116
IDC WebSec 07 La Seguridad en los Tiempos de Internet

CONFIDENCIALIDAD DE LA INFORMACION

Embed Size (px)

DESCRIPTION

Presentación hecha para IDC WEBSEC07

Citation preview

Page 1: CONFIDENCIALIDAD DE LA INFORMACION

IDC WebSec 07La Seguridad en los Tiempos de Internet

Page 2: CONFIDENCIALIDAD DE LA INFORMACION

Todos los derechos reservados, ©, Agustín Ríos, 2007

Page 3: CONFIDENCIALIDAD DE LA INFORMACION
Page 4: CONFIDENCIALIDAD DE LA INFORMACION
Page 5: CONFIDENCIALIDAD DE LA INFORMACION
Page 6: CONFIDENCIALIDAD DE LA INFORMACION

Agustín Rios

De: Carl Rianhard [[email protected]]

Enviado el: Sábado, 21 de Abril de 2007 11:19 a.m.

Para: [email protected]

CC: Samuel Bedolla

Página 1 de 1

25/04/2007

Gracias por la ayuda con el asunto de jose luis. Unas preguntas, se que el firmo un convenio de confidencialidad, pero no se que tanto nos ayuda. Lo comento por el poco éxito que hemos tenido con el sistema legal mexicano en el caso de Scanda, de Paredes, de CBT. O sea ese convenio de confidencialidad tiene algun valor?? Gracias Carl Rianhard President Opentec and Educate Global Calle de Palomas 44 Colonia Reforma Social México D.F. 11650 Tel. (52) (55) 9149-7337 www.educate-global.com

Page 7: CONFIDENCIALIDAD DE LA INFORMACION

Agustín Rios

De: Carl Rianhard [[email protected]]

Enviado el: Sábado, 21 de Abril de 2007 11:19 a.m.

Para: [email protected]

CC: Samuel Bedolla

Página 1 de 1

25/04/2007

Gracias por la ayuda con el asunto de jose luis. Unas preguntas, se que el firmo un convenio de confidencialidad, pero no se que tanto nos ayuda. Lo comento por el poco éxito que hemos tenido con el sistema legal mexicano en el caso de Scanda, de Paredes, de CBT. O sea ese convenio de confidencialidad tiene algun valor?? Gracias Carl Rianhard President Opentec and Educate Global Calle de Palomas 44 Colonia Reforma Social México D.F. 11650 Tel. (52) (55) 9149-7337 www.educate-global.com

Page 8: CONFIDENCIALIDAD DE LA INFORMACION

Agustín Rios

De: Carl Rianhard [[email protected]]

Enviado el: Sábado, 21 de Abril de 2007 11:19 a.m.

Para: [email protected]

CC: Samuel Bedolla

Página 1 de 1

25/04/2007

Gracias por la ayuda con el asunto de jose luis. Unas preguntas, se que el firmo un convenio de confidencialidad, pero no se que tanto nos ayuda. Lo comento por el poco éxito que hemos tenido con el sistema legal mexicano en el caso de Scanda, de Paredes, de CBT. O sea ese convenio de confidencialidad tiene algun valor?? Gracias Carl Rianhard President Opentec and Educate Global Calle de Palomas 44 Colonia Reforma Social México D.F. 11650 Tel. (52) (55) 9149-7337 www.educate-global.com

¿Realmente vale la pena una estrategia para

proteger nuestra información

confidencial?

Page 9: CONFIDENCIALIDAD DE LA INFORMACION
Page 10: CONFIDENCIALIDAD DE LA INFORMACION
Page 11: CONFIDENCIALIDAD DE LA INFORMACION

+

Page 12: CONFIDENCIALIDAD DE LA INFORMACION

+

Page 13: CONFIDENCIALIDAD DE LA INFORMACION

+

Page 14: CONFIDENCIALIDAD DE LA INFORMACION

+

Page 15: CONFIDENCIALIDAD DE LA INFORMACION

+

Page 16: CONFIDENCIALIDAD DE LA INFORMACION

+

Page 17: CONFIDENCIALIDAD DE LA INFORMACION

+

Page 18: CONFIDENCIALIDAD DE LA INFORMACION

+

Page 19: CONFIDENCIALIDAD DE LA INFORMACION
Page 20: CONFIDENCIALIDAD DE LA INFORMACION
Page 21: CONFIDENCIALIDAD DE LA INFORMACION
Page 22: CONFIDENCIALIDAD DE LA INFORMACION

Mitos sobre la Confidencialidad

Page 23: CONFIDENCIALIDAD DE LA INFORMACION
Page 24: CONFIDENCIALIDAD DE LA INFORMACION
Page 25: CONFIDENCIALIDAD DE LA INFORMACION

