6. Página 1 de 1
Agustín Rios
Carl Rianhard [CRianhard@educate-global.com]
De:
Enviado el: Sábado, 21 de Abril de 2007 11:19 a.m.
arios@rioscampos.com
Para:
Samuel Bedolla
CC:
Gracias por la ayuda con el asunto de jose luis.
Unas preguntas, se que el firmo un convenio de confidencialidad, pero no se que tanto nos ayuda. Lo
comento por el poco éxito que hemos tenido con el sistema legal mexicano en el caso de Scanda, de
Paredes, de CBT.
O sea ese convenio de confidencialidad tiene algun valor??
Gracias
Carl Rianhard
President
Opentec and Educate Global
Calle de Palomas 44
Colonia Reforma Social
México D.F.
11650
Tel. (52) (55) 9149-7337
www.educate-global.com
7. Página 1 de 1
Agustín Rios
Carl Rianhard [CRianhard@educate-global.com]
De:
Enviado el: Sábado, 21 de Abril de 2007 11:19 a.m.
arios@rioscampos.com
Para:
Samuel Bedolla
CC:
Gracias por la ayuda con el asunto de jose luis.
Unas preguntas, se que el firmo un convenio de confidencialidad, pero no se que tanto nos ayuda. Lo
comento por el poco éxito que hemos tenido con el sistema legal mexicano en el caso de Scanda, de
Paredes, de CBT.
O sea ese convenio de confidencialidad tiene algun valor??
Gracias
Carl Rianhard
President
Opentec and Educate Global
Calle de Palomas 44
Colonia Reforma Social
México D.F.
11650
Tel. (52) (55) 9149-7337
www.educate-global.com
8. Página 1 de 1
Agustín Rios
¿Realmente vale la pena
Carl Rianhard [CRianhard@educate-global.com]
De:
Enviado el: Sábado, 21 de Abril de 2007 11:19 a.m.
arios@rioscampos.com
Para:
una estrategia para
Samuel Bedolla
CC:
Gracias por la ayuda con el asunto de jose luis.
proteger nuestra
Unas preguntas, se que el firmo un convenio de confidencialidad, pero no se que tanto nos ayuda. Lo
comento por el poco éxito que hemos tenido con el sistema legal mexicano en el caso de Scanda, de
Paredes, de CBT.
información
O sea ese convenio de confidencialidad tiene algun valor??
Gracias
Carl Rianhard
confidencial?
President
Opentec and Educate Global
Calle de Palomas 44
Colonia Reforma Social
México D.F.
11650
Tel. (52) (55) 9149-7337
www.educate-global.com
27. La confidencialidad es una cuestión de índole laboral
En México, no se puede hacer nada
28. La confidencialidad es una cuestión de índole laboral
En México, no se puede hacer nada
29. La confidencialidad es una cuestión de índole laboral
En México, no se puede hacer nada
La confidencialidad es inconstitucional
30. La confidencialidad es una cuestión de índole laboral
En México, no se puede hacer nada
La confidencialidad es inconstitucional
31. La confidencialidad es una cuestión de índole laboral
En México, no se puede hacer nada
La confidencialidad es inconstitucional
Los sistemas de seguridad son caros
32. La confidencialidad es una cuestión de índole laboral
En México, no se puede hacer nada
La confidencialidad es inconstitucional
Los sistemas de seguridad son caros
33. La confidencialidad es una cuestión de índole laboral
En México, no se puede hacer nada
La confidencialidad es inconstitucional
Los sistemas de seguridad son caros
A mí nunca me va a pasar!
34. La confidencialidad es una cuestión de índole laboral
En México, no se puede hacer nada
La confidencialidad es inconstitucional
Los sistemas de seguridad son caros
A mí nunca me va a pasar!
35. La confidencialidad es una cuestión de índole laboral
En México, no se puede hacer nada
La confidencialidad es inconstitucional
Los sistemas de seguridad son caros
A mí nunca me va a pasar!
La web es segura, nadie me puede ver!
36. La confidencialidad es una cuestión de índole laboral
En México, no se puede hacer nada
La confidencialidad es inconstitucional
Los sistemas de seguridad son caros
A mí nunca me va a pasar!
