jueves, 17 de julio de 2008

Patente vs. Secreto Industrial

Por ANDY RAMOS GIL DE LA HAZA

Las empresas, antes de comercializar las invenciones que desarrollen sus departamentos de investigación, deben proteger convenientemente dichas innovaciones para asegurarse no sólo la amortización de las cantidades ya desembolsadas, sino para obtener ingresos que permita seguir inventando.

Los principales mecanismos que los diferentes ordenamientos jurídicos ofrecen a los inventores son las patentes y el denominado secreto industrial ("trade secret"), estando la elección de uno u otro determinado por el tipo de invención y por la explotación comercial que tendrá en el mercado. Todas aquellas invenciones que sean novedosas, que impliquen una actividad inventiva y que sean susceptibles de aplicación indusrial, podrán ser protegidas mediante el procedimiento de patente, el cual otorga a su titular la capacidad de impedir a cualquier tercero que explote el objeto de su patente durante un plazo mínimo de 20 años.

Los concesores de una patente obtienen dicha exclusividad a cambio de que procuren la explotación de la patente y de que desvelen íntegramente a la oficina de patente correspondiente (cuyo registro es público) el funcionamiento de su invención. Como contras de este procedimiento están, entre otros, el carácter territorial de su protección y su duración limitada en el tiempo, lo que implicará que cualquier persona pueda explotar dicha patente una vez llegado el fin de la misma.

Por otro lado está el secreto industrial, procedimiento poco desarrollado en Europa pero de vital importancia en otros países de nuestro entorno como Estados Unidos o Japón y por el que las empresas pueden proteger determinados activos, aunque con una fuerza mucho menor que la de la patente.

La protección de una invención mediante secreto industrial no está sometido a procedimiento administrativo algo, así como tampoco está limitado a un plazo temporal como la patente, sino que su existencia durará durante el tiempo que el titular de la misma sea capaz de manterla en secreto, para lo cual es imprescindible que la empresa adopte una política interna de protección muy estricta. En contra, la empresa que opte por este procedimiento no podrá evitar que cualquier tercero explote en cualquier momento y por cualquier medio legítimo (ingeniería inversa, desarrollo independiente, etc.) una invención parecida a la suya.

Las empresas, a la hora de decidir si proteger una invención por un medio u otro, deben valorar los pros y contras de cada una de estas vías. Las patentes se conceden a través de un procedimiento costoso, relativamente lento y por un periodo limitado en el tiempo. El secreto industrial, por otro lado, puede ser una vía idónea para aquellas innovaciones que no cumplan los requisitos de patentabilidad, cuyo núcleo se pueda bilndar fácilmente de un procedimiento de ingeniería inversa, o cuando se desea una protección mayor de 20 años.

La mejor recomendación es ponerse siempre en manos de profesionales que le asesoren sobre la idoneidad de una u otra vía para cada caso en concreto.

Fuente:
http://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad/Articulo_y_comentarios?postAction=getDetail&blogID=1000077536&articleID=1000140557

La utilización segura de la mensajería instantánea por parte de los adolescentes

Internet es un medio de comunicación y relaciones sociales. Estos usos están especialmente extendidos entre los menores. Así, niños y adolescentes utilizan la Red no sólo para buscar información útil en sus tareas escolares sino también como forma de entretenimiento, para mantener el contacto con sus amigos, siendo la mensajería instantánea uno de los servicios más utilizados. Junto a los enormes beneficios que aporta el uso de estos servicios a los menores, debemos ser conscientes de la existencia de algunas amenazas. En este sentido, tanto padres, como educadores, pasando por las empresas prestadoras y las administraciones y cuerpos y fuerzas de seguridad, están preocupados por la relativa facilidad con la que, en ocasiones, los menores pueden toparse con personas desconocidas y/o con objetivos ilícitos o espurios mientras usan estos servicios de mensajería.

Dando respuesta a esta inquietud, en el siguiente artículo el Observatorio ofrece una serie de consejos que, sin duda, servirán de ayuda para que padres y tutores puedan vigilar y controlar el modo en que los menores establecen relaciones sociales y comunicativas a través de Internet.

Fuente:
http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Notas_y_Articulos/utilizacion_segura_mensajeria_instantanea_1

Subite a la gran comuna de bits

Los sitios web conocidos como redes sociales constituyen un fenómeno mundial que de a poco se viste de celeste y blanco. Miles de personas se conectan a páginas que ofrecen comunicación instantánea, fotos, videos y más. Los navegantes lo utilizan para buscar amor, trabajo o difundir ideas. Y como el próximo domingo se festeja el día del amigo, es una excelente oportunidad para enlazar a estas redes cuya mayor virtud es recobrar las amistades del pasado y vincular a futuros camaradas.

Dos de los competidores internacionales más fuertes, MySpace y Facebook, comienzan a pisar fuerte en la Argentina. Actualmente, los contenidos que ofrecen están en español y, como sucede con el Messenger, la excusa para unirse a estas comunidades es la gran cantidad de amigos y conocidos que aparecen a toda hora del día.

En líneas generales brindan afiliación gratuita, es posible volcar la libreta de direcciones del e-mail, compartir fotos, subir videos, publicar noticias, promocionar eventos, impulsar un blog, dejar comentarios en otras páginas y participar de una cartelera comunal.

Estas redes operan sobre una especie de sistema operativo propio muy dinámico e intuitivo. Su funcionamiento se basa en la teoría de los seis grados de separación, según la cual todos los habitantes del planeta pueden ser vinculados a través de una cadena de no más de cinco intermediarios en común.

Así, cuando alguien visita el perfil de un conocido, se muestra en una barra lateral los contactos compartidos y, por afinidad u otras particularidades, sugiere gente que puede llegar a simpatizar. Para subir vecinos al barrio, hay que enviar una solicitud de amistad que puede ser aprobada, rechazada o postergada sin que nadie lo sepa.

Rumbo a lo desconocido. En cuanto a la interacción con desconocidos, es bastante accesible. Para sumar nuevos aliados, se pueden realizar búsquedas basadas en la ubicación geográfica, la orientación sexual, el estado civil, las tres instancias educativas (primaria, secundaria, universidad) y las preferencias musicales o literarias.

Una de las características más interesantes de estas redes es que aceptan miniaplicaciones de terceros que permiten enlazar las fotos de Flickr (una comunidad de intercambio de fotos), dar a conocer los gustos musicales, recomendar libros, series, películas o sitios.

El tema es que, para lograr un aceptable nivel de popularidad, hay que dedicarle bastante tiempo. Lo que incluye la elaboración de un perfil con fotos y otros datos personales, el intercambio de mensajes con otros participantes o sumarse a otros grupos afines.
Dentro de la categoría general, hay otras que empiezan a ganar espacio local: hi5 (www.hi5.com), Friendster (www.friendster.com), Orkut (www.orkut.com).

Existen también iniciativas de empresas por el día del amigo, como las de Fibertel (www.escuadronfibertel.com.ar), Movistar (www.amigosquebuscanamigos.com) y Arnet (diadelamigo.arnet.com.ar). Con videos, homenajes y toda clase de agasajos virtuales.
Negocios&emprendimientos. Pero no todo es farra en estas comunidades virtuales. Hay redes dedicadas a profesionales, como Xing (www.xing.com/econozco) o Linkedin (www.linkedin.com), que sirven para generar negocios, acceder a oportunidades de trabajo, conseguir proveedores de servicio y contactarse con otros colegas.

La clave del éxito está en completar a fondo el perfil de usuario, con toda la experiencia laboral. La información allí consignada funciona también como un currículum online que puede ser consultado por cualquiera de los miembros.

Estos sistemas son bastante celosos de la seguridad. En Linkedin, si durante una búsqueda aparece un posible contacto, para incorporarlo a la lista habrá que conocer el correo electrónico o solicitar a un intermediario que lo presente. La idea es que la conexión se realice con gente de confianza.


Fuente: http://www.clarin.com/suplementos/informatica/2008/07/16/f-01715800.htm

"Breaking the Bank": Consejos para programadores de aplicaciones financieras

Breaking the Bank es un interesante documento que reúne consejos básicos muy útiles para los programadores de aplicaciones financieras a la hora de manejar números mediante diversos lenguajes de programación.

En general, el documento persigue obtener la máxima exactitud a la hora de realizar y procesar cálculos numéricos y para ello llama la atención sobre la posibilidad de generar vulnerabilidades, unas muy obvias y otras no tanto, al manejar de forma inocente o descuidada las diversas APIs.

