Want to create interactive content? It’s easy in Genially!

Get started free

Evidencia 2. Reflexión de Sentido humano

Fátima Castillo

Created on October 28, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Word Search: Corporate Culture

Microcourse: Key Skills for University

Microcourse: Learn Spanish

How to Create the Perfect Final Project

Create your interactive CV

Microcourse: Team Cybersecurity

Microcourse: Key Skills for the Professional Environment

Transcript

Instituto Tecnológico y de Estudios Superiores de Monterrey Campus Monterrey
Alumna: Fátima Castillo AguirreMAtrículA: A00838972
Integración de seguridad informática en redes y sistemas de software | TC2007B Grupo: 502

Evidencia 2. Reflexión de Sentido humano

Empezar

Introducción general

La siguiente evidencia tiene la intención de mostrar mi compromiso con mi disciplina de especialización, Ciencias Computacionales, desde un sentido humano y responsabilidad social Es por esto que esta evidencia incluye la construcción de un código de ética enfocado en la guía para dirigir nuestro trabajo como profesionales de sistemas informáticos, además de un análisis de las carencias del actual marco legal mexicano en materia de seguridad cibernética y una propuesta de mejora para robustecer nuestras herramientas legales. Ambos, el código de ética y la propuesta de marco legal, se escribieron bajo el principio del imperativo categórico -en el sentido de que obremos de manera honesta y transparente, para igualmente recibir este trato al solicitar un trabajo- así como guiados bajo la visión de mis valores personales que me gustaría compartir con colegas para ofrecer trabajos de calidad en pro del cuidado del medio ambiente y el desarrollo de la sociedad. Siguiendo mi compromiso con la ética profesional, se notifica a las lectoras y lectores de este documento que se utilizó el modelo de lenguaje de IA Gemini como una herramienta de apoyo para sintetizar y organizar ideas para algunas partes en específico. Se hace esta advertencia ya que como futura profesional en Ciencias Computacionales reconozco la utilidad de la tecnología para agilizar actividades, pero como estudiante universitaria que busca la mejora de sus habilidades, esta herramienta no sustituye mi intervención, pues como comenté, las respuestas de la Inteligencia Artificial funcionaron como una base sobre la cual trabajar. Como otro punto a mencionar, es el papel que tomaron los códigos de ética de la ACM y las recomendaciones sobre el uso ético de la Inteligencia Artificial de la UNESCO, que sirvieron como un marco de referencia para la ideación y redacción del código de ética que aquí se plantea. Esto resultó esencial dado al contexto de rápido avance de la tecnología en el que vivimos, por lo que es fundamental tener una herramienta que nos brinde una guia para dirigir nuestras acciones de manera responsable.

índice

Código de ética

Propuesta de marco legal

Conclusiones y reflexiones

Prompts implementados en chat de IA

Bibliografía

Código de ética para profesionales de la informática

Introducción

“Las acciones de los profesionales de la informática cambian el mundo” (ACM, 2018). Para crear este código de ética realicé un ejercicio de introspección acerca de mis valores personales y cómo estos se ven alineados con mi área profesional, así mismo, analicé cómo estos se relacionan con el “Código de ética profesional propuesto” por la Association for Computer Machinery (ACM) (2018), y lo establecido en “La recomendación sobre la ética de la inteligencia artificial” de la UNESCO (2024), de los cuales he tomado de base para construir este código de ética. Mi visión personal acerca de los valores necesarios a promover en mi área son la honestidad, transparencia, el trabajo de calidad, y la aportación a la mejora de mi comunidad.

El siguiente código de ética plantea 10 artículos que, como profesionales de la informática, debemos de tener en consideración para guiar nuestras conductas y acciones.Este código tiene el propósito de mantener el orden de nuestro equipo de trabajo, empresa en la que trabajamos, salvaguardar el bien de los clientes y personas interesadas al trabajar en proyectos, comunidad en general, y aspirar a la prosperidad del medio ambiente dado al rápido desarrollo de las herramientas tecnológicas, como es el caso de la Inteligencia Artificial (IA).

Frase de ACM

Enlaces de referencia

Sobre los artículos

Declaración pública

< Regresar

Código de ética para profesionales de la informática

Sobre los artículos

A continuación, se presenta cada uno de los artículos con su respectiva explicación. Se toma de perspectiva el rol que tenemos las y los profesionales de la informática. Los principios se dividen en dos partes, el primero dedicado a los principios éticos y responsabilidades, y el segundo respecto al uso de la IA.