La web es segura, nadie me puede ver!
37. La confidencialidad es una cuestión de índole laboral
En México, no se puede hacer nada
La confidencialidad es inconstitucional
Los sistemas de seguridad son caros
A mí nunca me va a pasar!
La web es segura, nadie me puede ver!
La Policía cibernética sólo sale en Robocop
38. La confidencialidad es una cuestión de índole laboral
En México, no se puede hacer nada
La confidencialidad es inconstitucional
Los sistemas de seguridad son caros
A mí nunca me va a pasar!
La web es segura, nadie me puede ver!
La Policía cibernética sólo sale en Robocop
39. La confidencialidad es una cuestión de índole laboral
En México, no se puede hacer nada
La confidencialidad es inconstitucional
Los sistemas de seguridad son caros
A mí nunca me va a pasar!
La web es segura, nadie me puede ver!
La Policía cibernética sólo sale en Robocop
Si borro la info, no me pasa nada
42. ¿Cómo se protege la información
confidencial?
Identificando la información sensible
43. ¿Cómo se protege la información
confidencial?
Identificando la información sensible
44. ¿Cómo se protege la información
confidencial?
Identificando la información sensible
Creando e implantando Políticas
45. ¿Cómo se protege la información
confidencial?
Identificando la información sensible
Creando e implantando Políticas
46. ¿Cómo se protege la información
confidencial?
Identificando la información sensible
Creando e implantando Políticas
Capacitación
47. ¿Cómo se protege la información
confidencial?
Identificando la información sensible
Creando e implantando Políticas
Capacitación
48. ¿Cómo se protege la información
confidencial?
Identificando la información sensible
Creando e implantando Políticas
Capacitación
Tomando acciones legales
49. ¿Cómo se protege la información
confidencial?
Identificando la información sensible
Creando e implantando Políticas
Capacitación
Tomando acciones legales
50. ¿Cómo se protege la información
confidencial?
Identificando la información sensible
Creando e implantando Políticas
Capacitación
Tomando acciones legales
Celebrando NDA´s / CDC
51. ¿Cómo se protege la información
confidencial?
Identificando la información sensible
Creando e implantando Políticas
¿Qué es lo que no quisiera
que mis competidores
Capacitación
supieran de mí?
Tomando acciones legales
Celebrando NDA´s / CDC
52. ¿Cómo se protege la información
confidencial?
Identificando la información sensible
Creando e implantando Políticas
¿Qué es lo que no quisiera
que mis competidores
Capacitación
supieran de mí?
Tomando acciones legales
Celebrando NDA´s / CDC
53. ¿Cómo se protege la información
confidencial?
Identificando la información sensible
Creando e implantando Políticas
¿Qué es lo que no quisiera
que mis competidores
Capacitación
supieran de mí?
Tomando acciones legales
Celebrando NDA´s / CDC
54. ¿Cómo se protege la información
INFORMACIÓNconfidencial?
CONFIDENCIAL
Identificando la información sensible
Creando e implantando Políticas
¿Qué es lo que no quisiera
que mis competidores
Capacitación
supieran de mí?
Tomando acciones legales
Celebrando NDA´s / CDC
55. ¿Cómo se protege la información
INFORMACIÓNconfidencial?
CONFIDENCIAL
≠
Identificando la información sensible
Creando e implantando Políticas
¿Qué es lo que no quisiera
que mis competidores
Capacitación
supieran de mí?
Tomando acciones legales
Celebrando NDA´s / CDC
56. ¿Cómo se protege la información
INFORMACIÓNconfidencial?
CONFIDENCIAL
≠
Identificando la información sensible
Creando e implantando Políticas
¿Qué es lo que no quisiera
que mis competidores
Capacitación
supieran de mí?
Tomando acciones legales
SECRETOS
Celebrando NDA´s / CDC
INDUSTRIALES
57. Artículo 82.- Se considera secreto industrial a toda información de
aplicación industrial o comercial que guarde una persona física o moral con
carácter confidencial, que le signifique obtener o mantener una ventaja
competitiva o económica frente a terceros en la realización de actividades
económicas y respecto de la cual haya adoptado los medios o sistemas
suficientes para preservar su confidencialidad y el acceso restringido a la
misma.
