1 ®2002 The Digital Map Ltda. Protección de Propiedad Intelectual mediante Marcas de Agua Carlos López

Slides:



Advertisements
Presentaciones similares
CERTIFICACIÓN DIGITAL
Advertisements

Certificados X.509 Federico García
REGLAS DE FRACCIONES.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
También conocido como Diseño Lógico Rodrigo Salvatierra Alberú.
DIAGRAMA del PROCESO de FABRICACION
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Explicar los principios y conceptos de Normalización
PROGRAMA DE AUDITORIA DE SISTEMAS
- Firma digital y cifrado de mensajes.
INFRAESTRUCTURA DE CLAVE PÚBLICA
LA PLANIFICACIÓN DE LA AUDITORÍA TEMA 4
Marcas de agua con FHT Fernando Pomares Reyes
JOSÉ EMILIO CASTAÑÓN PACORA
EMEFECIADA DE PROVINCIA DURANGO
DIAGRAMA del PROCESO de FABRICACION
Trabajo de redes Inma Gómez Durán
Auditoria al área de servicio de procesamiento electrónico de datos
Documentación contable II
Reunión de Grupo Operativo y Coordinadores de Comisiones Técnicas, 23 de marzo Programa de Actividades del CCDS-RCO 2007.
Por: Jorge Aguirre Firma digital.
NÚMEROS FRACCIONARIOS (Antes Quebrados)
Firma y Certificado Digital Angel Lanza Carlos Garcia.
1 ® The Digital Map Ltda. Un protocolo para protección contra piratería de mapas digitales utilizando marcas de agua Carlos López
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
SISTEMAS DE DISEÑO ASISTIDO POR COMPUTADORA
INTRODUCCION AL METODO DE EXPLORACION SISMICO
Firma Electrónica. El rol de los Colegios J. Aubia Octubre 2002.
1 Carlos López Vázquez 2004 Introducción a las Marcas de Agua para Datos (Geográficos) Digitales Carlos López Vázquez Presentación.
AREA DE SEGURIDAD DE LA INFORMACION
1 Carlos López Vázquez 2004 Comercio de Productos Digitales Carlos López Universitario Autónomo del Sur.
1 ® The Digital Map Ltda. Un protocolo para protección contra piratería de mapas digitales utilizando marcas de agua Carlos López
DERECHOS DE AUTOR O PROPIEDAD INTELECTUAL
ASISTENCIA TÉCNICO LEGAL A PRODUCTORES AGRÍCOLAS Febrero 2015.
UNIDAD 1 NOMBRE DE LA UNIDAD DE TRABAJO
Noviembre, 2007 Comprobantes Fiscales Digitales. Objetivo general Posicionar los conceptos de Comprobantes Fiscales Digitales ( CFD ) y Proveedores Autorizados.
Tecnologías de información en la estrategia de negocio Unidad V
“INFORMÁTICA FORENSE Y SU APLICACIÓN EN LA INVESTIGACIÓN DE LOS DELITOS INFORMÁTICOS CONSAGRADOS EN LA LEY 1273 DE 2009” ANA MARIA MESA ELNESER PROYECTO.
Firma digital Madeleine Zambrano.
Seguridad en el E-commerce
Asociación Chilena de Empresas de Tecnologías de Información A.G. Observaciones al Proyecto de Ley de Modificación a la Ley N° sobre.
Introducción a la investigación de mercados Naresh malhotra
PLYCA: Las empresas CONTRATACIÓN PÚBLICA ELECTRÓNICA
Tania Huilcapi Gonzaga
Tema 2 – Implantación de mecanismos de seguridad activa
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
Control Interno La estructura de control interno de una entidad consiste en las políticas y procedimientos establecidos para proporcionar una seguridad.
AUDITORIA NIA 500 “EVIDENCIA DE AUDITORIA”
Las técnicas de marcas de agua son utilizadas para la autenticación (tanto del distribuidor o propietario legal, como de que el original no ha sido.
DEFINICIÓN E-Commerce es el comercio de bienes y servicios vía internet. Sus inicios fueron el año 1991 Desde esa fecha, el internet ha llegado a ser.
Las técnicas de marcas de agua son utilizadas para la autenticación (tanto del distribuidor o propietario legal, como de que el original no ha sido.
Integrantes: Kleber García Lisseth Celi Ma. Belén Carrión.
NORMA INTERNACIONAL DE AUDITORIA 230
Integrantes: Díaz, Paula Procopio, Solange
Firma Electrónica Eduardo Chiara Galván
Capacitación Venta Cruzada RF y MVA
 NORMAS INTERNACIONALES DE LAS LICENCIOAS Y LOS DERECHOS DE AUTOR PARA PODER DESCARGAR E INSTALAR SOFTWARE.
Análisis de viabilidad
NORMA INTERNACIONAL DE AUDITORÍA 550
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
LOGO Profa. Oly Mata. Concepto de Datos: Un dato puede considerarse como un elemento no tratado; como una señal emitida. 25% es un dato Son los elementos.
La rápida difusión y el gran interés en el mundo de la informática, ha permitido la creación de un nuevo mercado que define la “economía digital”,
Propiedad Intelectual Contratos Fraude y SeguridadBancos de Datos Privacidad Responsabilidad.
TEMA II EL PROCESO DE LA PLANEACION. 1.Pasos en el proceso de planeación.
DIAGRAMAS DE SECUENCIA. UML está compuesto por los siguientes diagramas:
Certificación y Verificación de origen en Centroamerica Rafael Cornejo Sector de Integración y Comercio Banco Interamericano de Desarrollo.
Verificación y Validación del Software
PATENTE Y SUS TIPOS CONTABILIDAD III.
COMERCIO ELECTRÓNICO El termino "comercio electrónico" se refiere a la venta de productos y servicios por Internet. Actualmente, este segmento presenta.
Transcripción de la presentación:

1 ®2002 The Digital Map Ltda. Protección de Propiedad Intelectual mediante Marcas de Agua Carlos López

2 ®2002 The Digital Map Ltda. ¿De qué se trata? n Algunas palabras clave: –Piratería, Derechos de autor, Trazabilidad, Distribución digital, etc. n Potenciales interesados: –Productores de información en formato digital »Cartografía »Bancos de datos –Desarrolladores de sistemas de información geográficos

3 ®2002 The Digital Map Ltda. ¿Será ésta la pieza que faltaba?

4 ®2002 The Digital Map Ltda. Plan de la presentación n Descripción de algunas situaciones n ¿Qué puede hacerse? n ¿Qué puede lograrse?

5 ®2002 The Digital Map Ltda. AutorDistribuidorCliente/Juez Hola AutorClienteJuez Los actores se presentan Autor ClienteDispositivo físico

6 ®2002 The Digital Map Ltda. Hola Guardián pasivo vs. activo censurado

7 ®2002 The Digital Map Ltda. Esquema general tradicional Cualquiera pudo haber sido, ya que todos tienen la misma oportunidad

8 ®2002 The Digital Map Ltda. Plan de la presentación 4 Presentación de algunas situaciones n ¿Qué puede hacerse? n ¿Qué puede lograrse?

9 ®2002 The Digital Map Ltda. ¿Cómo defenderse? tecnología protocolos leyes

1010 ®2002 The Digital Map Ltda. Criptografía vs. esteganografía n ¿Protección? ¿Y para eso no se usaba la Criptografía? –Criptografía protege durante la transmisión –Imprescindible para comercio electrónico n Se necesita una técnica alternativa –Esteganografía opera durante el uso –Oculta un mensaje dentro de otro, que oficia como portador

1 ®2002 The Digital Map Ltda. Esquema general modificado Algoritmos apropiados Aquí la marca se pone como visible. En el caso de interés no es perceptible.

1212 ®2002 The Digital Map Ltda. Detección de la marca

1313 ®2002 The Digital Map Ltda. Extracción de la marca

1414 ®2002 The Digital Map Ltda. Algunas restricciones n La marca debe: –ser imperceptible (o casi) »¡imperceptible es distinto que invisible! –ser eliminable, pero sólo con daño sensible –ser resistente/inmune a manipulaciones legítimas –ser fácil de detectar

1515 ®2002 The Digital Map Ltda. El problema... tecnología protocolos leyes

1616 ®2002 The Digital Map Ltda. ¿Para qué sirven los protocolos? n Ej.: Tarjeta de crédito n Ej.: Procedimientos electorales n Sirven para hacer irrefutable la evidencia n Se analizarán tres casos: –Probar que soy el autor de algo –Probar que soy el legítimo dueño de algo –Proteger al cliente

1717 ®2002 The Digital Map Ltda. Probar que soy autor de algo... n ¿Alcanza con marcas indelebles? –...¡si mi marca está, soy el autor!...? n Hay que demostrarlo mediante: –Test I: la marca presentada por x está presente en el (supuesto) original I A –Test II: la marca presentada por x está presente en el (supuesto) original I B n Posibles resultados...

