- Artículo 8: Reporte de conductas ilícitas o dañinas dentro de la organización
- Artículo 9: Inclusión y equidad en el diseño de tecnologías
- Artículo 10: Fomento de la educación ética en tecnologías computacionales
"Yo siendo estudiante del Tecnológico de Monterrey, ciudadano mexicano y estudiante de la carrera de Ingeniería en Tecnologías Computacionales. Es mi deber ser íntegro y conducirme por los valores y artículos estipulados; no solo para mi desarrollo profesional sino también para ser un ciudadano que apoya su comunidad y al mundo. Sembrando en cada una de las personas con las que interactúe puedan así aprender de mi ejemplo para que ellos también sean ciudadanos con principios y valores."
- Encontramos en el Distrito Federal el artículo 336 del Código Penal sanciona con prisión y multas delitos como la alteración de medios electrónicos de identificación, el acceso no autorizado a sistemas emisores de tarjetas y el uso indebido de información confidencial.
- Encontramos en el Estado de México el artículo 174 regula delitos similares, añadiendo agravantes para empleados del ofendido y admitiendo la concurrencia de delitos.
- Encontramos en Jalisco el artículo 170 Bis castiga la falsificación y uso indebido de medios electrónicos o magnéticos, destacando su aplicación en casos fuera de la competencia federal.
- Encontramos en Nuevo León el artículo 242 Bis y otros relacionados penalizan la alteración de tarjetas, documentos electrónicos y acceso no autorizado a sistemas automatizados, con agravantes en casos de funcionarios públicos.
- Encontramos en Quintana Roo el artículo 189 Bis aborda la falsificación y acceso indebido a sistemas electrónicos, con disposiciones similares a las de otras entidades.
- Encontramos en Sinaloa el artículo 217, uno de los primeros en tipificar el Delito Informático, sanciona el acceso no autorizado y el daño a sistemas o redes con fines fraudulentos.
Marco Legal Mexicano
Delitos Informáticos según los Códigos Penales de diversas entidades federativas y la legislación penal federal.
Certificación de Ciberseguridad (Inspirado en ENISA, UE): En la Unión Europea, la certificación de productos y servicios digitales en ciberseguridad es promovida ampliamente bajo el "Cybersecurity Act" de ENISA, creando confianza entre consumidores y empresas. En México, existe un vacío en cuanto a esquemas de certificación unificados, lo que representa una oportunidad para regular la seguridad en productos y servicios de TIC.Coordinación Interinstitucional y Regional: La Unión Europea cuenta con mecanismos avanzados de cooperación transfronteriza, como el CSIRTs Network, que facilitan respuestas coordinadas ante incidentes de ciberseguridad. México podría adoptar un modelo similar para coordinar esfuerzos entre entidades gubernamentales, privadas y locales.Cyber-Higiene y Concienciación Ciudadana: En la Unión Europea se enfatiza la educación y las campañas de concienciación sobre "ciber-higiene". En México, podría establecerse una política nacional para fomentar comportamientos seguros entre ciudadanos y empresas, especialmente ante el aumento de delitos como el phishing o el malware.
Marco Legal Mexicano y Marco Legal Unión Europea
Diferencias y áreas de oportunidad para el marco legal mexicano:
Políticas de Resiliencia Tecnológica: La Unión Europea incorpora la seguridad "by design" y "by default" como estándares de desarrollo tecnológico. México puede legislar para que fabricantes y desarrolladores adopten estas prácticas, mejorando la seguridad desde el diseño de productos y sistemas.Gestión de Vulnerabilidades y Denuncias Coordinadas: El enfoque europeo en la divulgación coordinada de vulnerabilidades (coordinated vulnerability disclosure) representa una estrategia eficiente para remediar fallas de seguridad. México podría formalizar políticas en este ámbito, conectando a actores clave como el sector privado, gobierno y universidades.Creación de un Organismo Central Especializado: Mientras que la Unión Europea tiene a ENISA como agencia central en ciberseguridad, México carece de una entidad nacional dedicada exclusivamente a este tema. Crear un organismo equivalente centralizaría esfuerzos y fomentaría la confianza en el ecosistema digital.Delitos Informáticos y Tipificación Moderna: Aunque México ha avanzado en la tipificación de delitos informáticos, carece de una regulación unificada que contemple delitos emergentes como el pharming, el ciberterrorismo, o la proliferación de spyware. En contraste, la Unión Europea utiliza estándares comunes para identificar y sancionar estos delitos.
