Want to create interactive content? It’s easy in Genially!

Get started free

seguridad_A01285851

Fiorella de Medina Castro

Created on November 4, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Feedback and Leadership Simulation

Product Purchase Simulation

Onboarding Quiz for New Employees

Work Style Quiz

The Meeting Microlearning

The Meeting Microlearning Mobile

Customer Management Simulation

Transcript

ÉTICA

Mejora en el código y marco legal para fomentar la

seguridad

empezar

La ciberseguridad y la privacidad de los datos no son simplemente cuestiones técnicas, son conceptos que ayudan a definir las reglas entre sí las acciones de un usuario cumplen con la ética. Cada día, millones de personas confían sus datos más íntimos como: historial médico, información financiera y ubicación en tiempo real, a programas digitales cuya seguridad no siempre está garantizada. Por lo que, cuando el sistema falla, las consecuencias pueden escalar al grado de una violacion a la dignidad humana, manipulación o pérdida económica. La problemática que enfrenta la humanidad es urgente, puesto a que los ciberataques se han estado perfeccionando con el propósito de desarrollar nuevas capacidades para robar identidades, manipular elecciones y poner en riesgo la vida de varios usuarios.

MARCO LEGAL

código de ÉTICA

Menú

ARTÍCULO 1

ARTÍCULO 4

ARTÍCULO 3

ARTÍCULO 2

ARTÍCULO 7

ARTÍCULO 6

Liderazgo

ARTÍCULO 5

Menú

ARTÍCULO 10

ARTÍCULO 9

ARTÍCULO 8

Botón verde para regresar

ARTÍCULO 1/ ARGUMENTACIÓN

Artículo 1: Protección de la Dignidad y los Derechos Humanos Todo profesional de la tecnología reconocerá y protegerá la dignidad humana, los derechos fundamentales y las libertades de todas las personas en el desarrollo, implementación y mantenimiento de sistemas digitales, colocando el bienestar humano por encima de cualquier objetivo. Argumentación: Este artículo es la clave fundamental de todo el código porque establece como prioridad que la tecnología debe servir al humano, por lo que las decisiones técnicas dejan de afectar los derechos como la privacidad, libertad de expresión y la no discrimnacion ya que los profesionales mantienen un compromiso consciente para proteger al humano.

Botón verde para regresar

ARTÍCULO 2/ ARGUMENTACIÓN

Artículo 2: Seguridad ante todo La seguridad será considerada un requisito fundamental y no opcional en todas las fases del ciclo de vida de cualquier sistema, producto o servicio tecnológico. Los profesionales integrarán mecanismos de protección desde la concepción inicial del proyecto y configurarán los sistemas con los niveles más altos de seguridad por defecto. Argumentación: Este artículo responde a una realidad crítica de que la mayoría de los sistemas ante una causa de fallo son prevenibles y el hecho que se demuestre lo contrario es resultado de un diseño ineficiente. Por lo que no hay limitación técnica insuperable, la seguridad no puede ser considerada como una mejora opcional, ya que ante esa visión se producen miles de riesgos innecesarios. El artículo busca establecer una responsabilidad a los profesionales para que no ignoren su compromiso ante la justificación de sistemas inseguros.

Botón verde para regresar

ARTÍCULO 3/ ARGUMENTACIÓN

Artículo 3: Privacidad como Derecho Fundamental Los profesionales respetarán y protegerán activamente la privacidad como un derecho humano fundamental. Se comprometen a la minimización de datos, recopilando únicamente información estrictamente necesaria para el propósito explícito y legítimo declarado, y garantizando su protección mediante encriptación, anonimización y controles de acceso rigurosos. Argumentación: La privacidad no es meramente una preferencia personal o un lujo; es un derecho sin el cual otros derechos (como la libertad de pensamiento, expresión y asociación) se vuelven vulnerables. En la era del Big Data y la vigilancia masiva, donde cada acción digital deja rastros permanentes, la protección de la privacidad es más crítica y más amenazada que nunca. Este principio busca cuestionar cuáles son los métodos en los cuales se recopilan los datos, y si estos ejercen una protección ética.

