SlideShare ist ein Scribd-Unternehmen logo
1 von 116
Downloaden Sie, um offline zu lesen
IDC WebSec 07
La Seguridad en los Tiempos de Internet
Todos los derechos reservados, ©, Agustín Ríos, 2007
Página 1 de 1




 Agustín Rios

               Carl Rianhard [CRianhard@educate-global.com]
  De:
  Enviado el: Sábado, 21 de Abril de 2007 11:19 a.m.
               arios@rioscampos.com
  Para:
               Samuel Bedolla
  CC:

Gracias por la ayuda con el asunto de jose luis.

Unas preguntas, se que el firmo un convenio de confidencialidad, pero no se que tanto nos ayuda. Lo
comento por el poco éxito que hemos tenido con el sistema legal mexicano en el caso de Scanda, de
Paredes, de CBT.

O sea ese convenio de confidencialidad tiene algun valor??

Gracias

Carl Rianhard
President
Opentec and Educate Global
Calle de Palomas 44
Colonia Reforma Social
México D.F.
11650
Tel. (52) (55) 9149-7337
www.educate-global.com
Página 1 de 1




 Agustín Rios

               Carl Rianhard [CRianhard@educate-global.com]
  De:
  Enviado el: Sábado, 21 de Abril de 2007 11:19 a.m.
               arios@rioscampos.com
  Para:
               Samuel Bedolla
  CC:

Gracias por la ayuda con el asunto de jose luis.

Unas preguntas, se que el firmo un convenio de confidencialidad, pero no se que tanto nos ayuda. Lo
comento por el poco éxito que hemos tenido con el sistema legal mexicano en el caso de Scanda, de
Paredes, de CBT.

O sea ese convenio de confidencialidad tiene algun valor??

Gracias

Carl Rianhard
President
Opentec and Educate Global
Calle de Palomas 44
Colonia Reforma Social
México D.F.
11650
Tel. (52) (55) 9149-7337
www.educate-global.com
Página 1 de 1




 Agustín Rios


¿Realmente vale la pena
               Carl Rianhard [CRianhard@educate-global.com]
  De:
  Enviado el: Sábado, 21 de Abril de 2007 11:19 a.m.
               arios@rioscampos.com
  Para:


  una estrategia para
               Samuel Bedolla
  CC:

Gracias por la ayuda con el asunto de jose luis.


   proteger nuestra
Unas preguntas, se que el firmo un convenio de confidencialidad, pero no se que tanto nos ayuda. Lo
comento por el poco éxito que hemos tenido con el sistema legal mexicano en el caso de Scanda, de
Paredes, de CBT.



      información
O sea ese convenio de confidencialidad tiene algun valor??

Gracias

Carl Rianhard

     confidencial?
President
Opentec and Educate Global
Calle de Palomas 44
Colonia Reforma Social
México D.F.
11650
Tel. (52) (55) 9149-7337
www.educate-global.com
+
+
+
+
+
+
+
+
Mitos sobre la Confidencialidad
La confidencialidad es una cuestión de índole laboral
La confidencialidad es una cuestión de índole laboral
La confidencialidad es una cuestión de índole laboral
 En México, no se puede hacer nada
La confidencialidad es una cuestión de índole laboral
 En México, no se puede hacer nada
La confidencialidad es una cuestión de índole laboral
 En México, no se puede hacer nada
   La confidencialidad es inconstitucional
La confidencialidad es una cuestión de índole laboral
 En México, no se puede hacer nada
   La confidencialidad es inconstitucional
La confidencialidad es una cuestión de índole laboral
 En México, no se puede hacer nada
   La confidencialidad es inconstitucional
    Los sistemas de seguridad son caros
La confidencialidad es una cuestión de índole laboral
 En México, no se puede hacer nada
   La confidencialidad es inconstitucional
    Los sistemas de seguridad son caros
La confidencialidad es una cuestión de índole laboral
 En México, no se puede hacer nada
   La confidencialidad es inconstitucional
    Los sistemas de seguridad son caros
      A mí nunca me va a pasar!
La confidencialidad es una cuestión de índole laboral
 En México, no se puede hacer nada
   La confidencialidad es inconstitucional
    Los sistemas de seguridad son caros
      A mí nunca me va a pasar!
La confidencialidad es una cuestión de índole laboral
 En México, no se puede hacer nada
   La confidencialidad es inconstitucional
    Los sistemas de seguridad son caros
      A mí nunca me va a pasar!
        La web es segura, nadie me puede ver!
La confidencialidad es una cuestión de índole laboral
 En México, no se puede hacer nada
   La confidencialidad es inconstitucional
    Los sistemas de seguridad son caros
      A mí nunca me va a pasar!
        La web es segura, nadie me puede ver!
La confidencialidad es una cuestión de índole laboral
 En México, no se puede hacer nada
   La confidencialidad es inconstitucional
    Los sistemas de seguridad son caros
      A mí nunca me va a pasar!
        La web es segura, nadie me puede ver!
         La Policía cibernética sólo sale en Robocop
La confidencialidad es una cuestión de índole laboral
 En México, no se puede hacer nada
   La confidencialidad es inconstitucional
    Los sistemas de seguridad son caros
      A mí nunca me va a pasar!
        La web es segura, nadie me puede ver!
         La Policía cibernética sólo sale en Robocop
La confidencialidad es una cuestión de índole laboral
 En México, no se puede hacer nada
   La confidencialidad es inconstitucional
    Los sistemas de seguridad son caros
      A mí nunca me va a pasar!
        La web es segura, nadie me puede ver!
         La Policía cibernética sólo sale en Robocop
           Si borro la info, no me pasa nada
¿Cómo se protege la información
        confidencial?
¿Cómo se protege la información
        confidencial?
¿Cómo se protege la información
         confidencial?

Identificando la información sensible
¿Cómo se protege la información
         confidencial?

Identificando la información sensible
¿Cómo se protege la información
         confidencial?

Identificando la información sensible
Creando e implantando Políticas
¿Cómo se protege la información
         confidencial?

Identificando la información sensible
Creando e implantando Políticas
¿Cómo se protege la información
         confidencial?

Identificando la información sensible
Creando e implantando Políticas

   Capacitación
¿Cómo se protege la información
         confidencial?

Identificando la información sensible
Creando e implantando Políticas

   Capacitación
¿Cómo se protege la información
         confidencial?

Identificando la información sensible
Creando e implantando Políticas

   Capacitación
     Tomando acciones legales
¿Cómo se protege la información
         confidencial?

Identificando la información sensible
Creando e implantando Políticas

   Capacitación
     Tomando acciones legales
¿Cómo se protege la información
         confidencial?

Identificando la información sensible
Creando e implantando Políticas

   Capacitación
     Tomando acciones legales
       Celebrando NDA´s / CDC
¿Cómo se protege la información
          confidencial?

Identificando la información sensible
 Creando e implantando Políticas
¿Qué es lo que no quisiera
  que mis competidores
   Capacitación
      supieran de mí?
    Tomando acciones legales
       Celebrando NDA´s / CDC
¿Cómo se protege la información
          confidencial?

Identificando la información sensible
 Creando e implantando Políticas
¿Qué es lo que no quisiera
  que mis competidores
   Capacitación
      supieran de mí?
    Tomando acciones legales
       Celebrando NDA´s / CDC
¿Cómo se protege la información
          confidencial?

Identificando la información sensible
 Creando e implantando Políticas
¿Qué es lo que no quisiera
  que mis competidores
   Capacitación
      supieran de mí?
    Tomando acciones legales
       Celebrando NDA´s / CDC
¿Cómo se protege la información
INFORMACIÓNconfidencial?
CONFIDENCIAL
   Identificando la información sensible
   Creando e implantando Políticas
  ¿Qué es lo que no quisiera
     que mis competidores
      Capacitación
         supieran de mí?
       Tomando acciones legales
          Celebrando NDA´s / CDC
¿Cómo se protege la información
INFORMACIÓNconfidencial?
CONFIDENCIAL



               ≠
   Identificando la información sensible
   Creando e implantando Políticas
  ¿Qué es lo que no quisiera
     que mis competidores
      Capacitación
         supieran de mí?
       Tomando acciones legales
          Celebrando NDA´s / CDC
¿Cómo se protege la información
INFORMACIÓNconfidencial?
CONFIDENCIAL



               ≠
   Identificando la información sensible
   Creando e implantando Políticas
  ¿Qué es lo que no quisiera
     que mis competidores
      Capacitación
         supieran de mí?
       Tomando acciones legales

                      SECRETOS
          Celebrando NDA´s / CDC

                    INDUSTRIALES
Artículo 82.- Se considera secreto industrial a toda información de
aplicación industrial o comercial que guarde una persona física o moral con
carácter confidencial, que le signifique obtener o mantener una ventaja
competitiva o económica frente a terceros en la realización de actividades
económicas y respecto de la cual haya adoptado los medios o sistemas
suficientes para preservar su confidencialidad y el acceso restringido a la
misma.

La información de un secreto industrial necesariamente deberá estar
referida a la naturaleza, características o finalidades de los productos; a los
métodos o procesos de producción; o a los medios o formas de distribución
o comercialización de productos o prestación de servicios.

No se considerará secreto industrial aquella información que sea del
dominio público, la que resulte evidente para un técnico en la materia, con
base en información previamente disponible o la que deba ser divulgada por
disposición legal o por orden judicial. No se considerará que entra al
dominio público o que es divulgada por disposición legal aquella
información que sea proporcionada a cualquier autoridad por una persona
que la posea como secreto industrial, cuando la proporcione para el efecto
de obtener licencias, permisos, autorizaciones, registros, o cualesquiera
otros actos de autoridad.
Página 1 de 1



Click here to print or select File then Print from your browser

Coca-Cola Trade Secret Trial Begins!
By Ayanna Guyhto
Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely
confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came
in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified
managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an
upcoming product that the company would be manufacturing.

Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed
received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through
continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade
secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance
tape depicting Williams as she readied the confidential materials for sale.

On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors,
for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund
Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However,
Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her
defense.

Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort
to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who
may be employed with the company. They were also asked about various Coca-Cola products they know of, or either
consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be
questioned individually by both sides of the dispute.

Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however,
the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal
penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson
served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as
leverage in her case, as it may substantially damage their credibility on trial.
Página 1 de 1



Click here to print or select File then Print from your browser

Coca-Cola Trade Secret Trial Begins!
By Ayanna Guyhto
Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely
confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came
in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified
managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an
upcoming product that the company would be manufacturing.

Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed
received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through
continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade
secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance
tape depicting Williams as she readied the confidential materials for sale.

On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors,
for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund
Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However,
Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her
defense.

Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort
to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who
may be employed with the company. They were also asked about various Coca-Cola products they know of, or either
consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be
questioned individually by both sides of the dispute.

Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however,
the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal
penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson
served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as
leverage in her case, as it may substantially damage their credibility on trial.
Página 1 de 1



Click here to print or select File then Print from your browser

Coca-Cola Trade Secret Trial Begins!
By Ayanna Guyhto
Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely
confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came
in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified
managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an
upcoming product that the company would be manufacturing.

Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed
received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through
continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade
secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance
tape depicting Williams as she readied the confidential materials for sale.

On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors,
for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund
Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However,
Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her
defense.

Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort
to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who
may be employed with the company. They were also asked about various Coca-Cola products they know of, or either
consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be
questioned individually by both sides of the dispute.

Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however,
the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal
penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson
served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as
leverage in her case, as it may substantially damage their credibility on trial.
Página 1 de 1



Click here to print or select File then Print from your browser

Coca-Cola Trade Secret Trial Begins!
By Ayanna Guyhto
Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely
confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came
in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified
managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an
upcoming product that the company would be manufacturing.

Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed
received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through
continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade
secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance
tape depicting Williams as she readied the confidential materials for sale.

On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors,
for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund
Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However,
Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her
defense.

Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort
to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who
may be employed with the company. They were also asked about various Coca-Cola products they know of, or either
consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be
questioned individually by both sides of the dispute.

Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however,
the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal
penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson
served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as
leverage in her case, as it may substantially damage their credibility on trial.
Página 1 de 1



Click here to print or select File then Print from your browser

Coca-Cola Trade Secret Trial Begins!
By Ayanna Guyhto
Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely
confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came
in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified
managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an
upcoming product that the company would be manufacturing.

Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed
received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through
continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade
secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance
tape depicting Williams as she readied the confidential materials for sale.

On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors,
for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund
Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However,
Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her
defense.

Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort
to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who
may be employed with the company. They were also asked about various Coca-Cola products they know of, or either
consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be
questioned individually by both sides of the dispute.

Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however,
the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal
penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson
served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as
leverage in her case, as it may substantially damage their credibility on trial.
Artículo 85.- Toda aquella persona que, con
motivo de su trabajo, empleo, cargo,
puesto, desempeño de su profesión o
relación de negocios, tenga acceso a un
secreto industrial del cual se le haya
prevenido sobre su confidencialidad,
deberá abstenerse de revelarlo sin causa
justificada y sin consentimiento de la
persona que guarde dicho secreto, o de su
usuario autorizado.
Artículo 86.- La persona física o moral que
contrate a un trabajador que esté laborando o
haya laborado o a un profesionista, asesor o
consultor que preste o haya prestado sus
servicios para otra persona, con el fin de obtener
secretos industriales de ésta, será responsable
del pago de daños y perjuicios que le ocasione a
dicha persona.

También será responsable del pago de daños y
perjuicios la persona física o moral que por
cualquier medio ilícito obtenga información que
contemple un secreto industrial.
IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de
su trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en
virtud del otorgamiento de una licencia para su uso, sin consentimiento de la
persona que guarde el secreto industrial, habiendo sido prevenido de su
confidencialidad, con el propósito de obtener un beneficio económico para sí o
para el tercero o con el fin de causar un perjuicio a la persona que guarde el
secreto;

V. Apoderarse de un secreto industrial sin derecho y sin consentimiento de la
persona que lo guarde o de su usuario autorizado, para usarlo o revelarlo a un
tercero, con el propósito de obtener un beneficio económico para sí o para el
tercero o con el fin de causar un perjuicio a la persona que guarde el secreto
industrial o a su usuario autorizado, y

VI. Usar la información contenida en un secreto industrial, que conozca por
virtud de su trabajo, cargo o puesto, ejercicio de su profesión o relación de
negocios, sin consentimiento de quien lo guarde o de su usuario autorizado, o
que le haya sido revelado por un tercero, a sabiendas que éste no contaba para
ello con el consentimiento de la persona que guarde el secreto industrial o su
usuario autorizado, con el propósito de obtener un beneficio económico o con el
fin de causar un perjuicio a la persona que guarde el secreto industrial o su
usuario autorizado.
IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de
su trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en
virtud del otorgamiento de una licencia para su uso, sin consentimiento de la
persona que guarde el secreto industrial, habiendo sido prevenido de su
confidencialidad, con el propósito de obtener un beneficio económico para sí o
para el tercero o con el fin de causar un perjuicio a la persona que guarde el
secreto;

V. Apoderarse de un secreto industrial sin derecho y sin consentimiento de la
persona que lo guarde o de su usuario autorizado, para usarlo o revelarlo a un
tercero, con el propósito de obtener un beneficio económico para sí o para el
tercero o con el fin de causar un perjuicio a la persona que guarde el secreto
industrial o a su usuario autorizado, y

VI. Usar la información contenida en un secreto industrial, que conozca por
virtud de su trabajo, cargo o puesto, ejercicio de su profesión o relación de
negocios, sin consentimiento de quien lo guarde o de su usuario autorizado, o
que le haya sido revelado por un tercero, a sabiendas que éste no contaba para
ello con el consentimiento de la persona que guarde el secreto industrial o su
usuario autorizado, con el propósito de obtener un beneficio económico o con el
fin de causar un perjuicio a la persona que guarde el secreto industrial o su
usuario autorizado.
IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de
su trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en
virtud del otorgamiento de una licencia para su uso, sin consentimiento de la
persona que guarde el secreto industrial, habiendo sido prevenido de su
                          Se impondrán de dos a
confidencialidad, 224.-propósito de obtener un beneficio económico para sí o
     Artículo con el
     seis años de prisión y multa por el
para el tercero o con el fin de causar un perjuicio a la persona que guarde el
secreto;
     importe de cien a diez mil sin consentimiento de la días de
V. Apoderarse de un secreto industrial sin derecho y
persona que lo guarde o de su usuario autorizado, para usarlo o revelarloel
     salario mínimo general vigente en a un
tercero, con el propósito de obtener un beneficio económico para sí o para el
     Distrito Federal, a quien cometa alguno el los
tercero o con el fin de causar un perjuicio a la persona que guardede secreto
industrial o a su usuario autorizado, ylas fracciones I, IV, V o VI del
    delitos que se señalan en
    artículo 223 de esta Ley. En el caso de los delitos previstos
VI. Usar la información contenida en un secreto industrial, que conozca por
virtud delas trabajo, cargo II puesto, ejercicio de su profesión o se
      en su fracciones o o III del mismo artículo 223, relación de
negocios, sin consentimiento de quien lo guarde o de suy multaautorizado, o
      impondrán de tres a diez años de prisión usuario de dos mil
que le haya sido reveladode salario mínimo general vigente en el para
      a veinte mil días por un tercero, a sabiendas que éste no contaba
      Distrito Federal.
ello con el consentimiento de la persona que guarde el secreto industrial o su
usuario autorizado, con el propósito de obtener un beneficio económico o con el
fin de causar un perjuicio a la persona que guarde el secreto industrial o su
usuario autorizado.
Los contratos de confidencialidad
no hacen maravillas por sí mismos,
ni son como unas píldoras mágicas
que curan el malestar.
Los contratos de confidencialidad
no hacen maravillas por sí mismos,
ni son como unas píldoras mágicas
que curan el malestar.




  http://www.interpol.int/Public/TechnologyCrime/CrimePrev/
                    companyChecklist.asp
Los contratos de confidencialidad
no hacen maravillas por sí mismos,
ni son como unas píldoras mágicas
que curan el malestar.




  http://www.interpol.int/Public/TechnologyCrime/CrimePrev/
                    companyChecklist.asp
Casos sobre Confidencialidad
A former Duracell employee pleaded guilty Friday February 2, 2007 to one
count of stealing trade secrets from the battery company.

Edward Grande waived indictment and pleaded guilty before United States District Judge Janet Hall
in Bridgeport, Connecticut, U.S. Attorney Kevin O’Connor said in a statement.

Grande, who had been employed as a cell development technologist at Duracell, faces up to 10 years
in prison and a fine of up to $250,000.

Duracell Corporation, which is based in Bethel, Connecticut is a unit of Procter & Gamble.

      While under employment with Duracell, Grande shared confidential corporate
      documents with external sources.

      -Procter & Gamble Co.

According to court documents and statements made in court, Edward Grande copied and
downloaded research regarding Duracell’s AA batteries to his computer between March and June
2006.

He then sent the information to two of Duracell’s rivals “in order to cause economic injury to
Duracell and to provide the competitors with an economic advantage,” Kevin O’Connor’s statement
said.

According to the U.S. Attorney’s office, neither of Duracell’s competitors had sought the trade secret
information and both sent the information they received back to Duracell.

The competitors were not named in court documents and Edward Grande’s attorney declined to
disclose their names.
March 23, 2007




Oracle's SAP Suit Casts                                                DOW JONES REPRINTS
                                                                              This copy is for your personal,
Light on Technical Support                                             non-commercial use only. To order
                                                                       presentation-ready copies for
                                                                       distribution to your colleagues,
By VAUHINI VARA
                                                                       clients or customers, use the Order
March 23, 2007
                                                                       Reprints tool at the bottom of any
                                                                       article or visit:
Oracle Corp., in accusing rival SAP AG of cracking into its            www.djreprints.com.
computer systems to steal confidential information, opened an          • See a sample reprint in PDF
unusual front between the two business-software rivals.                format.
                                                                       • Order a reprint of this article now.

