IDC WebSec 07
La Seguridad en los Tiempos de Internet
Todos los derechos reservados, ©, Agustín Ríos, 2007
Página 1 de 1




 Agustín Rios

               Carl Rianhard [CRianhard@educate-global.com]
  De:
  Enviado el: Sábado, 2...
Página 1 de 1




 Agustín Rios

               Carl Rianhard [CRianhard@educate-global.com]
  De:
  Enviado el: Sábado, 2...
Página 1 de 1




 Agustín Rios


¿Realmente vale la pena
               Carl Rianhard [CRianhard@educate-global.com]
  De...
+
+
+
+
+
+
+
+
Mitos sobre la Confidencialidad
La confidencialidad es una cuestión de índole laboral
La confidencialidad es una cuestión de índole laboral
La confidencialidad es una cuestión de índole laboral
 En México, no se puede hacer nada
La confidencialidad es una cuestión de índole laboral
 En México, no se puede hacer nada
La confidencialidad es una cuestión de índole laboral
 En México, no se puede hacer nada
   La confidencialidad es inconstit...
La confidencialidad es una cuestión de índole laboral
 En México, no se puede hacer nada
   La confidencialidad es inconstit...
La confidencialidad es una cuestión de índole laboral
 En México, no se puede hacer nada
   La confidencialidad es inconstit...
La confidencialidad es una cuestión de índole laboral
 En México, no se puede hacer nada
   La confidencialidad es inconstit...
La confidencialidad es una cuestión de índole laboral
 En México, no se puede hacer nada
   La confidencialidad es inconstit...
La confidencialidad es una cuestión de índole laboral
 En México, no se puede hacer nada
   La confidencialidad es inconstit...
La confidencialidad es una cuestión de índole laboral
 En México, no se puede hacer nada
   La confidencialidad es inconstit...
La confidencialidad es una cuestión de índole laboral
 En México, no se puede hacer nada
   La confidencialidad es inconstit...
La confidencialidad es una cuestión de índole laboral
 En México, no se puede hacer nada
   La confidencialidad es inconstit...
La confidencialidad es una cuestión de índole laboral
 En México, no se puede hacer nada
   La confidencialidad es inconstit...
La confidencialidad es una cuestión de índole laboral
 En México, no se puede hacer nada
   La confidencialidad es inconstit...
¿Cómo se protege la información
        confidencial?
¿Cómo se protege la información
        confidencial?
¿Cómo se protege la información
         confidencial?

Identificando la información sensible
¿Cómo se protege la información
         confidencial?

Identificando la información sensible
¿Cómo se protege la información
         confidencial?

Identificando la información sensible
Creando e implantando Políticas
¿Cómo se protege la información
         confidencial?

Identificando la información sensible
Creando e implantando Políticas
¿Cómo se protege la información
         confidencial?

Identificando la información sensible
Creando e implantando Política...
¿Cómo se protege la información
         confidencial?

Identificando la información sensible
Creando e implantando Política...
¿Cómo se protege la información
         confidencial?

Identificando la información sensible
Creando e implantando Política...
¿Cómo se protege la información
         confidencial?

Identificando la información sensible
Creando e implantando Política...
¿Cómo se protege la información
         confidencial?

Identificando la información sensible
Creando e implantando Política...
¿Cómo se protege la información
          confidencial?

Identificando la información sensible
 Creando e implantando Políti...
¿Cómo se protege la información
          confidencial?

Identificando la información sensible
 Creando e implantando Políti...
¿Cómo se protege la información
          confidencial?

Identificando la información sensible
 Creando e implantando Políti...
¿Cómo se protege la información
INFORMACIÓNconfidencial?
CONFIDENCIAL
   Identificando la información sensible
   Creando e ...
¿Cómo se protege la información
INFORMACIÓNconfidencial?
CONFIDENCIAL



               ≠
   Identificando la información se...
¿Cómo se protege la información
INFORMACIÓNconfidencial?
CONFIDENCIAL



               ≠
   Identificando la información se...
Artículo 82.- Se considera secreto industrial a toda información de
aplicación industrial o comercial que guarde una perso...
Página 1 de 1