Parte 2: Uso ético de la IA

Parte 1: Principios éticos y responsabilidades

< Regresar

Código de ética para profesionales de la informática

Artículos | Parte 1: Principios éticos y responsabilidades

Respetar el trabajo intelectual para producir nuevas ideas y el esfuerzo de compañeras y compañer0s

Respetar los datos sensibles y acuerdos

Usar nuestras habilidades para contribuir a la sociedad y evitar el daño

Brindar el mejor de los esfuerzo por lograr trabajos de calidad

Actuar con honestidad y ser confiable

< Regresar

Código de ética para profesionales de la informática

Saber más

Artículos | Parte 2: Uso ético de la IA

10

Inclusion y no discriminación

Seguridad de datos

Supervisión humana, transparencia y explicabilidad

Sostenibilidad

Derechos humanos

< Regresar

Código de ética para profesionales de la informática

DEclaración Pública

Yo, Fátima Castillo Aguirre, como futura profesional en la disciplina de Ciencias Computacionales, teniendo pleno entendimiento de las consecuencias positivas del uso de la tecnología en la sociedad, así como las consecuencias negativas de su mal uso, reitero mi compromiso a actuar y guiar mis acciones profesionales conforme a los artículos declarados en el código de ética anterior. Me comprometo a promover la ética en mi forma de trabajo y con mis colegas. Me comprometo a proteger los datos sensibles de las personas que depositan su confianza en mi trabajo y únicamente ofrecer trabajo de calidad. Me comprometo a utilizar de manera responsable la Inteligencia Artificial en pro del cuidado del medio ambiente y el progreso de la comunidad. Me comprometo que a mi trabajo -y mi forma de trabajo- sea inclusivo, honesto, confiable, respete los derechos humanos y contribuya a la sociedad. A 28 de octubre de 2025, Monterrey Nuevo León Atentamente, Fátima Castillo Aguirre

< Regresar

Propuesta de marco legal

Introducción

El presente apartado tiene el propósito de describir la situación actual del marco legal mexicano en materia de seguridad cibernética, mostrando las carencias con las que cuenta. México no cuenta con una Ley General de Ciberseguridad que regule, prevenga, detecte y sancione delitos cibernéticos, lo cual resulta importante considerando que el país se encuentra entre los 10 más afectados por delitos cibernéticos a nivel global (Cyberpeace, 2024). De acuerdo con la IMSM, los principales desafíos que enfrentamos son “la falta de un marco normativo específico y unificado que regule de manera integral estos delitos; la carencia de infraestructura y capacitación en las autoridades para investigar y procesar estos delitos; y la rápida evolución tecnológica, que genera nuevas modalidades delictivas que no están contempladas en la legislación vigente” (2025). Pocas son las herramientas oficiales con las que contamos para protegernos en este ámbitos. Por ejemplo, el “Código Penal Federal” que tipifica algunos delitos informáticos, la “Ley Federal de Protección de Datos Personales en Posesión de los Particulares” (LFPDPPP) que establece obligaciones para quienes trabajan con datos personales, la “Ley Federal del Derecho de Autor” que protege obras y contenidos en el entorno digital, o la “Ley de Instituciones de Crédito y Ley para Regular las Instituciones de Tecnología Financiera” (OXM TECH, 2025). Luego de una revisión a la información disponible, puedo concluir que parece haber poco o nulo interés en dirigir recursos y presupuesto a esta área de la seguridad. Por sus características y naturaleza, debería de ser un tema de alto interés nacional para salvaguardar la información sensible de la población.

¿Qué son los "delítos ciberneticos"?

¿Qué es la "seguridad cibernetica"?

Nichos de oportunidad del marco legal mexicano

Análisis de la propuesta de ley del 2024 de Perez y Espino

< Regresar

Propuesta de marco legal

Propuesta de marco legal

Nichos de oportunidad del marco legal mexicano

En este apartado se hará un breve análisis comparativo entre el marco legal mexicano en materia de seguridad cibernética y el marco legal de la Unión Europea. La Ley de Ciberseguridad de la UE (Reglamento 2019/881) entró en vigor el 27 de junio de 2019. Sus propósitos son “otorgar a ENISA (Agencia de la UE para la Seguridad de las Redes y de la Información) un mandato permanente; y establecer un marco europeo de certificación de ciberseguridad para productos, servicios y procesos de TIC (tecnologías de la información y las comunicaciones)” (IT Governance, 2019). La siguiente tabla compara lo estipulado en la Ley de Ciberseguridad de la Unión Europea (Reglamento UE 2019/881) y el marco legal mexicano en materia de seguridad cibernética. Se considera como marco legal mexicano todo lo referente a seguridad cibernética que se presenta en el “Código Penal Federal”, la “Ley Federal de Protección de Datos Personales en Posesión de los Particulares” (LFPDPPP), la “Ley Federal del Derecho de Autor”, “Ley de Instituciones de Crédito y Ley para Regular las Instituciones de Tecnología Financiera” (Ley Fintech).

Ir a la tabla comparativa

< Regresar

< Regresar

Tabla comparativa

Partes en la ley en que queda evidenciada la característica anterior

Partes en la ley en que queda evidenciada la característica anterior

Como nota adicional, la información y estructura de esta tabla fueron sintetizadas y organizadas con la asistencia del modelo de lenguaje Gemini, basándose en la Ley de Ciberseguridad de la UE (Reglamento UE 2019/881) y el marco legal mexicano pertinente (Gemini, comunicación personal, 28 de octubre de 2025) (Promt con ID PR4, Sección “Prompts implementados en chat de IA”).

Partes en la ley en que queda evidenciada la característica anterior

Partes en la ley en que queda evidenciada la característica anterior

Propuesta de marco legal

Análisis de la propuesta de ley del 2024 de Perez y Espino: ¿Qué le falta para cubrir todos los delitos cibernéticos?

