Want to create interactive content? It’s easy in Genially!

Get started free

Reflexión de Sentido Humano

Jesús Alejandro Jiménez Salas

Created on November 4, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Audio tutorial

Pechakucha Presentation

Desktop Workspace

Decades Presentation

Psychology Presentation

Medical Dna Presentation

Geometric Project Presentation

Transcript

Reflexión de Sentido Humano

Código de ÉticaPropuesta de Marco Legal Por: Jesús Alejandro Jiménez Salas A01285855

START

INDEX

Introducción general

Código de ética profesional en sistemas informáticos y ciberseguridad

Propuesta de marco legal

Conclusiones y reflexiones

Bibliografía

Introducción general

Debido a estas razones es importante contar con marco legal completo, y actualizado que permita la respuesta ante estos ataques.

Es notorio que México no tiene una estructura bien definida de ciberseguridad ya que en un ecosistema que pide un orden que permita la defensa contra atacantes y un sistema incapaz de responder a los incidentes, es un problema real ya que México enfrenta un número de ciberamenazas cada vez mayor y más complejo, debido a su desarrollo a la par de la tecnología. (Riquelme, 2025)

En este Genially se detalla un código de ética junto a la propuesta de mejora de la iniciativa de Ley Federal de Ciberseguridad (Pérez y Espino, 2024), la cual fue optimizada utilizando como referencia al marco legal de la Unión Europea mediante la Directiva NIS (2022).

Visión

Los principales valores que considero deberían guiar nuestras acciones son:
  • Transparencia para brindar información clara y completa sobre los objetivos y procesos de las soluciones.
  • Confidencialidad al momento de trabajar con información sensible que podría afectar a un grupo de personas si es expuesta.
  • Sostenibilidad para conservar los recursos naturales al momento de utilizar los recursos tecnológicos.

Mi visión con este código de ética, promover los valores éticos necesarios para que los ingenieros y personas mexicanos se rijan por un comportamiento ético al momento de trabajar con el ciberespacio y formar en un futuro un México sostenible, ético y confiable para todos sus ciudadanos:

Introducción

Delitos cibernéticos

Los sistemas de información

Los delitos cibernéticos son una consecuencia de la evolución de la tecnología, y cada día que pasa su nivel de amenaza aumenta, debido a la adaptación del ser humano junto a la tecnología.

Algunos ejemplos son:

  • La extracción de datos sin consentimiento
  • Ataques malintencionados a sus equipos tecnológicos
  • Extorsión digital
  • Engaños para obtener información personal.

Los sistemas de información son estructuras que actúan como columnas para la mayor parte de las actividades humanas, desde la educación y economía hasta ámbitos más delicados como la medicina y la seguridad. La tecnología evoluciona a velocidades estratosféricas, ocasionando que tanto como los beneficios y sus riesgos se vean amplificados.

La desinformación sobre el tema, puede ocasionar grandes pérdidas a todo tipo de comunidades.

Artículos del Código de Ética

Artículos

Justificación: La información es una de las herramientas más importantes, haciéndolo uno de los recursos más valiosos. Como profesionales en sistemas de información o ciberseguridad, es importante mantener bajo cualquier circunstancia la confidencialidad e integridad de la información sensible con la que se trabaja para evitar comprometer a los grupos relacionados con ella.

Artículo 1: Protección de la confidencialidad de la información

Justificación: Toda miembro de la industria debe diseñar sus soluciones, arquitecturas, herramientas, etc. de manera preventiva para poder ralentizar o evadir ataques cibernéticos contra ellas, de manera que los usuarios no se vean comprometidos al momento de su uso.

Artículo 2: Trabajo preventivo contra delitos cibernéticos

Justificación: Es importante que se mantenga la transparencia en todas las etapas del trabajo profesional y documentar cada decisión y proceso tomado, de manera que se eviten malentendidos, falta de confianza y actos de corrupción dentro de los proyectos.