Click here to print or select File then Print from your browser

Coca-Cola Trade Secret Trial Begins!
By ...
Página 1 de 1



Click here to print or select File then Print from your browser

Coca-Cola Trade Secret Trial Begins!
By ...
Página 1 de 1



Click here to print or select File then Print from your browser

Coca-Cola Trade Secret Trial Begins!
By ...
Página 1 de 1



Click here to print or select File then Print from your browser

Coca-Cola Trade Secret Trial Begins!
By ...
Página 1 de 1



Click here to print or select File then Print from your browser

Coca-Cola Trade Secret Trial Begins!
By ...
Artículo 85.- Toda aquella persona que, con
motivo de su trabajo, empleo, cargo,
puesto, desempeño de su profesión o
relac...
Artículo 86.- La persona física o moral que
contrate a un trabajador que esté laborando o
haya laborado o a un profesionis...
IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de
su trabajo, puesto, cargo, desempeño de su pr...
IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de
su trabajo, puesto, cargo, desempeño de su pr...
IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de
su trabajo, puesto, cargo, desempeño de su pr...
Los contratos de confidencialidad
no hacen maravillas por sí mismos,
ni son como unas píldoras mágicas
que curan el malestar.
Los contratos de confidencialidad
no hacen maravillas por sí mismos,
ni son como unas píldoras mágicas
que curan el malesta...
Los contratos de confidencialidad
no hacen maravillas por sí mismos,
ni son como unas píldoras mágicas
que curan el malesta...
Casos sobre Confidencialidad
A former Duracell employee pleaded guilty Friday February 2, 2007 to one
count of stealing trade secrets from the battery ...
March 23, 2007




Oracle's SAP Suit Casts                                                DOW JONES REPRINTS
             ...
Robo de base de datos
Robo de base de datos
Robo de base de datos
Robo de base de datos
Robo de base de datos
Robo de base de datos




Robo de fórmulas
Robo de base de datos




Robo de fórmulas
¿Quién nos ataca?
¿Quién nos ataca?



         13%

    6%




               81%
¿Quién nos ataca?



          13%

    6%




                      81%




   Empleados Actuales
   Empleados anteriores...
¿Quién nos ataca?



          13%

    6%




                      81%




   Empleados Actuales
   Empleados anteriores...
¿Quién nos ataca?           ¿Qué hacen?



          13%

    6%




                      81%




   Empleados Actuales
 ...
2%
¿Quién nos ataca?           ¿Qué hacen?                12%
                                            16%

           ...
2%
¿Quién nos ataca?           ¿Qué hacen?                           12%
                                                 ...
2%
¿Quién nos ataca?           ¿Qué hacen?                           12%
                                                 ...
2%
¿Quién nos ataca?           ¿Qué hacen?                           12%
                                                 ...
2%
¿Quién nos ataca?           ¿Qué hacen?                           12%
                                                 ...
2%
¿Quién nos ataca?           ¿Qué hacen?                           12%
                                                 ...
Recomendaciones

• Desde el punto de vista de la Empresa u Organización, a continuación valdría
  la pena revisar lo sigui...
Recomendaciones

• Desde el punto de vista de la Empresa u Organización, a continuación valdría
  la pena revisar lo sigui...
Recomendaciones
• Desde el punto de vista de los Empleados o personal, a continuación valdría la
  pena revisar lo siguien...
Recomendaciones
• Desde el punto de vista de los Empleados o personal, a continuación valdría la
  pena revisar lo siguien...
  1. Responsabilidades de la Dirección
                                    2. Empresa u Organización
                     ...
Conclusiones
Conclusiones
Conclusiones

Los contratos de confidencialidad son sólo una
parte de una política integral en materia de
seguridad informá...
Conclusiones

Los contratos de confidencialidad son sólo una
parte de una política integral en materia de
seguridad informá...
Conclusiones

Los contratos de confidencialidad son sólo una
parte de una política integral en materia de
seguridad informá...
Cambiar de Mentalidad
Powered by




                     CYBERGUERRA
Rumsfeld: Cyberwar among possible threats
                                ...
¿Realmente vale la pena
  una estrategia para
   proteger nuestra
      información
     confidencial?
Muchas gracias!!!
arios@riosabogados.com
CONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACION
Upcoming SlideShare
Loading in...5
×

CONFIDENCIALIDAD DE LA INFORMACION

7,873

Published on

Presentación hecha para IDC WEBSEC07

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
7,873
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
127
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

