Etica en informática e ia: código personal y propuesta para méxico
Luis Eduardo Cantu Leyva A00840016
Introducción general
Este trabajo nace de lo que he vivido en clase y en proyectos, y busca aterrizar la ética en informática y en inteligencia artificial al contexto de México. Me apoyo en referentes sólidos como el código de ética de la ACM y la recomendación de la UNESCO sobre IA, pero no me quedo en lo teórico; los llevo a decisiones prácticas que se toman cuando hay presión de tiempo, datos sensibles y equipos con recursos limitados. En la OSF me tocó ver dudas que no vienen en el manual: quién puede tratar qué datos, cómo evaluar riesgos reales y qué hacer cuando algo falla. Esas experiencias me dejaron claro que la ética se prueba en lo operativo, no solo en el papel. A partir de ahí planteo dos entregables que se complementan. Primero, un código de ética con principios claros y aplicables al trabajo diario, pensando en privacidad, seguridad, inclusión y sostenibilidad. Segundo, una propuesta para fortalecer la ciberseguridad en el país, con ideas operativas sobre coordinación, reporte de incidentes, productos con software y uso responsable de IA.
Quiero ejercer mi carrera con integridad y transparencia. Eso significa tomar decisiones técnicas que pueda explicar con claridad y que resistan una revisión externa. La privacidad no es un paso final, es diseñar desde el inicio para recolectar menos, proteger mejor y borrar a tiempo. La seguridad es una obligación básica que se construye a lo largo del ciclo de vida. También me importa que nadie se quede fuera. La accesibilidad y la inclusión forman parte del valor real de una solución. El impacto ambiental también cuenta, cada modelo y cada despliegue consume energía, por eso busco resolver con la menor huella posible.
Vision y valores personales
Módulo de Liderazgo y Gestión
Sentido social de la carrera
La tecnología está presente en salud, educación, transporte, finanzas y gobierno. El costo de equivocarnos no es solo técnico, puede afectar derechos, oportunidades y la confianza pública. Trabajar bien implica pensar en fallas desde antes, planear cómo recuperar servicios, dejar trazas auditables y tener responsables claros cuando algo sale mal. Si lo que hacemos no mejora vidas o no reduce daño, hay que replantearlo.
Módulo de Habilidades Técnicas
Artículos
Código de ética artículos 7 a 9
Codigo de Etica del 1 al 3
La gobernanza evita que nadie sea responsable. Cada conjunto de datos y cada modelo necesita un dueño claro, políticas de uso y revisiones periódicas. Si descubrimos vulnerabilidades se reportan con responsabilidad, se coordinan parches y se comunican riesgos. También mantenemos una línea firme contra el daño activo, no desarrollar ni distribuir software malicioso ni contenidos sintéticos para engañar o perjudicar.
La regla base es poner primero a las personas y a sus derechos por encima de la presión por entregar o de cualquier métrica de negocio. A partir de ahí se construye seguridad desde el inicio y se mantiene viva con análisis de amenazas, parches, pruebas y monitoreo. Junto a esto está la privacidad, usar la mínima cantidad de datos necesaria, cifrar, anonimizar cuando se pueda y limitar accesos según el rol de cada persona.
Código de ética artículos 10 a 12
Código de ética artículos 4 a 6
Cumplir la ley y cuidar el interés público es obligatorio. Se documenta lo que hacemos, se consulta a áreas legales y se ajusta cuando cambian las reglas. Hay que construir para todas las personas, aplicar estándares de accesibilidad, probar con usuarios diversos y hacer ajustes reales. El aprendizaje técnico y ético es continuo, con capacitación, lecciones aprendidas y revisión entre pares.
Cuando un sistema toma decisiones que importan, la transparencia debe ser razonable. Dejar rastro de versiones, justificar cambios en modelos y permitir auditoría sin exponer secretos. Hay que buscar y mitigar sesgos con revisión de datos, pruebas por subgrupos y correcciones cuando detectemos impactos injustos. No hay que olvidar el ambiente, optimizar cómputo, elegir infraestructura eficiente y medir la huella de lo que desplegamos.
