¿Tienes lo necesario para ser un Data Scientist?

Download PDF

En la actualidad se generan millones de datos cada segundo. Entender estos datos y saber utilizarlos para obtener una ventaja competitiva sobre la competencia es esencial hoy en día, lo que hace que los científicos de datos estén muy valorados y demandados.

Un científico de datos se podría definir como: “Persona que sabe más de estadística que cualquier programados y que a la vez sabe más de programación que cualquier estadístico”. En otras palabras, profesional dedicado a analizar, interpretar grandes volúmenes de datos y generar valor para la empresa a través de ello.

Aun con la alta demanda que existe no es fácil convertirse en uno de ellos, ya que es necesario contar con diversas habilidades. Para comenzar, es fundamental tener conocimientos técnicos avanzados en los campos de la programación y el análisis de datos.

  • Programación: los científicos de datos trabajan hoy en día principalmente con Python o R como lenguajes de programación debido a su gran versatilidad y velocidad a la hora de tratar con datos. La programación nos permite limpiar, organizar y estructurar los datos.
  • Herramientas analíticas: es indispensable saber utilizar herramientas como SAS, Hadoop o spark. Estas herramientas nos van a permitir extraer información y convertirla en conocimiento a través del análisis estadístico de los datos.

Por otra parte, también es necesario ser un experto en negocios, es decir, conocer el funcionamiento de la industria en la que estemos trabajando y las áreas criticas que mas impacto tienen sobre el negocio. El objetivo final de nuestro trabajo es mejorar las expectativas de negocio de la organización. Esto puede suceder por ejemplo a través de la mejora de los indicadores de desempeño clave (KPI) o mediante la optimización de la toma de decisiones. Para todo ello podemos utilizar la ciencia de los datos.

Pero no basta únicamente con tener habilidades técnicas y conocimiento de los negocios, existen otras habilidades igualmente de necesarias y mucho mas complicadas de encontrar en la gente si ademas sumamos todo lo anterior, lo que hace de la búsqueda de talento una tarea bastante compleja. Estas habilidades se conocen como “soft skills”. Aunque todas son en mayor o menor medida necesarias, cabe destacar tres de ellas:

  • Intuición y curiosidad: tener una buena intuición, saber donde buscar y como analizar cada conjunto de datos nos puede ahorrar mucho tiempo a la hora de dar con la solución al problema. También es importante tener una buena predisposición a querer aprender mas cada día. El campo del análisis de datos se encuentra en constante crecimiento y cambio por lo que es importarse saber adaptarse y aprender las nuevas técnicas de análisis que van surgiendo.
  • Habilidades comunicativas: como científico de datos nos tenemos que dirigir a un equipo de personas (departamento de marketing, por ejemplo) que no posee conocimientos técnicos, por lo que es imprescindible saber comunicar y presentar las soluciones a los problemas planteados de forma que cualquier persona externa al mundo de la ciencia de los datos pueda entender.
  • Trabajo en equipo: el trabajo como científico de datos envuelve trabajar con la mayoría de los sectores de la empresa como puede ser el departamento de marketing para mejorar las campañas publicitarias o la dirección para intentar establecer la estrategia y ayudar con la toma de decisiones. Por esta razón es importante tener facilidad a la hora de tratar con diferentes tipos de personas.

Para finalizar, como ya he mencionado previamente, la ciencia de los datos es un campo relativamente novedoso, con gran demanda de trabajo en la actualidad y un futuro bastante prometedor, así que si tienes las cualidades necesarias y pasión por el análisis de datos, no lo dudes y adentrate en el apasionante mundo de la ciencia de los datos.

Un recorrido por la historia de los SI

Download PDF

Los sistemas de información surgen de la necesidad de organizar y administrar recursos y por lo tanto son tan antiguos como la civilización misma. Para conocer el origen de estos sistemas tenemos que remontarnos hasta la civilización egipcia (4000 AC.) para encontrar el uso de los censos de población. Un censo se encarga de recoger información, procesarla y utilizarla para la toma de decisiones, por lo tanto se puede considerar como sistema de información.

Los sistemas informáticos han ido  mejorando desde entonces aunque es desde mediados del siglo pasado hasta hoy en día cuando mas han cambiado. Vamos a hacer un pequeño recorrido por estas ultimas décadas para ver como han ido evolucionando.

1950 – 1960

Durante esta década, los sistemas de información eran todavía muy simples debido a la tecnología de la época y su principal función era servir de ayuda a los trabajadores realizando diferentes tipos de tareas como puede ser procesar transacciones, mantener registros o llevar la contabilidad. Estos sistemas son conocidos como TPS o sistemas de procesamiento de transacciones. Un ejemplo de ello serian los cajeros automáticos.