CONFIDENCIALIDAD DE LA INFORMACION

  1. 1. IDC WebSec 07 La Seguridad en los Tiempos de Internet
  2. 2. Todos los derechos reservados, ©, Agustín Ríos, 2007
  3. 3. Página 1 de 1 Agustín Rios Carl Rianhard [CRianhard@educate-global.com] De: Enviado el: Sábado, 21 de Abril de 2007 11:19 a.m. arios@rioscampos.com Para: Samuel Bedolla CC: Gracias por la ayuda con el asunto de jose luis. Unas preguntas, se que el firmo un convenio de confidencialidad, pero no se que tanto nos ayuda. Lo comento por el poco éxito que hemos tenido con el sistema legal mexicano en el caso de Scanda, de Paredes, de CBT. O sea ese convenio de confidencialidad tiene algun valor?? Gracias Carl Rianhard President Opentec and Educate Global Calle de Palomas 44 Colonia Reforma Social México D.F. 11650 Tel. (52) (55) 9149-7337 www.educate-global.com
  4. 4. Página 1 de 1 Agustín Rios Carl Rianhard [CRianhard@educate-global.com] De: Enviado el: Sábado, 21 de Abril de 2007 11:19 a.m. arios@rioscampos.com Para: Samuel Bedolla CC: Gracias por la ayuda con el asunto de jose luis. Unas preguntas, se que el firmo un convenio de confidencialidad, pero no se que tanto nos ayuda. Lo comento por el poco éxito que hemos tenido con el sistema legal mexicano en el caso de Scanda, de Paredes, de CBT. O sea ese convenio de confidencialidad tiene algun valor?? Gracias Carl Rianhard President Opentec and Educate Global Calle de Palomas 44 Colonia Reforma Social México D.F. 11650 Tel. (52) (55) 9149-7337 www.educate-global.com
  5. 5. Página 1 de 1 Agustín Rios ¿Realmente vale la pena Carl Rianhard [CRianhard@educate-global.com] De: Enviado el: Sábado, 21 de Abril de 2007 11:19 a.m. arios@rioscampos.com Para: una estrategia para Samuel Bedolla CC: Gracias por la ayuda con el asunto de jose luis. proteger nuestra Unas preguntas, se que el firmo un convenio de confidencialidad, pero no se que tanto nos ayuda. Lo comento por el poco éxito que hemos tenido con el sistema legal mexicano en el caso de Scanda, de Paredes, de CBT. información O sea ese convenio de confidencialidad tiene algun valor?? Gracias Carl Rianhard confidencial? President Opentec and Educate Global Calle de Palomas 44 Colonia Reforma Social México D.F. 11650 Tel. (52) (55) 9149-7337 www.educate-global.com
  6. 6. +
  7. 7. +
  8. 8. +
  9. 9. +
  10. 10. +
  11. 11. +
  12. 12. +
  13. 13. +
  14. 14. Mitos sobre la Confidencialidad
  15. 15. La confidencialidad es una cuestión de índole laboral
  16. 16. La confidencialidad es una cuestión de índole laboral
  17. 17. La confidencialidad es una cuestión de índole laboral En México, no se puede hacer nada
  18. 18. La confidencialidad es una cuestión de índole laboral En México, no se puede hacer nada
  19. 19. La confidencialidad es una cuestión de índole laboral En México, no se puede hacer nada La confidencialidad es inconstitucional
  20. 20. La confidencialidad es una cuestión de índole laboral En México, no se puede hacer nada La confidencialidad es inconstitucional
  21. 21. La confidencialidad es una cuestión de índole laboral En México, no se puede hacer nada La confidencialidad es inconstitucional Los sistemas de seguridad son caros
  22. 22. La confidencialidad es una cuestión de índole laboral En México, no se puede hacer nada La confidencialidad es inconstitucional Los sistemas de seguridad son caros
  23. 23. La confidencialidad es una cuestión de índole laboral En México, no se puede hacer nada La confidencialidad es inconstitucional Los sistemas de seguridad son caros A mí nunca me va a pasar!
  24. 24. La confidencialidad es una cuestión de índole laboral En México, no se puede hacer nada La confidencialidad es inconstitucional Los sistemas de seguridad son caros A mí nunca me va a pasar!
  25. 25. La confidencialidad es una cuestión de índole laboral En México, no se puede hacer nada La confidencialidad es inconstitucional Los sistemas de seguridad son caros A mí nunca me va a pasar! La web es segura, nadie me puede ver!
  26. 26. La confidencialidad es una cuestión de índole laboral En México, no se puede hacer nada La confidencialidad es inconstitucional Los sistemas de seguridad son caros A mí nunca me va a pasar! La web es segura, nadie me puede ver!
  27. 27. La confidencialidad es una cuestión de índole laboral En México, no se puede hacer nada La confidencialidad es inconstitucional Los sistemas de seguridad son caros A mí nunca me va a pasar! La web es segura, nadie me puede ver! La Policía cibernética sólo sale en Robocop
  28. 28. La confidencialidad es una cuestión de índole laboral En México, no se puede hacer nada La confidencialidad es inconstitucional Los sistemas de seguridad son caros A mí nunca me va a pasar! La web es segura, nadie me puede ver! La Policía cibernética sólo sale en Robocop
  29. 29. La confidencialidad es una cuestión de índole laboral En México, no se puede hacer nada La confidencialidad es inconstitucional Los sistemas de seguridad son caros A mí nunca me va a pasar! La web es segura, nadie me puede ver! La Policía cibernética sólo sale en Robocop Si borro la info, no me pasa nada
  30. 30. ¿Cómo se protege la información confidencial?
  31. 31. ¿Cómo se protege la información confidencial?
  32. 32. ¿Cómo se protege la información confidencial? Identificando la información sensible