1818 ®2002 The Digital Map Ltda. Posibles resultados n El caso 5 muestra un dilema n La marca está, pero no alcanza... n ¿Es posible que se de el caso 5?

1919 ®2002 The Digital Map Ltda. Probar que soy el dueño de algo... n Si hay un error al distribuir... Autor ¿? Bob Alice David

2020 ®2002 The Digital Map Ltda. Proteger al cliente... n Si el zorro administra el gallinero... Autor Alice B99 B2 B3 B1 Bob

2121 ®2002 The Digital Map Ltda. El problema... tecnología protocolos leyes

2 ®2002 The Digital Map Ltda. ¿Qué es protegible? n Software y algoritmos n Creaciones artísticas n Compilaciones o bases de datos... ¡en parte! –En USA, sólo la estructura –En Europa, también el contenido –En Uruguay... n Las ideas solas no son protegibles

2323 ®2002 The Digital Map Ltda. Pero...¿Será posible probar todo esto ante un juez? Sí, pero sólo si se asumen algunas hipótesis Ellas se organizan en cuatro grupos

2424 ®2002 The Digital Map Ltda. Cuatro grupos de hipótesis... n Económicas –Razonable relación costo/beneficio n Tecnológicas –Guardián pasivo, o al menos no muy activo –Otras, que pueden específicas al método n Legales: –Existencia de protección legal apropiada –Existencia de contratos específicos n Sobre el procedimiento: –Aplicación de protocolos adecuados

2525 ®2002 The Digital Map Ltda. Plan de la presentación 4 Presentación de algunas situaciones 4 ¿Qué puede hacerse? n ¿Qué puede lograrse?

2626 ®2002 The Digital Map Ltda. Bajo algunas hipótesis... (1) Es posible insertar información imperceptible en archivos digitales para individualizar : –autor (1 única marca) –clientes (1 marca => 1 cliente) –distribuidores (1 marca => n clientes) Y... ¿Para qué?

2727 ®2002 The Digital Map Ltda. Bajo algunas hipótesis... (2) Si se encuentra un archivo ilegal, es posible: 1) Solicitar al juez una inspección 2) Identificar la marca 3) Identificar al propietario del original legítimo 4) Aplicar los términos del contrato firmado con él

2828 ®2002 The Digital Map Ltda. Bajo algunas hipótesis... (3) El esquema es esencialmente disuasivo: n Existe un contrato que lo anuncia n Los ejemplares no son ahora idénticos ==>Se acabó la impunidad técnica n El tenedor mismo del archivo no es alcanzado por el contrato n No se requieren nuevas leyes específicas

2929 ®2002 The Digital Map Ltda. Modelo tradicional de negocios Cliente Productor Pedido Entrega Muchos ejemplares ya preparados esperando ser distribuidos

3030 ®2002 The Digital Map Ltda. Modelo propuesto de negocios (1) Cliente Productor Pedido Entrega TheDigitalMap Ldta. Se conservan sólo originales El software de marcado no se entrega; sólo se da el servicio Sólo se conserva la información de la transacción, y no el dato original

3131 ®2002 The Digital Map Ltda. Modelo propuesto de negocios (2) Cliente Productor Pedido Entrega TheDigitalMap Ldta. El software de marcado ahora opera en los equipos del productor El software solicita clave de activación El sistema emite una clave válida sólo para una transacción

3232 ®2002 The Digital Map Ltda. En resumen, la técnica... n Es disuasiva de la piratería de datos digitales n No degrada el dato por ser imperceptible n Requiere formalizar contratos con clientes n Requiere seguir protocolos, y aplicar la marca en todos los ejemplares entregados n Requiere la participación de un perito independiente para recuperar la marca

3 ®2002 The Digital Map Ltda. Plan de la presentación 4 Descripción de algunas situaciones 4 ¿Qué puede hacerse? 4 ¿Qué puede lograrse?

3434 ®2002 The Digital Map Ltda. Protección de Propiedad Intelectual mediante Marcas de Agua Carlos López