1960 – 1970

En esta época surgen los sistemas de información gerenciales o MSI que tienen la novedad de transformar los datos almacenados en información útil para ayudar a las empresas en la toma de decisiones. Algunas cosas que son capaces de hacer estos sistemas son:

  • Generar informes detallados de transacciones como puede ser el informe de un pedido.
  • Generar informes de tendencias de costes.
  • Generar informes de análisis de ventas.

1970 – 1980

En esta década se produce un avance importante con el surgimiento de las computadoras personales o PC lo que facilitó la expansión de los sistemas informáticos a toda la organización.

Cabe destacar también los sistemas de soporte de decisiones o DSS. Estos sistemas interactivos toman datos de diversas fuentes tanto internas (inventario, ventas) como externas (tendencias del mercado, precio de mercado) y los transforman mediante complejos algoritmos en información útil para ayudar a la alta dirección de la empresa en la toma de decisiones.

1980 – 1990

En esta época surgió la conocida como informática departamental, en la que cada departamento se encargaba de comprar el hardware y software necesario para satisfacer sus necesidades. Esto dio lugar a incompatibilidades entre software de diferentes departamentos y surgieron problemas de conectividad.

Cabe destacar también los sistemas de información ejecutivo o ESI como una evolución de los DSS. Estos sistemas ayudan en la toma de decisiones a la ejecutiva con el fin de cumplir sus objetivos estratégicos.

1990 – 2000

El surgimiento de Internet cambió drásticamente las capacidades de los sistemas de información en los negocios ya que hizo posible intercambiar información en tiempo real con diferentes partes del mundo.

También surgieron los conocidos ERP (sistemas de planificación de recursos empresariales) que proporcionan información estratégica a departamentos de una organización (ventas, compras, recursos humanos etc).

Otros sistemas importantes que surgieron en esta década fueron los sistemas expertos o ES, capaces de imitar la toma de decisiones de los humanos haciendo uso de sistemas de gestión del conocimiento (KMS), sistemas inteligentes encargados de generar conocimiento a través de datos. Algunas cosas que un ES puede hacer es por ejemplo diagnosticar enfermedades y hacer predicciones financieras.

2000 – Presente

Por ultimo, en los últimos años los sistemas de información no es que hayan cambiado en gran medida en cuanto al tipo de funcionalidades que ofrecían anteriormente, si no que han ido mejorando debido a los avances tecnológicos (mayor capacidad de almacenamiento, mejor infraestructuras de red, cloud computing etc).

En cuento al presente y futuro , debido a la  globalizacion de los mercados hoy en día y la necesidad de conseguir clientes fieles podemos esperar el uso de la minería de datos para obtener información útil de los datos almacenados que ayude a las empresas a lograr este objetivo.

Como podemos apreciar a través de este viaje en el tiempo, los sistemas de información se han vuelto imprescindibles con el paso de los años ya que aportan demasiadas ventajas competitivas a las empresas frente aquellas que no se encuentran en disposición de  uno.

 

¿Cómo nos afecta la nueva ley de copyright?

Download PDF

En este último blog os voy traer una noticia reciente que me ha parecido bastante interesante relacionada con la propiedad intelectual y que nos afecta a todos, tanto como consumidores como creadores de contenido en Internet.

Hace unos meses saltaba la noticia cuando el parlamento europeo aprobaba una reforma de la ley de copyright actual. Los artículos más polémicos han sido el 11 y 13 que ponen en peligro la libertad de expresión y el acceso a la información como lo conocemos hoy en día. [1]

Con el artículo 11 se pretende proteger a los medios de comunicación y creadores de contenido. Dentro de este artículo se contempla los siguientes puntos:

  • Los usuarios de redes sociales u otras plataformas de Internet no podrán compartir fragmentos de noticias y ningún tipo de contenido con derechos de autor durante 20 años contando desde la creación del contenido. [2]
  • Se contempla el pago de licencias para la utilización de fragmentos protegidos por derechos de autor. [2]

Por otra parte, el artículo 13 propone regular el uso de contenidos protegidos por parte de proveedores de servicios de la sociedad de la información como pueden ser redes sociales, motores de búsqueda como Google o plataformas de contenido como YouTube. [2] Concretamente se contemplan los siguientes puntos:

  • La responsabilidad de los contenidos pasa a ser de quien los hospeda, no del que los produce. [3]
  • Se contempla también el pago de licencias a los propietarios de los derechos para permitir el uso de su contenido en la plataforma. [2]

Con esta medida plataformas como YouTube serán responsables de los vídeos subidos y deberán implementar sistemas que se encargan de detectar y eliminar todo aquel contenido que se suba a la plataforma y este protegido por derechos de autor. [3]

Con la instalación de estos sistemas surge un nuevo problema ya que no son del todo fiables. Si tomamos como ejemplo YouTube, su sistema hace lo siguiente: [4]

  1. Los propietarios de los derechos envían a YouTube archivos sonoros y visuales sobre sus contenidos.
  2. YouTube crea una huella digital del contenido y la almacena en su base de datos.
  3. Un sistema se encarga de comparar los vídeos subidos con las huellas almacenadas con el objetivo de detectar si se ha utilizado contenido protegido. En caso positivo el contenido será eliminado inmediatamente.