La confidencialidad es una cuestión de índole laboral

Page 26: CONFIDENCIALIDAD DE LA INFORMACION

La confidencialidad es una cuestión de índole laboral

Page 27: CONFIDENCIALIDAD DE LA INFORMACION

La confidencialidad es una cuestión de índole laboralEn México, no se puede hacer nada

Page 28: CONFIDENCIALIDAD DE LA INFORMACION

La confidencialidad es una cuestión de índole laboralEn México, no se puede hacer nada

Page 29: CONFIDENCIALIDAD DE LA INFORMACION

La confidencialidad es una cuestión de índole laboralEn México, no se puede hacer nada

La confidencialidad es inconstitucional

Page 30: CONFIDENCIALIDAD DE LA INFORMACION

La confidencialidad es una cuestión de índole laboralEn México, no se puede hacer nada

La confidencialidad es inconstitucional

Page 31: CONFIDENCIALIDAD DE LA INFORMACION

La confidencialidad es una cuestión de índole laboralEn México, no se puede hacer nada

La confidencialidad es inconstitucionalLos sistemas de seguridad son caros

Page 32: CONFIDENCIALIDAD DE LA INFORMACION

La confidencialidad es una cuestión de índole laboralEn México, no se puede hacer nada

La confidencialidad es inconstitucionalLos sistemas de seguridad son caros

Page 33: CONFIDENCIALIDAD DE LA INFORMACION

La confidencialidad es una cuestión de índole laboralEn México, no se puede hacer nada

La confidencialidad es inconstitucionalLos sistemas de seguridad son caros

A mí nunca me va a pasar!

Page 34: CONFIDENCIALIDAD DE LA INFORMACION

La confidencialidad es una cuestión de índole laboralEn México, no se puede hacer nada

La confidencialidad es inconstitucionalLos sistemas de seguridad son caros

A mí nunca me va a pasar!

Page 35: CONFIDENCIALIDAD DE LA INFORMACION

La confidencialidad es una cuestión de índole laboralEn México, no se puede hacer nada

La confidencialidad es inconstitucionalLos sistemas de seguridad son caros

A mí nunca me va a pasar!La web es segura, nadie me puede ver!

Page 36: CONFIDENCIALIDAD DE LA INFORMACION

La confidencialidad es una cuestión de índole laboralEn México, no se puede hacer nada

La confidencialidad es inconstitucionalLos sistemas de seguridad son caros

A mí nunca me va a pasar!La web es segura, nadie me puede ver!

Page 37: CONFIDENCIALIDAD DE LA INFORMACION

La confidencialidad es una cuestión de índole laboralEn México, no se puede hacer nada

La confidencialidad es inconstitucionalLos sistemas de seguridad son caros

A mí nunca me va a pasar!La web es segura, nadie me puede ver!

La Policía cibernética sólo sale en Robocop

Page 38: CONFIDENCIALIDAD DE LA INFORMACION

La confidencialidad es una cuestión de índole laboralEn México, no se puede hacer nada

La confidencialidad es inconstitucionalLos sistemas de seguridad son caros

A mí nunca me va a pasar!La web es segura, nadie me puede ver!

La Policía cibernética sólo sale en Robocop

Page 39: CONFIDENCIALIDAD DE LA INFORMACION

La confidencialidad es una cuestión de índole laboralEn México, no se puede hacer nada

La confidencialidad es inconstitucionalLos sistemas de seguridad son caros

A mí nunca me va a pasar!La web es segura, nadie me puede ver!

La Policía cibernética sólo sale en RobocopSi borro la info, no me pasa nada

Page 40: CONFIDENCIALIDAD DE LA INFORMACION

¿Cómo se protege la información confidencial?

Page 41: CONFIDENCIALIDAD DE LA INFORMACION

¿Cómo se protege la información confidencial?

Page 42: CONFIDENCIALIDAD DE LA INFORMACION

¿Cómo se protege la información confidencial?

Identificando la información sensible

Page 43: CONFIDENCIALIDAD DE LA INFORMACION

¿Cómo se protege la información confidencial?

Identificando la información sensible

Page 44: CONFIDENCIALIDAD DE LA INFORMACION

¿Cómo se protege la información confidencial?

Identificando la información sensible

Creando e implantando Políticas

Page 45: CONFIDENCIALIDAD DE LA INFORMACION

¿Cómo se protege la información confidencial?

Identificando la información sensible

Creando e implantando Políticas

Page 46: CONFIDENCIALIDAD DE LA INFORMACION

¿Cómo se protege la información confidencial?

Identificando la información sensible

Creando e implantando Políticas

Capacitación

Page 47: CONFIDENCIALIDAD DE LA INFORMACION

¿Cómo se protege la información confidencial?

Identificando la información sensible

Creando e implantando Políticas

Capacitación

Page 48: CONFIDENCIALIDAD DE LA INFORMACION

¿Cómo se protege la información confidencial?

