Contenidos

Como perder a tu empresa en 5 pasos

Robo_ideaTodos tenemos buenas ideas, buenos emprendimientos, buenos modelos de negocio, buenos nombres comerciales… pero, ¿cuántos de nosotros las protegemos?

Hoy más que nunca nos debemos preocupar por proteger aquello que hará crecer nuestro negocio pues la información viaja muy rápido y es muy fácil que un “cazador de ideas” nos robe lo que desarrollamos. Les voy a contar un pequeño ejempo:

Hace un par de días llamó a nuestra oficina “Andrés”, quien tiene una empresa que desarrolla aplicaciones publicitarias que se utilizan principalmente en Facebook . En su empresa había 6 desarrolladores pero recientemente dos de ellos se fueron y abrieron una empresa similar a la de el, ofreciendo los mismos desarrollos a los mismos clientes, con precios más bajos y utilizando un par de ideas innovadoras de enrolamiento que se le habían ocurrido a Andrés tan solo unas semanas antes de que se fueran.

El problema de Andrés era que en dos meses perdió un 35% de sus clientes, una marca que pensaba sacar con otros servicios, dos ideas que había desarrollado durante 5 meses y, lo mas importante, el ser el servicio mas innovador que existía en ese momento.

Les cuento la historia de Andrés porque es habitual que este tipo de casos lleguen a la oficina y son cada vez más recurrentes, desde el amigo que si realizó nuestra idea que contamos en una reunión, hasta el competidor que se llevó a nuestro personal o que nació a partir de trabajadores de nuestra empresa.

Teniendo esta breve introducción, les comento los 5 casos mas recurrentes y como prevenirlos:

  1. Registra tu marca – Por experiencia personal se que es en donde más tiempo tardamos en decidir desde el nombre hasta el logotipo de la empresa. Protegerla es un trámite un tanto engorroso con el IMPI y es recomendable hacerlo con un despacho especializado que entienda que queremos vender para que nos recomiende en que clase registrarlo (si, hay 45 tipos de registro diferentes). Recuerden, la marca será ese signo que nos distinga durante toda la vida de la empresa.
  2. Registra tu producto/servicio – Lo mismo da si vamos a registrar un diseño, un software, un libro, un nuevo modelo de cafetera, un mueble o cualquier otra cosa que se les ocurra, al final estos productos o servicios serán los que sustenten a la empresa y que nos hagan una empresa competitiva en nuestro sector. Lo recomendable es registrarlo (o por lo menos iniciar el trámite) antes de sacar nuestra idea a la luz y va a variar dicho registro pues puede haber patentes, modelos de utilidad, registros de obras, etc. dependiendo de que ofrezcamos.
  3. Acuerdos de confidencialidad – Hay que prevenir que nuestros empleados, distribuidores o socios de negocio se conviertan en difusores de nuestras ideas en fase beta o, incluso, en nuestros propios competidores. Nunca esta de más firmar acuerdos de confidencialidad hechos a la medida con ellos para delimitar responsabilidades y establecer obligaciones para guardar los secretos de nuestros negocios.
  4. Contratos – Son muchas las empresas que usan formatos generales como contratos de trabajo o que ni siquiera llegan a firmar uno, dejando muy abierto (para quienes no tienen conocimientos legales) el hecho de poder hacer y deshacer lo que quieran estando fuera de la empresa, no delimitando a quien pertenecen las cosas que se desarrollaron durante el tiempo que trabajaron con nosotros y dejando la posibilidad de que puedan llevarse esas ideas consigo a donde sea que fuesen
  5. Cumplimiento legal – Todos conocemos a algún abogado o tenemos a alguno en nuestra empresa pero ¿estamos seguros de que estamos cumpliendo todas las normas o leyes que nos corresponden? Hay muchas de ellas que pueden provocarnos caer en alguna sanción económica que a su vez nos produce una afectación a la empresa ya que casi todas estas sanciones se hacen públicas y pueden llegar a ocasionar que nuestra empresa se vea en la necesidad de cerrar.

Estos son los ejemplos más comunes que pueden provocar un daño a las empresas y que, durante 14 años, nos hemos dedicado a atender.