El problema de estos algoritmos es que no son capaces de entender muy bien el contexto. Por ejemplo, si una persona sube un cover de una canción protegida por derechos de autor, el sistema es probable que detecte que está incumpliendo la propiedad intelectual del autor de la canción, ya que puede pensar que la está cantando el propio autor. Evidentemente un cover es totalmente legal, aunque se pueden dar casos de vídeos con un cover que quedarían eliminados por este motivo. Del mismo modo, también es posible que el algoritmo no detecte correctamente los casos realmente ilegales. [5]

Hasta ahora, la baja fiabilidad de estos sistemas no era problema para las plataformas como YouTube ya que no eran responsables del contenido subido por terceros y hay muchas otras plataformas que ni siquiera utilizan este tipo de sistemas. Con la llegada de la nueva ley, todas las plataformas se van a ver obligadas a implementar sistemas mejorados de este tipo para evitar que se suba ningún contenido protegido. Estos algoritmos mejorados probablemente sean capaces de detectar al 100% los casos de infringimiento de la propiedad intelectual. Sin embargo, el número de veces que el sistema detecta contenido legal como ilegal también aumentará.

Evidentemente, en los casos que el algoritmo detecte como ilegal un contenido totalmente legal, se puede enviar una reclamación a la plataforma (si tiene los recursos y cuenta con este tipo de servicios) para demostrar que el contenido es legal. Esto implica más trabajo y recursos tanto para la plataforma como para los usuarios. Al fin y al cabo, ¿quién va a perder el tiempo enviando una reclamación para intentar recuperar un “meme” que publicó en Twitter por ejemplo? Y en caso de hacerlo, lo más probable es que se tarde horas o incluso días en poder tener tu contenido publicado de nuevo cuando ya probablemente no tenga ningún sentido.

Aparte de los propios usuarios, los principales perjudicados de todo esto serían las pequeñas plataformas que no cuentan con los recursos económicos necesarios para poner en marcha sistemas de monitorización que permitan comprobar que contenido infringe la ley y cuál no, por lo que probablemente tengan que cerrar. [3]

En definitiva, la nueva ley de copyright propone un aumento de la persecución de los delitos contra la propiedad intelectual, pero a mi parecer a un coste demasiado elevado, limitando nuestro derecho a la libertad de expresión en Internet.

 

Referencias:

[1]https://www.elconfidencial.com/tecnologia/2018-09-12/ley-copyright-parlamento-europeo-link-tax-upload-filter_1614760/

[2]https://www.adslzone.net/2018/09/12/articulos-11-13-directiva-derechos-autor/

[3]https://hipertextual.com/2018/07/articulo-13-reforma-derechos-autor-afecta-internet

[4]https://marketing4ecommerce.net/lo-debes-saber-la-politica-copyright-youtube/

[5]https://www.youtube.com/watch?v=ilEsBgbm7Fo

Controles en la propiedad intelectual

Download PDF

 

En el post anterior hable sobre los riesgos relacionados con la propiedad intelectual, concretamente sobre las fuentes de las que pueden surgir estos riesgos. El objetivo de este post es comentar los controles que un auditor tendría que implementar para tratar los diferentes tipos de riesgos.

Como mencionamos en el post anterior los riesgos pueden proceder de varias fuentes diferentes que suelen ser internas o externas a la organización. En función de esto aplicaremos unos controles u otros.

Entre los riesgos externos encontramos como más importantes (mayor probabilidad de que ocurran y mayor impacto para la empresa) los relacionados con temas de robo de información como puede ocurrir a través de ataques cibernéticos. Para tratar estos riesgos se recomienda usar los controles del estándar ISO 27002 [1] que se encarga de temas relacionados con la protección de datos. Algunos que podemos implementar son:

  • 10.1 Controles criptográficos: asegurar el uso apropiado y efectivo para proteger la confidencialidad, autenticación y integridad de la información.
  • 11.2.4 Mantenimiento de los equipos: asegurarse de que los equipos tienen todas las ultimas actualizaciones para evitar brechas de seguridad.
  • 12.2.1 Controles contra el código malicioso:  implementar controles para la detección, prevención y recuperación ante afectaciones de malware.
  • 13.1 Gestión de la seguridad en las redes:  implantar estándares, directrices y procedimientos de seguridad técnicos para redes y herramientas de seguridad de red como IDS/IPS (detección y prevención de intrusiones).
  • 13.2.1 Políticas y procedimientos de intercambio de información: Deberían existir políticas, procedimientos y controles formales de transferencia para proteger la información que viaja a través del uso de todo tipo de instalaciones de comunicación.
  • 15.1 Seguridad de la información en las relaciones con suministradores: se debe controlar el acceso de terceros a los sistemas de información de la organización.