A lawsuit by Oracle, filed yesterday in U.S. District Court in
San Francisco, said SAP engaged in "corporate theft on a grand scale" in a series of "high-tech
raids." The complaint alleges that people associated with an SAP customer-support subsidiary
illegally downloaded huge quantities of documents, software and other confidential
information from Oracle's own customer-support system.

                                              SAP said it just learned of the suit, and couldn't yet
 READ THE LAWSUIT
                                              respond. "We're still reviewing it, and, until we
 Read Oracle's complaint1 against SAP,
                                              have a chance to study the allegations, we're not
 accusing its rival of engaging in
                                              going to have a comment," said Steve Bauer, an
 "corporate theft on a grand scale."
                                              SAP spokesman.

The lawsuit intensifies an already heated battle between Oracle and SAP, focusing on the cash-
cow business of charging companies for technical support for software. Though many
companies have slowed purchases of new programs, they pay recurring fees for technical
support, software updates and documents with advice on running the software. Oracle, for
example, charges customers an annual fee of about 22% of the original cost of its software.

Starting two years ago, Oracle Chief Executive Larry Ellison started a buying spree that
Robo de base de datos
Robo de base de datos
Robo de base de datos
Robo de base de datos
Robo de base de datos
Robo de base de datos




Robo de fórmulas
Robo de base de datos




Robo de fórmulas
¿Quién nos ataca?
¿Quién nos ataca?



         13%

    6%




               81%
¿Quién nos ataca?



          13%

    6%




                      81%




   Empleados Actuales
   Empleados anteriores
   Externos
¿Quién nos ataca?



          13%

    6%




                      81%




   Empleados Actuales
   Empleados anteriores
   Externos
¿Quién nos ataca?           ¿Qué hacen?



          13%

    6%




                      81%




   Empleados Actuales
   Empleados anteriores
   Externos
2%
¿Quién nos ataca?           ¿Qué hacen?                12%
                                            16%

                                                             10%

                                      16%
          13%

    6%


                                                       44%




                      81%




   Empleados Actuales
   Empleados anteriores
   Externos
2%
¿Quién nos ataca?           ¿Qué hacen?                           12%
                                                     16%

                                                                        10%

                                               16%
          13%

    6%


                                                                  44%
                               Alteración de info    Robo de servicio    Robo $$
                               Robo Info             Daño a Infra        Am


                      81%




   Empleados Actuales
   Empleados anteriores
   Externos
2%
¿Quién nos ataca?           ¿Qué hacen?                           12%
                                                     16%

                                                                        10%

                                               16%
          13%

    6%


                                                                  44%
                               Alteración de info    Robo de servicio    Robo $$
                               Robo Info             Daño a Infra        Am


                      81%




   Empleados Actuales
   Empleados anteriores
   Externos
2%
¿Quién nos ataca?           ¿Qué hacen?                           12%
                                                     16%

                                                                        10%

                                               16%
          13%

    6%


                                                                  44%
                               Alteración de info    Robo de servicio    Robo $$
                               Robo Info             Daño a Infra        Am

                            Daños a la info
                      81%




   Empleados Actuales
   Empleados anteriores
   Externos
2%
¿Quién nos ataca?           ¿Qué hacen?                           12%
                                                     16%

                                                                          10%

                                               16%
          13%

    6%


                                                                  44%
                               Alteración de info    Robo de servicio         Robo $$
                               Robo Info             Daño a Infra             Am

                            Daños a la info                     10%
                      81%
                                                                        3%

                                                                         10%

                                              53%
                                                                             10%
   Empleados Actuales
   Empleados anteriores
   Externos
                                                                        15%
2%
¿Quién nos ataca?           ¿Qué hacen?                           12%
                                                     16%

                                                                          10%

                                               16%
          13%

    6%


                                                                  44%
                               Alteración de info    Robo de servicio         Robo $$
                               Robo Info             Daño a Infra             Am

                            Daños a la info                     10%
                      81%
                                                                        3%

                                                                         10%

                                            53%
                               Empleados
                                                                             10%
   Empleados Actuales
                               Terrorismo
   Empleados anteriores
                               Sabotaje
   Externos
                               Agua
                                                                        15%
                               Fuego
                               Errores Humanos
Recomendaciones

• Desde el punto de vista de la Empresa u Organización, a continuación valdría
  la pena revisar lo siguiente:
• ¿Hay alguna persona encargada del tema de la Seguridad de la Información
  dentro de la empresa?


• ¿Cuál es la periodicidad que se ha aprobado para la capacitación sobre temas
  de “Seguridad de la Información”? Esto no puede ser de un curso.


• ¿Existe un manual o proceso sobre Seguridad de la Información, debidamente
  por la Dirección?


• ¿Existe un manual o proceso para el manejo de incidentes? Finalmente, es
  algo que nos puede ocurrir; ya vimos algunas de las varias formas en que se
  envuelven los ataques. Hay que estar prevenido.
Recomendaciones

• Desde el punto de vista de la Empresa u Organización, a continuación valdría
  la pena revisar lo siguiente:
• ¿Hay alguna persona encargada del tema de la Seguridad de la Información
  dentro de la empresa?


• ¿Cuál es la periodicidad que se ha aprobado para la capacitación sobre temas
  de “Seguridad de la Información”? Esto no puede ser de un curso.


• ¿Existe un manual o proceso sobre Seguridad de la Información, debidamente
  por la Dirección?


• ¿Existe un manual o proceso para el manejo de incidentes? Finalmente, es
  algo que nos puede ocurrir; ya vimos algunas de las varias formas en que se
  envuelven los ataques. Hay que estar prevenido.
Recomendaciones
• Desde el punto de vista de los Empleados o personal, a continuación valdría la
  pena revisar lo siguiente:

• ¿Son revisadas, a conciencia, las nuevas personas que van a entrar a trabajar?
  Referencias, Educación, Antecedentes penales, etc. Esto debe hacerse antes, ya
  que después podrá ser tarde y costoso.

• ¿El personal firma contratos de confidencialidad? ¿Además, qué otras medidas se
  adoptan para preservar la confidencialidad de la información?

• ¿Han identificado al personal clave dentro de la organización?

• ¿Se advierte al personal o miembro del equipo de las consecuencias que conlleva
  la violación de políticas de seguridad?

• ¿Qué rutinas se adoptan cuando una persona de va por la razón que sea?
Recomendaciones
• Desde el punto de vista de los Empleados o personal, a continuación valdría la
  pena revisar lo siguiente:

• ¿Son revisadas, a conciencia, las nuevas personas que van a entrar a trabajar?
  Referencias, Educación, Antecedentes penales, etc. Esto debe hacerse antes, ya
  que después podrá ser tarde y costoso.

• ¿El personal firma contratos de confidencialidad? ¿Además, qué otras medidas se
  adoptan para preservar la confidencialidad de la información?

• ¿Han identificado al personal clave dentro de la organización?

• ¿Se advierte al personal o miembro del equipo de las consecuencias que conlleva
  la violación de políticas de seguridad?

• ¿Qué rutinas se adoptan cuando una persona de va por la razón que sea?
  1. Responsabilidades de la Dirección
                                    2. Empresa u Organización
                                    3. Personal (empleados)




                          {
                                    4. Personal (otros)
                                    5. Clasificación de la Información
                                    6. Software
                                    7. Hardware
                                    8. Documentación
                                    9. Computer media
                                  10. Identificación y autorización
                                  11. Sistemas de seguridad
                                  12. Comunicaciones
                                  13. Acceso a sistemas
                                  14. Respaldo
                                  15. Protección física
http://www.interpol.int/Public/
                                  16. Manual de atención de Incidencias
TechnologyCrime/CrimePrev/
                                  17. Plan para el manejo de continencias
    companyChecklist.asp
Conclusiones
Conclusiones
Conclusiones

Los contratos de confidencialidad son sólo una
parte de una política integral en materia de
seguridad informática
Conclusiones

Los contratos de confidencialidad son sólo una
parte de una política integral en materia de
seguridad informática

No debe haber enemigo pequeño y no debemos
confiarnos en que nada nos va a pasar
Conclusiones

Los contratos de confidencialidad son sólo una
parte de una política integral en materia de
seguridad informática

No debe haber enemigo pequeño y no debemos
confiarnos en que nada nos va a pasar

Sí existe legislación que me protege y acciones
legales que puedo ejercitar; el éxito dependerá de
cómo me haya prevenido contra este potencial
problema
Cambiar de Mentalidad
Powered by




                     CYBERGUERRA
Rumsfeld: Cyberwar among possible threats
                                               By Martyn Williams

(IDG) -- The vulnerability of U.S. information networks and a belief that a future attack against the U.S. may be launched
in cyberspace is high in the mind of U.S. Secretary of Defense Donald Rumsfeld as he plots to change the U.S. armed forces
so they can better defend against unconventional threats.

"Our challenge in this new century is a different one," Rumsfeld told an audience at the National Defense University in
Washington, D.C., on Thursday, according to a transcript. "It's really to defend our nation against the unknown, the uncertain and,
what we have to understand, will be the unexpected. That may seem on the face of it an impossible task but it is not."

"There is a great deal we can learn from this first war of the 21st century, but we cannot and must not make the mistake of
assuming that terrorism is the only threat. The next threat we face may indeed be from terrorists, but it could also be cyber-war, a
traditional state-on-state conflict or something entirely different," said Rumsfeld.

With this as a background, Rumsfeld said he has six goals for transforming U.S. defense strategy including "to protect our info
networks from attack," and "to use info technology to link up different kinds of U.S. forces so they can, in fact, act jointly."

His speech came just over four months after the attacks on the World Trade Center and the Pentagon -- attacks that served to
highlight the vulnerability of key telecommunications and information networks.

In the wake of the attacks, some telecommunication networks in the New York City area were paralyzed after several key
exchanges were taken offline, either because of damage to cables, the buildings they are housed in or a loss of power. Beyond
New York, where telephone calls went unconnected and bank ATM machines were offline, the effects spread around the world as
trading on the New York Stock Exchange and Nasdaq markets was suspended and Internet traffic routed through New York was
slowed.