Compromiso Personal
Voy a elevar estos principios a criterios de aceptación en cada entrega. Prefiero decir aún no si falta seguridad o evidencia antes que impulsar algo riesgoso. Documentaré decisiones, compartiré errores cuando ocurran y buscaré revisión externa en proyectos de alto impacto. Si hay que negociar alcance o tiempos para proteger a la gente, lo propondré sin dudar.
Módulo de Comunicación Efectiva
Situación actual en México
El marco de ciberseguridad está disperso. Existen normas útiles pero la defensa y la respuesta a incidentes quedan fragmentadas. Faltan definiciones modernas frente a amenazas reales y hay dudas sobre cómo reportar y preservar evidencia. No siempre hay talento suficiente para investigar o remediar. La coordinación entre sectores y niveles de gobierno existe pero no alcanza para la magnitud del reto.
Qué aprender de la Unión Europea
La Unión Europea conecta protección de datos, gestión de riesgos, reporte de incidentes y seguridad de productos con software. Las obligaciones crecen según el nivel de riesgo y se exige trazabilidad y responsabilidad del proveedor. Además, hay ecosistemas de respuesta con equipos especializados y canales formales para compartir información. No se trata de copiar, se trata de adaptar lo que funciona a nuestra realidad.
Propuesta de Pérez y Espino brechas
La propuesta avanza el debate pero aún carece de precisión técnica y operativa. Se requieren definiciones más claras sobre amenazas actuales, obligaciones firmes para operadores esenciales, reglas de reporte temprano y preservación de evidencia y una gobernanza de inteligencia artificial que proteja derechos con controles verificables. Sin dientes ni procesos ejecutables se queda corta.
Mi Propuesta
Propongo una Ley General de Ciberseguridad que articule federación, estados y municipios a través de un sistema nacional con roles, métricas y responsabilidades claras. Cada sector debe contar con un equipo de respuesta y debe existir un equipo nacional que coordine incidentes de gran impacto. La cooperación público y privada requiere reglas de confianza e intercambio seguro de información. Todo bajo un enfoque de riesgo para que las obligaciones sean proporcionales a la criticidad. Defino requisitos mínimos por nivel de riesgo que incluyan gestión de vulnerabilidades, respaldos y planes de continuidad probados con frecuencia. La notificación de incidentes graves debe ser temprana, con plazos definidos y formatos estándar. La evidencia digital debe preservarse con cadena de custodia. También hacen falta simulacros periódicos y un esquema claro de incentivos y sanciones que haga valer el cumplimiento. Para productos y servicios digitales la seguridad no termina al momento de la venta. Se requiere una lista de materiales de software para trazar componentes, una política de divulgación coordinada de vulnerabilidades y compromisos de actualización de seguridad por un periodo mínimo. Las personas usuarias deben enterarse de riesgos y parches de forma clara y los proveedores deben probar seguridad antes del lanzamiento y someterse a auditorías posteriores. Cuando la inteligencia artificial entra a contextos críticos se necesita registro y evaluación de impacto antes del despliegue. La trazabilidad es fundamental, conocer con qué datos se entrenó, qué versiones de modelo se usaron y cómo se tomaron decisiones. Debe haber auditorías técnicas y éticas periódicas, controles contra usos secundarios dañinos y vías para que una persona pueda apelar o corregir. Todo compatible con privacidad, no discriminación y debido proceso.
Conclusiones y reflexiones
La regla base es clara, primero personas, datos y ambiente y después métricas de negocio. El reto es operativo y constante, formar talento, coordinar mejor y sostener la calidad con el tiempo. Para no desviarnos hay que medir seguridad, privacidad, sesgo, huella ambiental y resultados. Mi promesa es trabajar con transparencia, pedir revisión cuando haga falta y aprender de cada error. Si lo que construyo protege a la gente y resiste el abuso con el menor costo posible, voy en buen camino.