Botón verde para regresar

ARTÍCULO 4/ ARGUMENTACIÓN

Artículo 4: Transparencia y Consentimiento Informado Los profesionales garantizarán transparencia absoluta sobre qué datos se recopilan, cómo se procesan, con quién se comparten y para qué propósitos se utilizan. Argumentación: Este artículo exige honestidad radical: si un sistema recopila datos de localización, debe decirlo claramente, si los datos se compartirán con terceros, los usuarios deben saberlo explícitamente. El lenguaje debe ser totalmente legible y transparente, porque el consentimiento que no se comprende no es consentimiento real.

Botón verde para regresar

ARTÍCULO 5/ ARGUMENTACIÓN

Artículo 5: Deber de Competencia y Actualización Continua Los profesionales mantendrán y actualizarán continuamente sus conocimientos y habilidades en ciberseguridad, privacidad de datos y mejores prácticas tecnológicas. Cuando sea necesario se abstendrán de asumir responsabilidades que excedan sus capacidades. Argumentación: Un profesional que no se actualiza constantemente se convierte en un riesgo de seguridad porque aplica soluciones desactualizadas a amenazas espontáneas. Este artículo establece que la competencia profesional no es un estado alcanzado al graduarse, sino un compromiso en el seguimiento de investigación de seguridad, práctica con nuevas herramientas y técnicas.

Botón verde para regresar

ARTÍCULO 6/ ARGUMENTACIÓN

Artículo 6: Responsabilidad y Rendición de Cuentas Los profesionales mantendrán y actualizarán continuamente sus conocimientos y habilidades en ciberseguridad, privacidad de datos y mejores prácticas tecnológicas. Cuando sea necesario se abstendrán de asumir responsabilidades que excedan sus capacidades. Argumentación: Un profesional que no se actualiza constantemente se convierte en un riesgo de seguridad porque aplica soluciones desactualizadas a amenazas espontáneas. Este artículo establece que la competencia profesional no es un estado alcanzado al graduarse, sino un compromiso en el seguimiento de investigación de seguridad, práctica con nuevas herramientas y técnicas.

Botón verde para regresar

ARTÍCULO 7/ ARGUMENTACIÓN

Artículo 7: Prevención de Daño y Principio Precautorio Los profesionales evaluarán proactivamente los posibles daños que sus sistemas puedan causar, aplicando protocolos que prevén ante incertidumbres las consecuencias potencialmente graves o irreversibles. Argumentación: Este artículo da respaldo ético a profesionales que necesitan resistir presiones para lanzar productos inseguros o dañinos. Deberá haber una obligación de evaluación proactiva que realice un análisis de impacto ético y social antes del despliegue, no después de que ocurran desastres

Botón verde para regresar

ARTÍCULO 8/ ARGUMENTACIÓN

Artículo 8: Equidad, Inclusión y No Discriminación Los profesionales diseñarán sistemas que promuevan la equidad y la justicia, evitando activamente la creación o perpetuación de sesgos discriminatorios basados en raza, género, edad, orientación sexual, religión, discapacidad, origen nacional o cualquier otra característica personal. Argumentación: Este artículo promueve justicia como requisito técnico: sistemas que funcionan bien solo para algunos están mal diseñados. Por ejemplo, un sistema de reconocimiento facial que funciona peor con personas de piel oscura no es un "fallo técnico"; es discriminación algorítmica con consecuencias reales.