  33. 33. ¿Cómo se protege la información confidencial? Identificando la información sensible
  34. 34. ¿Cómo se protege la información confidencial? Identificando la información sensible Creando e implantando Políticas
  35. 35. ¿Cómo se protege la información confidencial? Identificando la información sensible Creando e implantando Políticas
  36. 36. ¿Cómo se protege la información confidencial? Identificando la información sensible Creando e implantando Políticas Capacitación
  37. 37. ¿Cómo se protege la información confidencial? Identificando la información sensible Creando e implantando Políticas Capacitación
  38. 38. ¿Cómo se protege la información confidencial? Identificando la información sensible Creando e implantando Políticas Capacitación Tomando acciones legales
  39. 39. ¿Cómo se protege la información confidencial? Identificando la información sensible Creando e implantando Políticas Capacitación Tomando acciones legales
  40. 40. ¿Cómo se protege la información confidencial? Identificando la información sensible Creando e implantando Políticas Capacitación Tomando acciones legales Celebrando NDA´s / CDC
  41. 41. ¿Cómo se protege la información confidencial? Identificando la información sensible Creando e implantando Políticas ¿Qué es lo que no quisiera que mis competidores Capacitación supieran de mí? Tomando acciones legales Celebrando NDA´s / CDC
  42. 42. ¿Cómo se protege la información confidencial? Identificando la información sensible Creando e implantando Políticas ¿Qué es lo que no quisiera que mis competidores Capacitación supieran de mí? Tomando acciones legales Celebrando NDA´s / CDC
  43. 43. ¿Cómo se protege la información confidencial? Identificando la información sensible Creando e implantando Políticas ¿Qué es lo que no quisiera que mis competidores Capacitación supieran de mí? Tomando acciones legales Celebrando NDA´s / CDC
  44. 44. ¿Cómo se protege la información INFORMACIÓNconfidencial? CONFIDENCIAL Identificando la información sensible Creando e implantando Políticas ¿Qué es lo que no quisiera que mis competidores Capacitación supieran de mí? Tomando acciones legales Celebrando NDA´s / CDC
  45. 45. ¿Cómo se protege la información INFORMACIÓNconfidencial? CONFIDENCIAL ≠ Identificando la información sensible Creando e implantando Políticas ¿Qué es lo que no quisiera que mis competidores Capacitación supieran de mí? Tomando acciones legales Celebrando NDA´s / CDC
  46. 46. ¿Cómo se protege la información INFORMACIÓNconfidencial? CONFIDENCIAL ≠ Identificando la información sensible Creando e implantando Políticas ¿Qué es lo que no quisiera que mis competidores Capacitación supieran de mí? Tomando acciones legales SECRETOS Celebrando NDA´s / CDC INDUSTRIALES
  47. 47. Artículo 82.- Se considera secreto industrial a toda información de aplicación industrial o comercial que guarde una persona física o moral con carácter confidencial, que le signifique obtener o mantener una ventaja competitiva o económica frente a terceros en la realización de actividades económicas y respecto de la cual haya adoptado los medios o sistemas suficientes para preservar su confidencialidad y el acceso restringido a la misma. La información de un secreto industrial necesariamente deberá estar referida a la naturaleza, características o finalidades de los productos; a los métodos o procesos de producción; o a los medios o formas de distribución o comercialización de productos o prestación de servicios. No se considerará secreto industrial aquella información que sea del dominio público, la que resulte evidente para un técnico en la materia, con base en información previamente disponible o la que deba ser divulgada por disposición legal o por orden judicial. No se considerará que entra al dominio público o que es divulgada por disposición legal aquella información que sea proporcionada a cualquier autoridad por una persona que la posea como secreto industrial, cuando la proporcione para el efecto de obtener licencias, permisos, autorizaciones, registros, o cualesquiera otros actos de autoridad.
  48. 48. Página 1 de 1 Click here to print or select File then Print from your browser Coca-Cola Trade Secret Trial Begins! By Ayanna Guyhto Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an upcoming product that the company would be manufacturing. Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance tape depicting Williams as she readied the confidential materials for sale. On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors, for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However, Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her defense. Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who may be employed with the company. They were also asked about various Coca-Cola products they know of, or either consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be questioned individually by both sides of the dispute. Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however, the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as leverage in her case, as it may substantially damage their credibility on trial.