Artículo 3: Trabajar de manera transparente en todo momento

Artículos del Código de Ética

Artículos

Justificación: Es importante garantizar que la Inteligencia Artificial solamente se utilice de manera responsable, transparente y en beneficio de los involucrados. Como miembro de la industria se debe validar la veracidad de la información provista por la Inteligencia Artificial para evitar actos de injusticia o desinformación al momento de su uso.

Artículo 4: Uso responsable de la Inteligencia Artificial

Por último, se debe respetar la propiedad intelectual e informarse adecuadamente de su uso para evitar de manera accidental o intencionada el plagio. Esto para promover la originalidad y la honestidad, a la par de ejercer su uso de manera adecuada y ética.

Justificación: Todas las infraestructuras digitales tienen una huella ecológica, ya que para cada elemento se necesitan materias primas para su funcionamiento, es por eso que como ingenieros debemos optimizar y reducir su gasto y comprometerse a innovar y apoyar tecnologías limpias, para reducir el cambio climático y sus consecuencias.

Artículo 5: Trabajar de manera amigable con el medio ambiente

Justificación: Es importante verificar el uso de las soluciones tecnológicas que se ofrecen, para evitar el uso malintencionado de ellas. De manera que se deben prever y minimizar las amenazas potenciales de su uso para proteger al usuario o a las personas afectadas por la tecnología.

Artículo 6: Responsabilidad del ingeniero por su trabajo

Artículos del Código de Ética

Artículos

Justificación: Como se mencionó anteriormente, la tecnología avanza de manera muy rápida, es por eso que como ingenieros debemos mantenernos actualizados en todos los ámbitos relacionados para mejorar la calidad del trabajo y prevención de actualizaciones legales, éticas o tecnológicas.

Artículo 7: Actualización constante profesional

Justificación: Como seres humanos tenemos sesgos inconscientes inculcados dentro de nosotros, es importante evitar replicar estos sesgos en las soluciones ofrecidas, es por eso que se deben identificar y corregir garantizando una solución justa para todos los usuarios.

Artículo 8: Prevención de sesgos

Justificación: Como ingenieros es esencial mantener una lealtad profesional para no divulgar información confidencial o hacer uso indebido de privilegios otorgados. Este artículo fortalece la seguridad de todos los sistemas en los que se implementa y nuestra propia reputación para ofrecer un trabajo de la más alta calidad.

Artículo 9: Lealtad profesional

Artículos del Código de Ética

Artículos

Justificación: Al momento de trabajar, a veces es necesaria la recopilación de datos para el desarrollo de soluciones, es por eso que se deben seguir los principios éticos que garanticen el consentimiento de los usuarios y su uso exclusivo para fines legítimos. Esto evita la manipulación, exposición y uso indebido de esta información y asegura la integridad del proyecto.

Artículo 10: Recopilación de información ética

Justificación: Las soluciones informáticas deben realizarse teniendo en cuenta que cualquier persona puede ser usuario de ellas, por lo que es importante que se respeten los derechos humanos y respetar en todo momento la diversidad para que sea utilizada de manera responsable y pueda satisfacer las necesidades de todos los usuarios.

Artículo 11: Contribución reconociendo a todas las personas como interesados

Justificación: Todo miembro de la industria debe promover la creación de contenido educativo, cultural y científico para ofrecer el mayor acceso a todos los grupos lingüísticos, culturales y sociales para reducir la brecha digital existente.