Identificando la información sensible

Creando e implantando Políticas

Capacitación

Tomando acciones legales

Page 49: CONFIDENCIALIDAD DE LA INFORMACION

¿Cómo se protege la información confidencial?

Identificando la información sensible

Creando e implantando Políticas

Capacitación

Tomando acciones legales

Page 50: CONFIDENCIALIDAD DE LA INFORMACION

¿Cómo se protege la información confidencial?

Identificando la información sensible

Creando e implantando Políticas

Capacitación

Tomando acciones legalesCelebrando NDA´s / CDC

Page 51: CONFIDENCIALIDAD DE LA INFORMACION

¿Cómo se protege la información confidencial?

Identificando la información sensible

Creando e implantando Políticas

Capacitación

Tomando acciones legalesCelebrando NDA´s / CDC

¿Qué es lo que no quisiera que mis competidores

supieran de mí?

Page 52: CONFIDENCIALIDAD DE LA INFORMACION

¿Cómo se protege la información confidencial?

Identificando la información sensible

Creando e implantando Políticas

Capacitación

Tomando acciones legalesCelebrando NDA´s / CDC

¿Qué es lo que no quisiera que mis competidores

supieran de mí?

Page 53: CONFIDENCIALIDAD DE LA INFORMACION

¿Cómo se protege la información confidencial?

Identificando la información sensible

Creando e implantando Políticas

Capacitación

Tomando acciones legalesCelebrando NDA´s / CDC

¿Qué es lo que no quisiera que mis competidores

supieran de mí?

Page 54: CONFIDENCIALIDAD DE LA INFORMACION

¿Cómo se protege la información confidencial?

Identificando la información sensible

Creando e implantando Políticas

Capacitación

Tomando acciones legalesCelebrando NDA´s / CDC

¿Qué es lo que no quisiera que mis competidores

supieran de mí?

INFORMACIÓN CONFIDENCIAL

Page 55: CONFIDENCIALIDAD DE LA INFORMACION

¿Cómo se protege la información confidencial?

Identificando la información sensible

Creando e implantando Políticas

Capacitación

Tomando acciones legalesCelebrando NDA´s / CDC

¿Qué es lo que no quisiera que mis competidores

supieran de mí?≠INFORMACIÓN CONFIDENCIAL

Page 56: CONFIDENCIALIDAD DE LA INFORMACION

¿Cómo se protege la información confidencial?

Identificando la información sensible

Creando e implantando Políticas

Capacitación

Tomando acciones legalesCelebrando NDA´s / CDC

¿Qué es lo que no quisiera que mis competidores

supieran de mí?≠SECRETOS

INDUSTRIALES

INFORMACIÓN CONFIDENCIAL

Page 57: CONFIDENCIALIDAD DE LA INFORMACION

Artículo 82.- Se considera secreto industrial a toda información de aplicación industrial o comercial que guarde una persona física o moral con carácter confidencial, que le signifique obtener o mantener una ventaja competitiva o económica frente a terceros en la realización de actividades económicas y respecto de la cual haya adoptado los medios o sistemas suficientes para preservar su confidencialidad y el acceso restringido a la misma.

La información de un secreto industrial necesariamente deberá estar referida a la naturaleza, características o finalidades de los productos; a los métodos o procesos de producción; o a los medios o formas de distribución o comercialización de productos o prestación de servicios.

No se considerará secreto industrial aquella información que sea del dominio público, la que resulte evidente para un técnico en la materia, con base en información previamente disponible o la que deba ser divulgada por disposición legal o por orden judicial. No se considerará que entra al dominio público o que es divulgada por disposición legal aquella información que sea proporcionada a cualquier autoridad por una persona que la posea como secreto industrial, cuando la proporcione para el efecto de obtener licencias, permisos, autorizaciones, registros, o cualesquiera otros actos de autoridad.

Page 58: CONFIDENCIALIDAD DE LA INFORMACION
Page 59: CONFIDENCIALIDAD DE LA INFORMACION
Page 60: CONFIDENCIALIDAD DE LA INFORMACION

Click here to print or select File then Print from your browser

Coca-Cola Trade Secret Trial Begins! By Ayanna Guyhto

Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an upcoming product that the company would be manufacturing.

Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance tape depicting Williams as she readied the confidential materials for sale.

On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors, for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However, Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her defense.

Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who may be employed with the company. They were also asked about various Coca-Cola products they know of, or either consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be questioned individually by both sides of the dispute.

Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however, the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as leverage in her case, as it may substantially damage their credibility on trial.

More resources

www.ajc.om

2007 © Associated Content, All rights reserved. Privacy Policy | Terms of Use

Página 1 de 1

24/04/2007http://www.associatedcontent.com/pop_print.shtml?content_type=article&content_ty...

Page 61: CONFIDENCIALIDAD DE LA INFORMACION

Click here to print or select File then Print from your browser

Coca-Cola Trade Secret Trial Begins! By Ayanna Guyhto

Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an upcoming product that the company would be manufacturing.

Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance tape depicting Williams as she readied the confidential materials for sale.

On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors, for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However, Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her defense.

Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who may be employed with the company. They were also asked about various Coca-Cola products they know of, or either consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be questioned individually by both sides of the dispute.

Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however, the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as leverage in her case, as it may substantially damage their credibility on trial.

More resources

www.ajc.om

2007 © Associated Content, All rights reserved. Privacy Policy | Terms of Use

Página 1 de 1

24/04/2007http://www.associatedcontent.com/pop_print.shtml?content_type=article&content_ty...

Page 62: CONFIDENCIALIDAD DE LA INFORMACION

Click here to print or select File then Print from your browser

Coca-Cola Trade Secret Trial Begins! By Ayanna Guyhto

Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an upcoming product that the company would be manufacturing.

Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance tape depicting Williams as she readied the confidential materials for sale.

On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors, for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However, Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her defense.

Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who may be employed with the company. They were also asked about various Coca-Cola products they know of, or either consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be questioned individually by both sides of the dispute.

Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however, the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as leverage in her case, as it may substantially damage their credibility on trial.

More resources

www.ajc.om

2007 © Associated Content, All rights reserved. Privacy Policy | Terms of Use

Página 1 de 1

24/04/2007http://www.associatedcontent.com/pop_print.shtml?content_type=article&content_ty...

Page 63: CONFIDENCIALIDAD DE LA INFORMACION

Click here to print or select File then Print from your browser

Coca-Cola Trade Secret Trial Begins! By Ayanna Guyhto

Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an upcoming product that the company would be manufacturing.

Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance tape depicting Williams as she readied the confidential materials for sale.

On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors, for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However, Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her defense.

Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who may be employed with the company. They were also asked about various Coca-Cola products they know of, or either consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be questioned individually by both sides of the dispute.

Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however, the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as leverage in her case, as it may substantially damage their credibility on trial.

More resources

www.ajc.om

2007 © Associated Content, All rights reserved. Privacy Policy | Terms of Use

Página 1 de 1

24/04/2007http://www.associatedcontent.com/pop_print.shtml?content_type=article&content_ty...

Page 64: CONFIDENCIALIDAD DE LA INFORMACION

Click here to print or select File then Print from your browser

Coca-Cola Trade Secret Trial Begins! By Ayanna Guyhto

Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an upcoming product that the company would be manufacturing.

Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance tape depicting Williams as she readied the confidential materials for sale.

On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors, for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However, Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her defense.

Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who may be employed with the company. They were also asked about various Coca-Cola products they know of, or either consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be questioned individually by both sides of the dispute.

Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however, the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as leverage in her case, as it may substantially damage their credibility on trial.

More resources

www.ajc.om

2007 © Associated Content, All rights reserved. Privacy Policy | Terms of Use

Página 1 de 1

24/04/2007http://www.associatedcontent.com/pop_print.shtml?content_type=article&content_ty...

Page 65: CONFIDENCIALIDAD DE LA INFORMACION
Page 66: CONFIDENCIALIDAD DE LA INFORMACION

Artículo 85.- Toda aquella persona que, con motivo de su trabajo, empleo, cargo, puesto, desempeño de su profesión o relación de negocios, tenga acceso a un secreto industrial del cual se le haya prevenido sobre su confidencialidad, deberá abstenerse de revelarlo sin causa justificada y sin consentimiento de la persona que guarde dicho secreto, o de su usuario autorizado.

Page 67: CONFIDENCIALIDAD DE LA INFORMACION

Artículo 86.- La persona física o moral que contrate a un trabajador que esté laborando o haya laborado o a un profesionista, asesor o consultor que preste o haya prestado sus servicios para otra persona, con el fin de obtener secretos industriales de ésta, será responsable del pago de daños y perjuicios que le ocasione a dicha persona. También será responsable del pago de daños y perjuicios la persona física o moral que por cualquier medio ilícito obtenga información que contemple un secreto industrial.

Page 68: CONFIDENCIALIDAD DE LA INFORMACION
Page 69: CONFIDENCIALIDAD DE LA INFORMACION

IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de su trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en virtud del otorgamiento de una licencia para su uso, sin consentimiento de la persona que guarde el secreto industrial, habiendo sido prevenido de su confidencialidad, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto;

V. Apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona que lo guarde o de su usuario autorizado, para usarlo o revelarlo a un tercero, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o a su usuario autorizado, y

VI. Usar la información contenida en un secreto industrial, que conozca por virtud de su trabajo, cargo o puesto, ejercicio de su profesión o relación de negocios, sin consentimiento de quien lo guarde o de su usuario autorizado, o que le haya sido revelado por un tercero, a sabiendas que éste no contaba para ello con el consentimiento de la persona que guarde el secreto industrial o su usuario autorizado, con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o su usuario autorizado.