Marco Legal Mexicano y Marco Legal Unión Europea
Diferencias y áreas de oportunidad para el marco legal mexicano:
Analizando la propuesta de Ley General de Ciberseguridad de 2024 en México tiene como objetivo establecer un marco legal integral para proteger infraestructuras críticas y datos sensibles en el entorno digital. Sin embargo, presenta ciertas limitaciones para abordar todos los delitos cibernéticos de manera efectiva, estos son algunos que encontré:Falta de un ente técnico especializado: La propuesta asigna responsabilidades al Consejo de Seguridad Nacional, un organismo enfocado principalmente en la seguridad pública y la defensa nacional, con experiencia limitada en ciberseguridad. Esto contrasta con la necesidad de un organismo técnico especializado, como sucede en otros países.Educación y cultura digital insuficientes: Aunque se menciona la promoción de la cultura de ciberseguridad, la propuesta carece de programas amplios de educación digital para ciudadanos y empresas, un componente clave en la prevención de delitos cibernéticos.
Ley General de Ciberseguridad de 2024
Regulación fragmentada y superposición de funciones: Existen riesgos de conflicto entre este marco y otras leyes en temas de telecomunicaciones, datos personales y derechos digitales. Además, no queda claro cómo se coordinarán las competencias entre diferentes niveles de gobierno e instituciones privadas.Ausencia de claridad en delitos emergentes: Aunque abarca delitos como acceso ilícito, suplantación de identidad y ataques a sistemas financieros, no aborda específicamente problemáticas como ransomware, ciber extorsión, o ataques a dispositivos IoT, que son cada vez más comunes.Supervisión de entidades con riesgo de abuso: La inclusión de la Secretaría de la Defensa Nacional genera preocupaciones sobre un posible uso excesivo de poder sin mecanismos de control adecuados, lo cual podría comprometer derechos digitales.
Ley General de Ciberseguridad de 2024
- Creación de un Organismo Técnico Especializado
- Inclusión y Tipificación de Delitos Emergentes
- Regulación de Delitos Asociados a Inteligencia Artificial y Tecnologías Avanzadas
Propuesta
- Fomento de la Educación y Cultura Digital
- Creación de un Marco de Cooperación Nacional e Internacional
- Establecimiento de Protocolos Claros para la Preservación de Derechos Digitales
Propuesta
- Acabar con la ciberdelincuencia: ¿cuáles son las nuevas leyes de ciberseguridad? (s/f). Temas | Parlamento Europeo. Recuperado el 26 de noviembre de 2024, de https://www.europarl.europa.eu/topics/es/article/20221103STO48002/acabar-con-la-ciberdelincuencia-cuales-son-las-nuevas-leyes-de-ciberseguridad
- Covarrubias, J. L. (2021, marzo 26). Análisis de la iniciativa que expide la Ley General de Ciberseguridad, presentada el 25/03/2021. Foro Jurídico. https://forojuridico.mx/analisis-de-la-iniciativa-que-expide-la-ley-general-de-ciberseguridad-presentada-el-25-03-2021/
- DIRECTIVE (EU) 2022/2555 OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL of 14 December 2022 on measures for a high common level of cybersecurity across the Union, amending Regulation (EU) No 910/2014 and Directive (EU) 2018/1972, and repealing Directive (EU) 2016/1148 (NIS 2 Directive). (s/f). Europa.eu. Recuperado el 26 de noviembre de 2024, de https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32022L2555&qid=1732634042794
- European cybersecurity atlas. (s/f). Europa.Eu. Recuperado el 26 de noviembre de 2024, de https://cybersecurity-atlas.ec.europa.eu/
- González, F. (2024, agosto 15). Presentan nuevo proyecto de ley de ciberseguridad en México. WIRED. https://es.wired.com/articulos/presentan-nuevo-proyecto-de-ley-para-garantizar-la-ciberseguridad-en-mexico
Bibliografía
- Libien, A. L. H. R. (s/f). Los Delitos Informáticos previstos y sancionados en el Ordenamiento Jurídico Mexicano. Gob.mx. Recuperado el 26 de noviembre de 2024, de http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/PinaLibien.pdf
- REGULATION (EU) 2019/881 OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL of 17 April 2019 on ENISA (the European Union Agency for Cybersecurity) and on information and communications technology cybersecurity certification and repealing Regulation (EU) No 526/2013 (Cybersecurity Act). (s/f). Europa.eu. Recuperado el 26 de noviembre de 2024, de https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32019R0881&qid=1732634152655
- Reyes, E. (2024, agosto 21). ¿Es posible una Ley de Ciberseguridad en México sin sacrificar los derechos digitales? Expansión. https://expansion.mx/tecnologia/2024/08/21/es-posible-una-ley-de-ciberseguridad-en-mexico
- Riquelme, R. (2024, agosto 27). ¿Qué dice la iniciativa de ley de ciberseguridad presentada por Alejandra Lagunes? El Economista. https://www.eleconomista.com.mx/tecnologia/Que-dice-la-iniciativa-de-ley-de-ciberseguridad-presentada-por-Alejandra-Lagunes-20240827-0048.html
- The Cybersecurity Strategy. (s/f). Shaping Europe’s Digital Future. Recuperado el 26 de noviembre de 2024, de https://digital-strategy.ec.europa.eu/en/policies/cybersecurity-strategy