Si tienes alguna pregunta puedes hacerla directamente en la sección de comentarios o escribiendonos a contacto@itlawyers.mx

Imagen cortesía de ratch0013/ FreeDigitalPhotos.net

Propuesta legislativa en materia de pornografía de menores e incapaces

Danilo Rizzuti - Free Digital Photos

Danilo Rizzuti – Free Digital Photos

El artículo 202 Bis del Código Penal Federal vigente cita que “a quien almacene, compre, arriende, el material de pornografía de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo; sin fines de comercialización o distribución se le impondrán de uno a cinco años de prisión y de cien a quinientos días multa. Asimismo, estará sujeto a tratamiento psiquiátrico especializado. Es imperante que dicha pena se equipare al artículo 202, intentando prever que quienes emplean imágenes de abuso sexual infantil puedan incitarse a cometer el delito.”

La trata de personas o comercio de personas es el comercio ilegal de personas con propósitos de esclavitud reproductiva, explotación sexual, trabajos forzados, extracción de órganos, o cualquier forma moderna de esclavitud. Internet también estimula la producción, distribución y uso de materiales en los que se muestran actos de violencia sexual contra niños. Se ha utilizado Internet para pedir relaciones sexuales en línea o para “preparar” a niños, obtener su confianza para que acaben en una situación en la que pueden sufrir daños. También expone a los niños a materiales violentos o pornográficos, así como a hostigamiento e intimidación por parte de adultos y otros niños.

En la actualidad un gran número de escolares han sido hostigados, intimidados o victimizados por correo electrónico, chats o teléfonos móviles, o alguien ha publicado información engañosa sobre ellos por Internet. El acceso a Internet y su uso por parte de los niños es más difícil de controlar que su uso de los medios impresos, la televisión y las películas. Internet ha generado innumerables formas de permitir este intercambio, a través de grupos de noticias, foros o también con el uso de aplicaciones. En la actualidad, la producción comercial se limita a moverse al borde de lo permitido por la ley: imágenes eróticas y de desnudo, que están en el límite legal de lo sexualmente explícito. Sexting (contracción de sex y texting) se refiere a mensajes de texto con connotación sexual entre dos personas, ya sea a través de Internet o de teléfonos móviles. Es una práctica común entre jóvenes, y cada vez más entre adolescentes.

En el caso del Internet, este no es definido en alguna ley mexicana, sin embargo, se dice que el Internet ingresa en los términos genéricos de “medio electrónico” e “informática”; Internet no está comprendido en esa categoría, no podemos asegurar por completo que el Internet tenga un cuerpo jurídico que lo regule. Tenemos la obligación de:

  • crear sistemas de denuncia y servicios accesibles y adecuados para los niños
  • establecer mecanismos seguros, bien publicitados, confidenciales y sobre todo accesibles para los menores, sus representantes y otras personas para denunciar la violencia contra los niños
  • (sic) crear líneas telefónicas de ayuda mediante los cuales los niños puedan denunciar los abusos,
  • hablar con un asesor capacitado de manera confidencial,
  • pedir apoyo y asesoramiento, y
  • debemos considerar la posibilidad de crear otras maneras de denunciar los casos de violencia mediante nuevas tecnologías.

En México la dependencia que se encarga de prevenir, investigar y perseguir las conductas ilícitas, consumadas por medios electrónicos, cibernéticos o tecnológicos es la Policía Federal-División Científica, y en específico la Coordinación para la Prevención de los Delitos Electrónicos que con base en el artículo 21 constitucional y 8 de la Ley de la Policía Federal, así como 15 y 27 del Reglamento de la Ley de la Policía Federal realiza entre sus actividades: Análisis y monitoreo de la red pública Internet y Participación en programas y acciones para la prevención de los delitos electrónicos.

Fuente: Comunicación Social, Cámara de Diputados. Iniciativa que reforma el artìculo 202 y deroga el 202 Bis del Còdigo Penal Federal, a cargo del Diputado Israel Moreno Rivera del Grupo Parlamentario del PRD


Fraude online: abierto 24 horas

Fuente:  Hispasec
Reproducción autorizada por la fuente

Mikel Gastesi y Dani Creus han escrito un libro sobre todo lo relacionado con el fraude online: malware, estafas, industria…

El libro trata sobre los sistemas actuales de crimen en la red: cómo se organizan las estafas, qué herramientas se utilizan y cuáles son los mecanismos existentes para conseguir monetizar todo ese mundo de malware, estafas, páginas, SEO, publicidad y malas artes que encontramos en la red de hoy. Lo primero que hay que advertir es que no se trata de un libro técnico. Realmente puede ser leído por cualquier internauta al que le preocupe su seguridad.