Otro conjunto de riesgos bastante importante son los que pueden provenir de dentro de la organización. Los riesgos más comunes aquí se producen simplemente por descuido y debido a la poca educación de los propios empleados en materia de seguridad. En este caso podemos implementar los siguientes controles del ISO 27002 [1]:

 

  • 7.1.1 Investigación de antecedentes: asegurarse al contratar que la persona contratada no es un posible espía de otra organización como el caso Ferrari comentado en el post anterior. [2]
  • 7.2.2 Concienciación, educación y capacitación en seguridad de la información: es importante presentar a los trabajadores una guía de buenas prácticas que deben lleven a cabo para asegurarnos la protección de la información.
  • 9.1 Requisitos de negocio para el control de accesos: establecer políticas de acceso a la información para evitar que nadie que no deba acceda a información confidencial.
  • 11.1.2 Controles físicos de entrada: evitar que personas no autorizadas accedan a lugares de acceso restringido.
  • 11.2.9 Política de puesta de trabajo despejado y bloqueo de pantalla: evita que personas sin acceso autorizado puedan visualizar en el ordenador información confidencial cuando el responsable del ordenador no está en su puesto de trabajo.
  • 12.3 Copias de seguridad: asegurar de tener siempre disponibles copias de la información en caso de que alguien borre de forma voluntaria o por accidente información.
  • 12.6.2 Restricciones en la instalación del software: evitar que los usuarios puedan instalar software malintencionado con el que puedan robar información.
  • 13.2.4 Acuerdos de confidencialidad y secreto: firmar acuerdos de confidencialidad con los empleados para evitar que puedan divulgar en el futuro información confidencial. En caso de hacerlo se podría denunciar.

Por último siempre es importante actuar de acuerdo a lo que la ley establece. En caso de empresas internacionales será necesario cumplir con la ley vigente en cada uno de los países en los que se opera, que en temas de propiedad intelectual suele variar de unos a otros. En caso de que el país está englobado dentro de una organización superior como puede ser la UE también será necesario tener en cuenta su legislación. Para este caso se pueden implementar los siguientes controles del punto 18.1 que se encarga de cumplir con los requisitos legales:

 

  • 18.1.1 Identificación de la legislación aplicable: se deberá estar al corriente de todos los cambios que se pudieran producir en la legislación.
  • 18.1.2 Derechos de propiedad intelectual (DPI): se deberían implementar procedimientos adecuados para garantizar el cumplimiento con los requisitos legislativos, normativos y contractuales relacionados con los derechos de propiedad intelectual y utilizar productos software originales.
  • 18.1.5 Regulación de los controles criptográficos.

Referencias:

[1]http://www.iso27000.es/

[2]https://lat.motorsport.com/f1/news/analisis-nace-un-nuevo-caso-de-spygate-en-la-f1/1594861/

Gestión de riesgos en propiedad intelectual

Download PDF

En este tercer post hablaré sobre los diferentes riesgos relacionados con la propiedad intelectual que pueden surgir dentro de un entorno empresarial. Un riesgo es la probabilidad de que un peligro ocurra y tengan consecuencias negativas para la organización. Para llevar a cabo una buena gestión de riesgos como auditores, es importante conocer las diferentes fuentes de las que pueden surgir para posteriormente listar una serie de riesgos potenciales y poder actuar en consecuencia para intentar evitarlos. Algunas de las fuentes más importantes a tener en cuenta a la hora de buscar riesgos son [1]:

  • Dentro de la propia organización: esta es una de las principales fuentes de riesgo. En algunos casos es debido a la falta de educación de los empleados de la empresa en cuanto a propiedad intelectual se refiere. En otros casos es debido a actos deliberados de los propios empleados. Este último caso es el más común y suele darse al abandonar un empleado la empresa. Esto es debido a que la propiedad intelectual está en muchas ocasiones en el propio conocimiento de la gente y cuando se va hay que tener en cuenta que se puede transmitir a gente externa a la organización. Si esto ocurre, se pueden tomar acciones legales como hizo Mercedes Benz hace unos años al enterarse de que un ex-ingeniero suyo estaba transmitiendo información confidencial a un equipo de la competencia que en este caso era Ferrari. [2]
  • Entidades cercanas a la organización: en este apartado están incluidas todas aquellas entidades que tienen alguna relación con la organización pero que no pertenecen a la misma. Algunos ejemplos pueden ser distribuidores, proveedor, clientes, partners o personas subcontratadas. Todas estas entidades presentan un riesgo siempre y cuando tengan a acceso a aquello que esté protegido.
  • Competidores: cualquier empresa que se encarga de manufacturar, crear y distribuir productos o servicios similares a nuestra empresa presenta un riesgo potencial. Un claro ejemplo de este tipo de riesgos está presente en la industria de los teléfonos móviles, donde hasta la simple forma de interactuar con la pantalla está protegido por patente en algunos países. Esto suele provocar múltiples demandas por infringir la propiedad intelectual entre empresas pioneras como sucedió hace unos años entre Apple y Samsung. [3]
  • “3rd parties” independientes: en este apartado se encuentran las conocidas entidades no practicantes (NPE) [4] que se dedican a amasar una gran cantidad de patentes pero no a llevar a cabo su desarrollo. El objetivo de la mayoría de estas entidades es buscar posibles infringimientos contra la propiedad intelectual y poner demandas para así poder obtener beneficios económicos. A este tipo de patentes se las conoce como “patentes troll”. [5]
  • Entidades de gobierno: es importante tener en cuenta que la ley de propiedad intelectual no es la misma en todos los países y que esta puede cambiar. Por lo tanto hay que estar al corriente de estos cambios para evitar posibles infracciones.
  • Entidades ilegales: en este apartado se encuentra principalmente la piratería y los hackers informáticos. Un hacker puede ser una persona individual, una organización criminal o incluso entidades patrocinadas por un gobiernos con el objetivo de obtener información de rivales u otros países. Es un aspecto a tener bastante en cuenta ya que en España el 32 % de las empresas admite que ha sufrido algún ataque por hackers. [6] Como piratería nos referimos a toda copia falsa de un producto que tenga derechos de propiedad intelectual. Se estima que alrededor del 8% de productos que se obtienen en el mundo son copias falsas lo que supone una pérdida estimada de unos 512 millones de dólares en pérdidas para las entidades propietarias del producto original.
  • Proveedores de servicios y soluciones IP: en muchas ocasiones las empresas deciden subcontratar empresas especializadas para llevar a cabo la gestión de su propiedad intelectual. Hay que tener en cuenta que siempre que la propiedad intelectual pasa a entidades externas supone un potencial riesgo para la empresa.

Una vez que sabemos donde buscar los riesgos, debemos hacer un listado de todos los riesgos posibles y analizarlos en función de varias variables como pueden ser:

  • Probabilidad: probabilidad de que surja el riesgo.
  • Impacto: impacto económico que tendría en la empresa en caso de que ocurra.

En función de estas variables conoceremos aquellos riesgos que debemos tener más en cuenta. Por lo general los principales riesgos suelen provenir de imitadores, piratería y sobre todo ciberataques. [7] Como muestra la siguiente encuesta realizada por ISACA, la mayoría de las empresas considera como muy probable el riesgo de un ataque cibernético. [8]

Grafico2

La misma encuesta también nos muestra la frecuencia con la que las empresas pierden activos protegidos por propiedad intelectual.

Grafico1

Por último, aunque podemos pensar que las empresas están protegidas por la ley, la realidad es que en muchos países no se lucha activamente contra estos infringimientos lo que supone un alto coste económico para la empresa.[7]

En el siguiente post os comentaré los controles que se pueden llevar a cabo para tratar los diferentes riesgos comentados previamente.

Referencias:

[1]https://www.ipeg.com/ip-risk-management-how-to-deal-with-it-part-1/

[2]https://lat.motorsport.com/f1/news/analisis-nace-un-nuevo-caso-de-spygate-en-la-f1/1594861/

[3]https://www.forbes.com/sites/connieguglielmo/2012/08/23/apple-samsung-patent-war-puts-future-of-innovation-at-risk/#6f5b250d6c76

[4]https://whatis.techtarget.com/definition/non-practicing-entity-NPE

[5]https://whatis.techtarget.com/definition/patent-troll

[6]https://www.abc.es/tecnologia/redes/abci-32-por-ciento-empresas-espanolas-admiten-haber-recibido-menos-ciberataque-ultimo-201705121805_noticia.html

[7]https://info.knowledgeleader.com/bid/164620/What-is-Intellectual-Property-Risk

[8]https://www.isaca.org/cyber/Documents/state-of-cybersecurity_res_eng_0316.pdf

Cómo integrar la propiedad intelectual en una empresa

Download PDF

En el post anterior hablé sobre los diferentes derechos de protección que contempla la propiedad intelectual actualmente. En este me centraré en explicar la influencia que esta tiene en el negocio y cómo se debería integrar dentro de la empresa.