The growing importance of infrastructure systems, such as telecommunication and non-IT sectors like banking and finance, and
the chaos feared if the systems were attacked led to the creation of the National Infrastructure Protection Center in February 1998.
¿Realmente vale la pena
  una estrategia para
   proteger nuestra
      información
     confidencial?
Muchas gracias!!!
arios@riosabogados.com

Weitere ähnliche Inhalte

Andere mochten auch

seguridad informática
 seguridad informática seguridad informática
seguridad informáticanadialjp
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaCristiam Lopez
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 

Andere mochten auch (9)

seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Gestión de riesgos
Gestión de riesgos Gestión de riesgos
Gestión de riesgos
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informatica
 
Analisis de riesgos
Analisis de riesgosAnalisis de riesgos
Analisis de riesgos
 
Analisis De Riesgos
Analisis De RiesgosAnalisis De Riesgos
Analisis De Riesgos
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Confidencialidad
ConfidencialidadConfidencialidad
Confidencialidad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Ähnlich wie CONFIDENCIALIDAD DE LA INFORMACION

Running with Scissors: Balance between business and InfoSec needs
Running with Scissors: Balance between business and InfoSec needsRunning with Scissors: Balance between business and InfoSec needs
Running with Scissors: Balance between business and InfoSec needsMichael Scheidell
 
The Difference Between Being Secure And Being Compliant
The Difference Between Being Secure And Being CompliantThe Difference Between Being Secure And Being Compliant
The Difference Between Being Secure And Being CompliantJohn Bedrick
 
SANS WhatWorks - Compliance & DLP
SANS WhatWorks - Compliance & DLPSANS WhatWorks - Compliance & DLP
SANS WhatWorks - Compliance & DLPNick Selby
 
Digital Age-Preparing Yourself
Digital Age-Preparing YourselfDigital Age-Preparing Yourself
Digital Age-Preparing Yourselfjkl0202
 
Data Privacy: What you need to know about privacy, from compliance to ethics
Data Privacy: What you need to know about privacy, from compliance to ethicsData Privacy: What you need to know about privacy, from compliance to ethics
Data Privacy: What you need to know about privacy, from compliance to ethicsAT Internet
 
State of Cyber: Views from an Industry Insider
State of Cyber: Views from an Industry InsiderState of Cyber: Views from an Industry Insider
State of Cyber: Views from an Industry InsiderBen Johnson
 
Aleksandr Yampolskiy Presentation
Aleksandr Yampolskiy PresentationAleksandr Yampolskiy Presentation
Aleksandr Yampolskiy PresentationMediabistro
 
2015 Conference Brochure - Trust Security Agility - Businesses Better Prepare...
2015 Conference Brochure - Trust Security Agility - Businesses Better Prepare...2015 Conference Brochure - Trust Security Agility - Businesses Better Prepare...
2015 Conference Brochure - Trust Security Agility - Businesses Better Prepare...Neil Curran MSc CISSP CRISC CGEIT CISM CISA
 
piiLabsSeattleWorkshop_ChristinaGagnier
piiLabsSeattleWorkshop_ChristinaGagnierpiiLabsSeattleWorkshop_ChristinaGagnier
piiLabsSeattleWorkshop_ChristinaGagnierpii2011
 
News letter feb 11
News letter feb 11News letter feb 11
News letter feb 11captsbtyagi
 
Data Security in the Insurance Industry: what you need to know about data pro...
Data Security in the Insurance Industry: what you need to know about data pro...Data Security in the Insurance Industry: what you need to know about data pro...
Data Security in the Insurance Industry: what you need to know about data pro...XeniT Solutions nv
 
The good, the bad and the ugly of the target data breach
The good, the bad and the ugly of the target data breachThe good, the bad and the ugly of the target data breach
The good, the bad and the ugly of the target data breachUlf Mattsson
 
Cyber Security, User Interface, and You - Deloitte CIO - WSJ
Cyber Security, User Interface, and You - Deloitte CIO - WSJCyber Security, User Interface, and You - Deloitte CIO - WSJ
Cyber Security, User Interface, and You - Deloitte CIO - WSJSherry Jones
 
Cyber Security, User Interface, and You - Deloitte CIO - WSJ
Cyber Security, User Interface, and You - Deloitte CIO - WSJCyber Security, User Interface, and You - Deloitte CIO - WSJ
Cyber Security, User Interface, and You - Deloitte CIO - WSJSherry Jones
 

Ähnlich wie CONFIDENCIALIDAD DE LA INFORMACION (20)

Running with Scissors: Balance between business and InfoSec needs
Running with Scissors: Balance between business and InfoSec needsRunning with Scissors: Balance between business and InfoSec needs
Running with Scissors: Balance between business and InfoSec needs
 
sanfranAIG3
sanfranAIG3sanfranAIG3
sanfranAIG3
 
The Difference Between Being Secure And Being Compliant
The Difference Between Being Secure And Being CompliantThe Difference Between Being Secure And Being Compliant
The Difference Between Being Secure And Being Compliant
 
Information Security For Small Business
Information Security For Small BusinessInformation Security For Small Business
Information Security For Small Business
 
SANS WhatWorks - Compliance & DLP
SANS WhatWorks - Compliance & DLPSANS WhatWorks - Compliance & DLP
SANS WhatWorks - Compliance & DLP
 
Digital Age-Preparing Yourself
Digital Age-Preparing YourselfDigital Age-Preparing Yourself
Digital Age-Preparing Yourself
 
Data Privacy: What you need to know about privacy, from compliance to ethics
Data Privacy: What you need to know about privacy, from compliance to ethicsData Privacy: What you need to know about privacy, from compliance to ethics
Data Privacy: What you need to know about privacy, from compliance to ethics
 
State of Cyber: Views from an Industry Insider
State of Cyber: Views from an Industry InsiderState of Cyber: Views from an Industry Insider
State of Cyber: Views from an Industry Insider
 
2014 Conference Brochure - GRC 2.0 Breaking Down the Silos
2014 Conference Brochure - GRC 2.0 Breaking Down the Silos2014 Conference Brochure - GRC 2.0 Breaking Down the Silos
2014 Conference Brochure - GRC 2.0 Breaking Down the Silos
 
Aleksandr Yampolskiy Presentation
Aleksandr Yampolskiy PresentationAleksandr Yampolskiy Presentation
Aleksandr Yampolskiy Presentation
 
2015 Conference Brochure - Trust Security Agility - Businesses Better Prepare...
2015 Conference Brochure - Trust Security Agility - Businesses Better Prepare...2015 Conference Brochure - Trust Security Agility - Businesses Better Prepare...
2015 Conference Brochure - Trust Security Agility - Businesses Better Prepare...
 
Pitss
PitssPitss
Pitss
 
Information security for small business
Information security for small businessInformation security for small business
Information security for small business
 
piiLabsSeattleWorkshop_ChristinaGagnier
piiLabsSeattleWorkshop_ChristinaGagnierpiiLabsSeattleWorkshop_ChristinaGagnier
piiLabsSeattleWorkshop_ChristinaGagnier
 
Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021
 
News letter feb 11
News letter feb 11News letter feb 11
News letter feb 11
 
Data Security in the Insurance Industry: what you need to know about data pro...
Data Security in the Insurance Industry: what you need to know about data pro...Data Security in the Insurance Industry: what you need to know about data pro...
Data Security in the Insurance Industry: what you need to know about data pro...
 
The good, the bad and the ugly of the target data breach
The good, the bad and the ugly of the target data breachThe good, the bad and the ugly of the target data breach
The good, the bad and the ugly of the target data breach
 
Cyber Security, User Interface, and You - Deloitte CIO - WSJ
Cyber Security, User Interface, and You - Deloitte CIO - WSJCyber Security, User Interface, and You - Deloitte CIO - WSJ
Cyber Security, User Interface, and You - Deloitte CIO - WSJ
 
Cyber Security, User Interface, and You - Deloitte CIO - WSJ
Cyber Security, User Interface, and You - Deloitte CIO - WSJCyber Security, User Interface, and You - Deloitte CIO - WSJ
Cyber Security, User Interface, and You - Deloitte CIO - WSJ
 

Mehr von rios abogados

Taller práctico de datos personales
Taller práctico de  datos personalesTaller práctico de  datos personales
Taller práctico de datos personalesrios abogados
 
Comercio Electrónico 2
Comercio Electrónico 2Comercio Electrónico 2
Comercio Electrónico 2rios abogados
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónicorios abogados
 
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?rios abogados
 
Derechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las EscuelasDerechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las Escuelasrios abogados
 
Publicidad de Bebidas alcohólicas en Internet
Publicidad de Bebidas alcohólicas en InternetPublicidad de Bebidas alcohólicas en Internet
Publicidad de Bebidas alcohólicas en Internetrios abogados
 
Webinar Reforma Fiscal 2014
Webinar   Reforma Fiscal 2014Webinar   Reforma Fiscal 2014
Webinar Reforma Fiscal 2014rios abogados
 
La Importancia de los Términos y Condiciones en las Páginas de Internet
La Importancia de los Términos y Condiciones en las Páginas de InternetLa Importancia de los Términos y Condiciones en las Páginas de Internet
La Importancia de los Términos y Condiciones en las Páginas de Internetrios abogados
 
Webinar-Implementacion de la Ley de Privacidad
Webinar-Implementacion de la Ley de PrivacidadWebinar-Implementacion de la Ley de Privacidad
Webinar-Implementacion de la Ley de Privacidadrios abogados
 
El Derecho de Autor en el ámbito Editorial
El Derecho de Autor en el ámbito EditorialEl Derecho de Autor en el ámbito Editorial
El Derecho de Autor en el ámbito Editorialrios abogados
 
La Propiedad Intelectual y las Universidades
La Propiedad Intelectual y las UniversidadesLa Propiedad Intelectual y las Universidades
La Propiedad Intelectual y las Universidadesrios abogados
 
Protección de datos personales
Protección de datos personalesProtección de datos personales
Protección de datos personalesrios abogados
 
Bsecure Conferencia sobre Redes Sociales
Bsecure Conferencia sobre Redes SocialesBsecure Conferencia sobre Redes Sociales
Bsecure Conferencia sobre Redes Socialesrios abogados
 

Mehr von rios abogados (20)