En respuesta a las carencias en el marco legal mexicano, el 14 de febrero de 2024, Sergio “Checo” Pérez Flores y Rafael Espino de la Peña dieron a conocer la “Iniciativa con Proyecto de Decreto por el que se Expide la Ley Federal De Ciberseguridad y se Derogan los Artículos 211 Bis 1, 211 Bis 2, 211 Bis 3, 211 Bis 4, 211 Bis 5, 211 Bis 6 y 211 Bis 7 Del Código Penal Federal”. Hasta el momento, esta propuesta ha sido relegada sin ninguna noticia sobre avances para su implementación (Llamas Covarrubias, 2024). Esta propuesta tiene el propósito de “regular las acciones que protejan el patrimonio y las funciones de las instituciones del Estado Mexicano de cualquier ataque cibernético, así como tipificar conductas que tutelen el patrimonio de los usuarios de los sistemas informáticos, electrónicos y telemáticos, así como la libertad, integridad y formación sexuales de niñas, niños y adolescentes, entre otros bienes jurídicos, a través de una ley”.

Puntos fuertes de la propuesta

La Ley Federal de Ciberseguridad representa un gran esfuerzo por cubrir los “baches” con los que cuenta el actual marco legal mexicano, así como centralizar en una sola entidad el trabajo de seguridad cibernética nacional, sin embargo, aún se pueden observar algunas áreas de oportunidad que se describen a continuación.

Áreas de oportunidad

Como nota adicional, la información y estructura de esta sección fueron sintetizadas y organizadas con la asistencia del modelo de lenguaje Gemini, basándose en la propuesta de ley del 2024 de Perez y Espino (Gemini, comunicación personal, 31 de octubre de 2025) (Promts con IDs PR5 y PR6, Sección “Prompts implementados en chat de IA”).

< Regresar

Propuesta que incluya las mejoras al marco de acuerdo con la diversidad de delitos cibernéticos

Resumiendo los apartados anteriores, se han expuesto las carencias del actual marco legal mexicano en materia de seguridad cibernética al compararlo con uno estructurado y que se ha puesto en marcha -como lo es Ley de Ciberseguridad de la Unión Europea (Reglamento UE 2019/881)- y se ha analizado una propuesta para mejorarlo -Iniciativa con Proyecto de Decreto por el que se Expide la Ley Federal De Ciberseguridad exhibido por Perez y Espino en 2024. Es por ello, que es momento de hacer un aporte a la conversación y generar una propuesta que apoye a las ya existentes, atacando aquellas áreas que falten por cubrir para consolidar un marco legal mexicano robusto en materia de seguridad cibernética. A continuación se presentan 3 propuestas de mejora para complementar el marco legal, con un enfoque en la diversidad de delitos cibernéticos que faltan por cubrir.

Aplicar mecanismos de seguridad en los productos desde la fase de diseño y desarrollo

Tipificación de delitos por uso malicioso de la Inteligencia Artificial

Tipificación de delito de espionaje industrial cibernético

Como nota adicional, las propuestas fueron planteadas por mi al igual que una redacción inicial. Se recurrió a la asistencia del modelo de lenguaje Gemini para solicitar el robustecimiento de las ideas, y se tomaron algunas partes de las respuestas obtenidas para mejorar la redacción y complementar las ideas, tal cual no se copió y pegó la respuesta completa generada con la IA (Gemini, comunicación personal, 31 de octubre de 2025) (Promt con ID PR7, Sección “Prompts implementados en chat de IA”).

< Regresar

Conclusiones y reflexiones

Para realizar el código de ética me basé en mis propia visión de valores personales con los que mido mis acciones, y con esto en mente no concebía la idea de la importancia que tenía redactar un código de ética ya que estos valores obviaba que serían los mismos de mis futuras y futuros colegas en esta disciplinas. Sin embargo, al hacer una breve investigación me di cuenta de las posibles acciones maliciosas que se le puede dar al trabajo de sistemas de la informática es que comprendí su importancia. Con esto me refiero a salvaguardar la confianza que se nos otorga al tener que trabajar y manipular datos sensibles de empresas y personas de la comunidad, además de que ponemos a disposición nuestras habilidades en pro del desarrollo social. Por lo anterior, ahora reconozca al código de ética como una herramienta de regulación disciplinaria, y una acuerdo entre compañeras y compañeros por cuidar la reputación de nuestra área de disciplina, y sobre todo, por comprometernos al bien de los usuarios finales de nuestros proyectos y de la sociedad en general. Por otro lado, al informarme sobre la situación actual del marco legal mexicano en materia de seguridad informática, me di cuenta de la baja o nula importancia que se le ha dado por fortalecer y robustecer los mecanismos y herramientas legales con las que contamos para manejar diversos delitos cibernéticos que ocurren día con día. También pude aprender de otros marcos legales como el de la Unión Europea para conocer qué tipo de mecanismos y organizaciones cuentan para responder hacia estos delitos así como los mecanismos de prevención que implementan. Igualmente, me dio gusto saber que ya hay iniciativas en México para mejorar el marco legal y atacar los “baches” en la seguridad, y como es de esperarse, ante el poco interés por parte de las autoridades del país aún no se ha dado respuesta al seguimiento de estas increíbles propuestas.