Referencias en Formato Apa
Association for Computing Machinery. (2018). Código de Ética y Conducta Profesional. https://www.acm.org/about-acm/code-of-ethics-in-spanish UNESCO. (2024, September 26). Recommendation on the Ethics of Artificial
Intelligence.
https://www.unesco.org/en/articles/recommendation-ethics-artificial-intelligence European Commission. (n.d.). Data protection in the EU (GDPR).
https://commission.europa.eu/law/law-topic/data-protection_en
European Commission. (n.d.). NIS2 Directive: securing network and information
systems. https://digital-strategy.ec.europa.eu/en/policies/nis2-directive
European Commission. (2025, March 6). Cyber Resilience Act.
https://digital-strategy.ec.europa.eu/en/policies/cyber-resilience-act
European Commission. (n.d.). AI Act — Regulatory framework on AI.
https://digital-strategy.ec.europa.eu/en/policies/regulatory-framework-ai
Justia México. (n.d.). Código Penal Federal: Artículos 211 bis 1–7 (delitos informáticos).
https://mexico.justia.com/federales/codigos/codigo-penal-federal/libro-segundo/titulo-no
veno/capitulo-ii/
UNODC SHERLOC. (n.d.). Estrategia Nacional de Ciberseguridad (México) — ficha
descriptiva. https://sherloc.unodc.org/cld/en/treaties/strategies/mexico/mex001s.html
Verificado. (2024, September 13). Iniciativa de ley de ciberseguridad de Pérez Flores y
Espino no ha sido aprobada.
https://verificado.com.mx/ley-de-ciberseguridad-no-sanciona-opositores/
Foro Jurídico. (2024, August 19). Ciberseguridad en México: nueve años de debate
legislativo y propuestas de ley (2015–2024).
https://forojuridico.mx/ciberseguridad-en-mexico-nueve-anos-de-debate-legislativo-y-pr
opuestas-de-ley-2015-2024/
Etica en informática e ia: código personal y propuesta para méxico
Luis Cantu
Created on November 5, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Essential Course
View
Practical Course
View
Basic Interactive Course
View
Course 3D Style
View
Minimal Course
View
Neodigital CPD Course
View
Laws and Regulations Course
Explore all templates
Transcript
Etica en informática e ia: código personal y propuesta para méxico
Luis Eduardo Cantu Leyva A00840016
Introducción general
Este trabajo nace de lo que he vivido en clase y en proyectos, y busca aterrizar la ética en informática y en inteligencia artificial al contexto de México. Me apoyo en referentes sólidos como el código de ética de la ACM y la recomendación de la UNESCO sobre IA, pero no me quedo en lo teórico; los llevo a decisiones prácticas que se toman cuando hay presión de tiempo, datos sensibles y equipos con recursos limitados. En la OSF me tocó ver dudas que no vienen en el manual: quién puede tratar qué datos, cómo evaluar riesgos reales y qué hacer cuando algo falla. Esas experiencias me dejaron claro que la ética se prueba en lo operativo, no solo en el papel. A partir de ahí planteo dos entregables que se complementan. Primero, un código de ética con principios claros y aplicables al trabajo diario, pensando en privacidad, seguridad, inclusión y sostenibilidad. Segundo, una propuesta para fortalecer la ciberseguridad en el país, con ideas operativas sobre coordinación, reporte de incidentes, productos con software y uso responsable de IA.
Quiero ejercer mi carrera con integridad y transparencia. Eso significa tomar decisiones técnicas que pueda explicar con claridad y que resistan una revisión externa. La privacidad no es un paso final, es diseñar desde el inicio para recolectar menos, proteger mejor y borrar a tiempo. La seguridad es una obligación básica que se construye a lo largo del ciclo de vida. También me importa que nadie se quede fuera. La accesibilidad y la inclusión forman parte del valor real de una solución. El impacto ambiental también cuenta, cada modelo y cada despliegue consume energía, por eso busco resolver con la menor huella posible.
