PI and Stegano

319 views
190 views

Published on

Protección de PI mediante la esteganografía

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
319
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

PI and Stegano

  1. 1. Propiedad Intelectual y Marcas de agua digitales Cómo proteger patentes, diseños, marcas y derechos de autor mediante marcas de agua digitales. Eduardo Rojas Oviedo Ing. Sistemas – MAGIT – CEHv7 – ISO 27001 - OWASP
  2. 2. „Siempre que vayas a atacar y a combatir, debes conocer primero los talentos del enemigo, y así puedes enfrentarte según sus capacidades“ El arte de la guerra Sun Tzu (400 años a.d.C. Aprox.)
  3. 3. Talentosos enemigos
  4. 4. Principios de la información Características Características Apertura de mercados Dinámica de negocios Creciente desregulación Mayor celeridad Incremento transaccional Constante cambio Retos de seguridad Intercambio información Document Management Web Content Disponibilidad Management Características Características Relaciones comerciales Nuevas cadenas de valor Horarios 24*7*365 Alianzas estratégicas Amenaza transaccional Apertura trasiego datos Aplicaciones vulnerables Colaboración cruzada
  5. 5. Defenza en profundidad “La mentalidad de fortaleza no funciona en el Ciberespacio. No podemos protegernos detrás de un cortafuegos”. “Si permanecemos quietos durante un minuto nuestro adversarios nos adelantará”. Lynn, W. U.S. Deputy Secretary of Defense. Enero, 2010.
  6. 6. Prevención de perdida de datos Referencia: Overtis Systems. Visitado: 19.Nov.2013.
  7. 7. „Casi todos los países ricos lo son porque aprovechan el progreso tecnológico.“ La economía del conocimiento tácito Ricardo Hausmann
  8. 8. Propiedad Intelectual  Expresión que abarca todas las producciones del intelecto humano, ligado al "derecho de apropiación" que se puede ejercer sobre ellas.  Producciones del intelecto: esculturas, obras literarias, piezas musicales, inventos, diseños, videos, programas de computo, obras científicas y mucho mas.
  9. 9. Propiedad Intelectual  La obra. Toda creación intelectual original de naturaleza artística, científica o literaria, susceptible de ser divulgada o reproducida en cualquier forma.  El autor. Persona física que realiza la creación intelectual.
  10. 10. Propiedad Intelectual  Derechos de autor.  Propiedad industrial. Protegen la propiedad sobre las obras literarias y artísticas (libros, composiciones musicales, pinturas, esculturas, programas de ordenador y películas cinematográficas).  Derechos conexos. Relacionados con los artistas intérpretes o ejecutantes, los productores de fonogramas y los organismos de radiodifusión. Derechos de autor y conexos Derechos de propiedad industrial Protección de las invenciones, las marcas, los dibujos y modelos industriales, la represión de la competencia desleal y la protección de las indicaciones geográficas.
  11. 11. Derechos del sistema  Derechos morales. Derechos de autor y conexos Reconocimiento al autor o inventor de obra o invención. Derechos de propiedad industrial No se puede ceder, renunciar o negociar. Morales  Derechos Patrimoniales. Patrimoniales Reconocimiento al autor por beneficio de exclusividad y autonomía para su explotación económica durante un tiempo limitado. Puede ceder, donar, negociar o regalar.
  12. 12. Entorno organizacional OMPI Incluye 26 tratados Protección de la PI Tratados Internacionales Constitución Política Registro Clasificación Leyes Reglamentos Derechos de Autor y Conexos No.6683 (1982) Observancia de Derechos de PI No.8039 (2000, 2008) Políticas Organizacionales Código Penal No.4573 (1970, 2012) Protección de la Persona frente al tratamiento de sus Datos Personales No.8969 (2011) Cultura Organizacional Artículo 45 (propiedad) Artículo 47 (autor) Artículo 121 (promover progreso) Visión Misión Marco de Políticas Estándares - Procesos – Guías - Lineamientos
  13. 13. „ Escoger las herramientas digitales apropiadas para una organización requiere: reconocer cuáles están disponibles, cuáles pueden impactar los requerimientos de innovación de la organización, cómo utilizarlas correctamente en la organización, y continuar experimentando continuamente.“ Investigación, innovación y desarrollo Roberto Sasso
  14. 14. Análisis de adopción tecnólogica Referencia: Technology Trend Analysis. Visitado: 19.Nov.2013.
  15. 15. Análisis de adopción tecnólogica Referencia: Technology Trend Analysis. Visitado: 19.Nov.2013.
  16. 16. „ Las marca de agua multimedia, han emergido como un poderoso mecanismo para permitir la protección de contenido y la divulgación de manera segura de objetos multimedia. Aunque la tecnología de marcas de agua es bastante joven, Europa ocupa actualmente una posición muy buena en esta área, debido a los esfuerzos tempranos de I+D+i sobre este tema.“ Técnicas de certificación de marcas de agua Christoph Busch
  17. 17. Criptografía vs esteganografía
  18. 18. Esteganografía mediante LSB (*) Valores binarios con fines únicamente ilustrativos.
  19. 19. Áreas de aplicación Ocultamiento de datos Función Técnica Aplicación Criptografía Comunicación encubierta Marca de Agua Esteganografía Almacenamiento confidencial Proteger propiedad Establecer Autenticidad Reconocimento Digital
  20. 20. Marca de agua o reconocimiento digital
  21. 21. Siguiendo la huella Referencia: Digimarc. Visitado: 19.Nov.2013.
  22. 22. „ Contrariamente a lo que ocurre con los bienes tangibles, que se pueden ver si han sido robados, es posible que por años se le haya estado sustrayendo a una compañía su propiedad intelectual o su ventaja competitiva y que nadie se de cuenta.“ Cuidado con el espionaje corporativo Keith Blogg Referencia: Antilavado de dinero. Visitado: 19.Nov.2013.
  23. 23. Proteger la Propiedad Intelectual:  Tiene efectos directos sobre el crecimiento en la economía del conocimiento.  Tiene efectos sobre el crecimiento productividad y la competitividad. Concluyendo La seguridad de la información siempre implicará un cambio cultural en el modo de pensar en donde los empleados deben ser la principal línea de defensa de la compañía.  Proteger los datos críticos del negocio, favoreciendo el cumplimiento de razones legales, reputación y competencia.  Reduce la exposición al riesgo por violación de datos, disminuyendo el riesgo financiero para la empresa.  Mejorar las oportunidades mediante el desarrollo de nuevos negocios, sustentar la investigación y desarrollo I+D+i, e identificar infractores de los acuerdos contractuales de PI.
  24. 24. Gracias Contacto E-Mail: eduardo.rojas@owasp.org Su participación es importante Facebook: erojasoviedo LinkedIn : Eduardo Rojas Oviedo Eduardo Rojas Oviedo Ing. Sistemas – MAGIT – CEHv7 – ISO 27001 - OWASP

×