< Regresar

Bibliografía

  • Association for Computer Machinery. (2018). The ACM Code of Ethics arose from the experiences, values and aspirations of computing professionals around the world, and captures the conscience of the profession. It affirms an obligation of computing professionals to use their skills for the benefit of society. Association For Computer Machinery. Recuperado 19 de octubre de 2025, de https://www.acm.org/about-acm/code-of-ethics-in-spanish
  • Cyberpeace. (2024, 23 agosto). Nuevo proyecto de Ley busca fortalecer la Ciberseguridad en México. Recuperado 26 de octubre de 2025, de https://www.cyberpeace.tech/post/nuevo-proyecto-de-ley-busca-fortalecer-la-ciberseguridad-en-mexico
  • European Union. (2019). Reglamento - 2019/881 - EN - EUR-LEX. Recuperado 29 de octubre de 2025, de https://eur-lex.europa.eu/eli/reg/2019/881/oj/spa
  • Google. (2025). Gemini Advanced [Modelo de lenguaje de gran tamaño]. https://gemini.google.com/
  • IMSM. (2025, 18 marzo). Delitos informáticos en México: Un análisis del marco legal vigente. Recuperado 26 de octubre de 2025, de https://imsm.mx/delitos-informaticos-en-mexico-un-analisis-del-marco-legal-vigente/
  • IT Governance. (2019). EU Cybersecurity Act. Recuperado 26 de octubre de 2025, de https://www.itgovernance.co.uk/eu-cybersecurity-act
  • Llamas Covarrubias, J. (2024, August 19). CIBERSEGURIDAD EN MÉXICO: NUEVE AÑOS DE DEBATE LEGISLATIVO y PROPUESTAS DE LEY (2015-2024). Foro Jurídico. Retrieved October 31, 2025, from https://forojuridico.mx/ciberseguridad-en-mexico-nueve-anos-de-debate-legislativo-y-propuestas-de-ley-2015-2024/
  • Pérez Flores, S., & Espino de la Peña, R. (2024). INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE EXPIDE LA LEY FEDERAL DE CIBERSEGURIDAD Y SE DEROGAN LOS ARTÍCULOS 211 BIS 1, 211 BIS 2, 211 BIS 3, 211 BIS 4, 211 BIS 5, 211 BIS 6 Y 211 BIS 7 DEL CÓDIGO PENAL FEDERAL. Senado de la República. Recuperado 26 de octubre de 2025, de https://infosen.senado.gob.mx/sgsp/gaceta/65/3/2024-02-14-1/assets/documentos/Inic_Morena_diversos_senadores_art_211_CPF.pdf
  • Soto Lara, D. (2024, 13 septiembre). Iniciativa de ley de ciberseguridad no supone sanciones contra opositores al gobierno. Verificado. Recuperado 29 de octubre de 2025, de https://verificado.com.mx/ley-de-ciberseguridad-no-sanciona-opositores/
  • OXM TECH. (2025, 23 mayo). Ley de Ciberseguridad en México: Guía 2025. Recuperado 26 de octubre de 2025, de https://www.oxmtech.com/oxford-tech-review/ley-de-ciberseguridad-en-mxico-gua-2025
  • UNESCO. (2021, 23 noviembre). Recomendación sobre la ética de la inteligencia artificial. Recuperado 19 de octubre de 2025, de https://unesdoc.unesco.org/ark:/48223/pf0000381137_spa.locale=es

< Regresar

IMSM (2025) define a los delitos cibernéticos como “aquellas conductas ilícitas que se cometen mediante el uso de tecnologías de la información y la comunicación (TIC), afectando la integridad, confidencialidad y disponibilidad de los sistemas informáticos y los datos que en ellos residen”. Algunos de estos delitos son “ataques cibernéticos, robo de identidad, fraude digital, distribución de malware y acceso ilícito a redes privadas”.

Consideraciones iniciales “(12) Las organizaciones, fabricantes y proveedores implicados en el diseño y desarrollo de productos, servicios y procesos de TIC deben ser animadas a aplicar medidas desde las primeras fases del diseño y desarrollo que permitan proteger desde el principio y en la máxima medida posible la seguridad de tales productos, procesos y servicios, presuponer que se van a producir ataques y prever y limitar sus repercusiones («seguridad desde el diseño»)”. (Ley de Ciberseguridad de la UE (Reglamento 2019/881)) “(13) Las empresas, las organizaciones y el sector público que participan en el diseño deben configurar los productos, servicios o procesos de TIC de manera que se garantice un nivel de seguridad más elevado, lo que debe permitir que el primer usuario reciba una configuración por defecto que sea lo más segura posible (en lo sucesivo, «seguridad por defecto»), de modo que se reduzca la carga del usuario de configurar el producto, servicio o proceso de TIC de manera”. (Ley de Ciberseguridad de la UE (Reglamento 2019/881)) Artículo 52 “1. Un esquema europeo de certificación de la ciberseguridad podrá especificar uno o más de los niveles de garantía siguientes para los productos, servicios y procesos de TIC: «básico», «sustancial» o «elevado». El nivel de garantía deberá reflejar el nivel de riesgo asociado al uso previsto de un producto, servicio o proceso de TIC, en términos de probabilidad y repercusiones de un incidente”. (Ley de Ciberseguridad de la UE (Reglamento 2019/881))

7.- Derechos humanos

Es indispensable asegurarnos como profesionales de la informática, que los sistemas de IA asistan a los usuarios y que se respeten los derechos humanos de cada individuo en cada etapa del ciclo de vida del sistema de IA, y bajo ninguna circunstancia deberían ser cosificados ni segregados. Esto incluye, no sufrir daño de carácter físico, económico, social, político, cultural o mental. Debemos de salvaguardar la integridad de la comunidad para evitar en lo más posible el daño. Como profesionales de la informática debemos de hacer valer la confianza que se nos es depositada en nuestro trabajo y brindar resultados en pro del desarrollo. Para escribir este artículo se tomó de referencia los principios 13, 14, 15, 16, 24, 42 en “La recomendación sobre la ética de la inteligencia artificial” de la UNESCO (2024).