Artículo 12: Promoción del Internet para todos

Inspirado en los principios 4 y 5 del Código de Ética para la Sociedad de la Información de la UNESCO. (UNESCO, 2011)

Inspirado en el principio 1.1 del Código de Ética de la ACM y el principio 5 del Código de Ética para la Sociedad de la Información de la UNESCO. (UNESCO, 2011)

Situación actual del marco jurídico mexicano

marco jurídico

México cuenta con el artículo 211 bis 1-7 perteneciente al Código Penal Federal, los cuales regulan los delitos informáticos y penalizan a los criminales que accedan o dañen de manera ilícita a los sistemas y equipos de informática. La Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP), la cual protege los datos personales y garantiza que el uso de los datos sea lícito, controlado y de manera segura mientras respeta la privacidad también forma parte de las defensas principales de ciberseguridad de México. En los últimos años, ha habido un incremento de iniciativas legislativas que proponen la creación de un marco jurídico únicamente especializado en la ciberseguridad.

Aunque la iniciativa existe, a comparación de otros marcos o naciones, la regulación de ciberdelitos en México no está bien organizada ni estructurada, debido a que muchos de estos códigos y leyes se encuentran dispersas, lo que ralentiza las respuestas contra ataques, y deja vacíos legales por la insuficiencia de las leyes o por su generalidad.

Algunas de estas propuestas han sido:

  • La propuesta de una Ley Federal para Prevenir y Sancionar los Delitos Informáticos por el senador Omar Fayad en 2015.
  • La iniciativa para reformar el Código Penal y proponer la creación de la Ley de Seguridad Informática en 2015 por la senadora Jesus Lucia Trasvina.
  • Propuesta para la modificación de los marcos normativos y establecer la Ley General de Ciberseguridad en 2020 por el senador Miguel Ángel Mancera.
  • En 2024 surgieron nuevamente varias propuestas por diputados como Guerra Mena y López Casarín junto a los senadores Checo Perez y Rafael Espino.
(Llamas, 2024)

Comparación entre el marco legal mexicano y el marco legal de la Unión Europea

marco jurídico

Utilizando la directiva NIS2 vigente desde 2022 por La Unión Europea como punto de comparación, se demuestra que el marco legal mexicano tiene muchas áreas de oportunidad. Algunas prácticas por la directiva NIS2 que no existen en México:

Algunas prácticas por la directiva NIS2 que no existen en México:

  • Mediante el capítulo 1, la directiva exige la adopción de estrategias de ciberseguridad, además de establecer autoridades competentes que puedan responder en tiempos de crisis.
  • El capítulo 3 pide la colaboración entre miembros mediante Cooperation Groups para facilitar y promover información, además de cooperar entre ellos, en México no hay una operación a nivel nacional encargada de respuestas a incidentes.
  • Por medio del artículo 23, se pide que cada miembro debe reportar incidentes en un plazo breve, además de un reporte completo a más tardar de un mes de su notificación inicial, en México no hay obligación de reportar incidentes a una entidad nacional.
  • Mediante el artículo 27 se define la obligación de realizar auditorías periódicas, para verificar que los miembros cumplen con los estándares requeridos, mientras que en México no hay una autoridad que supervise los estándares
(Unión Europea, 2022)

Análisis de la propuesta de ley del 2024 de Perez y Espino

marco jurídico

En febrero de 2024 se presentó una iniciativa de Ley para expandir una Ley Federal de Ciberseguridad y reformar el Código Penal. Esta propuesta fue un paso enorme para la ciberseguridad en México, pero aún tiene características por pulir. En primer lugar, es importante remarcar que busca regular las actividades de ciberseguridad a nivel nacional, mediante el artículo 2, además de revisiones periódicas a la Estrategia Nacional de Ciberseguridad para garantizar la seguridad cibernética, pero a continuación se muestran algunos puntos a mejorar.

La ley no define obligaciones de implementar gestiones de riesgo, auditorías y medidas de seguridad a los proveedores de servicios digitales

Pero el nivel de definiciones técnicas es insuficiente, ya que se utilizan términos muy generales en el artículo 4, dejando muchas de las sentencias muy generales.

Los plazos de notificación a estandarizar son ambiguos, ya que la ley nunca impone plazos precisos ante incidentes de ciberseguridad.