Debido al entorno competitivo en el que se mueven las empresas hoy en día, la innovación se hace casi imprescindible. Identificar, desarrollar y el aprovecharse de nuevos productos o servicios innovadores es lo que llevará a la empresa a alcanzar el éxito. [1] Es aquí donde entra la utilidad de la propiedad intelectual a través de la protección mediante patentes, marcas u otras formas para tener protegidos estos nuevos servicios o productos de la competencia.

La creación de una nueva empresa comienza tras una idea innovadora sobre un producto o servicio. Tras esto tienen lugar numerosos procesos (diseño, desarrollo, pruebas) hasta la comercialización del mismo. El uso de la propiedad intelectual es imprescindible en cada una estas fases si se quieren obtener los mejores resultados económicos. [2] Por ejemplo, en la fase de diseño es probable que se diseñe el logo del producto, el cual habría que proteger.

Una vez que empecemos a desarrollar nuestros productos o servicios nos deberíamos hacer la siguiente pregunta, ¿cómo podemos implementar la propiedad intelectual? Para dar respuesta a esta pregunta la OEPM (Oficina española de patentes y marcas) ofrece una interesante guía de buenas prácticas para integrar la propiedad intelectual en la empresa a través de 10 consejos [3]:

1.Sea consciente de su capital intelectual: haga una lista con todos los activos que considere que deben estar protegidos.

2.Conozca qué es la propiedad intelectual: conocer las diferentes categorías en las que se divide la propiedad intelectual como pueden ser patentes, marcas y diseños industriales.

3.Proteja sus activos intangibles: indispensable proteger tus activos para evitar que terceros se beneficien de tu trabajo.

4.Elija la mejor protección para sus activos intangibles: elegir cuidadosamente aquellos activos a proteger. Hay que evaluar los diferentes países en los que se quiere obtener protección y tener en cuenta el coste económico de obtenerla.

5.Obtenga la protección: rellenar la solicitud y enviarla a la oficina nacional de registro oportuna. En caso de que se desee comercializar en otros países será necesario enviar una solicitud a la oficina de registro de cada país o hacer uso de los tratados acordados por la OMPI.

6.Integre la propiedad intelectual en su estrategia: una buena estrategia debería al menos poner en marcha un mecanismo para identificar los activos de la empresa que pueden ser protegidos, analizar su valor y decidir si protegerlos o no en función de esto.

7.Utilice la información sobre propiedad intelectual: conocer las diferentes patentes registradas por los competidores puede ser una fuente valiosa de información para tu empresa, ya que permite conocer el nuevo producto que van a  sacar a la venta antes de que se produzca. Del mismo modo, es necesario antes de diseñar un nuevo producto llevar a cabo una comprobación de que no infringe la ley de propiedad intelectual para evitar posibles demandas y pérdida de tiempo. La mejor manera de comprobar esto es a través de las siguientes cuatro reglas [5]:

  • No existe ningún otro producto del mismo tipo con la misma marca registrada.
  • El producto no hace uso de una patente registrada.
  • No se infringen derechos de autor o de indicación geográfica.
  • No se utiliza ningún diseño ya registrado.

8.Cree valor con sus derechos sobre propiedad intelectual: es imprescindible obtener un retorno económica tras la inversión económica realizada para obtener la protección. Una forma podría ser la venta de licencias para la explotación de la propiedad intelectual.

9.Haga valer sus derechos sobre su propiedad intelectual: buscar a posibles infractores y buscar una solución. En primer lugar se puede intentar negociar con el infractor con el objetivo de que remueva sus productos, los cambie o obtener una suma de dinero a través de la venta de una licencia de uso. Si esto no tiene éxito, el siguiente paso es acudir a los tribunales y exigir la retirada del producto así como una compensación económica. [5]

10.Consulte a expertos: debido a la complejidad de la ley y sus constantes cambios es necesario contar con abogados expertos en la materia. En caso de que la empresa opere en varios países, es necesario tener en cuenta que la ley no es igual en todos, por lo que es recomendable contar con asesoría legal dentro de cada uno de ellos. Cabe destacar también otras organizaciones a las que se puede consultar como las Oficinas de la Propiedad Intelectual o Centros de información sobre la Propiedad Intelectual.