5.- Brindar el mejor de los esfuerzo por lograr trabajos de calidad

Como profesionales de la informática debemos de guiar el desarrollo de los proyectos siguiendo los estándares de calidad, así como promoverlo en nuestro equipo de trabajo. Esto se logra preparándonos con el conocimiento técnico y teniendo conciencia del entorno o contexto social en el que nuestro trabajo podría ser implementado. Así mismo, en cada etapa de desarrollo debemos de dar seguimiento de la calidad del proyecto e informar a las partes interesadas. Se debe de planear sistemas robustos incluyendo mecanismos para garantizar que el sistema funcione como se acordó. Todo esto con la finalidad de siempre entregar un trabajo íntegro, que satisfaga las necesidades del cliente y que aporte valor real a la sociedad, minimizando riesgos y consecuencias no deseadas, contribuyendo al bienestar general y la confianza pública en la tecnología. Para escribir este artículo se tomó de referencia el principio 2.1, 2.2, 2.4, 2.5 y 2.9 del “Código de Ética y Conducta Profesional de ACM” (ACM, 2018).

Parte 1: Aplicar mecanismos de seguridad en los productos desde la fase de diseño y desarrollo

La idea de este apartado es proponer la implementación de una lógica preventiva y sistémica en México, similar a la establecida en el Reglamento de Ciberseguridad de la UE, con el propósito de combatir desde la fuente de vulnerabilidades de los productos TIC. Tomando de referencia el marco legal de la Unión Europea, se debe solicitar como norma a los organizaciones, fabricantes y proveedores de tecnologías de la información y comunicación apliquen medidas de seguridad desde el diseño y seguridad por defecto. Esto incluye aplicar medidas de seguridad durante todo el ciclo de vida del producto, considerando la fase de diseño, y brindar al mercado, y por el ende al usuario final, la configuración más segura posible para reduciendo en la medidas de lo posibles las vulnerabilidades y riesgos, y mitigar los ataques a la cadena de suministro.

Consideraciones iniciales “(31) [...] este contexto, ENISA debe fomentar la participación del sector privado, en el marco de la Directiva (UE) 2016/1148, que establece las bases para el intercambio voluntario de información técnica a nivel operativo dentro de la red de equipos de respuesta a incidentes de seguridad informática (en lo sucesivo, «red CSIRT») creada por dicha Directiva”. (Ley de Ciberseguridad de la UE (Reglamento 2019/881)) “(32) ENISA debe contribuir a aportar una respuesta a nivel de la Unión en caso de incidentes y crisis transfronterizos a gran escala relacionados con la ciberseguridad”. (Ley de Ciberseguridad de la UE (Reglamento 2019/881)) Artículo 10 “a) sensibilizará al público sobre los riesgos relacionados con la ciberseguridad y facilitará orientaciones sobre buenas prácticas para usuarios individuales, dirigidas a ciudadanos, organizaciones y empresas, especialmente sobre ciberhigiene y ciberalfabetización”. (Ley de Ciberseguridad de la UE (Reglamento 2019/881))

Incorporar consideraciones sobre crímenes relacionados con la cadena de suministro y productos de TIC. A diferencia del marco legal de la UE, en la propuesta no se menciona algo respecto a aplicar mecanismos de seguridad a los productos desde la fase de diseño a manera de prevención de ataques.Incorporación de la tipificación de delitos relacionados con la Inteligencia Artificial, especialmente cuando se le da un uso malicioso, como la falsificación de información, implementación “deepfake” para cometer fraudes, extorsionar, suplantación de identidad, difamación de personas, o divulgación de contenido falso. Por ende, es necesario pensar en sanciones o castigos a las entidades o individuos que lleven a cabo estas prácticas. Finalmente, se debería incluir la tipificación del delito de espionaje industrial, pues si bien se consideran los delitos de acceso ilícito y hurto de información, no se consideran los casos en los que la intención es el espionaje informático de secretos industriales o tecnologías a través del uso de medios electrónicos, que pueda causar daños a la economía y seguridad del país.