Análisis de la propuesta de ley del 2024 de Perez y Espino

marco jurídico

La ley sigue un formato muy general, ya que en el título tercero no se menciona una diferencia clara entre una persona u organización con intenciones maliciosas o una persona u organización dedicada a la investigación ética de la seguridad, por ende no hay claridad si se permite la investigación de vulnerabilidades sin ser considerado un crimen. Por último, la ley busca la reforma del código penal quitando el artículo 211, pero no busca que esta ley se integre con la LFPDPPP por lo que sigue dejando las iniciativas fragmentadas sin cooperación alguna. (Pérez, 2024)

Propuesta 1

Para el artículo 4 de la Iniciativa de Ley Federal de Ciberseguridad de Perez & Espino solamente se añadieron definiciones de tipos de ciberataques para que sean más específicos y no queden vacíos legales.

Artículo 4. Para los efectos de esta Ley, se entenderá por: …. Definiciones anteriores

  • Ransomware: Se define como un tipo de ataque donde los criminales cibernéticos tomaron el control de los activos de la víctima y piden una recompensa a cambio del control de los activos.
  • Malware: Se refiere a código maligno con lógica maligna, se refiere a cualquier software o firmware con intenciones de hacer procesos no autorizados que causarán un impacto en la integridad de un sistema.
  • DDoS: Ataque de denegación de servicio distribuido.
  • MITM: Man-in-the-middle, se refieren a violaciones de ciberseguridad que permiten a un atacante acceder a los datos enviados entre 2 equipos.
  • Deep Fakes: Creación de contenidos falsos generados por Inteligencia Artificial para cometer fraudes.

Propuesta 2

Para el Capítulo III, perteneciente al título tercero del libro primero, se modifica la redacción de los artículos para definir un plazo máximo de tiempo de respuesta.

LIBRO PRIMERO TÍTULO TERCERO Capítulo III

Artículo 24. Los plazos y términos de respuesta para el intercambio de información estratégica se definirán considerando la naturaleza y la gravedad de la amenaza o el incidente cibernético, priorizando la agilidad en la comunicación para una respuesta efectiva, por ende los plazos no deberán ser mayores a 3 días desde la amenaza.

LIBRO PRIMERO TÍTULO CUARTO Capítulo II De la Seguridad Informática

Propuesta 3

Para el Capítulo III, perteneciente al título cuarto del libro primero, se añadieron nuevos artículos que dictan que los operadores de servicio deben tener auditorías y un estándar mínimo de seguridad.

… Artículos anteriores Artículo 39. Los operadores deberán contar con gestiones de riesgo que garanticen una respuesta estandarizada ante ataques cibernéticos. Artículo 40. Los operadores deberán presentarse anualmente ante una institución que la comisión implementará para realizar auditorías y verificación de activos para que cumplan con los estándares de seguridad establecidos por el Reglamento. La contravención a los artículos 36, 37, 38, 39 y 40 de la Ley por parte de los operadores y de los proveedores de los servicios de internet, será sancionada en términos de lo que disponga el Reglamento.

Propuesta 4

Para el Capítulo I perteneciente al título tercero del libro segundo, se modifica la sintaxis del artículo para dar a entender que cualquier persona modifique información de manera ilegal será sancionada.

LIBRO SEGUNDO TÍTULO TERCERO Capítulo I

Artículo 54. Al que a través de cualquier sistema informático, electrónico o telemático acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de información de carácter personal de un tercero de manera ilegítima, se le impondrán de dos a cuatro años de prisión y multa de cien a quinientas veces la unidad de medida y actualización, vigente al momento de la realización de la conducta.

Propuesta 5

Para el Capítulo III perteneciente al título primero del libro segundo se agregó el tercer artículo para asegurar la compatibilidad de la Ley con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP)

Artículo tercero. - La presente Ley armonizará con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP) asegurando la interoperabilidad entre ambas leyes.