Promociones
PromocionesPromociones
Promociones
 
Promociones
PromocionesPromociones
Promociones
 
Cuida lo que eres
Cuida lo que eresCuida lo que eres
Cuida lo que eres
 
Taller práctico de datos personales
Taller práctico de  datos personalesTaller práctico de  datos personales
Taller práctico de datos personales
 
Comercio Electrónico 2
Comercio Electrónico 2Comercio Electrónico 2
Comercio Electrónico 2
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
 
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
 
Cobranza ilegitima
Cobranza ilegitimaCobranza ilegitima
Cobranza ilegitima
 
Derechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las EscuelasDerechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las Escuelas
 
Publicidad de Bebidas alcohólicas en Internet
Publicidad de Bebidas alcohólicas en InternetPublicidad de Bebidas alcohólicas en Internet
Publicidad de Bebidas alcohólicas en Internet
 
Privacidad-2
Privacidad-2Privacidad-2
Privacidad-2
 
Webinar Reforma Fiscal 2014
Webinar   Reforma Fiscal 2014Webinar   Reforma Fiscal 2014
Webinar Reforma Fiscal 2014
 
La Importancia de los Términos y Condiciones en las Páginas de Internet
La Importancia de los Términos y Condiciones en las Páginas de InternetLa Importancia de los Términos y Condiciones en las Páginas de Internet
La Importancia de los Términos y Condiciones en las Páginas de Internet
 
Lavado de dinero
Lavado de dineroLavado de dinero
Lavado de dinero
 
Webinar-Implementacion de la Ley de Privacidad
Webinar-Implementacion de la Ley de PrivacidadWebinar-Implementacion de la Ley de Privacidad
Webinar-Implementacion de la Ley de Privacidad
 
El Derecho de Autor en el ámbito Editorial
El Derecho de Autor en el ámbito EditorialEl Derecho de Autor en el ámbito Editorial
El Derecho de Autor en el ámbito Editorial
 
La Propiedad Intelectual y las Universidades
La Propiedad Intelectual y las UniversidadesLa Propiedad Intelectual y las Universidades
La Propiedad Intelectual y las Universidades
 
Amppi
AmppiAmppi
Amppi
 
Protección de datos personales
Protección de datos personalesProtección de datos personales
Protección de datos personales
 
Bsecure Conferencia sobre Redes Sociales
Bsecure Conferencia sobre Redes SocialesBsecure Conferencia sobre Redes Sociales
Bsecure Conferencia sobre Redes Sociales
 

Kürzlich hochgeladen

unit 4 immunoblotting technique complete.pptx
unit 4 immunoblotting technique complete.pptxunit 4 immunoblotting technique complete.pptx
unit 4 immunoblotting technique complete.pptxBkGupta21
 
The Role of FIDO in a Cyber Secure Netherlands: FIDO Paris Seminar.pptx
The Role of FIDO in a Cyber Secure Netherlands: FIDO Paris Seminar.pptxThe Role of FIDO in a Cyber Secure Netherlands: FIDO Paris Seminar.pptx
The Role of FIDO in a Cyber Secure Netherlands: FIDO Paris Seminar.pptxLoriGlavin3
 
How AI, OpenAI, and ChatGPT impact business and software.
How AI, OpenAI, and ChatGPT impact business and software.How AI, OpenAI, and ChatGPT impact business and software.
How AI, OpenAI, and ChatGPT impact business and software.Curtis Poe
 
TrustArc Webinar - How to Build Consumer Trust Through Data Privacy
TrustArc Webinar - How to Build Consumer Trust Through Data PrivacyTrustArc Webinar - How to Build Consumer Trust Through Data Privacy
TrustArc Webinar - How to Build Consumer Trust Through Data PrivacyTrustArc
 
Unleash Your Potential - Namagunga Girls Coding Club
Unleash Your Potential - Namagunga Girls Coding ClubUnleash Your Potential - Namagunga Girls Coding Club
Unleash Your Potential - Namagunga Girls Coding ClubKalema Edgar
 
Nell’iperspazio con Rocket: il Framework Web di Rust!
Nell’iperspazio con Rocket: il Framework Web di Rust!Nell’iperspazio con Rocket: il Framework Web di Rust!
Nell’iperspazio con Rocket: il Framework Web di Rust!Commit University
 
Digital Identity is Under Attack: FIDO Paris Seminar.pptx
Digital Identity is Under Attack: FIDO Paris Seminar.pptxDigital Identity is Under Attack: FIDO Paris Seminar.pptx
Digital Identity is Under Attack: FIDO Paris Seminar.pptxLoriGlavin3
 
The Ultimate Guide to Choosing WordPress Pros and Cons
The Ultimate Guide to Choosing WordPress Pros and ConsThe Ultimate Guide to Choosing WordPress Pros and Cons
The Ultimate Guide to Choosing WordPress Pros and ConsPixlogix Infotech
 
What's New in Teams Calling, Meetings and Devices March 2024
What's New in Teams Calling, Meetings and Devices March 2024What's New in Teams Calling, Meetings and Devices March 2024
What's New in Teams Calling, Meetings and Devices March 2024Stephanie Beckett
 
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024BookNet Canada
 
Use of FIDO in the Payments and Identity Landscape: FIDO Paris Seminar.pptx
Use of FIDO in the Payments and Identity Landscape: FIDO Paris Seminar.pptxUse of FIDO in the Payments and Identity Landscape: FIDO Paris Seminar.pptx
Use of FIDO in the Payments and Identity Landscape: FIDO Paris Seminar.pptxLoriGlavin3
 
Generative AI for Technical Writer or Information Developers
Generative AI for Technical Writer or Information DevelopersGenerative AI for Technical Writer or Information Developers
Generative AI for Technical Writer or Information DevelopersRaghuram Pandurangan
 
Transcript: New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024
Transcript: New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024Transcript: New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024
Transcript: New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024BookNet Canada
 
Tampa BSides - Chef's Tour of Microsoft Security Adoption Framework (SAF)
Tampa BSides - Chef's Tour of Microsoft Security Adoption Framework (SAF)Tampa BSides - Chef's Tour of Microsoft Security Adoption Framework (SAF)
Tampa BSides - Chef's Tour of Microsoft Security Adoption Framework (SAF)Mark Simos
 
Merck Moving Beyond Passwords: FIDO Paris Seminar.pptx
Merck Moving Beyond Passwords: FIDO Paris Seminar.pptxMerck Moving Beyond Passwords: FIDO Paris Seminar.pptx
Merck Moving Beyond Passwords: FIDO Paris Seminar.pptxLoriGlavin3
 
From Family Reminiscence to Scholarly Archive .
From Family Reminiscence to Scholarly Archive .From Family Reminiscence to Scholarly Archive .
From Family Reminiscence to Scholarly Archive .Alan Dix
 
The Fit for Passkeys for Employee and Consumer Sign-ins: FIDO Paris Seminar.pptx
The Fit for Passkeys for Employee and Consumer Sign-ins: FIDO Paris Seminar.pptxThe Fit for Passkeys for Employee and Consumer Sign-ins: FIDO Paris Seminar.pptx
The Fit for Passkeys for Employee and Consumer Sign-ins: FIDO Paris Seminar.pptxLoriGlavin3
 
A Deep Dive on Passkeys: FIDO Paris Seminar.pptx
A Deep Dive on Passkeys: FIDO Paris Seminar.pptxA Deep Dive on Passkeys: FIDO Paris Seminar.pptx
A Deep Dive on Passkeys: FIDO Paris Seminar.pptxLoriGlavin3
 
DevEX - reference for building teams, processes, and platforms
DevEX - reference for building teams, processes, and platformsDevEX - reference for building teams, processes, and platforms
DevEX - reference for building teams, processes, and platformsSergiu Bodiu
 
Moving Beyond Passwords: FIDO Paris Seminar.pdf
Moving Beyond Passwords: FIDO Paris Seminar.pdfMoving Beyond Passwords: FIDO Paris Seminar.pdf
Moving Beyond Passwords: FIDO Paris Seminar.pdfLoriGlavin3
 

Kürzlich hochgeladen (20)

unit 4 immunoblotting technique complete.pptx
unit 4 immunoblotting technique complete.pptxunit 4 immunoblotting technique complete.pptx
unit 4 immunoblotting technique complete.pptx
 
The Role of FIDO in a Cyber Secure Netherlands: FIDO Paris Seminar.pptx
The Role of FIDO in a Cyber Secure Netherlands: FIDO Paris Seminar.pptxThe Role of FIDO in a Cyber Secure Netherlands: FIDO Paris Seminar.pptx
The Role of FIDO in a Cyber Secure Netherlands: FIDO Paris Seminar.pptx
 
How AI, OpenAI, and ChatGPT impact business and software.
How AI, OpenAI, and ChatGPT impact business and software.How AI, OpenAI, and ChatGPT impact business and software.
How AI, OpenAI, and ChatGPT impact business and software.
 
TrustArc Webinar - How to Build Consumer Trust Through Data Privacy
TrustArc Webinar - How to Build Consumer Trust Through Data PrivacyTrustArc Webinar - How to Build Consumer Trust Through Data Privacy
TrustArc Webinar - How to Build Consumer Trust Through Data Privacy
 
Unleash Your Potential - Namagunga Girls Coding Club
Unleash Your Potential - Namagunga Girls Coding ClubUnleash Your Potential - Namagunga Girls Coding Club
Unleash Your Potential - Namagunga Girls Coding Club
 
Nell’iperspazio con Rocket: il Framework Web di Rust!
Nell’iperspazio con Rocket: il Framework Web di Rust!Nell’iperspazio con Rocket: il Framework Web di Rust!
Nell’iperspazio con Rocket: il Framework Web di Rust!
 