Consideraciones iniciales “ La Directiva (UE) 2016/1148 instauró una serie de requisitos relativos a las capacidades nacionales en el ámbito de la ciberseguridad, estableció los primeros mecanismos para mejorar la cooperación estratégica y operativa entre los Estados miembros e introdujo obligaciones relativas a medidas de seguridad y notificaciones de incidentes en todos los sectores fundamentales de la economía y la sociedad, como la energía, los transportes, el agua potable, el suministro y la distribución, la banca, las infraestructuras de los mercados financieros, la sanidad o las infraestructuras digitales, así como para los proveedores de servicios digitales clave (motores de búsqueda, servicios en la nube y mercados en línea)”. (Ley de Ciberseguridad de la UE (Reglamento 2019/881))

Parte 3: Tipificación de delito de espionaje industrial cibernético

Esta idea consiste en proteger el patrimonio intangible de las empresas, aplicando sanciones y castigos a aquellas personas que realicen un ataque informático teniendo como objetivo el lucro competitivo desleal. Se sancionará a la persona o entidad que obtenga acceso no autorizado a sistemas informáticos o redes, y realice copias o extracción de secretos industriales, propiedad intelectual, o información estratégica de negocio con la intención de obtener una ventaja competitiva en el mercado. Tomar como consideraciones para el incremento del castigo cuando el objetivo sea el sabotaje, la inhabilitación temporal o destrucción de los procesos o sistemas para dañar su capacidad operativa y financiera. Como nota adicional, las propuestas fueron planteadas por mi al igual que una redacción inicial. Se recurrió a la asistencia del modelo de lenguaje Gemini para solicitar el robustecimiento de las ideas, y se tomaron algunas partes de las respuestas obtenidas para mejorar la redacción y complementar las ideas, tal cual no se copió y pegó la respuesta completa generada con la IA (Gemini, comunicación personal, 31 de octubre de 2025) (Promt con ID PR7, Sección “Prompts implementados en chat de IA”).

“La profesión informática en su totalidad sale beneficiada cuando el proceso ético de toma de decisiones es responsable y transparente para todas las partes interesadas. Discusiones abiertas sobre cuestiones éticas promueve la responsabilidad y la transparencia.” -Association for Computer Machinery (2018)

Entre los principales puntos a destacar de la propuesta de Perez y Espino se encuentra la creación de la Comisión Nacional de Ciberseguridad, la cual establecería propuestas para los programas nacionales de ciberseguridad, la creación de programas de capacitación en materia de ciberseguridad, entre otras labores. Este organismo actuaría como el órgano rector para integrar, organizar y dirigir las actividades de ciberseguridad a nivel nacional. Bajo la necesidad de una estructura más robusta para la prevención y la respuesta a ciberamenazas. Otro aspecto es el fortalecimiento de la Inteligencia. Esta área de Inteligencia en Ciberseguridad trabajaría con propósito de recopilar, analizar y proporcionar información estratégica y táctica para fortalecer la prevención y la respuesta a incidentes. Así mismo, resalta la derogación de artículos del Código Penal Federal, de modo que se corregirán las "lagunas" legales con las que cuenta, proporcionando un amplio catálogo de ciberdelitos federales. Finalmente, otro punto importante que se menciona son las responsabilidades de operadores y proveedores que gestionan servicios de internet e infraestructura de comunicaciones.

Artículo 3 “1. ENISA desempeñará el cometido que le asigna el presente Reglamento con el fin de lograr un elevado nivel de ciberseguridad común en toda la Unión, especialmente mediante el apoyo activo a los Estados miembros, a las instituciones, órganos y organismos de la Unión en la mejora de la ciberseguridad. ENISA actuará como punto de referencia de asesoramiento y conocimientos especializados en cuestiones relacionadas con la ciberseguridad para las instituciones,órganos y organismos de la Unión, así como para otras partes interesadas pertinentes”. (Ley de Ciberseguridad de la UE (Reglamento 2019/881)) Artículo 4 “4. ENISA fomentará la cooperación, en particular el intercambio de información, y la coordinación a nivel de la Unión entre los Estados miembros, las instituciones, órganos y organismos de la Unión y las partes interesadas pertinentes, públicas y privadas, sobre las cuestiones relacionadas con la ciberseguridad”. (Ley de Ciberseguridad de la UE (Reglamento 2019/881)) “5. ENISA contribuirá a incrementar las capacidades de ciberseguridad a nivel de la Unión para apoyar las acciones de los Estados miembros en la prevención y respuesta a las ciberamenazas, especialmente en caso de incidentes transfronterizos”. (Ley de Ciberseguridad de la UE (Reglamento 2019/881))

2.- Actuar con honestidad y ser confiable

Al crear un proyecto de informática, tenemos que ser honestas y honestos en cuestiones sobre las capacidades y limitaciones, así como informar posibles fallas que este pueda tener a las personas interesadas. De este modo nos aseguramos de fomentar la transparencia, prevenir futuros problemas con el sistema, y aumentar nuestra confiabilidad en nuestros clientes y colegas. Igualmente, debemos ser honestas y honestos en cuanto a nuestras propias habilidades y certificaciones o nuestras áreas menos fuertes. Esto tiene la finalidad de analizar si tenemos las aptitudes necesarias para llevar a cabo un proyecto, e igualmente debemos saber si en cierto momento del desarrollo del proyecto contamos o no con la experiencia necesaria para continuar. En cualquier situación se debe informar al empleador o cliente, y de este modo se puede determinar si se nos asigna un tiempo adicional para adquirir el conocimiento necesario o se le asigna a otra persona más apta acorde al tiempo disponible. Para escribir este artículo se tomó de referencia los principios 1.3 y 2.6 del “Código de Ética y Conducta Profesional de ACM” (ACM, 2018).

