Want to create interactive content? It’s easy in Genially!

Get started free

Reflexión de sentido humano

Miguel Mendoza Jaidar

Created on November 28, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Evidencia 2. Reflexión de Sentido humano

Miguel Mendoza Jaidar A01234354

Introducción

Las ciencias de la computación se definen como el estudio y uso de las computadoras. Sin embargo, los sistemas o aplicaciones que utilizamos en estos dispositivos requieren parámetros o datos de entrada proporcionados por el usuario para su funcionamiento. El almacenamiento de estos datos puede incluir información sensible que comprometa la integridad del usuario, convirtiéndose en una oportunidad de lucro para delincuentes cibernéticos.

Como futuro profesional en informática, considero que es fundamental promover ciertos valores que permitan establecer un comportamiento ético dentro de la industria. Estos valores no sólo guían nuestras acciones, sino que también fortalecen la confianza del público en nuestra labor y contribuyen al desarrollo responsable de la tecnología. A continuación, muestro mi propuesta de código de ética, conformado por 10 artículos.

CÓDIGO DE ÉTICA

El avance tecnológico exige más recursos computacionales, lo que aumenta el consumo energético y genera desechos de hardware. Tecnologías como blockchain e inteligencia artificial agravan estos problemas, destacando la necesidad de soluciones sostenibles.

Toda aplicación maneja información. Es esencial tratarlos adecuadamente, con confidencialidad, por lo que se deben implementar medidas de seguridad como cifrado y protección contra brechas o ataques cibernéticos.

Responsabilidad ambiental

Respetar la confidencialidad de los proyectos

01

Respetar la privacidad del usuario

Como profesionista en informática, se debe respetar la confidencialidad de los proyectos, evitando compartir tecnologías, implementaciones o detalles, incluso sin un acuerdo de confidencialidad (NDA), para proteger la integridad del sistema.

02

03

Al usar herramientas de uso libre, es vital garantizar su seguridad, ausencia de vulnerabilidades y compatibilidad de licencia para proteger a los desarrolladores y usuarios del proyecto.

En el desarrollo de inteligencia artificial, es crucial verificar la legalidad de las fuentes de datos, referenciarlas adecuadamente y garantizar transparencia para que los usuarios evalúen la confianza en los resultados del sistema.

Comprobar código abierto externo

Innovar con propósito

04

Desarrollar inteligencia artificial con transparencia

Los profesionistas de informática deben usar herramientas innovadoras para crear sistemas que resuelvan problemas reales y mejoren la calidad de vida, manteniendo la tecnología como un bien común para la sociedad.

05

06

Al interactuar con sistemas externos, es esencial actuar éticamente, respetando su integridad y fomentando la colaboración y el respeto mutuo para el beneficio de la sociedad.

Como profesional de la informática, es fundamental actualizar constantemente los conocimientos y capacitar a otros para asegurar que los sistemas sean sostenibles, accesibles y capaces de enfrentar ataques cibernéticos.

Respetar sistemas externos

Compromiso con la mejora continua

07

Formación continua

Es crucial actualizar equipos y proyectos de manera continua para mitigar vulnerabilidades, pero es necesario conocer las restricciones de las actualizaciones para asegurar un desempeño óptimo, seguridad e integridad del sistema.

08

09

Como profesionistas de la informática, necesitamos fomentar una cultura de confianza, colaboración e innovación responsable, que son elementos esenciales para el desarrollo ético de la tecnología en el siglo XXI.

Como profesional de la informática, es crucial identificar y mitigar riesgos de seguridad, fallos en la implementación e impactos negativos en los usuarios y la sociedad, realizando pruebas exhaustivas, análisis de impacto y estableciendo planes de contingencia.

Mitigar riesgos

10

SITUACIÓN DEL MARCO LEGAL MEXICANO

EN MATERIA DE CIBERSEGURIDAD

La situación actual del marco legal mexicano en materia de seguridad cibernética se encuentra en una etapa inicial. Existen ciertos artículos y leyes relacionados a la informática y la protección de datos, como es la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP), donde se establece que se debe otorgar un aviso de privacidad al usuario, además de tratar la información de forma confidencial. Realmente en México no se cuenta con legislación en cuanto a ciberseguridad, no existe una medida capaz de regular o prevenir este tipo de ataques.