Digital Identity is Under Attack: FIDO Paris Seminar.pptx
Digital Identity is Under Attack: FIDO Paris Seminar.pptxDigital Identity is Under Attack: FIDO Paris Seminar.pptx
Digital Identity is Under Attack: FIDO Paris Seminar.pptx
 
The Ultimate Guide to Choosing WordPress Pros and Cons
The Ultimate Guide to Choosing WordPress Pros and ConsThe Ultimate Guide to Choosing WordPress Pros and Cons
The Ultimate Guide to Choosing WordPress Pros and Cons
 
What's New in Teams Calling, Meetings and Devices March 2024
What's New in Teams Calling, Meetings and Devices March 2024What's New in Teams Calling, Meetings and Devices March 2024
What's New in Teams Calling, Meetings and Devices March 2024
 
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024
 
Use of FIDO in the Payments and Identity Landscape: FIDO Paris Seminar.pptx
Use of FIDO in the Payments and Identity Landscape: FIDO Paris Seminar.pptxUse of FIDO in the Payments and Identity Landscape: FIDO Paris Seminar.pptx
Use of FIDO in the Payments and Identity Landscape: FIDO Paris Seminar.pptx
 
Generative AI for Technical Writer or Information Developers
Generative AI for Technical Writer or Information DevelopersGenerative AI for Technical Writer or Information Developers
Generative AI for Technical Writer or Information Developers
 
Transcript: New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024
Transcript: New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024Transcript: New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024
Transcript: New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024
 
Tampa BSides - Chef's Tour of Microsoft Security Adoption Framework (SAF)
Tampa BSides - Chef's Tour of Microsoft Security Adoption Framework (SAF)Tampa BSides - Chef's Tour of Microsoft Security Adoption Framework (SAF)
Tampa BSides - Chef's Tour of Microsoft Security Adoption Framework (SAF)
 
Merck Moving Beyond Passwords: FIDO Paris Seminar.pptx
Merck Moving Beyond Passwords: FIDO Paris Seminar.pptxMerck Moving Beyond Passwords: FIDO Paris Seminar.pptx
Merck Moving Beyond Passwords: FIDO Paris Seminar.pptx
 
From Family Reminiscence to Scholarly Archive .
From Family Reminiscence to Scholarly Archive .From Family Reminiscence to Scholarly Archive .
From Family Reminiscence to Scholarly Archive .
 
The Fit for Passkeys for Employee and Consumer Sign-ins: FIDO Paris Seminar.pptx
The Fit for Passkeys for Employee and Consumer Sign-ins: FIDO Paris Seminar.pptxThe Fit for Passkeys for Employee and Consumer Sign-ins: FIDO Paris Seminar.pptx
The Fit for Passkeys for Employee and Consumer Sign-ins: FIDO Paris Seminar.pptx
 
A Deep Dive on Passkeys: FIDO Paris Seminar.pptx
A Deep Dive on Passkeys: FIDO Paris Seminar.pptxA Deep Dive on Passkeys: FIDO Paris Seminar.pptx
A Deep Dive on Passkeys: FIDO Paris Seminar.pptx
 
DevEX - reference for building teams, processes, and platforms
DevEX - reference for building teams, processes, and platformsDevEX - reference for building teams, processes, and platforms
DevEX - reference for building teams, processes, and platforms
 
Moving Beyond Passwords: FIDO Paris Seminar.pdf
Moving Beyond Passwords: FIDO Paris Seminar.pdfMoving Beyond Passwords: FIDO Paris Seminar.pdf
Moving Beyond Passwords: FIDO Paris Seminar.pdf
 