Los siguientes artículos se relacionan con el artículo 1. Al desarrollar sistemas informáticos que involucren el uso de la IA, en cualquiera de las etapas de su ciclo de vida, deberá de asegurarse que todas las personas involucradas directamente, indirectamente, así como la población general y el medio ambiente se les respete los siguientes principios establecidos por la UNESCO (2024). “La fiabilidad y la integridad del ciclo de vida de los sistemas de IA son esenciales para velar por que las tecnologías de la IA estén al servicio del bien de la humanidad, las personas, las sociedades y el medio ambiente y los ecosistemas [..] Las personas deberían tener buenas razones para confiar en que los sistemas de IA pueden aportar beneficios individuales y compartidos, al tiempo que se adoptan medidas adecuadas para atenuar los riesgos.” -UNESCO (2024)

1.- Usar nuestras habilidades para contribuir a la sociedad y evitar el daño.

Como profesionales de la informática, tenemos que guiarnos para que las consecuencias del uso de nuestras habilidades no sean negativas, y en su lugar los resultados beneficien a la sociedad y el entorno. Debemos de comprometernos a seguir las buenas prácticas que dicta la industria para brindar solamente productos de calidad. El bien del público (considerando a compañeros, clientes, usuarios, o población en general) es siempre el estándar para prevenir posibles riesgos, quedando en segundo plano las metodologías y técnicas. En desglose de lo anterior, debemos de asegurarnos de minimizar cualquier consecuencia negativa que el uso de las herramientas y tecnologías que utilizamos puedan tener. Por tal razón, tenemos la tarea de informar cualquier signo de riesgo de las tecnologías o sistemas para prevenir un accidente o problema Nuestros resultados deben de considerar:

  • Respetar de la diversidad y aplicar medidas para que no se discrimine a ningún sector de la población bajo ningún tipo de justificación
  • Satisfacer las necesidades sociales
  • Respetar el medio ambiente
  • Fomentar la participación justa de todas las personas (incluyendo a los miembros de grupos insuficientemente representados)
Las acciones realizadas deben de evitar el daño:
  • Daño físico o mental
  • Daño injustificado a la reputación, propiedad o el medio ambiente
En caso en el que se haya provocado algún tipo de daño, las y los profesionales de la informática involucrados debe de asumir el error y las consecuencias de sus acciones, y mitigar y solucionar el problema. Justificación: De seguir este artículo nos aseguraremos de que nuestro trabajo bajo ninguna circunstancia tenga efectos negativos en la sociedad, y por el contrario sea un gran aporte para quienes se beneficien de este. Para escribir este artículo se tomó de referencia los principios 1.1, 1.2, 1.4 y 3.1 del “Código de Ética y Conducta Profesional de ACM” (ACM, 2018).

3.- Respetar el trabajo intelectual para producir nuevas ideas y el esfuerzo de compañeras y compañeros

Como profesionales de la informática, debemos de reconocer el esfuerzo y dar crédito a aquellas autoras y autores de los trabajos que tomen inspiración o que utilicemos en nuestros proyectos, ya sean ideas, inventos, trabajos o artefactos. Así mismo, no debemos de reclamar la propiedad del trabajamos que compartimos como recursos públicos que ayuden a la sociedad. Por otro lado, al participar en un grupo de trabajo, debemos de salvaguardar la calidad de vida de nuestros colegas, creando en conjunto un entorno donde se respete la dignidad de cada una y uno. Si tenemos el puesto de líder, debemos promover el desarrollo personal y profesional de nuestros colegas. Todo esto bajo la justificación de mantener la confiabilidad de colegas en diferentes áreas, cuidar nuestra reputación, respetar valores como la empatía, y actuar bajo el principio del imperativo categórico. Para escribir este artículo se tomó de referencia los principios 1.5 y 3.3 del “Código de Ética y Conducta Profesional de ACM” (ACM, 2018).

4.- Respetar los datos sensibles y acuerdos

Los datos que llegamos a obtener a través de la recolección de proyectos que realizamos deben de tratarse con cuidado, respetando la privacidad de los usuarios. Para ello, debemos dirigir nuestras acciones utilizando solo los datos necesarios con fines legítimos, respetar los derechos de las personas a la privacidad, y evitar la reidentificación de los datos anónimos. Por todo lo anterior, como profesionales de la informática únicamente podemos llevar a cabo esta recolección de datos con el consentimiento y autorización de los usuarios. Debemos de dar a conocer a los usuarios qué datos estamos recopilando y el uso que se les dará. Por otro lado, en algunos proyectos se nos confía información confidencial de alta importancia, y como profesionales de la informática debemos de mantener esa información protegida de modo que no comprometamos la seguridad del cliente que nos la confía, ni la confianza depositada. Este es importante para mantener la confianza de los clientes hacia nosotros y la reputación de la empresa en la que trabajamos, de otro modo estaríamos realizando un delito y una gran falta a la moral profesional. Para escribir este artículo se tomó de referencia los principios 1.6 y 1.7 del “Código de Ética y Conducta Profesional de ACM” (ACM, 2018).