  49. 49. Página 1 de 1 Click here to print or select File then Print from your browser Coca-Cola Trade Secret Trial Begins! By Ayanna Guyhto Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an upcoming product that the company would be manufacturing. Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance tape depicting Williams as she readied the confidential materials for sale. On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors, for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However, Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her defense. Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who may be employed with the company. They were also asked about various Coca-Cola products they know of, or either consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be questioned individually by both sides of the dispute. Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however, the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as leverage in her case, as it may substantially damage their credibility on trial.
  50. 50. Página 1 de 1 Click here to print or select File then Print from your browser Coca-Cola Trade Secret Trial Begins! By Ayanna Guyhto Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an upcoming product that the company would be manufacturing. Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance tape depicting Williams as she readied the confidential materials for sale. On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors, for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However, Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her defense. Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who may be employed with the company. They were also asked about various Coca-Cola products they know of, or either consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be questioned individually by both sides of the dispute. Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however, the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as leverage in her case, as it may substantially damage their credibility on trial.
  51. 51. Página 1 de 1 Click here to print or select File then Print from your browser Coca-Cola Trade Secret Trial Begins! By Ayanna Guyhto Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an upcoming product that the company would be manufacturing. Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance tape depicting Williams as she readied the confidential materials for sale. On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors, for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However, Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her defense. Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who may be employed with the company. They were also asked about various Coca-Cola products they know of, or either consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be questioned individually by both sides of the dispute. Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however, the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as leverage in her case, as it may substantially damage their credibility on trial.
  52. 52. Página 1 de 1 Click here to print or select File then Print from your browser Coca-Cola Trade Secret Trial Begins! By Ayanna Guyhto Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an upcoming product that the company would be manufacturing. Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance tape depicting Williams as she readied the confidential materials for sale. On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors, for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However, Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her defense. Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who may be employed with the company. They were also asked about various Coca-Cola products they know of, or either consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be questioned individually by both sides of the dispute. Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however, the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as leverage in her case, as it may substantially damage their credibility on trial.
  53. 53. Artículo 85.- Toda aquella persona que, con motivo de su trabajo, empleo, cargo, puesto, desempeño de su profesión o relación de negocios, tenga acceso a un secreto industrial del cual se le haya prevenido sobre su confidencialidad, deberá abstenerse de revelarlo sin causa justificada y sin consentimiento de la persona que guarde dicho secreto, o de su usuario autorizado.
  54. 54. Artículo 86.- La persona física o moral que contrate a un trabajador que esté laborando o haya laborado o a un profesionista, asesor o consultor que preste o haya prestado sus servicios para otra persona, con el fin de obtener secretos industriales de ésta, será responsable del pago de daños y perjuicios que le ocasione a dicha persona. También será responsable del pago de daños y perjuicios la persona física o moral que por cualquier medio ilícito obtenga información que contemple un secreto industrial.