Page 70: CONFIDENCIALIDAD DE LA INFORMACION

IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de su trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en virtud del otorgamiento de una licencia para su uso, sin consentimiento de la persona que guarde el secreto industrial, habiendo sido prevenido de su confidencialidad, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto;

V. Apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona que lo guarde o de su usuario autorizado, para usarlo o revelarlo a un tercero, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o a su usuario autorizado, y

VI. Usar la información contenida en un secreto industrial, que conozca por virtud de su trabajo, cargo o puesto, ejercicio de su profesión o relación de negocios, sin consentimiento de quien lo guarde o de su usuario autorizado, o que le haya sido revelado por un tercero, a sabiendas que éste no contaba para ello con el consentimiento de la persona que guarde el secreto industrial o su usuario autorizado, con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o su usuario autorizado.

Page 71: CONFIDENCIALIDAD DE LA INFORMACION

IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de su trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en virtud del otorgamiento de una licencia para su uso, sin consentimiento de la persona que guarde el secreto industrial, habiendo sido prevenido de su confidencialidad, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto;

V. Apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona que lo guarde o de su usuario autorizado, para usarlo o revelarlo a un tercero, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o a su usuario autorizado, y

VI. Usar la información contenida en un secreto industrial, que conozca por virtud de su trabajo, cargo o puesto, ejercicio de su profesión o relación de negocios, sin consentimiento de quien lo guarde o de su usuario autorizado, o que le haya sido revelado por un tercero, a sabiendas que éste no contaba para ello con el consentimiento de la persona que guarde el secreto industrial o su usuario autorizado, con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o su usuario autorizado.

Artículo 224.- Se impondrán de dos a seis años de prisión y multa por el importe de cien a diez mil días de salario mínimo general vigente en el Distrito Federal, a quien cometa alguno de los delitos que se señalan en las fracciones I, IV, V o VI del artículo 223 de esta Ley. En el caso de los delitos previstos en las fracciones II o III del mismo artículo 223, se impondrán de tres a diez años de prisión y multa de dos mil a veinte mil días de salario mínimo general vigente en el Distrito Federal.

Page 72: CONFIDENCIALIDAD DE LA INFORMACION

Los contratos de confidencialidadno hacen maravillas por sí mismos, ni son como unas píldoras mágicas que curan el malestar.

Page 73: CONFIDENCIALIDAD DE LA INFORMACION

Los contratos de confidencialidadno hacen maravillas por sí mismos, ni son como unas píldoras mágicas que curan el malestar.

http://www.interpol.int/Public/TechnologyCrime/CrimePrev/companyChecklist.asp

Page 74: CONFIDENCIALIDAD DE LA INFORMACION

Los contratos de confidencialidadno hacen maravillas por sí mismos, ni son como unas píldoras mágicas que curan el malestar.

http://www.interpol.int/Public/TechnologyCrime/CrimePrev/companyChecklist.asp

Page 75: CONFIDENCIALIDAD DE LA INFORMACION

Casos sobre Confidencialidad

Page 76: CONFIDENCIALIDAD DE LA INFORMACION

Have Laptop Will Travel

Technology News, Laptops, Travel, Hacking, MAME, Music, Photos and more!

« Microsoft Browser Rival Mozilla Eyes China Buzzword: Web 2.0 »

Former Duracell Employee Stole Trade Secrets

Posted on February 3, 2007 at 9:12 pm by HLWT

A former Duracell employee pleaded guilty Friday February 2, 2007 to one count of stealing trade secrets from the battery company.

Edward Grande waived indictment and pleaded guilty before United States District Judge Janet Hall in Bridgeport, Connecticut, U.S. Attorney Kevin O’Connor said in a statement.

Grande, who had been employed as a cell development technologist at Duracell, faces up to 10 years in prison and a fine of up to $250,000.

Duracell Corporation, which is based in Bethel, Connecticut is a unit of Procter & Gamble.

While under employment with Duracell, Grande shared confidential corporate documents with external sources.

-Procter & Gamble Co.

According to court documents and statements made in court, Edward Grande copied and downloaded research regarding Duracell’s AA batteries to his computer between March and June 2006.

He then sent the information to two of Duracell’s rivals “in order to cause economic injury to Duracell and to provide the competitors with an economic advantage,” Kevin O’Connor’s statement said.

According to the U.S. Attorney’s office, neither of Duracell’s competitors had sought the trade secret information and both sent the information they received back to Duracell.

The competitors were not named in court documents and Edward Grande’s attorney declined to disclose their names.

Timesheet Software Easy-to-Use Web-based Time and Expense Tracking Software

Batteries Below Wholesale AA 9V AAA Alk Coin Button Lithium Duracell Maxell Energizer Cheap!