La información de un secreto industrial necesariamente deberá estar
referida a la naturaleza, características o finalidades de los productos; a los
métodos o procesos de producción; o a los medios o formas de distribución
o comercialización de productos o prestación de servicios.
No se considerará secreto industrial aquella información que sea del
dominio público, la que resulte evidente para un técnico en la materia, con
base en información previamente disponible o la que deba ser divulgada por
disposición legal o por orden judicial. No se considerará que entra al
dominio público o que es divulgada por disposición legal aquella
información que sea proporcionada a cualquier autoridad por una persona
que la posea como secreto industrial, cuando la proporcione para el efecto
de obtener licencias, permisos, autorizaciones, registros, o cualesquiera
otros actos de autoridad.
58.
59.
60. Página 1 de 1
Click here to print or select File then Print from your browser
Coca-Cola Trade Secret Trial Begins!
By Ayanna Guyhto
Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely
confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came
in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified
managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an
upcoming product that the company would be manufacturing.
Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed
received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through
continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade
secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance
tape depicting Williams as she readied the confidential materials for sale.
On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors,
for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund
Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However,
Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her
defense.
Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort
to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who
may be employed with the company. They were also asked about various Coca-Cola products they know of, or either
consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be
questioned individually by both sides of the dispute.
Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however,
the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal
penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson
served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as
leverage in her case, as it may substantially damage their credibility on trial.
61. Página 1 de 1
Click here to print or select File then Print from your browser
Coca-Cola Trade Secret Trial Begins!
By Ayanna Guyhto
Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely
confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came
in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified
managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an
upcoming product that the company would be manufacturing.
Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed
received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through
continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade
secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance
tape depicting Williams as she readied the confidential materials for sale.
On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors,
for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund
Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However,
Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her
defense.
Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort
to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who
may be employed with the company. They were also asked about various Coca-Cola products they know of, or either
consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be
questioned individually by both sides of the dispute.
Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however,
the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal
penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson
served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as
leverage in her case, as it may substantially damage their credibility on trial.
62. Página 1 de 1
Click here to print or select File then Print from your browser
Coca-Cola Trade Secret Trial Begins!
By Ayanna Guyhto
Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely
confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came
in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified
managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an
upcoming product that the company would be manufacturing.
Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed
received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through
continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade
secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance
tape depicting Williams as she readied the confidential materials for sale.
On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors,
for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund
Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However,
Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her
defense.
Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort
to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who
may be employed with the company. They were also asked about various Coca-Cola products they know of, or either
consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be
questioned individually by both sides of the dispute.
Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however,
the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal
penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson
served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as
leverage in her case, as it may substantially damage their credibility on trial.
63. Página 1 de 1
Click here to print or select File then Print from your browser
Coca-Cola Trade Secret Trial Begins!
By Ayanna Guyhto
Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely
confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came
in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified
managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an
upcoming product that the company would be manufacturing.
Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed
received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through
continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade
secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance
tape depicting Williams as she readied the confidential materials for sale.
On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors,
for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund
Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However,
Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her
defense.
Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort
to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who
may be employed with the company. They were also asked about various Coca-Cola products they know of, or either
consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be
questioned individually by both sides of the dispute.
Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however,
the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal
penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson
served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as
leverage in her case, as it may substantially damage their credibility on trial.
64. Página 1 de 1
Click here to print or select File then Print from your browser
Coca-Cola Trade Secret Trial Begins!
By Ayanna Guyhto
Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely
confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came
in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified
managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an
upcoming product that the company would be manufacturing.
Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed
received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through
continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade
secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance
tape depicting Williams as she readied the confidential materials for sale.
On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors,
for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund
Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However,
Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her
defense.
Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort
to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who
may be employed with the company. They were also asked about various Coca-Cola products they know of, or either
consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be
questioned individually by both sides of the dispute.
Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however,
the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal
penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson
served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as
leverage in her case, as it may substantially damage their credibility on trial.
65.
66. Artículo 85.- Toda aquella persona que, con
motivo de su trabajo, empleo, cargo,
puesto, desempeño de su profesión o
relación de negocios, tenga acceso a un
secreto industrial del cual se le haya
prevenido sobre su confidencialidad,
deberá abstenerse de revelarlo sin causa
justificada y sin consentimiento de la
persona que guarde dicho secreto, o de su
usuario autorizado.
67. Artículo 86.- La persona física o moral que
contrate a un trabajador que esté laborando o
haya laborado o a un profesionista, asesor o
consultor que preste o haya prestado sus
servicios para otra persona, con el fin de obtener
secretos industriales de ésta, será responsable
del pago de daños y perjuicios que le ocasione a
dicha persona.
También será responsable del pago de daños y
perjuicios la persona física o moral que por
cualquier medio ilícito obtenga información que
contemple un secreto industrial.
68.
69. IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de
su trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en
virtud del otorgamiento de una licencia para su uso, sin consentimiento de la
persona que guarde el secreto industrial, habiendo sido prevenido de su
confidencialidad, con el propósito de obtener un beneficio económico para sí o
para el tercero o con el fin de causar un perjuicio a la persona que guarde el
secreto;
V. Apoderarse de un secreto industrial sin derecho y sin consentimiento de la
persona que lo guarde o de su usuario autorizado, para usarlo o revelarlo a un
tercero, con el propósito de obtener un beneficio económico para sí o para el
tercero o con el fin de causar un perjuicio a la persona que guarde el secreto
industrial o a su usuario autorizado, y
VI. Usar la información contenida en un secreto industrial, que conozca por
virtud de su trabajo, cargo o puesto, ejercicio de su profesión o relación de
negocios, sin consentimiento de quien lo guarde o de su usuario autorizado, o
que le haya sido revelado por un tercero, a sabiendas que éste no contaba para
ello con el consentimiento de la persona que guarde el secreto industrial o su
usuario autorizado, con el propósito de obtener un beneficio económico o con el
fin de causar un perjuicio a la persona que guarde el secreto industrial o su
usuario autorizado.
70. IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de
su trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en
virtud del otorgamiento de una licencia para su uso, sin consentimiento de la
persona que guarde el secreto industrial, habiendo sido prevenido de su
confidencialidad, con el propósito de obtener un beneficio económico para sí o
para el tercero o con el fin de causar un perjuicio a la persona que guarde el
secreto;
V. Apoderarse de un secreto industrial sin derecho y sin consentimiento de la
persona que lo guarde o de su usuario autorizado, para usarlo o revelarlo a un
tercero, con el propósito de obtener un beneficio económico para sí o para el
tercero o con el fin de causar un perjuicio a la persona que guarde el secreto
industrial o a su usuario autorizado, y
VI. Usar la información contenida en un secreto industrial, que conozca por
virtud de su trabajo, cargo o puesto, ejercicio de su profesión o relación de
negocios, sin consentimiento de quien lo guarde o de su usuario autorizado, o
que le haya sido revelado por un tercero, a sabiendas que éste no contaba para
ello con el consentimiento de la persona que guarde el secreto industrial o su
usuario autorizado, con el propósito de obtener un beneficio económico o con el
fin de causar un perjuicio a la persona que guarde el secreto industrial o su
usuario autorizado.
71. IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de
su trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en
virtud del otorgamiento de una licencia para su uso, sin consentimiento de la
persona que guarde el secreto industrial, habiendo sido prevenido de su
Se impondrán de dos a
confidencialidad, 224.-propósito de obtener un beneficio económico para sí o
Artículo con el
seis años de prisión y multa por el
para el tercero o con el fin de causar un perjuicio a la persona que guarde el
secreto;
importe de cien a diez mil sin consentimiento de la días de
V. Apoderarse de un secreto industrial sin derecho y
persona que lo guarde o de su usuario autorizado, para usarlo o revelarloel
salario mínimo general vigente en a un
tercero, con el propósito de obtener un beneficio económico para sí o para el
Distrito Federal, a quien cometa alguno el los
tercero o con el fin de causar un perjuicio a la persona que guardede secreto
industrial o a su usuario autorizado, ylas fracciones I, IV, V o VI del
delitos que se señalan en
artículo 223 de esta Ley. En el caso de los delitos previstos
VI. Usar la información contenida en un secreto industrial, que conozca por
virtud delas trabajo, cargo II puesto, ejercicio de su profesión o se
en su fracciones o o III del mismo artículo 223, relación de
negocios, sin consentimiento de quien lo guarde o de suy multaautorizado, o
impondrán de tres a diez años de prisión usuario de dos mil
que le haya sido reveladode salario mínimo general vigente en el para
a veinte mil días por un tercero, a sabiendas que éste no contaba
Distrito Federal.
ello con el consentimiento de la persona que guarde el secreto industrial o su
usuario autorizado, con el propósito de obtener un beneficio económico o con el
fin de causar un perjuicio a la persona que guarde el secreto industrial o su
usuario autorizado.
72. Los contratos de confidencialidad
no hacen maravillas por sí mismos,
ni son como unas píldoras mágicas
que curan el malestar.
73. Los contratos de confidencialidad
no hacen maravillas por sí mismos,
ni son como unas píldoras mágicas
que curan el malestar.
http://www.interpol.int/Public/TechnologyCrime/CrimePrev/
companyChecklist.asp
74. Los contratos de confidencialidad
no hacen maravillas por sí mismos,
ni son como unas píldoras mágicas
que curan el malestar.
http://www.interpol.int/Public/TechnologyCrime/CrimePrev/
companyChecklist.asp
76. A former Duracell employee pleaded guilty Friday February 2, 2007 to one
count of stealing trade secrets from the battery company.
Edward Grande waived indictment and pleaded guilty before United States District Judge Janet Hall
in Bridgeport, Connecticut, U.S. Attorney Kevin O’Connor said in a statement.
Grande, who had been employed as a cell development technologist at Duracell, faces up to 10 years
in prison and a fine of up to $250,000.
Duracell Corporation, which is based in Bethel, Connecticut is a unit of Procter & Gamble.
While under employment with Duracell, Grande shared confidential corporate
documents with external sources.
-Procter & Gamble Co.
According to court documents and statements made in court, Edward Grande copied and
downloaded research regarding Duracell’s AA batteries to his computer between March and June
2006.
He then sent the information to two of Duracell’s rivals “in order to cause economic injury to
Duracell and to provide the competitors with an economic advantage,” Kevin O’Connor’s statement
said.
According to the U.S. Attorney’s office, neither of Duracell’s competitors had sought the trade secret
information and both sent the information they received back to Duracell.
The competitors were not named in court documents and Edward Grande’s attorney declined to
disclose their names.
77. March 23, 2007
Oracle's SAP Suit Casts DOW JONES REPRINTS
This copy is for your personal,
Light on Technical Support non-commercial use only. To order
presentation-ready copies for
distribution to your colleagues,
By VAUHINI VARA
clients or customers, use the Order
March 23, 2007
Reprints tool at the bottom of any
article or visit:
Oracle Corp., in accusing rival SAP AG of cracking into its www.djreprints.com.
computer systems to steal confidential information, opened an • See a sample reprint in PDF
unusual front between the two business-software rivals. format.
• Order a reprint of this article now.
A lawsuit by Oracle, filed yesterday in U.S. District Court in
San Francisco, said SAP engaged in "corporate theft on a grand scale" in a series of "high-tech
raids." The complaint alleges that people associated with an SAP customer-support subsidiary
illegally downloaded huge quantities of documents, software and other confidential
information from Oracle's own customer-support system.
SAP said it just learned of the suit, and couldn't yet
READ THE LAWSUIT
respond. "We're still reviewing it, and, until we
Read Oracle's complaint1 against SAP,
have a chance to study the allegations, we're not
accusing its rival of engaging in
going to have a comment," said Steve Bauer, an
"corporate theft on a grand scale."