En definitiva, la empresa debería ser capaz de usar la propiedad intelectual a su favor para obtener el máximo beneficio posible, usando los menos recursos económicos posibles. Es necesaria una estrategia que tenga en cuenta la propiedad intelectual desde la creación de la empresa hasta la venta de sus productos o servicios y la expansión internacional. [4]

Referencias:

[1]https://economictimes.indiatimes.com/small-biz/legal/relevance-of-intellectual-property-for-business/articleshow/49563911.cms

[2]http://www.innovaccess.eu/importance-of-ip-in-business

[3]http://www.oepm.es/export/sites/oepm/comun/documentos_relacionados/Publicaciones/Folletos/Guia_Buenas_practicas.pdf

[4]https://www.wipo.int/export/sites/www/sme/en/documents/wipo_magazine/01_2002.pdf

[5]http://www.innovaccess.eu/importance-of-ip-in-business?t=how-ip

¿Qué es la propiedad intelectual?

Download PDF

Para empezar la serie de blogs voy a realizar una pequeña introducción al mundo de la propiedad intelectual para que todo el mundo conozca un poco los diferentes aspectos que cubre este campo.

En primer lugar, ¿cuándo surge la propiedad intelectual? El término propiedad intelectual tiene su origen en la época romana y griega con la aparición de las obras musicales, literarias y artísticas, aunque en esta aun época no existía una protección jurídica como tenemos actualmente, sino que las obras eran de carácter público. [1] La protección jurídica a las obras literarias y artísticas se institucionalizó desde la aparición de la imprenta. [4] Hoy en día la propiedad intelectual contempla diferentes tipos de derechos:

Patentes

Una patente es un derecho exclusivo concedido sobre una invención – el producto o proceso que constituye una nueva manera de hacer algo, o propone una nueva solución técnica a un problema. El propietaria de una patente tiene garantizado los derechos exclusivos durante un tiempo limitado que normalmente suele ser de 20 años. Esta protección evita la fabricación, venta y uso sin el consentimiento del propietario. Para obtener dicha protección es necesario rellenar una solicitud indicando el título de la invención y una descripción detallada de su uso y fabricación. Dependiendo de los países en los que se desee obtener protección habrá que enviar la solicitud a la oficina de patentes correspondiente de cada uno de ellos, aunque se puede hacer uso de los diferentes tratados acordados por la OMPI [2] para solicitar protección en todos aquellos países que hayan firmado los acuerdos a la vez. [3]

Marca

La marca es un signo distintivo que indica que ciertos productos o servicios han sido elaborados o prestados por una determinada persona o empresa. Las marcas pueden ser palabras, dibujos, símbolos o la forma y el embalaje de productos. El registro de una marca garantiza a su propietario el derecho exclusivo a utilizar la marca para identificar sus productos o servicios y la venta de estos permisos a terceros a cambio de una suma de dinero pactada. A diferencia de las patentes que son de tiempo limitado, el tiempo de protección siempre se puede renovar previo pago en este caso. Para el registro de la marca se debe presentar una solicitud a la oficina nacional correspondiente especificando la forma de la marca y los productos que la van a usar. Para ser válida deberá cumplir una serie de condiciones como que sea distinguible de otras ya registradas y no induzca a engaño. Como en el caso de las patentes, también se puede hacer uso de la OMPI [2] en caso de necesidad de protección en el ámbito internacional. [3]

Diseño industrial

Un diseño industrial se refiere al aspecto estético de un objeto. Algunas características que incluye puede ser la forma o superficie de un artículo o el color del mismo. Se usa principalmente para proteger características significativas presentes en aparatos electrónicos o estructuras arquitectónicas. Para el registro de un diseño industrial es necesario que este sea nuevo, es decir, que no haya conocimiento de otro que sea similar o idéntico. En este caso, el periodo de protección máximo es de 15 años. Por último, la protección solo se hará efectiva en aquellos países donde la ley nacional lo permite ya que la legislación en este área suele variar bastante en función del país en que nos encontremos. [3]

Indicación geográfica

Una indicación geográfica es un signo utilizado para productos que tienen un origen geográfico determinado y poseen cualidades o una reputación derivadas específicamente de su lugar de origen. Por lo general, la indicación geográfica consiste en el nombre del lugar de origen del producto. El ejemplo más claro serían los productos agrícolas que poseen cualidades especiales debido a las condiciones climáticas y de la tierra del lugar del que se extraen. La protección de una indicación geográfica depende de la legislación vigente de cada país y es competencia del país garantizar que todo producto que lleve una indicación geográfica protegida proviene realmente del lugar de procedencia que se indica. [3]