Capítulo 4 – De los Investigadores de Seguridad

Propuesta 6

Por último, Se añadió un capítulo para reconocer a los investigadores de seguridad y asegurarlos contra la ley en caso de ser necesario de la siguiente manera:

Artículo 68. La Ley reconoce la labor realizada por personas físicas o morales que actúan de buena fe y con el único propósito de mejorar la ciberseguridad, ya sea que identifican, analizan y/o reportan vulnerabilidades en sistemas, redes, servicios o infraestructuras digitales con el permiso legal de la institución afectada. Artículo 69. Un investigador de seguridad deberá comunicarse de manera confidencial con los responsables legales del sistema afectado en caso de alguna vulnerabilidad, otorgando una oportunidad de solucionarla Artículo 70. No se considerará delito cuando el investigador cumpla las siguientes condiciones:

  • El investigador actúa sin intención de causar daño, obtener beneficio económico o acceder a los datos personales sin consentimiento.
  • El investigador solo actúa en los dominios previamente establecidos por el responsable del sistema.
  • Se utilicen canales de reporte establecidos de antemano o se notifique directamente al responsable del sistema.
  • No se divulga de manera pública la vulnerabilidad en un plazo razonable de al menos noventa días desde la notificación hacia el responsable del sistema.
Artículo 80. Los sujetos regulados ante reportes de vulnerabilidad deberán: Realizar un reporte detallado sobre cómo se penetró el sistema en un plazo menor a 7 días. Informar al responsable del sistema, el cambio de estado del sistema y las medidas tomadas de manera inmediata.

Los principios redactados en el código de ética son esenciales para México, ya que somos un país donde los cibercriminales crecen de manera acelerada (El Economista, 2025), por lo que necesitamos esparcirlos para buscar soluciones.

Conclusiones y reflexiones

La informática representa uno de los pilares más importantes de la sociedad, ya que es parte esencial del desarrollo de los ámbitos económicos, sociales, culturales y educativos, pero sus ventajas no vienen por sí solas, debido a que su existencia permite los ciberataques representados nuevos riesgos para todos los ámbitos antes mencionados. Mediante el análisis de nuestro marco legal, entendí que México aún tiene muchas áreas de oportunidad y que nosotros como ingenieros tenemos la responsabilidad de innovar y luchar por proteger nuestros avances de los impactos negativos de la tecnología. Por último, remarcó nuestro compromiso no solo como ingenieros, sino como personas para guiarnos por principios éticos y actuar con buenas intenciones y responsabilidad cada vez que utilicemos las tecnologías y el internet, ya que el primer paso empieza con nosotros mismos.

En cuanto al marco es importante recalcar que hay iniciativas, pero estas no logran consolidarse por lo que es obvio el desafío de mejorar nuestras leyes para adaptarnos al paso de la tecnología, y es una buena práctica inspirarse en marcos legales de otras organizaciones que las tengan consolidadas, y a su vez buscar la cooperación internacional para actuar como una sola organización frente al crimen cibernético.

Bibliografía:

Secretaría de Seguridad y Protección Ciudadana. (2021, 10 de junio) Delitos Cibernéticos. Gobierno de México. Recuperado el día 3 de noviembre de https://www.gob.mx/sspc/articulos/conoce-los-principales-delitos-ciberneticos-y-sigue-nuestras-recomendaciones-para-prevenir-que-tus-hijas-e-hijos-sean-posibles-victimas Comms, M. (2024, 12 de diciembre). Desafíos éticos de la informática: Privacidad, big data y responsabilidad social. Blog UVM. Recuperado el día 3 de noviembre de https://blog.uvm.mx/dia-mundial-de-la-informatica-privacidad-big-data-responsabilidad-social Blog, Imagar. (2023, 12 de octubre). La ética de la tecnología. Imagar Solutions Company. Recuperado el día 3 de noviembre de https://www.imagar.com/blog-desarrollo-web/la-etica-de-la-tecnologia/ Gotterbarn, D. (2018, 22 de junio). ACM Code of Ethics and Professional Conduct. acm. Recuperado el día 3 de noviembre de https://www.acm.org/about-acm/code-of-ethics-in-spanish

Bibliografía:

NSPE. (s,.f.). NSPE Code of Ethics for Engineers. National Society of Prefessional Engineers. Recuperado el día 3 de noviembre de https://www.nspe.org/career-growth/nspe-code-ethics-engineers victoriay. (2019, 10 de octubre). Ética en la ingeniería IEEE. MagazIEEE Ecuador. Recuperado el día 3 de noviembre de https://r9.ieee.org/ecuador-magaz/etica-en-la-ingenieria-ieee/ Naciones Unidas. (2024, 10 de julio) El boom digital amenaza al medio ambiente. Naciones Unidas. Recuperado el día 3 de noviembre de https://news.un.org/es/story/2024/07/1531106 Justia. (2025, 16 de julio) Código Penal Federal. Justia. Recuperado el día 3 de noviembre de https://mexico.justia.com/federales/codigos/codigo-penal-federal/libro-segundo/titulo-noveno/capitulo-ii/ Cámara de Diputados del H. Congreso de la Unión. (2025, 20 de marzo). Ley Federal de Protección de Datos Personales en Posesión de los Particulares. https://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf

Bibliografía:

Llamas, J. (2024, 19 de agosto). CIBERSEGURIDAD EN MÉXICO: NUEVE AÑOS DE DEBATE LEGISLATIVO Y PROPUESTAS DE LEY (2015-2024). FORO JURÍDICO. Recuperado el día 3 de noviembre de https://forojuridico.mx/ciberseguridad-en-mexico-nueve-anos-de-debate-legislativo-y-propuestas-de-ley-2015-2024/ European Parliament & Council. (2022, 14 de diciembre). Directive (EU) 2022/2555 of the European Parliament and of the Council of 14 December 2022 on measures for a high common level of cybersecurity across the Union, amending Regulation (EU) No 910/2014 and Directive (EU) 2018/1972, and repealing Directive (EU) 2016/1148 (NIS 2 Directive). Official Journal of the European Union, L 333, 80–152. Recuperado el día 3 de noviembre de https://eur-lex.europa.eu/eli/dir/2022/2555/oj/eng Panda Security. (2023, 22 de marzo) Tipos de cibercrimen. panda a WatchGuard brand. Recuperado el día 3 de noviembre de https://www.pandasecurity.com/es/mediacenter/tipos-de-cibercrimen/

Bibliografía:

Riquelme, R. (2025, 8 de octubre). Así está la ciberseguridad en México: Entre la admisión y el diseño de su defensa. El Economista. Recuperado el día 3 de noviembre de https://www.eleconomista.com.mx/tecnologia/asi-ciberseguridad-mexico-admision-diseno-defensa-20251008-780618.html Agencia de la Unión Europea para la Ciberseguridad (ENISA). (2023, 19 de octubre). ENISA Threat Landscape 2023. Eleventh edition: análisis del panorama de amenazas de ciberseguridad en la Unión Europea (ISSN 2363-3050; ISBN 978-92-9204-645-3; DOI 10.2824/782573). https://www.enisa.europa.eu/sites/default/files/publications/ENISA%20Threat%20Landscape%202023.pdf FORTINET. (s.f.). Tipos de ciberataques: ataque DDoS, ransomware y más. FORTINET. Recuperado el día 3 de noviembre de https://www.fortinet.com/lat/resources/cyberglossary/types-of-cyber-attacks UNESCO. (2011). Code of Ethics for the Information Society. Recuperado de https://unesdoc.unesco.org/ark:/48223/pf0000212696https://unesdoc.unesco.org/ark:/48223/pf0000212696_spa