  55. 55. IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de su trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en virtud del otorgamiento de una licencia para su uso, sin consentimiento de la persona que guarde el secreto industrial, habiendo sido prevenido de su confidencialidad, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto; V. Apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona que lo guarde o de su usuario autorizado, para usarlo o revelarlo a un tercero, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o a su usuario autorizado, y VI. Usar la información contenida en un secreto industrial, que conozca por virtud de su trabajo, cargo o puesto, ejercicio de su profesión o relación de negocios, sin consentimiento de quien lo guarde o de su usuario autorizado, o que le haya sido revelado por un tercero, a sabiendas que éste no contaba para ello con el consentimiento de la persona que guarde el secreto industrial o su usuario autorizado, con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o su usuario autorizado.
  56. 56. IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de su trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en virtud del otorgamiento de una licencia para su uso, sin consentimiento de la persona que guarde el secreto industrial, habiendo sido prevenido de su confidencialidad, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto; V. Apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona que lo guarde o de su usuario autorizado, para usarlo o revelarlo a un tercero, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o a su usuario autorizado, y VI. Usar la información contenida en un secreto industrial, que conozca por virtud de su trabajo, cargo o puesto, ejercicio de su profesión o relación de negocios, sin consentimiento de quien lo guarde o de su usuario autorizado, o que le haya sido revelado por un tercero, a sabiendas que éste no contaba para ello con el consentimiento de la persona que guarde el secreto industrial o su usuario autorizado, con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o su usuario autorizado.
  57. 57. IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de su trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en virtud del otorgamiento de una licencia para su uso, sin consentimiento de la persona que guarde el secreto industrial, habiendo sido prevenido de su Se impondrán de dos a confidencialidad, 224.-propósito de obtener un beneficio económico para sí o Artículo con el seis años de prisión y multa por el para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto; importe de cien a diez mil sin consentimiento de la días de V. Apoderarse de un secreto industrial sin derecho y persona que lo guarde o de su usuario autorizado, para usarlo o revelarloel salario mínimo general vigente en a un tercero, con el propósito de obtener un beneficio económico para sí o para el Distrito Federal, a quien cometa alguno el los tercero o con el fin de causar un perjuicio a la persona que guardede secreto industrial o a su usuario autorizado, ylas fracciones I, IV, V o VI del delitos que se señalan en artículo 223 de esta Ley. En el caso de los delitos previstos VI. Usar la información contenida en un secreto industrial, que conozca por virtud delas trabajo, cargo II puesto, ejercicio de su profesión o se en su fracciones o o III del mismo artículo 223, relación de negocios, sin consentimiento de quien lo guarde o de suy multaautorizado, o impondrán de tres a diez años de prisión usuario de dos mil que le haya sido reveladode salario mínimo general vigente en el para a veinte mil días por un tercero, a sabiendas que éste no contaba Distrito Federal. ello con el consentimiento de la persona que guarde el secreto industrial o su usuario autorizado, con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o su usuario autorizado.
  58. 58. Los contratos de confidencialidad no hacen maravillas por sí mismos, ni son como unas píldoras mágicas que curan el malestar.
  59. 59. Los contratos de confidencialidad no hacen maravillas por sí mismos, ni son como unas píldoras mágicas que curan el malestar. http://www.interpol.int/Public/TechnologyCrime/CrimePrev/ companyChecklist.asp
  60. 60. Los contratos de confidencialidad no hacen maravillas por sí mismos, ni son como unas píldoras mágicas que curan el malestar. http://www.interpol.int/Public/TechnologyCrime/CrimePrev/ companyChecklist.asp
  61. 61. Casos sobre Confidencialidad
  62. 62. A former Duracell employee pleaded guilty Friday February 2, 2007 to one count of stealing trade secrets from the battery company. Edward Grande waived indictment and pleaded guilty before United States District Judge Janet Hall in Bridgeport, Connecticut, U.S. Attorney Kevin O’Connor said in a statement. Grande, who had been employed as a cell development technologist at Duracell, faces up to 10 years in prison and a fine of up to $250,000. Duracell Corporation, which is based in Bethel, Connecticut is a unit of Procter & Gamble. While under employment with Duracell, Grande shared confidential corporate documents with external sources. -Procter & Gamble Co. According to court documents and statements made in court, Edward Grande copied and downloaded research regarding Duracell’s AA batteries to his computer between March and June 2006. He then sent the information to two of Duracell’s rivals “in order to cause economic injury to Duracell and to provide the competitors with an economic advantage,” Kevin O’Connor’s statement said. According to the U.S. Attorney’s office, neither of Duracell’s competitors had sought the trade secret information and both sent the information they received back to Duracell. The competitors were not named in court documents and Edward Grande’s attorney declined to disclose their names.