Vision y valores personales
Módulo de Liderazgo y Gestión
Sentido social de la carrera
La tecnología está presente en salud, educación, transporte, finanzas y gobierno. El costo de equivocarnos no es solo técnico, puede afectar derechos, oportunidades y la confianza pública. Trabajar bien implica pensar en fallas desde antes, planear cómo recuperar servicios, dejar trazas auditables y tener responsables claros cuando algo sale mal. Si lo que hacemos no mejora vidas o no reduce daño, hay que replantearlo.
Módulo de Habilidades Técnicas
Artículos
Código de ética artículos 7 a 9
Codigo de Etica del 1 al 3
La gobernanza evita que nadie sea responsable. Cada conjunto de datos y cada modelo necesita un dueño claro, políticas de uso y revisiones periódicas. Si descubrimos vulnerabilidades se reportan con responsabilidad, se coordinan parches y se comunican riesgos. También mantenemos una línea firme contra el daño activo, no desarrollar ni distribuir software malicioso ni contenidos sintéticos para engañar o perjudicar.
La regla base es poner primero a las personas y a sus derechos por encima de la presión por entregar o de cualquier métrica de negocio. A partir de ahí se construye seguridad desde el inicio y se mantiene viva con análisis de amenazas, parches, pruebas y monitoreo. Junto a esto está la privacidad, usar la mínima cantidad de datos necesaria, cifrar, anonimizar cuando se pueda y limitar accesos según el rol de cada persona.
Código de ética artículos 10 a 12
Código de ética artículos 4 a 6
Cumplir la ley y cuidar el interés público es obligatorio. Se documenta lo que hacemos, se consulta a áreas legales y se ajusta cuando cambian las reglas. Hay que construir para todas las personas, aplicar estándares de accesibilidad, probar con usuarios diversos y hacer ajustes reales. El aprendizaje técnico y ético es continuo, con capacitación, lecciones aprendidas y revisión entre pares.
Cuando un sistema toma decisiones que importan, la transparencia debe ser razonable. Dejar rastro de versiones, justificar cambios en modelos y permitir auditoría sin exponer secretos. Hay que buscar y mitigar sesgos con revisión de datos, pruebas por subgrupos y correcciones cuando detectemos impactos injustos. No hay que olvidar el ambiente, optimizar cómputo, elegir infraestructura eficiente y medir la huella de lo que desplegamos.
Compromiso Personal
Voy a elevar estos principios a criterios de aceptación en cada entrega. Prefiero decir aún no si falta seguridad o evidencia antes que impulsar algo riesgoso. Documentaré decisiones, compartiré errores cuando ocurran y buscaré revisión externa en proyectos de alto impacto. Si hay que negociar alcance o tiempos para proteger a la gente, lo propondré sin dudar.
Módulo de Comunicación Efectiva
Situación actual en México
El marco de ciberseguridad está disperso. Existen normas útiles pero la defensa y la respuesta a incidentes quedan fragmentadas. Faltan definiciones modernas frente a amenazas reales y hay dudas sobre cómo reportar y preservar evidencia. No siempre hay talento suficiente para investigar o remediar. La coordinación entre sectores y niveles de gobierno existe pero no alcanza para la magnitud del reto.
Qué aprender de la Unión Europea
La Unión Europea conecta protección de datos, gestión de riesgos, reporte de incidentes y seguridad de productos con software. Las obligaciones crecen según el nivel de riesgo y se exige trazabilidad y responsabilidad del proveedor. Además, hay ecosistemas de respuesta con equipos especializados y canales formales para compartir información. No se trata de copiar, se trata de adaptar lo que funciona a nuestra realidad.
Propuesta de Pérez y Espino brechas
La propuesta avanza el debate pero aún carece de precisión técnica y operativa. Se requieren definiciones más claras sobre amenazas actuales, obligaciones firmes para operadores esenciales, reglas de reporte temprano y preservación de evidencia y una gobernanza de inteligencia artificial que proteja derechos con controles verificables. Sin dientes ni procesos ejecutables se queda corta.