CONFIDENCIALIDAD DE LA INFORMACION

  • 1. IDC WebSec 07 La Seguridad en los Tiempos de Internet
  • 2. Todos los derechos reservados, ©, Agustín Ríos, 2007
  • 3.
  • 4.
  • 5.
  • 6. Página 1 de 1 Agustín Rios Carl Rianhard [CRianhard@educate-global.com] De: Enviado el: Sábado, 21 de Abril de 2007 11:19 a.m. arios@rioscampos.com Para: Samuel Bedolla CC: Gracias por la ayuda con el asunto de jose luis. Unas preguntas, se que el firmo un convenio de confidencialidad, pero no se que tanto nos ayuda. Lo comento por el poco éxito que hemos tenido con el sistema legal mexicano en el caso de Scanda, de Paredes, de CBT. O sea ese convenio de confidencialidad tiene algun valor?? Gracias Carl Rianhard President Opentec and Educate Global Calle de Palomas 44 Colonia Reforma Social México D.F. 11650 Tel. (52) (55) 9149-7337 www.educate-global.com
  • 7. Página 1 de 1 Agustín Rios Carl Rianhard [CRianhard@educate-global.com] De: Enviado el: Sábado, 21 de Abril de 2007 11:19 a.m. arios@rioscampos.com Para: Samuel Bedolla CC: Gracias por la ayuda con el asunto de jose luis. Unas preguntas, se que el firmo un convenio de confidencialidad, pero no se que tanto nos ayuda. Lo comento por el poco éxito que hemos tenido con el sistema legal mexicano en el caso de Scanda, de Paredes, de CBT. O sea ese convenio de confidencialidad tiene algun valor?? Gracias Carl Rianhard President Opentec and Educate Global Calle de Palomas 44 Colonia Reforma Social México D.F. 11650 Tel. (52) (55) 9149-7337 www.educate-global.com
  • 8. Página 1 de 1 Agustín Rios ¿Realmente vale la pena Carl Rianhard [CRianhard@educate-global.com] De: Enviado el: Sábado, 21 de Abril de 2007 11:19 a.m. arios@rioscampos.com Para: una estrategia para Samuel Bedolla CC: Gracias por la ayuda con el asunto de jose luis. proteger nuestra Unas preguntas, se que el firmo un convenio de confidencialidad, pero no se que tanto nos ayuda. Lo comento por el poco éxito que hemos tenido con el sistema legal mexicano en el caso de Scanda, de Paredes, de CBT. información O sea ese convenio de confidencialidad tiene algun valor?? Gracias Carl Rianhard confidencial? President Opentec and Educate Global Calle de Palomas 44 Colonia Reforma Social México D.F. 11650 Tel. (52) (55) 9149-7337 www.educate-global.com
  • 9.
  • 10.
  • 11. +
  • 12. +
  • 13. +
  • 14. +
  • 15. +
  • 16. +
  • 17. +
  • 18. +
  • 19.
  • 20.
  • 21.
  • 22. Mitos sobre la Confidencialidad
  • 23.
  • 24.
  • 25. La confidencialidad es una cuestión de índole laboral
  • 26. La confidencialidad es una cuestión de índole laboral
  • 27. La confidencialidad es una cuestión de índole laboral En México, no se puede hacer nada
  • 28. La confidencialidad es una cuestión de índole laboral En México, no se puede hacer nada
  • 29. La confidencialidad es una cuestión de índole laboral En México, no se puede hacer nada La confidencialidad es inconstitucional
  • 30. La confidencialidad es una cuestión de índole laboral En México, no se puede hacer nada La confidencialidad es inconstitucional
  • 31. La confidencialidad es una cuestión de índole laboral En México, no se puede hacer nada La confidencialidad es inconstitucional Los sistemas de seguridad son caros
  • 32. La confidencialidad es una cuestión de índole laboral En México, no se puede hacer nada La confidencialidad es inconstitucional Los sistemas de seguridad son caros
  • 33. La confidencialidad es una cuestión de índole laboral En México, no se puede hacer nada La confidencialidad es inconstitucional Los sistemas de seguridad son caros A mí nunca me va a pasar!
  • 34. La confidencialidad es una cuestión de índole laboral En México, no se puede hacer nada La confidencialidad es inconstitucional Los sistemas de seguridad son caros A mí nunca me va a pasar!
  • 35. La confidencialidad es una cuestión de índole laboral En México, no se puede hacer nada La confidencialidad es inconstitucional Los sistemas de seguridad son caros A mí nunca me va a pasar! La web es segura, nadie me puede ver!
  • 36. La confidencialidad es una cuestión de índole laboral En México, no se puede hacer nada La confidencialidad es inconstitucional Los sistemas de seguridad son caros A mí nunca me va a pasar! La web es segura, nadie me puede ver!
  • 37. La confidencialidad es una cuestión de índole laboral En México, no se puede hacer nada La confidencialidad es inconstitucional Los sistemas de seguridad son caros A mí nunca me va a pasar! La web es segura, nadie me puede ver! La Policía cibernética sólo sale en Robocop
  • 38. La confidencialidad es una cuestión de índole laboral En México, no se puede hacer nada La confidencialidad es inconstitucional Los sistemas de seguridad son caros A mí nunca me va a pasar! La web es segura, nadie me puede ver! La Policía cibernética sólo sale en Robocop
  • 39. La confidencialidad es una cuestión de índole laboral En México, no se puede hacer nada La confidencialidad es inconstitucional Los sistemas de seguridad son caros A mí nunca me va a pasar! La web es segura, nadie me puede ver! La Policía cibernética sólo sale en Robocop Si borro la info, no me pasa nada
  • 40. ¿Cómo se protege la información confidencial?
  • 41. ¿Cómo se protege la información confidencial?
  • 42. ¿Cómo se protege la información confidencial? Identificando la información sensible
  • 43. ¿Cómo se protege la información confidencial? Identificando la información sensible
  • 44. ¿Cómo se protege la información confidencial? Identificando la información sensible Creando e implantando Políticas
  • 45. ¿Cómo se protege la información confidencial? Identificando la información sensible Creando e implantando Políticas
  • 46. ¿Cómo se protege la información confidencial? Identificando la información sensible Creando e implantando Políticas Capacitación
  • 47. ¿Cómo se protege la información confidencial? Identificando la información sensible Creando e implantando Políticas Capacitación
  • 48. ¿Cómo se protege la información confidencial? Identificando la información sensible Creando e implantando Políticas Capacitación Tomando acciones legales
  • 49. ¿Cómo se protege la información confidencial? Identificando la información sensible Creando e implantando Políticas Capacitación Tomando acciones legales
  • 50. ¿Cómo se protege la información confidencial? Identificando la información sensible Creando e implantando Políticas Capacitación Tomando acciones legales Celebrando NDA´s / CDC
  • 51. ¿Cómo se protege la información confidencial? Identificando la información sensible Creando e implantando Políticas ¿Qué es lo que no quisiera que mis competidores Capacitación supieran de mí? Tomando acciones legales Celebrando NDA´s / CDC
  • 52. ¿Cómo se protege la información confidencial? Identificando la información sensible Creando e implantando Políticas ¿Qué es lo que no quisiera que mis competidores Capacitación supieran de mí? Tomando acciones legales Celebrando NDA´s / CDC
  • 53. ¿Cómo se protege la información confidencial? Identificando la información sensible Creando e implantando Políticas ¿Qué es lo que no quisiera que mis competidores Capacitación supieran de mí? Tomando acciones legales Celebrando NDA´s / CDC
  • 54. ¿Cómo se protege la información INFORMACIÓNconfidencial? CONFIDENCIAL Identificando la información sensible Creando e implantando Políticas ¿Qué es lo que no quisiera que mis competidores Capacitación supieran de mí? Tomando acciones legales Celebrando NDA´s / CDC
  • 55. ¿Cómo se protege la información INFORMACIÓNconfidencial? CONFIDENCIAL ≠ Identificando la información sensible Creando e implantando Políticas ¿Qué es lo que no quisiera que mis competidores Capacitación supieran de mí? Tomando acciones legales Celebrando NDA´s / CDC
  • 56. ¿Cómo se protege la información INFORMACIÓNconfidencial? CONFIDENCIAL ≠ Identificando la información sensible Creando e implantando Políticas ¿Qué es lo que no quisiera que mis competidores Capacitación supieran de mí? Tomando acciones legales SECRETOS Celebrando NDA´s / CDC INDUSTRIALES
  • 57. Artículo 82.- Se considera secreto industrial a toda información de aplicación industrial o comercial que guarde una persona física o moral con carácter confidencial, que le signifique obtener o mantener una ventaja competitiva o económica frente a terceros en la realización de actividades económicas y respecto de la cual haya adoptado los medios o sistemas suficientes para preservar su confidencialidad y el acceso restringido a la misma. La información de un secreto industrial necesariamente deberá estar referida a la naturaleza, características o finalidades de los productos; a los métodos o procesos de producción; o a los medios o formas de distribución o comercialización de productos o prestación de servicios. No se considerará secreto industrial aquella información que sea del dominio público, la que resulte evidente para un técnico en la materia, con base en información previamente disponible o la que deba ser divulgada por disposición legal o por orden judicial. No se considerará que entra al dominio público o que es divulgada por disposición legal aquella información que sea proporcionada a cualquier autoridad por una persona que la posea como secreto industrial, cuando la proporcione para el efecto de obtener licencias, permisos, autorizaciones, registros, o cualesquiera otros actos de autoridad.
  • 58.
  • 59.
  • 60. Página 1 de 1 Click here to print or select File then Print from your browser Coca-Cola Trade Secret Trial Begins! By Ayanna Guyhto Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an upcoming product that the company would be manufacturing. Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance tape depicting Williams as she readied the confidential materials for sale. On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors, for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However, Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her defense. Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who may be employed with the company. They were also asked about various Coca-Cola products they know of, or either consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be questioned individually by both sides of the dispute. Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however, the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as leverage in her case, as it may substantially damage their credibility on trial.
  • 61. Página 1 de 1 Click here to print or select File then Print from your browser Coca-Cola Trade Secret Trial Begins! By Ayanna Guyhto Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an upcoming product that the company would be manufacturing. Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance tape depicting Williams as she readied the confidential materials for sale. On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors, for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However, Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her defense. Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who may be employed with the company. They were also asked about various Coca-Cola products they know of, or either consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be questioned individually by both sides of the dispute. Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however, the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as leverage in her case, as it may substantially damage their credibility on trial.
  • 62. Página 1 de 1 Click here to print or select File then Print from your browser Coca-Cola Trade Secret Trial Begins! By Ayanna Guyhto Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an upcoming product that the company would be manufacturing. Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance tape depicting Williams as she readied the confidential materials for sale. On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors, for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However, Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her defense. Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who may be employed with the company. They were also asked about various Coca-Cola products they know of, or either consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be questioned individually by both sides of the dispute. Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however, the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as leverage in her case, as it may substantially damage their credibility on trial.
  • 63. Página 1 de 1 Click here to print or select File then Print from your browser Coca-Cola Trade Secret Trial Begins! By Ayanna Guyhto Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an upcoming product that the company would be manufacturing. Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance tape depicting Williams as she readied the confidential materials for sale. On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors, for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However, Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her defense. Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who may be employed with the company. They were also asked about various Coca-Cola products they know of, or either consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be questioned individually by both sides of the dispute. Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however, the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as leverage in her case, as it may substantially damage their credibility on trial.
  • 64. Página 1 de 1 Click here to print or select File then Print from your browser Coca-Cola Trade Secret Trial Begins! By Ayanna Guyhto Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an upcoming product that the company would be manufacturing. Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance tape depicting Williams as she readied the confidential materials for sale. On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors, for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However, Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her defense. Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who may be employed with the company. They were also asked about various Coca-Cola products they know of, or either consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be questioned individually by both sides of the dispute. Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however, the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as leverage in her case, as it may substantially damage their credibility on trial.
  • 65.
  • 66. Artículo 85.- Toda aquella persona que, con motivo de su trabajo, empleo, cargo, puesto, desempeño de su profesión o relación de negocios, tenga acceso a un secreto industrial del cual se le haya prevenido sobre su confidencialidad, deberá abstenerse de revelarlo sin causa justificada y sin consentimiento de la persona que guarde dicho secreto, o de su usuario autorizado.
  • 67. Artículo 86.- La persona física o moral que contrate a un trabajador que esté laborando o haya laborado o a un profesionista, asesor o consultor que preste o haya prestado sus servicios para otra persona, con el fin de obtener secretos industriales de ésta, será responsable del pago de daños y perjuicios que le ocasione a dicha persona. También será responsable del pago de daños y perjuicios la persona física o moral que por cualquier medio ilícito obtenga información que contemple un secreto industrial.
  • 68.