  63. 63. March 23, 2007 Oracle's SAP Suit Casts DOW JONES REPRINTS This copy is for your personal, Light on Technical Support non-commercial use only. To order presentation-ready copies for distribution to your colleagues, By VAUHINI VARA clients or customers, use the Order March 23, 2007 Reprints tool at the bottom of any article or visit: Oracle Corp., in accusing rival SAP AG of cracking into its www.djreprints.com. computer systems to steal confidential information, opened an • See a sample reprint in PDF unusual front between the two business-software rivals. format. • Order a reprint of this article now. A lawsuit by Oracle, filed yesterday in U.S. District Court in San Francisco, said SAP engaged in "corporate theft on a grand scale" in a series of "high-tech raids." The complaint alleges that people associated with an SAP customer-support subsidiary illegally downloaded huge quantities of documents, software and other confidential information from Oracle's own customer-support system. SAP said it just learned of the suit, and couldn't yet READ THE LAWSUIT respond. "We're still reviewing it, and, until we Read Oracle's complaint1 against SAP, have a chance to study the allegations, we're not accusing its rival of engaging in going to have a comment," said Steve Bauer, an "corporate theft on a grand scale." SAP spokesman. The lawsuit intensifies an already heated battle between Oracle and SAP, focusing on the cash- cow business of charging companies for technical support for software. Though many companies have slowed purchases of new programs, they pay recurring fees for technical support, software updates and documents with advice on running the software. Oracle, for example, charges customers an annual fee of about 22% of the original cost of its software. Starting two years ago, Oracle Chief Executive Larry Ellison started a buying spree that
  64. 64. Robo de base de datos
  65. 65. Robo de base de datos
  66. 66. Robo de base de datos
  67. 67. Robo de base de datos
  68. 68. Robo de base de datos
  69. 69. Robo de base de datos Robo de fórmulas
  70. 70. Robo de base de datos Robo de fórmulas
  71. 71. ¿Quién nos ataca?
  72. 72. ¿Quién nos ataca? 13% 6% 81%
  73. 73. ¿Quién nos ataca? 13% 6% 81% Empleados Actuales Empleados anteriores Externos
  74. 74. ¿Quién nos ataca? 13% 6% 81% Empleados Actuales Empleados anteriores Externos
  75. 75. ¿Quién nos ataca? ¿Qué hacen? 13% 6% 81% Empleados Actuales Empleados anteriores Externos
  76. 76. 2% ¿Quién nos ataca? ¿Qué hacen? 12% 16% 10% 16% 13% 6% 44% 81% Empleados Actuales Empleados anteriores Externos
  77. 77. 2% ¿Quién nos ataca? ¿Qué hacen? 12% 16% 10% 16% 13% 6% 44% Alteración de info Robo de servicio Robo $$ Robo Info Daño a Infra Am 81% Empleados Actuales Empleados anteriores Externos
  78. 78. 2% ¿Quién nos ataca? ¿Qué hacen? 12% 16% 10% 16% 13% 6% 44% Alteración de info Robo de servicio Robo $$ Robo Info Daño a Infra Am 81% Empleados Actuales Empleados anteriores Externos
  79. 79. 2% ¿Quién nos ataca? ¿Qué hacen? 12% 16% 10% 16% 13% 6% 44% Alteración de info Robo de servicio Robo $$ Robo Info Daño a Infra Am Daños a la info 81% Empleados Actuales Empleados anteriores Externos
  80. 80. 2% ¿Quién nos ataca? ¿Qué hacen? 12% 16% 10% 16% 13% 6% 44% Alteración de info Robo de servicio Robo $$ Robo Info Daño a Infra Am Daños a la info 10% 81% 3% 10% 53% 10% Empleados Actuales Empleados anteriores Externos 15%
  81. 81. 2% ¿Quién nos ataca? ¿Qué hacen? 12% 16% 10% 16% 13% 6% 44% Alteración de info Robo de servicio Robo $$ Robo Info Daño a Infra Am Daños a la info 10% 81% 3% 10% 53% Empleados 10% Empleados Actuales Terrorismo Empleados anteriores Sabotaje Externos Agua 15% Fuego Errores Humanos
  82. 82. Recomendaciones • Desde el punto de vista de la Empresa u Organización, a continuación valdría la pena revisar lo siguiente: • ¿Hay alguna persona encargada del tema de la Seguridad de la Información dentro de la empresa? • ¿Cuál es la periodicidad que se ha aprobado para la capacitación sobre temas de “Seguridad de la Información”? Esto no puede ser de un curso. • ¿Existe un manual o proceso sobre Seguridad de la Información, debidamente por la Dirección? • ¿Existe un manual o proceso para el manejo de incidentes? Finalmente, es algo que nos puede ocurrir; ya vimos algunas de las varias formas en que se envuelven los ataques. Hay que estar prevenido.
  83. 83. Recomendaciones • Desde el punto de vista de la Empresa u Organización, a continuación valdría la pena revisar lo siguiente: • ¿Hay alguna persona encargada del tema de la Seguridad de la Información dentro de la empresa? • ¿Cuál es la periodicidad que se ha aprobado para la capacitación sobre temas de “Seguridad de la Información”? Esto no puede ser de un curso. • ¿Existe un manual o proceso sobre Seguridad de la Información, debidamente por la Dirección? • ¿Existe un manual o proceso para el manejo de incidentes? Finalmente, es algo que nos puede ocurrir; ya vimos algunas de las varias formas en que se envuelven los ataques. Hay que estar prevenido.