Botón verde para regresar

ARTÍCULO 9/ ARGUMENTACIÓN

Artículo 9: Confidencialidad y Lealtad Profesional Los profesionales mantendrán la confidencialidad de la información a la que accedan en ejercicio de su profesión, salvo cuando su divulgación sea legalmente requerida o éticamente necesaria para prevenir daño grave e inminente. Establecerán límites claros entre lealtades profesionales y obligaciones éticas superiores, priorizando el bienestar público. Argumentación: La confidencialidad es fundamento de la confianza profesional: organizaciones y usuarios deben poder confiar que la información sensible que compartimos no será mal utilizada. Para ello se les exige a las organizaciones que establezcan canales seguros, con el objetivo que se reporten preocupaciones éticas sin temor alguno.

Botón verde para regresar

ARTÍCULO 10/ ARGUMENTACIÓN

Artículo 10: Promoción de la Alfabetización Digital y el Bien Común Los profesionales contribuirán activamente a la alfabetización digital de la sociedad, educando a los usuarios sobre riesgos, derechos y mejores prácticas de seguridad y privacidad. Se comprometen a trabajar por el bien común, promoviendo el acceso equitativo a tecnologías seguras, oponiéndose a usos de la tecnología que concentren poder injustamente o perjudiquen a poblaciones vulnerables. Argumentación: Este artículo reconoce que la brecha digital no es solo de acceso sino de conocimiento y poder. Millones de personas usan tecnología sin comprender los riesgos que enfrentan o los derechos que poseen. Esta asimetría de conocimiento crea vulnerabilidad masiva y permite abusos. Los profesionales tenemos responsabilidad social de reducir esta brecha compartiendo nuestro conocimiento.

Botón verde para regresar

Propuesta DE Pérez Espino

Análisis comparativo

LEYES

Menú

Botón verde para regresar

Análisis comparativo

El análisis comparativo entre el marco legal mexicano y el de la Unión Europea revela diferencias abismales en sofisticación y alcance que posicionan a México en una situación de vulnerabilidad estructural crítica. En protección de datos personales, mientras México opera con la LFPDPPP de 2010 que establece 10 principios básicos sin actualización sustantiva, la Unión Europea cuenta con el RGDP (2018) compuesto por 99 artículos y 173 considerandos que contemplan realidades tecnológicas contemporáneas (Laird, 2022). La brecha más significativa radica en que el RGDP aplica a cualquier organización que procese datos de ciudadanos europeos independientemente de su ubicación física, mientras que México carece de capacidad para regular efectivamente plataformas internacionales que procesan datos de mexicanos. Esta asimetría permite que corporaciones multinacionales operen con estándares inferiores en territorio mexicano, creando una ciudadanía digital de segunda clase. El régimen sancionador presenta diferencias desproporcionadas, las multas máximas en México alcanzan aproximadamente $320,000 USD, mientras que el RGDP establece sanciones de hasta €20 millones (Melis, 2020). Esta diferencia, equivalente a un factor de 62 veces menor en el caso mexicano,para corporaciones que generan miles de millones en ingresos anuales mediante monetización de datos personales, una multa de $320,000 USD representa un simple costo operacional, no una consecuencia que modifique comportamientos corporativos. Estos nichos de oportunidad no representan simplemente brechas administrativas sino vulnerabilidades estructurales que exponen a la sociedad mexicana a riesgos en ciberseguridad.

Botón verde para regresar

propuesta

La iniciativa presentada por los senadores Alejandra Pérez Espino y colaboradores en septiembre de 2024, que busca reformar el Código Penal Federal en materia de delitos cibernéticos, representa un esfuerzo insuficiente que perpetúa vacíos normativos críticos y mantiene un enfoque reactivo incapaz de responder a la complejidad del ecosistema contemporáneo de ciberamenazas (Soto, 2024). La ausencia de que las autoridades son conscientes del ransomware constituye la deficiencia más alarmante de la propuesta. El ransomware representa actualmente la amenaza cibernética más devastadora económicamente, con daños globales estimados en $30,000 millones USD anuales. La propuesta no toma en consideración este delito, lo que excluye entonces si el cifrado malicioso de datos forma parte de "afectación a integridad de datos". Esta idea se vuelve insuficiente porque no captura el elemento extorsivo característico del ransomware ni reconoce modalidades contemporáneas como doble y triple extorsión. La propuesta ignora completamente el modelo ransomware donde criminales desarrollan plataformas y distribuyen el malware mediante splits de ganancias, creando cadenas criminales complejas sin responsabilidad penal diferenciada. Asimismo, la propuesta no establece obligaciones de ciberseguridad para prevenir que organizaciones se conviertan en vectores de ataques, incentivos para denuncia y cooperación con autoridades, lo que refleja la ignorancia por parte de gobierno, sector privado y comunidad de investigadores a una colaboración por el bien común: seguridad.