Durante los dos primeros capítulos introduce al lector en la visión global del fraude, y explica sus motivaciones. En el capítulo tres habla de la industria del malware y del fraude: cómo está organizada y qué perfiles abarca (desde el creador del malware hasta las mulas). En el capítulo cinco habla, sobre todo, del carding (robo de datos de tarjetas de crédito): desde los métodos físicos en cajeros automáticos hasta decenas de anécdotas ocurridas en los últimos años. Los dos últimos capítulos están dedicados principalmente a describir cómo funcionan (esta vez con algún detalle técnico) los troyanos DIY más usados hoy en día: Zeus, Spyeye… incluyendo sus últimas novedades de “man-in-the-mobile”, por ejemplo.

La ventaja del libro es que aglutina en un solo volumen una descripción detallada del estado de la industria del malware y del crimen en la red. Aunque se esté familiarizado con este tipo de noticias y “anécdotas” (por ejemplo los lectores de una-al-día), sirve como referencia para describir qué ha pasado en los últimos años y hasta dónde se ha llegado.
Utilizan un tono y una temática muy parecida a la que podemos encontrar en los blogs de Brian Krebs (krebsonsecurity.com), Dancho Danchev (ddanchev.blogspot.com) y similares.

Como nota negativa, solo decir que a título personal, echo en falta entrar en detalles en algunas explicaciones que, bien por la redacción bien por el espacio dedicado, quedan un poco en el aire siendo bastante interesantes. Sin embargo, la visión global que queda al concluir el libro es más que explícita y suficiente.

Un libro para los internautas preocupados por su seguridad, y para los profesionales de la informática que todavía no están tanto de los peligros de hoy en día. O para los que piensan que todavía se puede hablar del malware como “virus” y “gusanos” que ralentizan el ordenador o se van con un formateo.


Son los medios o nosotros

Inicialmente estaba yo escribiendo un tweet que decía:

“Medios de comunicación que dicen que las redes sociales son un riesgo para los niños. El riesgo es que no los eduquen a usarlos…” 

Y rápido reaccioné y recordé la celeridad con que un tweet puede pasar sin ser visto, leído y reflexionado, es por ello que decidí escribir este pequeño post.

No ahondaré tanto en el tema, estoy segura que muchos estamos conscientes y claros de que el riesgo no está en Internet, ni en los smartphones ni en las redes sociales.

El riesgo se crea por las personas como parte de la interacción que tienen con los medios de comunicación, y por supuesto, como consecuencia de una falta de acompañamiento educativo que nos oriente en cómo debemos exponer nuestra información personal (de cualquier ámbito), en saber con quién y qué compartir.

Medios impresos: por favor, dejen de hacer notas amarillistas diciendo que los medios electrónicos son un riesgo…. ¿Por qué mejor no unirnos y crear una campaña masiva que oriente a todo tipo de usuario en como usar los medios?

Quien le interese hacer esa campaña. ¡Levante la mano!

Image: basketman / FreeDigitalPhotos.net


Como asegurar WordPress

Con el paso del tiempo ha ido bajando el precio de los nombres de dominio y el servicio de hospedaje, por lo que es más común tener un blog, ya sea personal o de alguna temática. Pero al mismo tiempo que los precios de estos servicios han disminuido, también ha aumentado la cantidad de gente que desea hacer daño, por el simple hecho de hacerlo, y es por ello que es importante tomar en cuenta algunas medidas de seguridad en nuestros blogs.

Esta es una lista de 11 puntos de lo que se puede hacer para evitar sorpresas:

  • Encriptar el acceso
    Siempre que accedemos a WordPress la información va de una manera sin encriptar, eso quiere decir que cualquier persona puede obtener la información con algún programa para detectar esta comunicación. Existe un plug-in que se llama Chap Secure Login que ayuda para que la información viaje encriptada de manera segura.
  • Usar una contraseña fuerte
    No sirve de mucho enviar la información de acceso encriptada si la contraseña no es lo suficientemente fuerte. Ya he hablado en otras ocasiones sobre lo importante que es que la contraseña contenga una combinación de letras mayúsculas, minúsculas y números. Si se quiere agregar una mayor cantidad de seguridad se pueden poner también símbolos. Si no estas seguro de que tan fuerte es tu contraseña, a partir de la versión 2.5 de WordPress tiene incluido un verificador al momento de cambiar la contraseña.
  • Cambia el usuario de administrador
    Ya todos saben que el primer usuario, con privilegios de administrador (continua leyendo…)