Mi Propuesta
Propongo una Ley General de Ciberseguridad que articule federación, estados y municipios a través de un sistema nacional con roles, métricas y responsabilidades claras. Cada sector debe contar con un equipo de respuesta y debe existir un equipo nacional que coordine incidentes de gran impacto. La cooperación público y privada requiere reglas de confianza e intercambio seguro de información. Todo bajo un enfoque de riesgo para que las obligaciones sean proporcionales a la criticidad. Defino requisitos mínimos por nivel de riesgo que incluyan gestión de vulnerabilidades, respaldos y planes de continuidad probados con frecuencia. La notificación de incidentes graves debe ser temprana, con plazos definidos y formatos estándar. La evidencia digital debe preservarse con cadena de custodia. También hacen falta simulacros periódicos y un esquema claro de incentivos y sanciones que haga valer el cumplimiento. Para productos y servicios digitales la seguridad no termina al momento de la venta. Se requiere una lista de materiales de software para trazar componentes, una política de divulgación coordinada de vulnerabilidades y compromisos de actualización de seguridad por un periodo mínimo. Las personas usuarias deben enterarse de riesgos y parches de forma clara y los proveedores deben probar seguridad antes del lanzamiento y someterse a auditorías posteriores. Cuando la inteligencia artificial entra a contextos críticos se necesita registro y evaluación de impacto antes del despliegue. La trazabilidad es fundamental, conocer con qué datos se entrenó, qué versiones de modelo se usaron y cómo se tomaron decisiones. Debe haber auditorías técnicas y éticas periódicas, controles contra usos secundarios dañinos y vías para que una persona pueda apelar o corregir. Todo compatible con privacidad, no discriminación y debido proceso.
Conclusiones y reflexiones
La regla base es clara, primero personas, datos y ambiente y después métricas de negocio. El reto es operativo y constante, formar talento, coordinar mejor y sostener la calidad con el tiempo. Para no desviarnos hay que medir seguridad, privacidad, sesgo, huella ambiental y resultados. Mi promesa es trabajar con transparencia, pedir revisión cuando haga falta y aprender de cada error. Si lo que construyo protege a la gente y resiste el abuso con el menor costo posible, voy en buen camino.
Referencias en Formato Apa
Association for Computing Machinery. (2018). Código de Ética y Conducta Profesional. https://www.acm.org/about-acm/code-of-ethics-in-spanish UNESCO. (2024, September 26). Recommendation on the Ethics of Artificial Intelligence. https://www.unesco.org/en/articles/recommendation-ethics-artificial-intelligence European Commission. (n.d.). Data protection in the EU (GDPR). https://commission.europa.eu/law/law-topic/data-protection_en European Commission. (n.d.). NIS2 Directive: securing network and information systems. https://digital-strategy.ec.europa.eu/en/policies/nis2-directive European Commission. (2025, March 6). Cyber Resilience Act. https://digital-strategy.ec.europa.eu/en/policies/cyber-resilience-act European Commission. (n.d.). AI Act — Regulatory framework on AI. https://digital-strategy.ec.europa.eu/en/policies/regulatory-framework-ai Justia México. (n.d.). Código Penal Federal: Artículos 211 bis 1–7 (delitos informáticos). https://mexico.justia.com/federales/codigos/codigo-penal-federal/libro-segundo/titulo-no veno/capitulo-ii/ UNODC SHERLOC. (n.d.). Estrategia Nacional de Ciberseguridad (México) — ficha descriptiva. https://sherloc.unodc.org/cld/en/treaties/strategies/mexico/mex001s.html Verificado. (2024, September 13). Iniciativa de ley de ciberseguridad de Pérez Flores y Espino no ha sido aprobada. https://verificado.com.mx/ley-de-ciberseguridad-no-sanciona-opositores/ Foro Jurídico. (2024, August 19). Ciberseguridad en México: nueve años de debate legislativo y propuestas de ley (2015–2024). https://forojuridico.mx/ciberseguridad-en-mexico-nueve-anos-de-debate-legislativo-y-pr opuestas-de-ley-2015-2024/