Página 1 de 4Former Duracell Employee Stole Trade Secrets · Have Laptop Will Travel

25/04/2007http://www.havelaptopwilltravel.com/former-duracell-employee-stole-trade-secrets/

Page 77: CONFIDENCIALIDAD DE LA INFORMACION

March 23, 2007

Oracle's SAP Suit Casts Light on Technical Support By VAUHINI VARA March 23, 2007

Oracle Corp., in accusing rival SAP AG of cracking into its computer systems to steal confidential information, opened an unusual front between the two business-software rivals.

A lawsuit by Oracle, filed yesterday in U.S. District Court in San Francisco, said SAP engaged in "corporate theft on a grand scale" in a series of "high-tech raids." The complaint alleges that people associated with an SAP customer-support subsidiary illegally downloaded huge quantities of documents, software and other confidential information from Oracle's own customer-support system.

SAP said it just learned of the suit, and couldn't yet respond. "We're still reviewing it, and, until we have a chance to study the allegations, we're not going to have a comment," said Steve Bauer, an SAP spokesman.

The lawsuit intensifies an already heated battle between Oracle and SAP, focusing on the cash-cow business of charging companies for technical support for software. Though many companies have slowed purchases of new programs, they pay recurring fees for technical support, software updates and documents with advice on running the software. Oracle, for example, charges customers an annual fee of about 22% of the original cost of its software.

Starting two years ago, Oracle Chief Executive Larry Ellison started a buying spree that included rivals PeopleSoft Inc. and Siebel Systems Inc., in part to acquire those companies' customers and the associated stream of support revenue. Such deals helped Oracle expand more quickly beyond its historic database business to the business-applications segment dominated by SAP.

Now, Oracle is alleging that SAP has been stealing the materials it uses to provide that support, to compile an "illegal library of Oracle's copyrighted software code and other materials."

If true, such thefts could hurt Oracle in two ways: They could help SAP offer better support to Oracle customers, and at a lower cost. They could also give SAP information to help improve its own products to compete against Oracle.

The complaint centers on SAP's TomorrowNow unit, formed after SAP acquired a startup called TomorrowNow in January 2005 -- around the time that Oracle acquired PeopleSoft. TomorrowNow provided customer service and product support for PeopleSoft products.

DOW JONES REPRINTS This copy is for your personal,

non-commercial use only. To order presentation-ready copies for distribution to your colleagues, clients or customers, use the Order Reprints tool at the bottom of any article or visit: www.djreprints.com. • See a sample reprint in PDF format. • Order a reprint of this article now.

READ THE LAWSUIT

Read Oracle's complaint1 against SAP, accusing its rival of engaging in "corporate theft on a grand scale."

Página 1 de 2Oracle's SAP Suit Casts Light on Technical Support - WSJ.com

22/03/2007http://online.wsj.com/article_print/SB117458643466445705.html

Page 78: CONFIDENCIALIDAD DE LA INFORMACION
Page 79: CONFIDENCIALIDAD DE LA INFORMACION
Page 80: CONFIDENCIALIDAD DE LA INFORMACION
Page 81: CONFIDENCIALIDAD DE LA INFORMACION

Robo de base de datos

Page 82: CONFIDENCIALIDAD DE LA INFORMACION

Robo de base de datos

Page 83: CONFIDENCIALIDAD DE LA INFORMACION

Robo de base de datos

Page 84: CONFIDENCIALIDAD DE LA INFORMACION

Robo de base de datos

Page 85: CONFIDENCIALIDAD DE LA INFORMACION

Robo de base de datos

Page 86: CONFIDENCIALIDAD DE LA INFORMACION

Robo de base de datos

Robo de fórmulas

Page 87: CONFIDENCIALIDAD DE LA INFORMACION

Robo de base de datos

Robo de fórmulas

Page 88: CONFIDENCIALIDAD DE LA INFORMACION
Page 89: CONFIDENCIALIDAD DE LA INFORMACION

¿Quién nos ataca?

Page 90: CONFIDENCIALIDAD DE LA INFORMACION

81%

6%

13%

¿Quién nos ataca?

Page 91: CONFIDENCIALIDAD DE LA INFORMACION

81%

6%

13%

Empleados ActualesEmpleados anterioresExternos

¿Quién nos ataca?

Page 92: CONFIDENCIALIDAD DE LA INFORMACION

81%

6%

13%

Empleados ActualesEmpleados anterioresExternos

¿Quién nos ataca?

Page 93: CONFIDENCIALIDAD DE LA INFORMACION

81%

6%

13%

Empleados ActualesEmpleados anterioresExternos

¿Quién nos ataca? ¿Qué hacen?