6.- Supervisión humana, transparencia y explicabilidad

En caso de aplicar IA en nuestros proyectos y en los que se decida depender de ella, debemos asumir la responsabilidad de las acciones en cualquier etapa del ciclo de vida de la IA. Los sistemas de IA no pueden reemplazar la responsabilidad humana y nuestra obligación de rendir cuentas. Las personas interesadas, usuarios, o personas relacionadas al proyecto, deben de ser informadas cuando una decisión se toma considerando sistemas de IA, especialmente en circunstancias en las que se pueda llegar a ver afectada su seguridad. Como profesionales de la informática, debemos informar a las personas interesados cómo se implementa un sistema de IA en el proyecto, así como los factores que influyen en una predicción o decisión, con el motivo de salvaguardar su seguridad, mantener un buen canal de comunicación, y mantener la confianza. Para escribir este artículo se tomó de referencia los principios 35, 36, 37, 38, 39, 40 y 41 en “La recomendación sobre la ética de la inteligencia artificial” de la UNESCO (2024).

El portal OXM TECH describe la ley de ciberseguridad como un “conjunto de normativas y disposiciones legales diseñadas para proteger el ciberespacio” que incluye “la protección de sistemas informáticos, redes, datos personales, infraestructura digital y la prevención, investigación y sanción de los delitos informáticos” teniendo como objetivo principal el crear un espacio digital seguro y confiable (2025).

Parte 2: Tipificación de delitos por uso malicioso de la Inteligencia Artificial

La idea es considerar la tipificación de delitos en los que se cree o distribuya contenido malicioso que haya sido creado con herramientas de Inteligencia Artificial, por ejemplo, los “deepfake”. Se deben de implementar sanciones y castigos a aquellas personas o entidades que alteren algún tipo de contenido visual, de audio, o audiovisual manipulado con IA con la finalidad de distribuirlo para cometer fraudes financieros, suplantación de identidad, difamar a alguna persona o entidad, y que tenga como consecuencia el daño de la reputación, extorsión, entre otros.

8.- Inclusion y no discriminación

Como profesionales de la informática, al implementar un sistema de IA, tenemos la responsabilidad de garantizar la equidad, la diversidad y la inclusión a lo largo de todo el ciclo de vida de los sistemas. Este requiere combatir activamente toda forma de discriminación y sesgo algorítmico, asegurando que los sistemas no refuercen o perpetúen desigualdades. Debemos desarrollar soluciones que resulten accesibles para cada población (respetando la diversidad de culturas, lenguas, edades y capacidades), que permitan la participación activa de comunidades diversas, adaptando los sistemas a la cultura, grupos lingüísticos, personas con discapacidad, personas desfavorecidas, marginadas o en situación de vulnerabilidad. Es un deber ético y de solidaridad contribuir a reducir las brechas digitales y de conocimiento a nivel local y global, asegurando que los beneficios de la IA se compartan de manera equitativa. Para escribir este artículo se tomó de referencia los principios 19, 20, 21, 28, 29 y 30 en “La recomendación sobre la ética de la inteligencia artificial” de la UNESCO (2024), con la asistencia en la formulación y síntesis del lenguaje del modelo Gemini (comunicación personal, 26 de octubre de 2025) (Prompt con ID PR1, Sección “Prompts implementados en chat de IA”).

9.- Seguridad de datos

Como profesionales de la informática, debemos integrar protocolos de seguridad, protección y privacidad a lo largo del ciclo de vida de los sistemas informáticos y de IA. Debemos de identificar y reducir los riesgos de seguridad y las vulnerabilidades que puedan causar daño a personas, ecosistemas o datos. Debemos tratar los datos personales de manera cuidadosa, asegurando su recopilación, uso con consentimiento informado, y respetando la privacidad de las personas. Asimismo, asumir la responsabilidad mediante la implementación de evaluaciones de impacto en la privacidad (que incluyan consideraciones éticas) y de marcos de gobernanza de datos que protejan la información personal de forma continua. Para escribir este artículo se tomó de referencia los principios 27, 32, 33 y 34 en “La recomendación sobre la ética de la inteligencia artificial” de la UNESCO (2024), con la asistencia en la formulación y síntesis del lenguaje del modelo Gemini (comunicación personal, 26 de octubre de 2025) (Prompt con ID PR2, Sección “Prompts implementados en chat de IA”).

10.- Sostenibilidad

Como profesionales de la informática, al implementar sistemas de IA tenemos el deber ético de promover la prosperidad del medio ambiente y los ecosistemas en cada una de las etapas del ciclo de vida de los sistemas. Ello implica que debemos usar esta herramienta procurando reducir en la medida de lo posible la huella de carbono y el impacto ambiental de nuestros sistemas para aminorar las consecuencias en el cambio climático. Durante la aplicación de las herramientas de IA debemos de tener precaución en la explotación de recursos y asegurar que el desarrollo tecnológico contribuya directamente al logro de la sostenibilidad y los Objetivos de Desarrollo Sostenible (ODS) de la ONU. Para escribir este artículo se tomó de referencia los principios 17, 18 y 31 en “La recomendación sobre la ética de la inteligencia artificial” de la UNESCO (2024), con la asistencia en la formulación y síntesis del lenguaje del modelo Gemini (comunicación personal, 26 de octubre de 2025) (Promt con ID PR3, Sección “Prompts implementados en chat de IA”).