  • 69. IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de su trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en virtud del otorgamiento de una licencia para su uso, sin consentimiento de la persona que guarde el secreto industrial, habiendo sido prevenido de su confidencialidad, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto; V. Apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona que lo guarde o de su usuario autorizado, para usarlo o revelarlo a un tercero, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o a su usuario autorizado, y VI. Usar la información contenida en un secreto industrial, que conozca por virtud de su trabajo, cargo o puesto, ejercicio de su profesión o relación de negocios, sin consentimiento de quien lo guarde o de su usuario autorizado, o que le haya sido revelado por un tercero, a sabiendas que éste no contaba para ello con el consentimiento de la persona que guarde el secreto industrial o su usuario autorizado, con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o su usuario autorizado.
  • 70. IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de su trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en virtud del otorgamiento de una licencia para su uso, sin consentimiento de la persona que guarde el secreto industrial, habiendo sido prevenido de su confidencialidad, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto; V. Apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona que lo guarde o de su usuario autorizado, para usarlo o revelarlo a un tercero, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o a su usuario autorizado, y VI. Usar la información contenida en un secreto industrial, que conozca por virtud de su trabajo, cargo o puesto, ejercicio de su profesión o relación de negocios, sin consentimiento de quien lo guarde o de su usuario autorizado, o que le haya sido revelado por un tercero, a sabiendas que éste no contaba para ello con el consentimiento de la persona que guarde el secreto industrial o su usuario autorizado, con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o su usuario autorizado.
  • 71. IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de su trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en virtud del otorgamiento de una licencia para su uso, sin consentimiento de la persona que guarde el secreto industrial, habiendo sido prevenido de su Se impondrán de dos a confidencialidad, 224.-propósito de obtener un beneficio económico para sí o Artículo con el seis años de prisión y multa por el para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto; importe de cien a diez mil sin consentimiento de la días de V. Apoderarse de un secreto industrial sin derecho y persona que lo guarde o de su usuario autorizado, para usarlo o revelarloel salario mínimo general vigente en a un tercero, con el propósito de obtener un beneficio económico para sí o para el Distrito Federal, a quien cometa alguno el los tercero o con el fin de causar un perjuicio a la persona que guardede secreto industrial o a su usuario autorizado, ylas fracciones I, IV, V o VI del delitos que se señalan en artículo 223 de esta Ley. En el caso de los delitos previstos VI. Usar la información contenida en un secreto industrial, que conozca por virtud delas trabajo, cargo II puesto, ejercicio de su profesión o se en su fracciones o o III del mismo artículo 223, relación de negocios, sin consentimiento de quien lo guarde o de suy multaautorizado, o impondrán de tres a diez años de prisión usuario de dos mil que le haya sido reveladode salario mínimo general vigente en el para a veinte mil días por un tercero, a sabiendas que éste no contaba Distrito Federal. ello con el consentimiento de la persona que guarde el secreto industrial o su usuario autorizado, con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o su usuario autorizado.
  • 72. Los contratos de confidencialidad no hacen maravillas por sí mismos, ni son como unas píldoras mágicas que curan el malestar.
  • 73. Los contratos de confidencialidad no hacen maravillas por sí mismos, ni son como unas píldoras mágicas que curan el malestar. http://www.interpol.int/Public/TechnologyCrime/CrimePrev/ companyChecklist.asp
  • 74. Los contratos de confidencialidad no hacen maravillas por sí mismos, ni son como unas píldoras mágicas que curan el malestar. http://www.interpol.int/Public/TechnologyCrime/CrimePrev/ companyChecklist.asp
  • 76. A former Duracell employee pleaded guilty Friday February 2, 2007 to one count of stealing trade secrets from the battery company. Edward Grande waived indictment and pleaded guilty before United States District Judge Janet Hall in Bridgeport, Connecticut, U.S. Attorney Kevin O’Connor said in a statement. Grande, who had been employed as a cell development technologist at Duracell, faces up to 10 years in prison and a fine of up to $250,000. Duracell Corporation, which is based in Bethel, Connecticut is a unit of Procter & Gamble. While under employment with Duracell, Grande shared confidential corporate documents with external sources. -Procter & Gamble Co. According to court documents and statements made in court, Edward Grande copied and downloaded research regarding Duracell’s AA batteries to his computer between March and June 2006. He then sent the information to two of Duracell’s rivals “in order to cause economic injury to Duracell and to provide the competitors with an economic advantage,” Kevin O’Connor’s statement said. According to the U.S. Attorney’s office, neither of Duracell’s competitors had sought the trade secret information and both sent the information they received back to Duracell. The competitors were not named in court documents and Edward Grande’s attorney declined to disclose their names.
  • 77. March 23, 2007 Oracle's SAP Suit Casts DOW JONES REPRINTS This copy is for your personal, Light on Technical Support non-commercial use only. To order presentation-ready copies for distribution to your colleagues, By VAUHINI VARA clients or customers, use the Order March 23, 2007 Reprints tool at the bottom of any article or visit: Oracle Corp., in accusing rival SAP AG of cracking into its www.djreprints.com. computer systems to steal confidential information, opened an • See a sample reprint in PDF unusual front between the two business-software rivals. format. • Order a reprint of this article now. A lawsuit by Oracle, filed yesterday in U.S. District Court in San Francisco, said SAP engaged in "corporate theft on a grand scale" in a series of "high-tech raids." The complaint alleges that people associated with an SAP customer-support subsidiary illegally downloaded huge quantities of documents, software and other confidential information from Oracle's own customer-support system. SAP said it just learned of the suit, and couldn't yet READ THE LAWSUIT respond. "We're still reviewing it, and, until we Read Oracle's complaint1 against SAP, have a chance to study the allegations, we're not accusing its rival of engaging in going to have a comment," said Steve Bauer, an "corporate theft on a grand scale." SAP spokesman. The lawsuit intensifies an already heated battle between Oracle and SAP, focusing on the cash- cow business of charging companies for technical support for software. Though many companies have slowed purchases of new programs, they pay recurring fees for technical support, software updates and documents with advice on running the software. Oracle, for example, charges customers an annual fee of about 22% of the original cost of its software. Starting two years ago, Oracle Chief Executive Larry Ellison started a buying spree that
  • 78.
  • 79.
  • 80.
  • 81. Robo de base de datos
  • 82. Robo de base de datos
  • 83. Robo de base de datos
  • 84. Robo de base de datos
  • 85. Robo de base de datos
  • 86. Robo de base de datos Robo de fórmulas
  • 87. Robo de base de datos Robo de fórmulas
  • 88.
  • 90. ¿Quién nos ataca? 13% 6% 81%
  • 91. ¿Quién nos ataca? 13% 6% 81% Empleados Actuales Empleados anteriores Externos
  • 92. ¿Quién nos ataca? 13% 6% 81% Empleados Actuales Empleados anteriores Externos
  • 93. ¿Quién nos ataca? ¿Qué hacen? 13% 6% 81% Empleados Actuales Empleados anteriores Externos
  • 94. 2% ¿Quién nos ataca? ¿Qué hacen? 12% 16% 10% 16% 13% 6% 44% 81% Empleados Actuales Empleados anteriores Externos
  • 95. 2% ¿Quién nos ataca? ¿Qué hacen? 12% 16% 10% 16% 13% 6% 44% Alteración de info Robo de servicio Robo $$ Robo Info Daño a Infra Am 81% Empleados Actuales Empleados anteriores Externos
  • 96. 2% ¿Quién nos ataca? ¿Qué hacen? 12% 16% 10% 16% 13% 6% 44% Alteración de info Robo de servicio Robo $$ Robo Info Daño a Infra Am 81% Empleados Actuales Empleados anteriores Externos
  • 97. 2% ¿Quién nos ataca? ¿Qué hacen? 12% 16% 10% 16% 13% 6% 44% Alteración de info Robo de servicio Robo $$ Robo Info Daño a Infra Am Daños a la info 81% Empleados Actuales Empleados anteriores Externos
  • 98. 2% ¿Quién nos ataca? ¿Qué hacen? 12% 16% 10% 16% 13% 6% 44% Alteración de info Robo de servicio Robo $$ Robo Info Daño a Infra Am Daños a la info 10% 81% 3% 10% 53% 10% Empleados Actuales Empleados anteriores Externos 15%
  • 99. 2% ¿Quién nos ataca? ¿Qué hacen? 12% 16% 10% 16% 13% 6% 44% Alteración de info Robo de servicio Robo $$ Robo Info Daño a Infra Am Daños a la info 10% 81% 3% 10% 53% Empleados 10% Empleados Actuales Terrorismo Empleados anteriores Sabotaje Externos Agua 15% Fuego Errores Humanos
  • 100. Recomendaciones • Desde el punto de vista de la Empresa u Organización, a continuación valdría la pena revisar lo siguiente: • ¿Hay alguna persona encargada del tema de la Seguridad de la Información dentro de la empresa? • ¿Cuál es la periodicidad que se ha aprobado para la capacitación sobre temas de “Seguridad de la Información”? Esto no puede ser de un curso. • ¿Existe un manual o proceso sobre Seguridad de la Información, debidamente por la Dirección? • ¿Existe un manual o proceso para el manejo de incidentes? Finalmente, es algo que nos puede ocurrir; ya vimos algunas de las varias formas en que se envuelven los ataques. Hay que estar prevenido.
  • 101. Recomendaciones • Desde el punto de vista de la Empresa u Organización, a continuación valdría la pena revisar lo siguiente: • ¿Hay alguna persona encargada del tema de la Seguridad de la Información dentro de la empresa? • ¿Cuál es la periodicidad que se ha aprobado para la capacitación sobre temas de “Seguridad de la Información”? Esto no puede ser de un curso. • ¿Existe un manual o proceso sobre Seguridad de la Información, debidamente por la Dirección? • ¿Existe un manual o proceso para el manejo de incidentes? Finalmente, es algo que nos puede ocurrir; ya vimos algunas de las varias formas en que se envuelven los ataques. Hay que estar prevenido.
  • 102. Recomendaciones • Desde el punto de vista de los Empleados o personal, a continuación valdría la pena revisar lo siguiente: • ¿Son revisadas, a conciencia, las nuevas personas que van a entrar a trabajar? Referencias, Educación, Antecedentes penales, etc. Esto debe hacerse antes, ya que después podrá ser tarde y costoso. • ¿El personal firma contratos de confidencialidad? ¿Además, qué otras medidas se adoptan para preservar la confidencialidad de la información? • ¿Han identificado al personal clave dentro de la organización? • ¿Se advierte al personal o miembro del equipo de las consecuencias que conlleva la violación de políticas de seguridad? • ¿Qué rutinas se adoptan cuando una persona de va por la razón que sea?
  • 103. Recomendaciones • Desde el punto de vista de los Empleados o personal, a continuación valdría la pena revisar lo siguiente: • ¿Son revisadas, a conciencia, las nuevas personas que van a entrar a trabajar? Referencias, Educación, Antecedentes penales, etc. Esto debe hacerse antes, ya que después podrá ser tarde y costoso. • ¿El personal firma contratos de confidencialidad? ¿Además, qué otras medidas se adoptan para preservar la confidencialidad de la información? • ¿Han identificado al personal clave dentro de la organización? • ¿Se advierte al personal o miembro del equipo de las consecuencias que conlleva la violación de políticas de seguridad? • ¿Qué rutinas se adoptan cuando una persona de va por la razón que sea?
  • 104.   1. Responsabilidades de la Dirección   2. Empresa u Organización   3. Personal (empleados) {   4. Personal (otros)   5. Clasificación de la Información   6. Software   7. Hardware   8. Documentación   9. Computer media 10. Identificación y autorización 11. Sistemas de seguridad 12. Comunicaciones 13. Acceso a sistemas 14. Respaldo 15. Protección física http://www.interpol.int/Public/ 16. Manual de atención de Incidencias TechnologyCrime/CrimePrev/ 17. Plan para el manejo de continencias companyChecklist.asp
  • 107. Conclusiones Los contratos de confidencialidad son sólo una parte de una política integral en materia de seguridad informática
  • 108. Conclusiones Los contratos de confidencialidad son sólo una parte de una política integral en materia de seguridad informática No debe haber enemigo pequeño y no debemos confiarnos en que nada nos va a pasar
  • 109. Conclusiones Los contratos de confidencialidad son sólo una parte de una política integral en materia de seguridad informática No debe haber enemigo pequeño y no debemos confiarnos en que nada nos va a pasar Sí existe legislación que me protege y acciones legales que puedo ejercitar; el éxito dependerá de cómo me haya prevenido contra este potencial problema
  • 111. Powered by CYBERGUERRA Rumsfeld: Cyberwar among possible threats By Martyn Williams (IDG) -- The vulnerability of U.S. information networks and a belief that a future attack against the U.S. may be launched in cyberspace is high in the mind of U.S. Secretary of Defense Donald Rumsfeld as he plots to change the U.S. armed forces so they can better defend against unconventional threats. "Our challenge in this new century is a different one," Rumsfeld told an audience at the National Defense University in Washington, D.C., on Thursday, according to a transcript. "It's really to defend our nation against the unknown, the uncertain and, what we have to understand, will be the unexpected. That may seem on the face of it an impossible task but it is not." "There is a great deal we can learn from this first war of the 21st century, but we cannot and must not make the mistake of assuming that terrorism is the only threat. The next threat we face may indeed be from terrorists, but it could also be cyber-war, a traditional state-on-state conflict or something entirely different," said Rumsfeld. With this as a background, Rumsfeld said he has six goals for transforming U.S. defense strategy including "to protect our info networks from attack," and "to use info technology to link up different kinds of U.S. forces so they can, in fact, act jointly." His speech came just over four months after the attacks on the World Trade Center and the Pentagon -- attacks that served to highlight the vulnerability of key telecommunications and information networks. In the wake of the attacks, some telecommunication networks in the New York City area were paralyzed after several key exchanges were taken offline, either because of damage to cables, the buildings they are housed in or a loss of power. Beyond New York, where telephone calls went unconnected and bank ATM machines were offline, the effects spread around the world as trading on the New York Stock Exchange and Nasdaq markets was suspended and Internet traffic routed through New York was slowed. The growing importance of infrastructure systems, such as telecommunication and non-IT sectors like banking and finance, and the chaos feared if the systems were attacked led to the creation of the National Infrastructure Protection Center in February 1998.
  • 112.
  • 113.
  • 114.
  • 115. ¿Realmente vale la pena una estrategia para proteger nuestra información confidencial?