Google no deja de actualizarse

Google es una de las empresa de tecnología más grandes e importantes de la actualidad, paso de ser solamente un buscador a un proveedor de diferentes servicios y productos, es una de las compañías que marcan la pauta e innovan en algunos mercados, incluso ofreciendo soluciones empresariales. Y muy importante, no olvidan sus inicios y continúan mejorando su producto estrella, el algoritmo de búsqueda que lleva aproximadamente 12 años indexando toda la red. 

Hace poco se implemento la funcionalidad que consiste en eliminar de las búsquedas realizadas con Google Instant todos los enlaces que contengan material que viole derechos de autor, por lo que servicios como Rapidshare, Megaupload y Bittorrent ya no figuran en los resultados. Lo malo es que las búsquedas tradicionales aún muestran esos resultados, pero la iniciativa de Google es buena para tratar de eliminar las descargas ilegales que abundan por la red (seguro que Ivonne Muñoz apoya esa medida).

Muchas personas en varios foros de Internet criticaron este movimiento y dicen que es el fin de Google, es triste ver que lo único importante para ellos es su beneficio propio sin importarles los derechos de los demás, yo personalmente no creo que sea el fin de Google, al contrario sigue forjando su camino para mantenerse en la cima y son este tipo de medidas las que aplaudo.

Otra de las mejoras recientes es la que privilegia la originalidad del contenido de las páginas, es decir que ahora ya no aparecen (continua leyendo…)


Datos personales, Información, Auditoría, ACTA y más

Pues como tengo muchas cosas tecnológicas y legales rondando en el proceso más intrínseco de mi sinapsis, he decidido que la mejor medicina es escribir en este espacio y quedar en espera de comentarios, recomendaciones e incluso reclamos…

Esta semana me bombardearon con:
– la protección de datos personales
– las visitas de oficio del IMPI
– la validez jurídica de la información que está en Internet
– auditoria de sistemas
– trabajo en redes sociales
– robo de secretos industriales…

… y seguro unas cuantas cosas más que mi cerebro no quiere procesar en este momento, pues veamos, espero resumir mi respuesta legal (con lagunas de seguro) en dos o tres párrafos: (continua leyendo…)


Blogging y Microblogging. Guía para principiantes

Fuente: NIC México
Contenido publicado con autorización del autor

Desde hace 10 años, las posibilidades de comunicación e interacción sufrieron un cambio importante con el desarrollo de Internet. Ahora la iGeneration o Generación Z (nacidos después de 1993), no conciben su vida sin estar en constante comunicación con el mundo, no sólo sus amigos cercanos.

Como es evidente, también la Generación Y (1982-1992) y la X (1970-1981) se ven atraídos por esta nueva posibilidad de comunicación instantánea con sus millones de aplicaciones. De hecho son éstos últimos los creadores de muchos sitios exitosos hoy por hoy.

La última novedad en materia de aplicaciones para comunicarse por Internet son los microblogs. Pero antes de entrar a este tema, hablemos de los blogs, concepto que aún no es comprendido por todos.

En pocas palabras

Un blog es una bitácora de ideas o una especie de diario publicado en Internet sin límite de caracteres. Su dueño tiene la libertad de expresar sus opiniones en torno a uno o varios temas y siempre estará arriba el comentario más reciente. Se actualiza con la frecuencia que mejor le parezca al usuario, y puede incluir apoyo audiovisual de fotografías y pequeños videos. Existen blogs especializados y corporativos que suelen tener muchísimos lectores, incluso cantidades similares a los lectores de los columnistas en un diario reconocido.

Inicialmente los blogs se diseñaban con las aplicaciones de Xanga, Open Diary, Live Journal y Blogger. Ahora también existen WordPress, Freewebs , BlogTotal y CyberBlog.
(continua leyendo…)


Derecho Informático - IT Lawyers. Siempre solicite la autorización del autor para reproducir los contenidos de este blog.
iDream theme by Templates Next | Powered by WordPress