Page 94: CONFIDENCIALIDAD DE LA INFORMACION

81%

6%

13%

Empleados ActualesEmpleados anterioresExternos

¿Quién nos ataca? ¿Qué hacen? 12%

10%

44%

16%

16%2%

Page 95: CONFIDENCIALIDAD DE LA INFORMACION

81%

6%

13%

Empleados ActualesEmpleados anterioresExternos

¿Quién nos ataca? ¿Qué hacen? 12%

10%

44%

16%

16%2%

Alteración de info Robo de servicio Robo $$Robo Info Daño a Infra Am

Page 96: CONFIDENCIALIDAD DE LA INFORMACION

81%

6%

13%

Empleados ActualesEmpleados anterioresExternos

¿Quién nos ataca? ¿Qué hacen? 12%

10%

44%

16%

16%2%

Alteración de info Robo de servicio Robo $$Robo Info Daño a Infra Am

Page 97: CONFIDENCIALIDAD DE LA INFORMACION

81%

6%

13%

Empleados ActualesEmpleados anterioresExternos

¿Quién nos ataca? ¿Qué hacen? 12%

10%

44%

16%

16%2%

Alteración de info Robo de servicio Robo $$Robo Info Daño a Infra Am

Daños a la info

Page 98: CONFIDENCIALIDAD DE LA INFORMACION

81%

6%

13%

Empleados ActualesEmpleados anterioresExternos

¿Quién nos ataca? ¿Qué hacen? 12%

10%

44%

16%

16%2%

Alteración de info Robo de servicio Robo $$Robo Info Daño a Infra Am

10%3%

10%

10%

15%

53%

Daños a la info

Page 99: CONFIDENCIALIDAD DE LA INFORMACION

81%

6%

13%

Empleados ActualesEmpleados anterioresExternos

¿Quién nos ataca? ¿Qué hacen? 12%

10%

44%

16%

16%2%

Alteración de info Robo de servicio Robo $$Robo Info Daño a Infra Am

10%3%

10%

10%

15%

53%EmpleadosTerrorismoSabotajeAguaFuegoErrores Humanos

Daños a la info

Page 100: CONFIDENCIALIDAD DE LA INFORMACION

• ¿Hay alguna persona encargada del tema de la Seguridad de la Información dentro de la empresa?

• ¿Cuál es la periodicidad que se ha aprobado para la capacitación sobre temas de “Seguridad de la Información”? Esto no puede ser de un curso.

• ¿Existe un manual o proceso sobre Seguridad de la Información, debidamente por la Dirección?

• ¿Existe un manual o proceso para el manejo de incidentes? Finalmente, es algo que nos puede ocurrir; ya vimos algunas de las varias formas en que se envuelven los ataques. Hay que estar prevenido.

Recomendaciones

• Desde el punto de vista de la Empresa u Organización, a continuación valdría la pena revisar lo siguiente:

Page 101: CONFIDENCIALIDAD DE LA INFORMACION

• ¿Hay alguna persona encargada del tema de la Seguridad de la Información dentro de la empresa?

• ¿Cuál es la periodicidad que se ha aprobado para la capacitación sobre temas de “Seguridad de la Información”? Esto no puede ser de un curso.

• ¿Existe un manual o proceso sobre Seguridad de la Información, debidamente por la Dirección?

• ¿Existe un manual o proceso para el manejo de incidentes? Finalmente, es algo que nos puede ocurrir; ya vimos algunas de las varias formas en que se envuelven los ataques. Hay que estar prevenido.

Recomendaciones

• Desde el punto de vista de la Empresa u Organización, a continuación valdría la pena revisar lo siguiente:

Page 102: CONFIDENCIALIDAD DE LA INFORMACION

• ¿Son revisadas, a conciencia, las nuevas personas que van a entrar a trabajar? Referencias, Educación, Antecedentes penales, etc. Esto debe hacerse antes, ya que después podrá ser tarde y costoso.

• ¿El personal firma contratos de confidencialidad? ¿Además, qué otras medidas se adoptan para preservar la confidencialidad de la información?

• ¿Han identificado al personal clave dentro de la organización?

• ¿Se advierte al personal o miembro del equipo de las consecuencias que conlleva la violación de políticas de seguridad?

• ¿Qué rutinas se adoptan cuando una persona de va por la razón que sea?

• Desde el punto de vista de los Empleados o personal, a continuación valdría la pena revisar lo siguiente:

Recomendaciones

Page 103: CONFIDENCIALIDAD DE LA INFORMACION

• ¿Son revisadas, a conciencia, las nuevas personas que van a entrar a trabajar? Referencias, Educación, Antecedentes penales, etc. Esto debe hacerse antes, ya que después podrá ser tarde y costoso.

• ¿El personal firma contratos de confidencialidad? ¿Además, qué otras medidas se adoptan para preservar la confidencialidad de la información?

• ¿Han identificado al personal clave dentro de la organización?

• ¿Se advierte al personal o miembro del equipo de las consecuencias que conlleva la violación de políticas de seguridad?

• ¿Qué rutinas se adoptan cuando una persona de va por la razón que sea?