La propuesta que ayudará ante este análisis es la siguiente: Artículo 1. Objeto y Alcance de la Ley La presente Ley tiene por objetivo establecer las obligaciones de notificación, documentación, remediación y transparencia ante brechas de seguridad que comprometan datos personales, así como los derechos de las personas afectadas a ser informadas oportunamente y recibir medidas de protección adecuadas. Argumentación: Este artículo establece un marco obligatorio de transparencia que evita la ausencia total de obligación de notificar cuando datos personales son comprometidos. Artículo 8. Notificación Obligatoria de Incidentes de Seguridad Toda entidad pública o privada que procese datos personales de más de 10,000 personas o que opere infraestructura crítica digital deberá notificar a las autoridades cualquier incidente de seguridad significativo dentro de las 24 horas siguientes a su detección. Argumentación: Este artículo cierra la brecha de opacidad total que caracteriza el sistema actual mexicano donde no existe obligación de reportar brechas de seguridad, dejando ciudadanos en absoluto desconocimiento cuando sus datos son comprometidos y autoridades sin visibilidad del panorama nacional de amenazas. La notificación obligatoria cumple para empoderar a las víctimas e incentivar a la inversión preventiva en ciberseguridad.

Conclusión: La ciberseguridad en México debe ser vista como un habilitador indispensable para el desarrollo económico y social, y no como un gasto. Si bien el país ha avanzado, la creciente sofisticación de las amenazas exige un cambio de enfoque radical hacia la prevención y la resiliencia activa. La imperiosa necesidad de proteger la infraestructura crítica, los datos de los ciudadanos y la estabilidad financiera subraya la urgencia de cerrar las brechas existentes. Esto solo es posible mediante una estrategia nacional unificada que promueva la inversión, fortalezca el marco legal y, crucialmente, impulse una cultura de ciberhigiene en todos los niveles, garantizando así la confianza y continuidad de la transición digital mexicana.

REFERENCIAs

Centro de Estudios de Derecho e Investigaciones Parlamentarias. (2023). LA CIBERSEGURIDAD: UN ESTUDIO COMPARADO. https://portalhcd.diputados.gob.mx/PortalWeb/Micrositios/fd7318db-ed1d-4f86-a8f6-1a29b0c49505.pdf Garrigues. (2025). México: La nueva Ley Federal de Protección de Datos Personales en Posesión de los Particulares introduce conceptos como el aviso de privacidad y elimina el INAI. Garrigues. https://www.garrigues.com/es_ES/noticia/mexico-nueva-ley-federal-proteccion-datos-personales-posesion-particulares-introduce Laird, J. (2022). Artículos del RGPD. https://www.privacypolicies.com/blog/gdpr-articles/ Lara, D. S. (2024). Iniciativa de ley de ciberseguridad no supone sanciones contra opositores al gobierno. Verificado. https://verificado.com.mx/ley-de-ciberseguridad-no-sanciona-opositores/ Melis, I. (2020). RGPD: quién, cuánto, cómo y por qué se sanciona. KPMG Tendencias. https://www.tendencias.kpmg.es/2020/02/rgpd-aplicacion-sanciones/

¡link word!

🎉

https://docs.google.com/document/d/1HlOtWxiVtgINHFIfGvN7MYkOvRgbB0tj58iCHi4OvJ8/edit?usp=sharing