El documento incluye abundantes ejemplos con código fuente de fácil comprensión y desvela los desastres que pueden fácilmente generarse con tan sólo elegir un tipo inadecuado de datos o realizar una conversión desafortunada entre los diferentes tipos.

Interesante para cualquier programador. Imprescindible para aquellos cuyos programas manejen "dineros".

Fuente: http://www.kriptopolis.org/breaking-the-bank

La red informática de San Francisco, bloqueada por un administrador

El funcionario bloqueó todos los accesos al sistema excepto el suyo al saber que iba a ser despedido.

Un administrador de sistemas de San Francisco ha secuestrado la red informática de la ciudad californiana, lo que impide el acceso a una ingente cantidad de información vital para la administración de la ciudad.

Según informa el diario San Francisco Chronicle, Terry Childs, de 43 años, supo hace unos días que sus días en el Departamento de Tecnología del ayuntamiento de San Francisco habían llegado a su fin. Muy cabreado con su despido, decidió eliminar todos los perfiles del nivel administrador (que da acceso al control total del sistema) y mantener únicamente el suyo. El problema es que sólo él conoce la contraseña de acceso y se niega a revelarla.

Childs, que se encuentra bajo custodia policial desde el pasado domingo, ha trabajado para la ciudad durante cinco años, pero en los últimos meses su labor no había sido del agrado de sus superiores, quienes tenían decidido despedirle.

Las autoridades de San Francisco calculan en "millones de dólares" el costo que el cabreo de Childs puede suponer para la ciudad. Además, han mostrado su miedo a que el detenido cuente con un cómplice o colaborador que conozca la forma de acceder al sistema y pueda destruir cientos de miles de documentos valiosos para la administración de la ciudad.

Fuente: http://www.sfgate.com/cgi-bin/article.cgi?f=/c/a/2008/07/14/BAOS11P1M5.DTL

Relación entre spam y cibercrimen

Con la puesta en marcha de Experimento Spam, McAfee ha demostrado no sólo evidencia el aumento de esta amenaza, sino también la conexión entre ésta y el cibercrimen. Así, aunque la finalidad el mismo era demostrar el peligro de navegar sin protección, lo cierto es que ha revelado otros datos interesantes.

El experimento se ha realizado entre 50 personas de 10 países que han navegado por la Red desde cuentas y dominios nuevos sin protección antispam durante un mes, período en el que recibieron más de 104.000 mensajes de correo electrónico no deseado, es decir, spam. De esta experiencia han extraído que los spammers están más activos que nunca, adaptándose tecnológicamente a los últimos avances y modificando sus estrategias de actuación con el fin de captar desde direcciones de correo y datos personales, a información bancaria e incluso dinero.

Además, también había mensajes que contenían virus y otras clases de malware, lo que demuestra que el delito y el spam están relacionados. De hecho, según los portavoces de McAfee, es una industria alrededor de la que viven desde personas dedicadas a localizar direcciones de mail, a empresas que permiten utilizar sus infraestructuras para hacer los envíos o hackers que alquilan sus redes zombies. Además, estos responsables ilustran con cifras el negocio que se esconde detrás de todo esto. “Aunque sólo el 2 por mil de la gente que recibe spam hiciera clic en él, ya habría negocio” y según datos de McAfee, el 0,5 por ciento del spam recibido a nivel mundial es contestado.

El Experimento Spam también ha servido para constatar el cambio que ha experimentado el spam, que ha pasado de campañas masivas a microcampañas más sofisticadas y personalizadas. Y aunque el mayor porcentaje de spam es en lengua inglesa, también ha aumentado la recepción de spam de habla no inglesa. En cuanto a los temas de estos mensajes de correo electrónico no deseados van desde los financieros, seguidos por los publicitarios y los de salud y medicina.

Por países, los participantes de España recibieron un total de 5.419 mensajes de correo electrónico no deseado, un volumen no excesivamente alto comparado con otros países. Pese a ello, un 4 por ciento de los mensajes fueron clasificados como phising. La categoría con más mensajes de correo electrónico no deseado recibidos fue salud y medicina, seguida por finanzas y por publicidad y temas de adultos. Además, el 6 por ciento del spam recibido era en castellano.

Fuente: http://www.idg.es/pcworldtech/McAfee_comprueba_la_relacion_entre_spam_y_cibercri/doc69901-seguridad.htm