SAP spokesman.
The lawsuit intensifies an already heated battle between Oracle and SAP, focusing on the cash-
cow business of charging companies for technical support for software. Though many
companies have slowed purchases of new programs, they pay recurring fees for technical
support, software updates and documents with advice on running the software. Oracle, for
example, charges customers an annual fee of about 22% of the original cost of its software.
Starting two years ago, Oracle Chief Executive Larry Ellison started a buying spree that
95. 2%
¿Quién nos ataca? ¿Qué hacen? 12%
16%
10%
16%
13%
6%
44%
Alteración de info Robo de servicio Robo $$
Robo Info Daño a Infra Am
81%
Empleados Actuales
Empleados anteriores
Externos
96. 2%
¿Quién nos ataca? ¿Qué hacen? 12%
16%
10%
16%
13%
6%
44%
Alteración de info Robo de servicio Robo $$
Robo Info Daño a Infra Am
81%
Empleados Actuales
Empleados anteriores
Externos
97. 2%
¿Quién nos ataca? ¿Qué hacen? 12%
16%
10%
16%
13%
6%
44%
Alteración de info Robo de servicio Robo $$
Robo Info Daño a Infra Am
Daños a la info
81%
Empleados Actuales
Empleados anteriores
Externos
98. 2%
¿Quién nos ataca? ¿Qué hacen? 12%
16%
10%
16%
13%
6%
44%
Alteración de info Robo de servicio Robo $$
Robo Info Daño a Infra Am
Daños a la info 10%
81%
3%
10%
53%
10%
Empleados Actuales
Empleados anteriores
Externos
15%
99. 2%
¿Quién nos ataca? ¿Qué hacen? 12%
16%
10%
16%
13%
6%
44%
Alteración de info Robo de servicio Robo $$
Robo Info Daño a Infra Am
Daños a la info 10%
81%
3%
10%
53%
Empleados
10%
Empleados Actuales
Terrorismo
Empleados anteriores
Sabotaje
Externos
Agua
15%
Fuego
Errores Humanos
100. Recomendaciones
• Desde el punto de vista de la Empresa u Organización, a continuación valdría
la pena revisar lo siguiente:
• ¿Hay alguna persona encargada del tema de la Seguridad de la Información
dentro de la empresa?
• ¿Cuál es la periodicidad que se ha aprobado para la capacitación sobre temas
de “Seguridad de la Información”? Esto no puede ser de un curso.
• ¿Existe un manual o proceso sobre Seguridad de la Información, debidamente
por la Dirección?
• ¿Existe un manual o proceso para el manejo de incidentes? Finalmente, es
algo que nos puede ocurrir; ya vimos algunas de las varias formas en que se
envuelven los ataques. Hay que estar prevenido.
101. Recomendaciones
• Desde el punto de vista de la Empresa u Organización, a continuación valdría
la pena revisar lo siguiente:
• ¿Hay alguna persona encargada del tema de la Seguridad de la Información
dentro de la empresa?
• ¿Cuál es la periodicidad que se ha aprobado para la capacitación sobre temas
de “Seguridad de la Información”? Esto no puede ser de un curso.
• ¿Existe un manual o proceso sobre Seguridad de la Información, debidamente
por la Dirección?
• ¿Existe un manual o proceso para el manejo de incidentes? Finalmente, es
algo que nos puede ocurrir; ya vimos algunas de las varias formas en que se
envuelven los ataques. Hay que estar prevenido.
102. Recomendaciones
• Desde el punto de vista de los Empleados o personal, a continuación valdría la
pena revisar lo siguiente:
• ¿Son revisadas, a conciencia, las nuevas personas que van a entrar a trabajar?
Referencias, Educación, Antecedentes penales, etc. Esto debe hacerse antes, ya
que después podrá ser tarde y costoso.
• ¿El personal firma contratos de confidencialidad? ¿Además, qué otras medidas se
adoptan para preservar la confidencialidad de la información?
• ¿Han identificado al personal clave dentro de la organización?
• ¿Se advierte al personal o miembro del equipo de las consecuencias que conlleva
la violación de políticas de seguridad?