• Desde el punto de vista de los Empleados o personal, a continuación valdría la pena revisar lo siguiente:

Recomendaciones

Page 104: CONFIDENCIALIDAD DE LA INFORMACION

  1. Responsabilidades de la Dirección   2. Empresa u Organización   3. Personal (empleados)   4. Personal (otros)   5. Clasificación de la Información   6. Software   7. Hardware   8. Documentación   9. Computer media 10. Identificación y autorización 11. Sistemas de seguridad12. Comunicaciones 13. Acceso a sistemas 14. Respaldo 15. Protección física 16. Manual de atención de Incidencias 17. Plan para el manejo de continencias

{http://www.interpol.int/Public/TechnologyCrime/CrimePrev/

companyChecklist.asp

Page 105: CONFIDENCIALIDAD DE LA INFORMACION

Conclusiones

Page 106: CONFIDENCIALIDAD DE LA INFORMACION

Conclusiones

Page 107: CONFIDENCIALIDAD DE LA INFORMACION

Conclusiones

Los contratos de confidencialidad son sólo una parte de una política integral en materia de seguridad informática

Page 108: CONFIDENCIALIDAD DE LA INFORMACION

Conclusiones

Los contratos de confidencialidad son sólo una parte de una política integral en materia de seguridad informática

No debe haber enemigo pequeño y no debemos confiarnos en que nada nos va a pasar

Page 109: CONFIDENCIALIDAD DE LA INFORMACION

Conclusiones

Los contratos de confidencialidad son sólo una parte de una política integral en materia de seguridad informática

No debe haber enemigo pequeño y no debemos confiarnos en que nada nos va a pasar

Sí existe legislación que me protege y acciones legales que puedo ejercitar; el éxito dependerá de cómo me haya prevenido contra este potencial problema

Page 110: CONFIDENCIALIDAD DE LA INFORMACION

Cambiar de Mentalidad

Page 111: CONFIDENCIALIDAD DE LA INFORMACION

CYBERGUERRA

© 2007 Cable News Network.

Powered by

Rumsfeld: Cyberwar among possible threats

By Martyn Williams

(IDG) -- The vulnerability of U.S. information networks and a belief that a future attack against the U.S. may be launched in cyberspace is high in the mind of U.S. Secretary of Defense Donald Rumsfeld as he plots to change the U.S. armed forces so they can better defend against unconventional threats.

"Our challenge in this new century is a different one," Rumsfeld told an audience at the National Defense University in Washington, D.C., on Thursday, according to a transcript. "It's really to defend our nation against the unknown, the uncertain and, what we have to understand, will be the unexpected. That may seem on the face of it an impossible task but it is not."

"There is a great deal we can learn from this first war of the 21st century, but we cannot and must not make the mistake of assuming that terrorism is the only threat. The next threat we face may indeed be from terrorists, but it could also be cyber-war, a traditional state-on-state conflict or something entirely different," said Rumsfeld.

With this as a background, Rumsfeld said he has six goals for transforming U.S. defense strategy including "to protect our info networks from attack," and "to use info technology to link up different kinds of U.S. forces so they can, in fact, act jointly."

His speech came just over four months after the attacks on the World Trade Center and the Pentagon -- attacks that served to highlight the vulnerability of key telecommunications and information networks.

In the wake of the attacks, some telecommunication networks in the New York City area were paralyzed after several key exchanges were taken offline, either because of damage to cables, the buildings they are housed in or a loss of power. Beyond New York, where telephone calls went unconnected and bank ATM machines were offline, the effects spread around the world as trading on the New York Stock Exchange and Nasdaq markets was suspended and Internet traffic routed through New York was slowed.

The growing importance of infrastructure systems, such as telecommunication and non-IT sectors like banking and finance, and the chaos feared if the systems were attacked led to the creation of the National Infrastructure Protection Center in February 1998. Located at the U.S. Federal Bureau of Investigation's headquarters in Washington, the NIPC brings together representatives of national, state and local agencies and the private sector to work on protecting key sectors.

To date, the NIPC has spent much time on IT issues, tracking large scale outbreaks of computer viruses, such as the "Code Red" worm that hit in early September last year and hacking cases, such as denial of service attacks against major Web sites. Find this article at: http://archives.cnn.com/2002/TECH/internet/02/04/military.preparation.idg/index.html

Check the box to include the list of links referenced in the article.

Página 1 de 2CNN.com - Rumsfeld: Cyberwar among possible threats - February 4, 2002

24/04/2007http://cnn.career.printthis.clickability.com/pt/cpt?action=cpt&title=CNN.com+-+Rum...

Page 112: CONFIDENCIALIDAD DE LA INFORMACION
Page 113: CONFIDENCIALIDAD DE LA INFORMACION
Page 114: CONFIDENCIALIDAD DE LA INFORMACION
Page 115: CONFIDENCIALIDAD DE LA INFORMACION

¿Realmente vale la pena una estrategia para

proteger nuestra información

confidencial?