En contraste, la Unión Europea ha priorizado la ciberseguridad, adoptando normativas como los requisitos de seguridad para productos digitales y el reglamento DORA para entidades financieras, que incluye medidas como monitoreo, evaluaciones de vulnerabilidades y pruebas de pentesting, con un plazo de dos años para su implementación.

Comparación con la ue

En México, se está desarrollando la Ley Federal de Ciberseguridad tras el ataque a la SEDENA en 2022. La ley propone sanciones a ciberataques, pruebas de pentesting anuales en instituciones públicas y privadas, y la creación de una Agencia Nacional de Seguridad. Aunque es un buen primer paso, no aborda cómo sancionar a grupos cibernéticos que operan desde otros países.

propuesta de ley de ciberseguridad

Aplicar sanciones a delincuentes cibernéticos es difícil debido a que muchos operan desde otros países. Sin embargo, se puede prevenir gran parte de los delitos cibernéticos siguiendo buenas prácticas en el desarrollo de sistemas informáticos. Mi propuesta es crear una lista de requisitos para sistemas de información en industrias con datos sensibles, como educación, finanzas y salud, que incluya auditorías, pruebas de ataque, pentesting, protocolos de cifrado robustos y capacitación continua en ciberseguridad. Además, las instituciones deben tener planes de respuesta ante incidentes y, si no cumplen con estos requisitos, deberán ser sancionadas con multas similares a las del seguro social y recaudación de impuestos.

MI PROPUESTA

Es muy importante conocer por quienes votamos para el senado de la república, el saber las propuestas de quienes legislan determina el rumbo de nuestra nación. Lamentablemente, esta propuesta de ley de ciberseguridad es muy superficial, poco técnica, y con muchas limitaciones, claro, se agradece el aporte de Alejandra Lagunes, quien desarrolló la propuesta. Sin embargo, tomando en cuenta que ella está a punto de concluir con su cargo, se quedan muchas incógnitas del seguimiento de la iniciativa. Es de suma importancia conocer las leyes de nuestro país, así como el expresarnos cuando se requiera de cierta norma para el bienestar de nuestra nación.

CONCLUSIÓN

Fabrizio Gagliardi, Anna Ortiz, Ulises Cortés, Amalia Hafner, Nelson Castillo (2018). ACM Code of Ethics and Professional Conduct. Recuperado de: https://www.acm.org/about-acm/code-of-ethics-in-spanish Universidad Internacional de La Rioja (2021). Confidencialidad en seguridad informática: claves para garantizarla. Recuperado de: https://www.unir.net/revista/ingenieria/confidencialidad-seguridad-informatica/#:~:text=La%20confidencialidad%20en%20seguridad%20inform%C3%A1tica,las%20personas%20que%20tienen%20autorizaci%C3%B3n. Fuentes, Santiago (2024). Ley de Ciberseguridad en México: Conoce la nueva Ley. Recuperado de: https://www.deltaprotect.com/blog/ley-de-ciberseguridad-mexico#:~:text=En%20la%20actualidad%2C%20M%C3%A9xico%20no,naturales%2C%20sean%20v%C3%ADctimas%20de%20ciberataques. Cámara de Diputados del H. Congreso de la Unión. (2010). Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Recuperado de https://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf Comisión Europea (2022). Estado de la Unión: nuevas normas de la UE en materia de ciberseguridad garantizan unos equipos y programas informáticos más seguros. Recuperado de: https://ec.europa.eu/commission/presscorner/api/files/document/print/es/ip_22_5374/IP_22_5374_ES.pdf Peláez, Juan (2024). ¿Qué es el reglamento DORA?. Recuperado de: https://www.incibe.es/empresas/blog/que-es-el-reglamento-dora Calderón, Christopher (2024). Nueva ley de ciberseguridad en México, superficial y con vacíos legales, advierte experto. Recuperado de: https://www.elfinanciero.com.mx/empresas/2024/08/14/nueva-ley-de-ciberseguridad-en-mexico-superficial-y-con-vacios-legales-advierte-experto/

REFERENCIAS