• ¿Qué rutinas se adoptan cuando una persona de va por la razón que sea?
103. Recomendaciones
• Desde el punto de vista de los Empleados o personal, a continuación valdría la
pena revisar lo siguiente:
• ¿Son revisadas, a conciencia, las nuevas personas que van a entrar a trabajar?
Referencias, Educación, Antecedentes penales, etc. Esto debe hacerse antes, ya
que después podrá ser tarde y costoso.
• ¿El personal firma contratos de confidencialidad? ¿Además, qué otras medidas se
adoptan para preservar la confidencialidad de la información?
• ¿Han identificado al personal clave dentro de la organización?
• ¿Se advierte al personal o miembro del equipo de las consecuencias que conlleva
la violación de políticas de seguridad?
• ¿Qué rutinas se adoptan cuando una persona de va por la razón que sea?
104. 1. Responsabilidades de la Dirección
2. Empresa u Organización
3. Personal (empleados)
{
4. Personal (otros)
5. Clasificación de la Información
6. Software
7. Hardware
8. Documentación
9. Computer media
10. Identificación y autorización
11. Sistemas de seguridad
12. Comunicaciones
13. Acceso a sistemas
14. Respaldo
15. Protección física
http://www.interpol.int/Public/
16. Manual de atención de Incidencias
TechnologyCrime/CrimePrev/
17. Plan para el manejo de continencias
companyChecklist.asp
107. Conclusiones
Los contratos de confidencialidad son sólo una
parte de una política integral en materia de
seguridad informática
108. Conclusiones
Los contratos de confidencialidad son sólo una
parte de una política integral en materia de
seguridad informática
No debe haber enemigo pequeño y no debemos
confiarnos en que nada nos va a pasar
109. Conclusiones
Los contratos de confidencialidad son sólo una
parte de una política integral en materia de
seguridad informática
No debe haber enemigo pequeño y no debemos
confiarnos en que nada nos va a pasar
Sí existe legislación que me protege y acciones
legales que puedo ejercitar; el éxito dependerá de
cómo me haya prevenido contra este potencial
problema
111. Powered by
CYBERGUERRA
Rumsfeld: Cyberwar among possible threats
By Martyn Williams
(IDG) -- The vulnerability of U.S. information networks and a belief that a future attack against the U.S. may be launched
in cyberspace is high in the mind of U.S. Secretary of Defense Donald Rumsfeld as he plots to change the U.S. armed forces
so they can better defend against unconventional threats.
"Our challenge in this new century is a different one," Rumsfeld told an audience at the National Defense University in
Washington, D.C., on Thursday, according to a transcript. "It's really to defend our nation against the unknown, the uncertain and,
what we have to understand, will be the unexpected. That may seem on the face of it an impossible task but it is not."
"There is a great deal we can learn from this first war of the 21st century, but we cannot and must not make the mistake of
assuming that terrorism is the only threat. The next threat we face may indeed be from terrorists, but it could also be cyber-war, a
traditional state-on-state conflict or something entirely different," said Rumsfeld.
With this as a background, Rumsfeld said he has six goals for transforming U.S. defense strategy including "to protect our info
networks from attack," and "to use info technology to link up different kinds of U.S. forces so they can, in fact, act jointly."
His speech came just over four months after the attacks on the World Trade Center and the Pentagon -- attacks that served to
highlight the vulnerability of key telecommunications and information networks.
In the wake of the attacks, some telecommunication networks in the New York City area were paralyzed after several key
exchanges were taken offline, either because of damage to cables, the buildings they are housed in or a loss of power. Beyond
New York, where telephone calls went unconnected and bank ATM machines were offline, the effects spread around the world as
trading on the New York Stock Exchange and Nasdaq markets was suspended and Internet traffic routed through New York was
slowed.
The growing importance of infrastructure systems, such as telecommunication and non-IT sectors like banking and finance, and
the chaos feared if the systems were attacked led to the creation of the National Infrastructure Protection Center in February 1998.
112.
113.
114.
115. ¿Realmente vale la pena
una estrategia para
proteger nuestra
información
confidencial?