  84. 84. Recomendaciones • Desde el punto de vista de los Empleados o personal, a continuación valdría la pena revisar lo siguiente: • ¿Son revisadas, a conciencia, las nuevas personas que van a entrar a trabajar? Referencias, Educación, Antecedentes penales, etc. Esto debe hacerse antes, ya que después podrá ser tarde y costoso. • ¿El personal firma contratos de confidencialidad? ¿Además, qué otras medidas se adoptan para preservar la confidencialidad de la información? • ¿Han identificado al personal clave dentro de la organización? • ¿Se advierte al personal o miembro del equipo de las consecuencias que conlleva la violación de políticas de seguridad? • ¿Qué rutinas se adoptan cuando una persona de va por la razón que sea?
  85. 85. Recomendaciones • Desde el punto de vista de los Empleados o personal, a continuación valdría la pena revisar lo siguiente: • ¿Son revisadas, a conciencia, las nuevas personas que van a entrar a trabajar? Referencias, Educación, Antecedentes penales, etc. Esto debe hacerse antes, ya que después podrá ser tarde y costoso. • ¿El personal firma contratos de confidencialidad? ¿Además, qué otras medidas se adoptan para preservar la confidencialidad de la información? • ¿Han identificado al personal clave dentro de la organización? • ¿Se advierte al personal o miembro del equipo de las consecuencias que conlleva la violación de políticas de seguridad? • ¿Qué rutinas se adoptan cuando una persona de va por la razón que sea?
  86. 86.   1. Responsabilidades de la Dirección   2. Empresa u Organización   3. Personal (empleados) {   4. Personal (otros)   5. Clasificación de la Información   6. Software   7. Hardware   8. Documentación   9. Computer media 10. Identificación y autorización 11. Sistemas de seguridad 12. Comunicaciones 13. Acceso a sistemas 14. Respaldo 15. Protección física http://www.interpol.int/Public/ 16. Manual de atención de Incidencias TechnologyCrime/CrimePrev/ 17. Plan para el manejo de continencias companyChecklist.asp
  87. 87. Conclusiones
  88. 88. Conclusiones
  89. 89. Conclusiones Los contratos de confidencialidad son sólo una parte de una política integral en materia de seguridad informática
  90. 90. Conclusiones Los contratos de confidencialidad son sólo una parte de una política integral en materia de seguridad informática No debe haber enemigo pequeño y no debemos confiarnos en que nada nos va a pasar
  91. 91. Conclusiones Los contratos de confidencialidad son sólo una parte de una política integral en materia de seguridad informática No debe haber enemigo pequeño y no debemos confiarnos en que nada nos va a pasar Sí existe legislación que me protege y acciones legales que puedo ejercitar; el éxito dependerá de cómo me haya prevenido contra este potencial problema
  92. 92. Cambiar de Mentalidad
  93. 93. Powered by CYBERGUERRA Rumsfeld: Cyberwar among possible threats By Martyn Williams (IDG) -- The vulnerability of U.S. information networks and a belief that a future attack against the U.S. may be launched in cyberspace is high in the mind of U.S. Secretary of Defense Donald Rumsfeld as he plots to change the U.S. armed forces so they can better defend against unconventional threats. "Our challenge in this new century is a different one," Rumsfeld told an audience at the National Defense University in Washington, D.C., on Thursday, according to a transcript. "It's really to defend our nation against the unknown, the uncertain and, what we have to understand, will be the unexpected. That may seem on the face of it an impossible task but it is not." "There is a great deal we can learn from this first war of the 21st century, but we cannot and must not make the mistake of assuming that terrorism is the only threat. The next threat we face may indeed be from terrorists, but it could also be cyber-war, a traditional state-on-state conflict or something entirely different," said Rumsfeld. With this as a background, Rumsfeld said he has six goals for transforming U.S. defense strategy including "to protect our info networks from attack," and "to use info technology to link up different kinds of U.S. forces so they can, in fact, act jointly." His speech came just over four months after the attacks on the World Trade Center and the Pentagon -- attacks that served to highlight the vulnerability of key telecommunications and information networks. In the wake of the attacks, some telecommunication networks in the New York City area were paralyzed after several key exchanges were taken offline, either because of damage to cables, the buildings they are housed in or a loss of power. Beyond New York, where telephone calls went unconnected and bank ATM machines were offline, the effects spread around the world as trading on the New York Stock Exchange and Nasdaq markets was suspended and Internet traffic routed through New York was slowed. The growing importance of infrastructure systems, such as telecommunication and non-IT sectors like banking and finance, and the chaos feared if the systems were attacked led to the creation of the National Infrastructure Protection Center in February 1998.
  94. 94. ¿Realmente vale la pena una estrategia para proteger nuestra información confidencial?
  95. 95. Muchas gracias!!! arios@riosabogados.com
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×