Derechos de autor

La legislación sobre derechos de autor contempla la protección de las obras de los autores, artistas y demás creadores. El titular de una obra puede prohibir o autorizar a un tercero la reproducción, radiodifusión, traducción y adaptación de su obra. Este derecho es hereditario y en caso de muerte del titular, el derecho pasaría a sus hijos durante un tiempo limitado que depende de la legislación de cada país, aunque normalmente suele ser de unos 50 años. La obtención de este derecho es automático al crear una obra y no requiere de registro previo aunque siempre es aconsejable para evitar futuros problemas relacionados con la titularidad de la obra. [3]

En definitiva, la propiedad intelectual es un elemento muy importante hoy en dia para todos los inventores ya que permite la protección de sus creaciones. Es importante también tener en cuenta que esta protección y los inventos que se pueden proteger depende directamente de la legislación de cada país. También cabe destacar a la OMPI [2] que se encarga de conseguir acuerdos internacionales entre varios países con el objetivo de facilitar la protección a nivel mundial.

Referencias:

[1]https://international.vlex.com/vid/propiedad-intelectual-438028766

[2]https://www.wipo.int/portal/en/index.html

[3]https://www.wipo.int/edocs/pubdocs/en/intproperty/450/wipo_pub_450.pdf

[4]https://oceano.biblioteca.deusto.es/primo-explore/fulldisplay?docid=TN_doaj_soai_doaj_org_article_1ece0898f30a4e86a1917ff1799d8fe5&context=PC&vid=deusto&lang=en_US&search_scope=default_scope&adaptor=primo_central_multiple_fe&tab=default_tab&query=any,contains,propiedad%20intelectual%20historia&sortby=rank&offset=0

Estrategias para solucionar un problema

Download PDF

Tanto en nuestra vida personal como en el ámbito profesional nos podemos encontrar con problemas complejos para los cuales nos cuesta encontrar una solución eficiente. Nos hacemos preguntas tales como: ¿Por dónde empiezo? ¿En qué debo fijarme?

Para responder a estas preguntas existen diferentes técnicas de análisis que nos facilita la búsqueda de la causa raíz de un problema para que podamos ponerle solución. La mayoría de estas técnicas siguen el siguiente procedimiento:

  1. Identificación del problema
  2. Análisis de las posibles causas que han podido originar el problema.
  3. Implementar soluciones para cada causa.
  4. Verificar que el problema se ha solucionado.

A continuación, se exponen dos de las estrategias mas utilizadas para solucionar problemas.

Método de las 5M

Este método fue ideado por Toyota para detectar fallos en sus procesos y se ha convertido en uno de los métodos más utilizados para identificar la causa raíz de un problema. Está basado en los 5 aspectos principales que suelen ser el origen de todo problema. Estos son:

  • Maquina: detectar que toda máquina haga lo que está previsto que haga.
  • Método: la forma en la que se realiza una determinada tarea puede constituir un problema a largo plazo ya que hay que tener en cuenta que siempre se pueden producir cambios que afecten a esa tarea y haya que cambiar el método para ello.
  • Persona: hay que tener siempre en cuenta el fallo humano. También se puede dar fallos en la comunicación entre el personal.
  • Medio ambiente: los fallos originados en una maquina pueden tener una causa medioambiental. Por ejemplo, una máquina que se sobrecalienta ya por si solo es posible que se sobrecaliente en exceso si se sobreexpone a un ambiente de calor puede. Esto puede provocar un fallo eventualmente.
  • Materia prima: es necesario evaluar la materia prima con el objetivo de identificar piezas que no cumplan con las especificaciones requeridas o sean defectuosas.

La estrategia a seguir en esta técnica es bastante sencilla. Partimos de un problema inicial y buscamos posibles causas en cada una de las diferentes categorías mencionadas previamente. Lo bueno de este método es que nos acota las áreas de búsqueda a únicamente cinco lo que nos facilita bastante la tarea.

Método de los 5 porqué

Otro método muy simple y utilizado es el de los 5 porqués. Se parte de un problema y vamos identificando diferentes causas del problema haciéndonos la pregunta: “¿Por qué?”. Cuando ya no podemos seguir contestando es que hemos llegado a una posible causa raíz del problema y podemos darle una solución. En la siguiente tabla podemos ver un ejemplo sencillo en el que podemos apreciar bien cómo funciona este método.

Grafico blog

Como se ve en el ejemplo se han llegado a cuatro causas raíz principales a partir de las cuales podemos realizar un análisis y buscar una solución para cada una de ellas. Para ello solamente ha sido necesario realizar cinco veces como máximo el mismo proceso iterativo y está demostrado experimentalmente que en raros casos se supera este número por lo que es una técnica bastante eficiente para dar con las posibles causas de un problema. A diferencia del método anterior que estaba más centrado en encontrar causas para los distintos procesos de una empresa, este método es válido para cualquier tipo de problema en nuestras vidas.

Bibliografía: