Ciclo de vida del Outsourcing de TI

Download PDF

Para acabar con el tema de los post, en este ultimo se explicara el ciclo de vida de un proceso de Outsourcing, y de como realizar este para evitar cualquier tipo de riesgo en un futuro para las empresas implicadas.

La actividad del Outsourcing no es concretamente una contratación de un tercero, sino que podría decirse que es una fusión entre el contratante y la empresa o empresas contratadas para alcanzar las metas de forma conjunta y compartir los riesgos. Muchas veces, esta actividad no es considerada una actividad esencial entro del negocio del cliente, cosa que no es correcta, ya que es un proceso vital para la supervivencia y el crecimiento para una empresa. El Outsourcing como es considerado un proceso, este tendrá un determinado ciclo de vida [1].

En la siguiente imagen se puede ver reflejado un modelo para entender el ciclo de vida mencionado con anterioridad. Estos modelos son variables, es decir, cada empresa puede obtener uno propio.

Captura1

Al existir varia herramientas y metodologías para gestionar las fases existentes, tendrán que entenderse en su contexto y ser tomadas como buenas practicas ara gestionar los  elementos que se puedan presentar en el modelo. Es sumamente importante que estas herramientas utilizadas sean concordantes con el modelo de dirección y cultura de la empresa [2].

Todo proceso de Outsourcing debe empezar por realizar una decisión de negocio y una preparación sobre los servicios que queramos dejar en manos de terceras empresas y un plan estratégico. Tener en cuenta que por muy novedosas y potentes que parezcan las diferentes soluciones posibles a escoger, estas deberán concordar y estar relacionadas de alguna manera con la cultura organizativa y el modelo de dirección, para evitar cualquier tipo de problemas y riesgos futuros. En este primer paso, se realizara también una gestión de riesgos y una identificación y valoración de los elementos regulatorios (Activos físicos, contratos, empleado)

Seguido, se procederá a la selección del proveedor. Para realizar una selección correcta, se tendrán en cuenta elementos técnicos como comerciales y deberá cumplir:

  • Tener capacidad legal para prestar servicio.
  • Aceptar las condiciones del contrato impuestas por parte de la empresa, tales como responsabilidad o exclusividad.

 

Una vez elegida las empresas proveedoras, se iniciara la negociación del contrato. Sera importante formar un equipo mixto que incluya perfiles profesionales, tanto internos como externos. Es importante que estos perfiles se conozcan bien y estén alineados en cuanto a objetivos y expectativas, no ya sólo respecto del contenido del contrato, sino del proceso negociador en sí mismo.

Por ejemplo, ¿están todos los miembros del equipo igual de decididos a sacrificar noches y fines de semana en pro de cerrar un acuerdo rápido o algunos no consideran que la transacción sea tan prioritaria como para merecer tal sacrificio?; etc. El equipo negociador es justamente eso, equipo que debe funcionar a la perfección. Proveer que la mayor parte del equipo negociador tendrá una exclusiva, por lo que se debe movilizar recursos que suplan la baja de los miembros del equipo negociador.

 

En la siguiente fase, la de transición, se recoge todo lo relacionado con las actividades que deberá realizar el proveedor.  Se pone fin aquellos contratos existentes que deben ser reemplazados por el contrato de Outsourcing, aunque es frecuente que algunos estos contratos queden en vigor al menos temporalmente.

Aparte, se realizarán todos los procesos relacionados con la transmisión de activos y contratos afectados, tales como maquinarias, instalaciones, software y hardware, etc. Que habrán sido analizados y valorados por la empresa proveedora durante la fase anterior y regulados de la siguiente manera:

  • Los mecanismos jurídicos para transmitir cada uno de los activos y contratos.
  • El precio que deberá pagar el proveedor contratado a quien se transfieren los activos.
  • Las garantías que recibirá el proveedor contratado en relación con la propiedad de los elementos que se transmiten, su estado y adecuación, etc.

 

Una vez realizada la fase de transición, entraremos en la fase de trasformación y servicios.

Por una parte, la transformación es el proceso por el que el proveedor modifica el entorno del cliente en el que se desarrollan las actividades del Outsourcing, con la finalidad de adaptarlo a lo que es preciso para posibilitar la prestación de servicio con las características propias del proveedor.  Este proceso se suele llevar a cabo mediante la ejecución del proveedor de “Proyectos de Transformación” que se acuerdan con el cliente, los cuales incluyen mejoras en la forma de llevar a cabo las actividades como simplificación de procesos, renovación, etc. A diferencia de la transición, los Proyectos de Transformación dan lugar al pago de precio. Para ello, es recomendable incluir lo siguiente en el contrato el listado detallado y las fechas de cada uno de los proyectos de transformación y un procedimiento de aceptación para controlar los resultados.

Por otra parte, los servicios son lo que en realidad mueven al cliente a realizar el Outsourcing y en los que se despliega todo el potencial en cuanto a mejora de calidad y generación de ahorros.

 

Por ultimo se encuentra la fase de retorno. A la finalización del contrato de Outsourcing, aquel que vaya a reemplazar al proveedor, bien sea el mismo cliente (internalización) u otro proveedor, debe llevar la misma tarea de Transición para poder asumir el servicio. Para poder llevar a cabo tal tarea, es imprescindible contar con la colaboración del proveedor que deja el servicio, ya que solo el conoce la situación de la actividades y solo él puede trasladar tal conocimiento a quien vaya asumir esas actividades [3].

Es de vital importancia que el contrato regule en detalle el proceso de retorno, ya que es capaz de realizar una devolución y es por ello necesario asegurarse que la llevará a cabo. En caso de que el retorno no esté ya regulado en el contrato, el proveedor tendrá una posición negociadora enormemente fuerte e incluso podrá negarse a hacerlo salvo que el cliente acepte condiciones sumamente perjudiciales para el. Lo esencial que debe cubrirse es lo siguiente:

  • La duración y forma de ejecución del retorno.
  • El precio que, en su caso, se pagará por el retorno.
  • El mecanismo y precio por el cual el proveedor transmitirá al cliente los activos y contratos con terceros
  • Supuestos de terminación que darán lugar a la activación del retorno.

 

REFERENCIAS

[1] http://www.evaluandosoftware.com/ciclo-vida-outsourcing/

[2] http://www.detidat.com/2015/07/aspectos-juridicos-del-outsourcing-conferencia-eoa/

[3] https://www.computerworld.es/outsourcing/decalogo-de-un-proyecto-de-outsourcing-exitoso

 

Gestion de riesgos y Auditoria del Outsourcing de TI

Download PDF

En el último post se reflejaban los posibles riesgos y los diferentes tipos y clases de estos que podrían aparecer al realizar servicios de Outsourcing. Es fundamental el hecho de que una empresa tenga la habilidad para reducir esos riesgos de tal manera que sean insignificantes para la empresa. Para ello, en un proceso de Outsourcing, se debería de tener en cuenta las siguientes consideraciones [1]:

  1. Revisar y evaluar los procesos de la compañía para monitorear la calidad de las actividades del Outsourcing. Habrá que determinar cómo se van a monitorear los cumplimientos de los SLA y otros requisitos fundamentales del contrato. Es primordial definir en el contrato las expectativas y los objetivos a cumplir, ya que serían afectadas tanto la disponibilidad, eficiencia y eficacia de las operaciones contratadas como la seguridad de los sistemas y de los datos.

Para evitar todo esto, será necesario revisar el contrato, y establecer métricas, cuadros de mando, etc. para comparar los requisitos estipulados con los resultados en tiempo real. Todo esto se hablará dentro de la administración interna para determinar los procesos que se irán a monitorear.

En caso de no plasmar en el contrato los requisitos, se tendrá que acordar como se supervisara la calidad de los servicios y de que manera se va ha responsabilizar el proveedor en caso de insatisfacción o errores. Por eso, hay que asegurarse de plasmar los siguientes temas en el contrato:

  • Disponibilidad y tiempo de actividad esperado.
  • Rendimiento esperado del servicio.
  • Tiempo de respuesta del proveedor.
  • Tiempo de resolución de problemas.
  • Requisitos tanto de cumplimientos de los servicios como de seguridad.
  • Métricas e indicadores de rendimiento.

 

  1. Asegura de que haya procesos adecuados de recuperación de desastres para garantizar la continuidad del negocio en caso de un desastre en su proveedor.

La misma empresa deberá tener también procedimientos documentados sobre la forma en que se recuperarán sus datos en caso de desastre, donde se incluirán procesos de notificación y escalamiento, cualquier transferencia necesaria entre la empresa y el proveedor durante la recuperación, y posibles soluciones. También deberá especificarse un plan de contingencia. Por ello, se solicitará la información al proveedor sobre donde ubica sus datos, y si tiene cualquier replica de la arquitectura.

  1. Revisar y evaluar los planes de la compañía en caso de una terminación esperada o inesperada de la relación de subcontratación. Para que esto no ocurra, la empresa debería exigir al proveedor que le entregue una copia de los datos periódicamente. Los sistemas desarrollados seran flexibles y fáciles de implementar en diferentes entornos.
  1. Revisar los procesos del proveedor para garantizar la calidad del personal y minimizar el impacto de la rotación.

En caso de que los empleados de la empresa proveedora no estén calificados para desempeñar su trabajo de forma correcta o la proveedora tiene un índice alto de rotación, la calidad de los servicios desarrollados se ve afectada. Por ello, hay que revisar el contrato para asegurarse de que las descripciones tanto de los puestos de trabajo como las calificaciones necesarias para cada uno de ellos estén bien definidas y documentadas. En caso de que el proveedor realice cambios frecuentes en los puestos de trabajo, se deberá especificar y garantizar la continuidad de los servicios.

Relacionado con el tema de la auditoria de Outsourcing, cabe destacar que ISACA publico un programa de auditoria para optimizar las relaciones, selección de proveedores, la incorporación y los controles en los servicios de Outsourcing, el cual incluye [2]:

  • Procesos de gobernabilidad y evaluación de riesgos.
  • Análisis del costo-beneficio.
  • Controles internos y requisitos para el proceso de selección de los proveedores.
  • Los pasos apropiados para gestionar la transición de los proveedores internos de servicios a terceros.
  • Monitoreo clave y los controles cuantitativos de la prestación de servicios del proveedor subcontratado.

La parte del proceso de selección del proveedor incluye pasos detallados como:

  • Garantizar que el proveedor cumple con los requisitos reglamentarios de los clientes
  • Que el proveedor es un líder de la industria en el espacio de Outsourcing
  • El proveedor ha establecido un plan de continuidad comercial
  • Los códigos de la conducta entre el cliente y el proveedor están alineada
  • Que los términos del contrato son apropiados.

A continuación, reflejare un modelo de checklist elaborado para los procesos de Outsourcing de IT:

Checklist para Auditar operaciones y servicios de Outsourcing
1. Revisar los contratos aplicables para asegurar que identifiquen adecuadamente todos los productos entregables, requisitos y responsabilidades pertinentes al compromiso de su empresa.
2. Revisar y evaluar el proceso utilizado para seleccionar el proveedor de outsourcing.
3. Determine cómo sus datos se segregan de los datos de otros clientes.
4. Revisar y evaluar el uso de la encriptación para proteger los datos almacenados de la compañía
5. Determinar cómo los empleados y los proveedores acceden a sus sistemas y cómo se controlan los datos.
6. Revisar y evaluar los procesos para controlar el acceso lógico de los no empleados a su red y sistemas internos.
7. Asegúrese de que los datos almacenados en las ubicaciones del proveedor estén protegidos de acuerdo con sus políticas internas.
8. Revisar y evaluar los controles para prevenir, detectar y reaccionar ante los ataques.
9. Determinar cómo se realiza la gestión de la identidad para los hosts basados en Cloud Computing.
10. Determinar cómo el cumplimiento de las leyes de privacidad aplicables y otras regulaciones es asegurado.
11. Revisar y evaluar los procesos para asegurar que la empresa cumple con licencias de software aplicables para cualquier software.
12. Garantizar que las prácticas de retención y destrucción para los datos almacenados fuera del sitio cumplen con la política interna.
13. Revisar y evaluar la seguridad física del proveedor.
14. Revisar y evaluar los procesos de su empresa para monitorear la calidad de operaciones externalizadas. Determinar cómo se monitorea el cumplimiento de los SLAs.
15. Asegurar que existan procesos adecuados de recuperación ante desastres.
16. Determinar si los procesos de gobernanza apropiados están en marcha
17. Revisar y evaluar los planes de su empresa en caso de espera o inesperada terminación de la relación de outsourcing.
18. Si los servicios de TI se han obtenido mediante Outsourcing, revise los procesos del proveedor de servicios para garantizar la calidad del personal y minimizar el impacto del volumen de negocios.
19. Revisar y evaluar el derecho y la capacidad de su empresa de obtener información de la empresa proveedora.
20. Revisar los requisitos para la notificación de violación de seguridad. Garantizar que los requisitos están claramente definidos respecto a Cuándo y cómo el proveedor debe notificar a su empresa en caso de una brecha de seguridad y que su empresa tenga una respuesta claramente definida procedimientos cuando reciban dicha notificación.

Como conclusión, es imprescindible realizar un buen proceso de auditoría para evitar posibles problemas para la empresa, tales como gastos innecesarios, entorpecer o romper la confianza en la relación empresa-cliente, etc. Importantísimo un plan de gestión de riesgos antes de cualquier proceso de vinculación con el proveedor y establecer métricas para medir el rendimiento de los servicios y actividades proporcionadas por la parte proveedora de forma periódica, y dejar plasmado en el contrato todos los requisitos y objetivos al más mínimo detalle

REFERENCIAS:

[1] Chris Davis, Mike Sheller y Kevin Wheeler (IT Auditing Using Controls To Protect Information Assets 2nd edition, 2011), edicion PDF, Capitulo 14

[2] https://oceano.biblioteca.deusto.es/primo-explore/fulldisplay?docid=TN_proquest1905430789&context=PC&vid=deusto&lang=es_ES&search_scope=default_scope&adaptor=primo_central_multiple_fe&tab=default_tab&query=any,contains,OUTSOURCING%20AUDIT&sortby=rank&offset=0

 

Riesgos relacionados con los servicios de Outsourcing

Download PDF

maxresdefault

Generalmente, las funciones que pueden interrumpir el flujo de servicios entre una empresa y sus clientes son los que mas riesgos generan en los procesos de Outsourcing. Por ejemplo, el hecho de delegar los procesos de distribución y repartos de los productos de una empresa puede hacer que los clientes no reciban en el tiempo estimado dichos productos.

Otras actividades que generan efectos son las que relacionan la empresa contratante y sus empleados. Ejemplo, realizar outsourcing para las funciones relacionadas con las funciones de los RRHH, pueden afectar de manera negativa a la calidad de la contratación de los empleados.

En la siguiente lista, se reflejarán algunos riesgos comunes que se dan a la hora de realizar servicios de outsourcing [2]:

  • Bloqueo de proveedores: Se produce cuando una empresa que utiliza un software crece tanto que depende de él, que ni el mal servicio ni los aumentos de precios pueden convencerlo de cambiar a un competidor.
  • Calidad: Cualquier acuerdo con los proveedores tiene elementos de riesgo involucrados con él; sin embargo, los riesgos asociados con el abastecimiento internacional son a menudo más altos. Con el abastecimiento, la empresa debe investigar los posibles mercados y proveedores de origen, realizar una evaluación de riesgos en profundidad y verificar las prácticas comerciales de los posibles proveedores para identificar cualquier posible problema.
  • Riesgos de la competencia: Debido a que los procesos de deslocalización se producen a menudo, esto conlleva también la transferencia de la propiedad intelectual e información valiosa a otros países, lo que puede llegar a causar competencia. Cuando las compañías comparten información con los proveedores en países que tienen regulaciones menos estrictas sobre los derechos de propiedad intelectual, la información de propiedad privada a menudo se filtra.
  • Riesgos de retraso: Debido a los retrasos en la cadena de suministros, el rendimiento de la entrega y la satisfacción de los clientes se puede ver gravemente afectada. Esto fallos pueden venir dados por desastres climáticos, fallos de desarrollo, conflictos laborales, aduanas, etc.
  • Riesgo de rendimiento: Las empresas pueden perder el control y la visibilidad de su cadena de suministro. Debido a los cambios constantes de las condiciones comerciales, el Outsourcing puede resultar una pérdida de flexibilidad. Por ejemplo, si la empresa contratada sufre una demora por cualquier motivo, esta puede ser incapaz de tomar medidas para corregir el problema de manera rápida y eficaz.
  • Riesgo de viabilidad financiera: Los proveedores pueden no ser financieramente variables. Junto a esto, las empresas muchas veces no tienen en cuenta o no les dan importancia ni a costos ni riesgos ocultos. No siempre lo más caro es o mejor ni lo menos caro lo peor.
  • Riesgo de transición: Puede fallar en caso de que no se cumplen los plazos establecidos ni los presupuestos, ya sea por falta de recursos, por una mala planificación, etc. Estos errores pueden entorpecer el compromiso de los contratantes del servicio con clientes y los accionistas, por lo que hay que tener sumo cuidado con la planificación y la disciplina.
  • Riesgo de confidencialidad y seguridad: En caso de que una compañía este realice un servicio de outsourcing para realizar los procesos en los cuales intercambien información confidencial, hay que elegir con máximo cuidado tanto los procesos como el proveedor o proveedores.

Estos riesgos comentados anteriormente, se pueden clasificar en tres grupos [3]:

  1. Riesgo Programático: Estos riesgos están relacionados con la actividad del Outsourcing, el contexto de negocio, la complejidad, etc. Se pueden manifestar también cuando el proveedor utiliza tecnologías nuevas sin testear, y cuando la implementación del servicio subcontratado incluye la colaboración y reestructuración de diferentes departamentos de la empresa.
  1. Riesgo Contractual: Se trata de riesgos relativos al precontrato y contrato que ligan a proveedor de servicios y cliente. El riesgo precontractual suele comprender la posible representación incorrecta de sus aptitudes por parte del proveedor de servicios cuando el cliente no está capacitado para detectar dicha incapacidad del proveedor para llevar a cabo la prestación con los niveles de calidad exigidos.
  1. Otros Riesgos: Puede suponer una pérdida de conocimientos y capacidades internas y una dilución de la ventaja competitiva de la empresa a largo plazo. Al mismo tiempo puede llevar a un coste total mayor y a una reducción de la calidad. En relación con los recursos humanos de la empresa puede determinar una desmoralización de los mismos, si la política de externalización no se lleva a cabo de forma inteligente, informando a los empleados sobre dicha política, etc.

Hoy en día la mayoría de las empresas solamente escogen a una sola empresa o proveedor para satisfacer con las necesidades relacionadas con las TI de la empresa. El hecho de escoger solamente un proveedor para el servicio de Outsourcing puede llevar a generar en la organización riesgo de concentración. El riesgo comentado anteriormente pude generar diferentes escenarios para la empresa que contrata [1]:

  • Generar dependencia en una empresa proveedora puede tener graves impactos en la empresa, ya que, si esta fallase o decidiese cambiar nuestra empresa por otra de la competencia, causaría un gran impacto en la empresa contratante, ya que se quedaría sin recursos para la realización de ciertas actividades, tareas, servicios, procesos, etc.
  • Los proveedores ofrecen productos útiles para una industria específica, de los cuales hacen uso la mayoría de las organizaciones relacionadas con esa industria. Eso quiere decir que la mayoría de las empresas dependen de la misma empresa proveedora, que en caso de fallo puede tener un grave impacto tanto en la industria como en la sociedad. Ejemplos: servicios como ERP, soluciones bancarias, SAP, etc.
  • Las organizaciones y sus proveedores pueden sufrir impactos negativos debido a posibles incidentes o desastres si ambas están en áreas geográficas cercanas.

 

REFERENCIAS:

[1]   http://www.isaca.org/About-ISACA/-ISACA-Newsletter/Pages/@-isaca-volume-21-17-october-2018.aspx?cid=edmi_1233942&Appeal=EDMi&sp_rid=MTE4MTI5NjU2ODQ3S0&sp_mid=22595665&spMailingID=22595665&spUserID=MTE4MTI5NjU2ODQ3S0&spJobID=1324242908&spReportId=MTMyNDI0MjkwOAS2#1

[2]https://www.knowledgeleader.com/knowledgeleader/content.nsf/web+content/nlthebulletin8v3

[3] http://www.rinconcastellano.com/trabajos/outsourcing/2_outsourcing.html

 

 

 

 

Outsourcing : Implicaciones, Estandares y Casos de Estudio

Download PDF

En el pasado blog realice una introducción sobre el concepto del outsourcing, sus inicios y los conceptos básicos sobre ello. En este post me centraré en la relevancia del Outsourcing en la actualidad, así como casos de estudio, tendencias, estándares, leyes, regulaciones, etc. enfocado al tema industrial.

Según una de las encuestas realizada por el Observatorio Sectorial DBK de INFORMA, revela que la facturación por servicio de Outsourcing de TI alcanzo los 5.630 millones de euros en el año 2017.


fig081517

Como se muestra en la gráfica superior, el porcentaje del presupuesto total de TI que se invirtió en la subcontratación disminuyó del 11.9% en 2017 al 9.4% en 2018. Esto representa una disminución importante incluso de las normas establecidas anteriormente, ya que las organizaciones han oscilado entre el 10.2%. y 10.6% antes del aumento temporal del año pasado.

Esta disminución tiene dos causas primarias. En primer lugar, las condiciones económicas favorables permiten a los líderes de TI invertir en la selección selectiva de los servicios subcontratados. Además, con un mayor uso de la nube, simplemente hay menos necesidad de externalizar el soporte de la infraestructura de TI interna.

En el estudio completo, se perfila la actividad de Outsourcing para 10 funciones de TI:

  • Desarrollo de aplicaciones.
  • Mantenimiento de aplicaciones.
  • Operaciones de centros de datos.
  • Administración de bases de datos.
  • Soporte de escritorio.
  • Servicios de recuperación de desastres.
  • Servicios de mesa de ayuda.
  • Seguridad de TI.
  • Operaciones de red.
  • Operaciones web.

Dentro de los servicios más subcontratados dentro del Outsourcing de Tiene los últimos años por las empresas, podemos destacar las siguientes:

Captura

En el grafico superior podemos apreciar el porcentaje de funciones mas subcontratadas dentro de las empresas en el año 2017. Se puede apreciar como destacan sobre todas las funciones de desarrollo y mantenimiento de aplicaciones, las cuales suelen ser el Core y la pieza fundamental de cualquier empresa de la actualidad. Entre las empresas que ofrecen estos servicios de Outsourcing, cabe destacar grandes conocidas dentro del are de TI como son: Accenture, IBM, TCS, Cognizant, Infosys, CapGemini, NTT Data, Wipro, HCL o DXC Technologies entre otras muchas.

Otro dato que cabe destacar sobre el grafico anterior, es que las áreas mas comunes dentro del outsourcing son las que están relacionadas con las TI. Una de las principales razones de esto es que de esta manera la empresa y al personal en proyectos más íntegros y estratégicos y dejar en manos de una empresa ajena a la propia la responsabilidad de crear y entregar un servicio de calidad y con soporte. Sin dejar de lado también argumentos de peso como la desaparición de costes laborales como prestaciones, impuestos, participación de los trabajadores de las utilidades, etc.

Relacionado con los estándares y las guías, cabe destacar la ISO 37500, publicada en el año 2014, que trata de proporcionar una base sobre la cual las organizaciones y empresas puedan centrarse para mantener acuerdos de Outsourcing exitosos.

Dentro de este estándar de ISO, cabe destacar los siguientes puntos para los que ofrece orientación [3]:

  • Reconoce que las distintas partes interesadas actúan por separado en algunas fases del ciclo de Outsourcing. Para cada acuerdo, la responsabilidad de interpretación y de adaptación la tiene el usuario.
  • Puede adaptarse a las necesidades específicas de la industria para el cumplimiento de las leyes y regulaciones internacionales, nacionales y locales, el tamaño el acuerdo y el tipo de sector industrial.
  • Los procesos están diseñados para adaptarse a la estrategia y madurez del cliente y proveedor.

La comisión de RRHH de la Cámara Española de Comercio, establece como condición la necesidad de obtener los siguientes datos del contratista [2]:

  • Copia de los recibos de la nómina.
  • Copia de la declaración del entero del ISR retenido.
  • Copia de los pagos de las cuotas al seguro social. Los contratistas estarán obligados a entregar al contratante los comprobantes y la información.

Respecto al IVA, el contratista estará obligado a proporcionar al contratante copia de la documentación mencionada, que deberá ser entregada en el mes en el que el contratista haya efectuado el pago.

Para dar por acabado el Post, explicare dos casos de estudio relacionado con el Outsourcing, uno de éxito y otro de fracaso.

WhatsApp en sus inicios, sobre 2012, no tenia mas que 30 empleados a tiempo completo y 5 a tiempo parcial en su oficina. Con apenas un capital inicial de $250.000, WhatsApp necesitaba mantener bajos los costos de operación. Para construir y lanzar el producto, la compañía recurrió a Europa del Este en un intento por obtener el talento tecnológico necesario. WhatsApp contrató como Outsourcing a desarrolladores de Rusia. La mayoría de los empleados internos se centraron en el soporte al cliente y las operaciones, mientras que el desarrollo se realizó aparte.

Deloitte, estuvo involucrada en un desastre de Outsourcing de TI en 1996, cuando la empresa fue contratada por la Legislatura del Estado de Massachusetts para construir un sistema informático para los tribunales del estado. El proyecto demoró casi 4 veces más de lo planeado inicialmente, un proceso colosal que abarca 19 años en lugar de los 5 convenidos. Deloitte tampoco logró entregar varios proyectos más en la última década, incluido un sistema de recaudación de impuestos plagado de más de 1.000 defectos, y un sistema de reclamos de desempleo que se entregó con 2 años de retraso, superó el presupuesto de $6 millones y también tuvo varios errores [1].

 

REFERENCIAS:

[1] https://www.daxx.com/article/outsourcing-success-stories

[2] https://www.camescom.com.mx/outsourcing-y-sus-aspectos-legales-y-fiscales/

[3] https://www.iso.org/standard/56269.HTML

 

Que es el Outsourcing y sus elementos clave

Download PDF

El outsourcing, por definición es el dicho del adjudicatario de una contrata, firmar un contrato con otra persona o con otra empresa para que realice trabajos relacionados con la contrata original [1].

El concepto del Outsourcing empieza a obtener una mayor importancia en la década de los 70, principalmente en las áreas de información tecnológicas de las empresas. Las primeras en implementar diferentes modelos de Outsourcing fueron entre otros Price Waterhouse y Arthur Andersen.

Hoy en día la mayoría de las empresas cuenta con esta herramienta. Debido al periodo de crisis en la que cayó el país hace unos años, las empresas, por la necesidad de crecer, por falta de recursos económicos y para facilitar el trabajo a realizar. De esta manera, la empresa delega parte de sus responsabilidades y procesos no críticos a un proveedor mas especializado en el/los tema/temas, para así poder lograr una mayor efectividad que permita a la compañía a obtener unos mejores resultados.

De esta manera, la empresa obtendrá una flexibilidad extra pagando por los servicios y las funciones empresariales que necesiten en cualquier momento y etapa. Asimismo, ayudara a reducir la necesidad de contratar y capacitar a los trabajadores internos de la empresa, que a su vez reducir el capital, los gastos y el riesgo interno de los trabajadores.

En definitiva, tal y como dijo en su día Peter Drucker, “Haz lo que mejor haces y externaliza el resto”, donde reflejo que toda empresa solamente debe subcontratar las áreas en las que no están especializadas.

BPO-Services-India-1

Antes de realizar un proceso de Outsourcing en una empresa, hay diferentes factores que deberá tener en cuenta la compañía [2]:

  • Contrato: Es el documento legal que recoge el alcance y las características del servicio. Este deberá contener la duración, las condiciones económicas y de otros tipos de la cesión de los activos y de la gestión de SI y de su recuperación, la propiedad intelectual y las condiciones previstas para la resolución.
  • Nivel de servicio (SLA): Define el ámbito de aplicación de los servicios concretos y la forma de llevarlas a cabo. Para esto, la parte contratante y la empresa de outsourcing deberán realizar un análisis de viabilidad y otro que determine los compromisos que van a ser contraídos por las dos partes.
  • Activos: Conjunto de recursos informáticos de la propiedad del contratante, susceptibles de ser traspasados de ser traspasados a la empresa contratada. Estos activos se dividen en: Físicos, lógicos, de aplicación, información y humanos.
  • Trasformación de costos: La implementación de Outsourcing implica modificar los conceptos contables con todo lo relacionado con la gestión informática.
  • Plan de pagos: Establece la forma de remuneración del servicio, si los pagos serán mensuales, por cumplimiento de hitos, por sprints, etc. También se determina si el precio será fijo, variable (por unidad de uso) o mixto (parte fija y variables).
  • Salidas programadas: El contrato debe prever los mecanismos y las técnicas necesarias para realizar la transferencia de activos y servicios una vez terminado todo.
  • Gestión de instalaciones y de sistemas: Estos servicios consisten en realizar las tareas de CPD de una organización, ya sea de modo físico o vía remota, que consisten en dar soporte técnico y mantenimiento, gestionar las redes y realizar operaciones de SI
  • Integración de sistemas: Contempla el desarrollo y la inicialización de las aplicaciones de la organización, realizando tareas como pruebas, codificación, formación de usuarios, etc.
  • Right-Outsourcing: Consiste en definir la solución mas optima para el desarrollo. Para ello, lo más correcto supondría adjudicar el contrato a varias empresas, cosa que en la práctica no suele hacerse.
  • In-house: Se produce cuando el outsourcing se realiza en las mismas instalaciones de la parte contratante.
  • Off-site: Se aplica cuando el proceso de outsourcing se produce en una empresa ajena a la que contrata el servicio.
  • Co-Sourcing: El prestador del servicio de Outsourcing ofrece un valor añadido a su cliente, como por ejemplo, compartir los riesgos.
  • Colaborativo: Se aplica a la utilización de la capacidad ociosa en las operaciones para producir artículos o prestar servicios a un tercero.

 


chat_outsourcing_management

 

A la hora realizar un proceso de Outsourcing, las empresas deberían de tener en cuenta diferentes aspectos y factores que serán clave para el desarrollo del outsourcing, aspectos como: Económicos, Recursos Humanos, organizativos, planificación y toma de decisiones.

Como opinión, mediante el proceso de outsourcing lo que se busca son diferentes objetivos como:

  • Aumentar la eficiencia de las tareas y procesos de ciertas áreas de la empresa.
  • Ofrecer un servicio mejor tanto a los clientes finales como a los trabajadores internos de la empresa.
  • Disponer de las últimas tecnologías y actualizaciones del mercado.
  • Desarrollar áreas ajenas a las que la empresa no está enfocada.
  • Garantizar, mediante la disposición de personal profesional sobre el área de trabajo, unas mejores prestaciones para el desarrollo y la implantación de TI.
  • Cumplir los objetivos de la empresa.
  • Permitir a la empresa a enfocarse en otras áreas y asuntos empresariales.

Para garantizar el éxito, será necesario que se tenga claro las actividades que se querrán tercerizar y realizar una buena selección sobre os proveedores que se elegirán para e desarrollo de esas actividades.

 

REFERENCIAS:

[1]          http://dle.rae.es/srv/search?m=30&w=subcontratar

[2]          https://www.gestiopolis.com/outsourcing-que-es-y-como-se-aplica/

Controles en la propiedad intelectual

Download PDF

 

En el post anterior hable sobre los riesgos relacionados con la propiedad intelectual, concretamente sobre las fuentes de las que pueden surgir estos riesgos. El objetivo de este post es comentar los controles que un auditor tendría que implementar para tratar los diferentes tipos de riesgos.

Como mencionamos en el post anterior los riesgos pueden proceder de varias fuentes diferentes que suelen ser internas o externas a la organización. En función de esto aplicaremos unos controles u otros.

Entre los riesgos externos encontramos como más importantes (mayor probabilidad de que ocurran y mayor impacto para la empresa) los relacionados con temas de robo de información como puede ocurrir a través de ataques cibernéticos. Para tratar estos riesgos se recomienda usar los controles del estándar ISO 27002 [1] que se encarga de temas relacionados con la protección de datos. Algunos que podemos implementar son:

  • 10.1 Controles criptográficos: asegurar el uso apropiado y efectivo para proteger la confidencialidad, autenticación y integridad de la información.
  • 11.2.4 Mantenimiento de los equipos: asegurarse de que los equipos tienen todas las ultimas actualizaciones para evitar brechas de seguridad.
  • 12.2.1 Controles contra el código malicioso:  implementar controles para la detección, prevención y recuperación ante afectaciones de malware.
  • 13.1 Gestión de la seguridad en las redes:  implantar estándares, directrices y procedimientos de seguridad técnicos para redes y herramientas de seguridad de red como IDS/IPS (detección y prevención de intrusiones).
  • 13.2.1 Políticas y procedimientos de intercambio de información: Deberían existir políticas, procedimientos y controles formales de transferencia para proteger la información que viaja a través del uso de todo tipo de instalaciones de comunicación.
  • 15.1 Seguridad de la información en las relaciones con suministradores: se debe controlar el acceso de terceros a los sistemas de información de la organización.

Otro conjunto de riesgos bastante importante son los que pueden provenir de dentro de la organización. Los riesgos más comunes aquí se producen simplemente por descuido y debido a la poca educación de los propios empleados en materia de seguridad. En este caso podemos implementar los siguientes controles del ISO 27002 [1]:

 

  • 7.1.1 Investigación de antecedentes: asegurarse al contratar que la persona contratada no es un posible espía de otra organización como el caso Ferrari comentado en el post anterior. [2]
  • 7.2.2 Concienciación, educación y capacitación en seguridad de la información: es importante presentar a los trabajadores una guía de buenas prácticas que deben lleven a cabo para asegurarnos la protección de la información.
  • 9.1 Requisitos de negocio para el control de accesos: establecer políticas de acceso a la información para evitar que nadie que no deba acceda a información confidencial.
  • 11.1.2 Controles físicos de entrada: evitar que personas no autorizadas accedan a lugares de acceso restringido.
  • 11.2.9 Política de puesta de trabajo despejado y bloqueo de pantalla: evita que personas sin acceso autorizado puedan visualizar en el ordenador información confidencial cuando el responsable del ordenador no está en su puesto de trabajo.
  • 12.3 Copias de seguridad: asegurar de tener siempre disponibles copias de la información en caso de que alguien borre de forma voluntaria o por accidente información.
  • 12.6.2 Restricciones en la instalación del software: evitar que los usuarios puedan instalar software malintencionado con el que puedan robar información.
  • 13.2.4 Acuerdos de confidencialidad y secreto: firmar acuerdos de confidencialidad con los empleados para evitar que puedan divulgar en el futuro información confidencial. En caso de hacerlo se podría denunciar.

Por último siempre es importante actuar de acuerdo a lo que la ley establece. En caso de empresas internacionales será necesario cumplir con la ley vigente en cada uno de los países en los que se opera, que en temas de propiedad intelectual suele variar de unos a otros. En caso de que el país está englobado dentro de una organización superior como puede ser la UE también será necesario tener en cuenta su legislación. Para este caso se pueden implementar los siguientes controles del punto 18.1 que se encarga de cumplir con los requisitos legales:

 

  • 18.1.1 Identificación de la legislación aplicable: se deberá estar al corriente de todos los cambios que se pudieran producir en la legislación.
  • 18.1.2 Derechos de propiedad intelectual (DPI): se deberían implementar procedimientos adecuados para garantizar el cumplimiento con los requisitos legislativos, normativos y contractuales relacionados con los derechos de propiedad intelectual y utilizar productos software originales.
  • 18.1.5 Regulación de los controles criptográficos.

Referencias:

[1]http://www.iso27000.es/

[2]https://lat.motorsport.com/f1/news/analisis-nace-un-nuevo-caso-de-spygate-en-la-f1/1594861/

Gestión de riesgos en propiedad intelectual

Download PDF

En este tercer post hablaré sobre los diferentes riesgos relacionados con la propiedad intelectual que pueden surgir dentro de un entorno empresarial. Un riesgo es la probabilidad de que un peligro ocurra y tengan consecuencias negativas para la organización. Para llevar a cabo una buena gestión de riesgos como auditores, es importante conocer las diferentes fuentes de las que pueden surgir para posteriormente listar una serie de riesgos potenciales y poder actuar en consecuencia para intentar evitarlos. Algunas de las fuentes más importantes a tener en cuenta a la hora de buscar riesgos son [1]:

  • Dentro de la propia organización: esta es una de las principales fuentes de riesgo. En algunos casos es debido a la falta de educación de los empleados de la empresa en cuanto a propiedad intelectual se refiere. En otros casos es debido a actos deliberados de los propios empleados. Este último caso es el más común y suele darse al abandonar un empleado la empresa. Esto es debido a que la propiedad intelectual está en muchas ocasiones en el propio conocimiento de la gente y cuando se va hay que tener en cuenta que se puede transmitir a gente externa a la organización. Si esto ocurre, se pueden tomar acciones legales como hizo Mercedes Benz hace unos años al enterarse de que un ex-ingeniero suyo estaba transmitiendo información confidencial a un equipo de la competencia que en este caso era Ferrari. [2]
  • Entidades cercanas a la organización: en este apartado están incluidas todas aquellas entidades que tienen alguna relación con la organización pero que no pertenecen a la misma. Algunos ejemplos pueden ser distribuidores, proveedor, clientes, partners o personas subcontratadas. Todas estas entidades presentan un riesgo siempre y cuando tengan a acceso a aquello que esté protegido.
  • Competidores: cualquier empresa que se encarga de manufacturar, crear y distribuir productos o servicios similares a nuestra empresa presenta un riesgo potencial. Un claro ejemplo de este tipo de riesgos está presente en la industria de los teléfonos móviles, donde hasta la simple forma de interactuar con la pantalla está protegido por patente en algunos países. Esto suele provocar múltiples demandas por infringir la propiedad intelectual entre empresas pioneras como sucedió hace unos años entre Apple y Samsung. [3]
  • “3rd parties” independientes: en este apartado se encuentran las conocidas entidades no practicantes (NPE) [4] que se dedican a amasar una gran cantidad de patentes pero no a llevar a cabo su desarrollo. El objetivo de la mayoría de estas entidades es buscar posibles infringimientos contra la propiedad intelectual y poner demandas para así poder obtener beneficios económicos. A este tipo de patentes se las conoce como “patentes troll”. [5]
  • Entidades de gobierno: es importante tener en cuenta que la ley de propiedad intelectual no es la misma en todos los países y que esta puede cambiar. Por lo tanto hay que estar al corriente de estos cambios para evitar posibles infracciones.
  • Entidades ilegales: en este apartado se encuentra principalmente la piratería y los hackers informáticos. Un hacker puede ser una persona individual, una organización criminal o incluso entidades patrocinadas por un gobiernos con el objetivo de obtener información de rivales u otros países. Es un aspecto a tener bastante en cuenta ya que en España el 32 % de las empresas admite que ha sufrido algún ataque por hackers. [6] Como piratería nos referimos a toda copia falsa de un producto que tenga derechos de propiedad intelectual. Se estima que alrededor del 8% de productos que se obtienen en el mundo son copias falsas lo que supone una pérdida estimada de unos 512 millones de dólares en pérdidas para las entidades propietarias del producto original.
  • Proveedores de servicios y soluciones IP: en muchas ocasiones las empresas deciden subcontratar empresas especializadas para llevar a cabo la gestión de su propiedad intelectual. Hay que tener en cuenta que siempre que la propiedad intelectual pasa a entidades externas supone un potencial riesgo para la empresa.

Una vez que sabemos donde buscar los riesgos, debemos hacer un listado de todos los riesgos posibles y analizarlos en función de varias variables como pueden ser:

  • Probabilidad: probabilidad de que surja el riesgo.
  • Impacto: impacto económico que tendría en la empresa en caso de que ocurra.

En función de estas variables conoceremos aquellos riesgos que debemos tener más en cuenta. Por lo general los principales riesgos suelen provenir de imitadores, piratería y sobre todo ciberataques. [7] Como muestra la siguiente encuesta realizada por ISACA, la mayoría de las empresas considera como muy probable el riesgo de un ataque cibernético. [8]

Grafico2

La misma encuesta también nos muestra la frecuencia con la que las empresas pierden activos protegidos por propiedad intelectual.

Grafico1

Por último, aunque podemos pensar que las empresas están protegidas por la ley, la realidad es que en muchos países no se lucha activamente contra estos infringimientos lo que supone un alto coste económico para la empresa.[7]

En el siguiente post os comentaré los controles que se pueden llevar a cabo para tratar los diferentes riesgos comentados previamente.

Referencias:

[1]https://www.ipeg.com/ip-risk-management-how-to-deal-with-it-part-1/

[2]https://lat.motorsport.com/f1/news/analisis-nace-un-nuevo-caso-de-spygate-en-la-f1/1594861/

[3]https://www.forbes.com/sites/connieguglielmo/2012/08/23/apple-samsung-patent-war-puts-future-of-innovation-at-risk/#6f5b250d6c76

[4]https://whatis.techtarget.com/definition/non-practicing-entity-NPE

[5]https://whatis.techtarget.com/definition/patent-troll

[6]https://www.abc.es/tecnologia/redes/abci-32-por-ciento-empresas-espanolas-admiten-haber-recibido-menos-ciberataque-ultimo-201705121805_noticia.html

[7]https://info.knowledgeleader.com/bid/164620/What-is-Intellectual-Property-Risk

[8]https://www.isaca.org/cyber/Documents/state-of-cybersecurity_res_eng_0316.pdf

Cómo integrar la propiedad intelectual en una empresa

Download PDF

En el post anterior hablé sobre los diferentes derechos de protección que contempla la propiedad intelectual actualmente. En este me centraré en explicar la influencia que esta tiene en el negocio y cómo se debería integrar dentro de la empresa.

Debido al entorno competitivo en el que se mueven las empresas hoy en día, la innovación se hace casi imprescindible. Identificar, desarrollar y el aprovecharse de nuevos productos o servicios innovadores es lo que llevará a la empresa a alcanzar el éxito. [1] Es aquí donde entra la utilidad de la propiedad intelectual a través de la protección mediante patentes, marcas u otras formas para tener protegidos estos nuevos servicios o productos de la competencia.

La creación de una nueva empresa comienza tras una idea innovadora sobre un producto o servicio. Tras esto tienen lugar numerosos procesos (diseño, desarrollo, pruebas) hasta la comercialización del mismo. El uso de la propiedad intelectual es imprescindible en cada una estas fases si se quieren obtener los mejores resultados económicos. [2] Por ejemplo, en la fase de diseño es probable que se diseñe el logo del producto, el cual habría que proteger.

Una vez que empecemos a desarrollar nuestros productos o servicios nos deberíamos hacer la siguiente pregunta, ¿cómo podemos implementar la propiedad intelectual? Para dar respuesta a esta pregunta la OEPM (Oficina española de patentes y marcas) ofrece una interesante guía de buenas prácticas para integrar la propiedad intelectual en la empresa a través de 10 consejos [3]:

1.Sea consciente de su capital intelectual: haga una lista con todos los activos que considere que deben estar protegidos.

2.Conozca qué es la propiedad intelectual: conocer las diferentes categorías en las que se divide la propiedad intelectual como pueden ser patentes, marcas y diseños industriales.

3.Proteja sus activos intangibles: indispensable proteger tus activos para evitar que terceros se beneficien de tu trabajo.

4.Elija la mejor protección para sus activos intangibles: elegir cuidadosamente aquellos activos a proteger. Hay que evaluar los diferentes países en los que se quiere obtener protección y tener en cuenta el coste económico de obtenerla.

5.Obtenga la protección: rellenar la solicitud y enviarla a la oficina nacional de registro oportuna. En caso de que se desee comercializar en otros países será necesario enviar una solicitud a la oficina de registro de cada país o hacer uso de los tratados acordados por la OMPI.

6.Integre la propiedad intelectual en su estrategia: una buena estrategia debería al menos poner en marcha un mecanismo para identificar los activos de la empresa que pueden ser protegidos, analizar su valor y decidir si protegerlos o no en función de esto.

7.Utilice la información sobre propiedad intelectual: conocer las diferentes patentes registradas por los competidores puede ser una fuente valiosa de información para tu empresa, ya que permite conocer el nuevo producto que van a  sacar a la venta antes de que se produzca. Del mismo modo, es necesario antes de diseñar un nuevo producto llevar a cabo una comprobación de que no infringe la ley de propiedad intelectual para evitar posibles demandas y pérdida de tiempo. La mejor manera de comprobar esto es a través de las siguientes cuatro reglas [5]:

  • No existe ningún otro producto del mismo tipo con la misma marca registrada.
  • El producto no hace uso de una patente registrada.
  • No se infringen derechos de autor o de indicación geográfica.
  • No se utiliza ningún diseño ya registrado.

8.Cree valor con sus derechos sobre propiedad intelectual: es imprescindible obtener un retorno económica tras la inversión económica realizada para obtener la protección. Una forma podría ser la venta de licencias para la explotación de la propiedad intelectual.

9.Haga valer sus derechos sobre su propiedad intelectual: buscar a posibles infractores y buscar una solución. En primer lugar se puede intentar negociar con el infractor con el objetivo de que remueva sus productos, los cambie o obtener una suma de dinero a través de la venta de una licencia de uso. Si esto no tiene éxito, el siguiente paso es acudir a los tribunales y exigir la retirada del producto así como una compensación económica. [5]

10.Consulte a expertos: debido a la complejidad de la ley y sus constantes cambios es necesario contar con abogados expertos en la materia. En caso de que la empresa opere en varios países, es necesario tener en cuenta que la ley no es igual en todos, por lo que es recomendable contar con asesoría legal dentro de cada uno de ellos. Cabe destacar también otras organizaciones a las que se puede consultar como las Oficinas de la Propiedad Intelectual o Centros de información sobre la Propiedad Intelectual.

En definitiva, la empresa debería ser capaz de usar la propiedad intelectual a su favor para obtener el máximo beneficio posible, usando los menos recursos económicos posibles. Es necesaria una estrategia que tenga en cuenta la propiedad intelectual desde la creación de la empresa hasta la venta de sus productos o servicios y la expansión internacional. [4]

Referencias:

[1]https://economictimes.indiatimes.com/small-biz/legal/relevance-of-intellectual-property-for-business/articleshow/49563911.cms

[2]http://www.innovaccess.eu/importance-of-ip-in-business

[3]http://www.oepm.es/export/sites/oepm/comun/documentos_relacionados/Publicaciones/Folletos/Guia_Buenas_practicas.pdf

[4]https://www.wipo.int/export/sites/www/sme/en/documents/wipo_magazine/01_2002.pdf

[5]http://www.innovaccess.eu/importance-of-ip-in-business?t=how-ip

¿Qué es la propiedad intelectual?

Download PDF

Para empezar la serie de blogs voy a realizar una pequeña introducción al mundo de la propiedad intelectual para que todo el mundo conozca un poco los diferentes aspectos que cubre este campo.

En primer lugar, ¿cuándo surge la propiedad intelectual? El término propiedad intelectual tiene su origen en la época romana y griega con la aparición de las obras musicales, literarias y artísticas, aunque en esta aun época no existía una protección jurídica como tenemos actualmente, sino que las obras eran de carácter público. [1] La protección jurídica a las obras literarias y artísticas se institucionalizó desde la aparición de la imprenta. [4] Hoy en día la propiedad intelectual contempla diferentes tipos de derechos:

Patentes

Una patente es un derecho exclusivo concedido sobre una invención – el producto o proceso que constituye una nueva manera de hacer algo, o propone una nueva solución técnica a un problema. El propietaria de una patente tiene garantizado los derechos exclusivos durante un tiempo limitado que normalmente suele ser de 20 años. Esta protección evita la fabricación, venta y uso sin el consentimiento del propietario. Para obtener dicha protección es necesario rellenar una solicitud indicando el título de la invención y una descripción detallada de su uso y fabricación. Dependiendo de los países en los que se desee obtener protección habrá que enviar la solicitud a la oficina de patentes correspondiente de cada uno de ellos, aunque se puede hacer uso de los diferentes tratados acordados por la OMPI [2] para solicitar protección en todos aquellos países que hayan firmado los acuerdos a la vez. [3]

Marca

La marca es un signo distintivo que indica que ciertos productos o servicios han sido elaborados o prestados por una determinada persona o empresa. Las marcas pueden ser palabras, dibujos, símbolos o la forma y el embalaje de productos. El registro de una marca garantiza a su propietario el derecho exclusivo a utilizar la marca para identificar sus productos o servicios y la venta de estos permisos a terceros a cambio de una suma de dinero pactada. A diferencia de las patentes que son de tiempo limitado, el tiempo de protección siempre se puede renovar previo pago en este caso. Para el registro de la marca se debe presentar una solicitud a la oficina nacional correspondiente especificando la forma de la marca y los productos que la van a usar. Para ser válida deberá cumplir una serie de condiciones como que sea distinguible de otras ya registradas y no induzca a engaño. Como en el caso de las patentes, también se puede hacer uso de la OMPI [2] en caso de necesidad de protección en el ámbito internacional. [3]

Diseño industrial

Un diseño industrial se refiere al aspecto estético de un objeto. Algunas características que incluye puede ser la forma o superficie de un artículo o el color del mismo. Se usa principalmente para proteger características significativas presentes en aparatos electrónicos o estructuras arquitectónicas. Para el registro de un diseño industrial es necesario que este sea nuevo, es decir, que no haya conocimiento de otro que sea similar o idéntico. En este caso, el periodo de protección máximo es de 15 años. Por último, la protección solo se hará efectiva en aquellos países donde la ley nacional lo permite ya que la legislación en este área suele variar bastante en función del país en que nos encontremos. [3]

Indicación geográfica

Una indicación geográfica es un signo utilizado para productos que tienen un origen geográfico determinado y poseen cualidades o una reputación derivadas específicamente de su lugar de origen. Por lo general, la indicación geográfica consiste en el nombre del lugar de origen del producto. El ejemplo más claro serían los productos agrícolas que poseen cualidades especiales debido a las condiciones climáticas y de la tierra del lugar del que se extraen. La protección de una indicación geográfica depende de la legislación vigente de cada país y es competencia del país garantizar que todo producto que lleve una indicación geográfica protegida proviene realmente del lugar de procedencia que se indica. [3]

Derechos de autor

La legislación sobre derechos de autor contempla la protección de las obras de los autores, artistas y demás creadores. El titular de una obra puede prohibir o autorizar a un tercero la reproducción, radiodifusión, traducción y adaptación de su obra. Este derecho es hereditario y en caso de muerte del titular, el derecho pasaría a sus hijos durante un tiempo limitado que depende de la legislación de cada país, aunque normalmente suele ser de unos 50 años. La obtención de este derecho es automático al crear una obra y no requiere de registro previo aunque siempre es aconsejable para evitar futuros problemas relacionados con la titularidad de la obra. [3]

En definitiva, la propiedad intelectual es un elemento muy importante hoy en dia para todos los inventores ya que permite la protección de sus creaciones. Es importante también tener en cuenta que esta protección y los inventos que se pueden proteger depende directamente de la legislación de cada país. También cabe destacar a la OMPI [2] que se encarga de conseguir acuerdos internacionales entre varios países con el objetivo de facilitar la protección a nivel mundial.

Referencias:

[1]https://international.vlex.com/vid/propiedad-intelectual-438028766

[2]https://www.wipo.int/portal/en/index.html

[3]https://www.wipo.int/edocs/pubdocs/en/intproperty/450/wipo_pub_450.pdf

[4]https://oceano.biblioteca.deusto.es/primo-explore/fulldisplay?docid=TN_doaj_soai_doaj_org_article_1ece0898f30a4e86a1917ff1799d8fe5&context=PC&vid=deusto&lang=en_US&search_scope=default_scope&adaptor=primo_central_multiple_fe&tab=default_tab&query=any,contains,propiedad%20intelectual%20historia&sortby=rank&offset=0

Legislación de drones: ¿Limitación o medida de seguridad?

Download PDF

Ha llegado mi última entrada de la serie de posts sobre el emergente mundo de los drones. En esta ocasión me centraré en dos ideas. En primer lugar, hablaré sobre la tendencia de las compañías de incorporar las capacidades de los drones en sus modelos de negocio y las limitaciones que estas afrontan debido la legislación actual (la cual analicé en mi segundo post sobre drones). Por otro lado, destacaré la contraposición de dichas limitaciones frente al creciente número de incidentes causados por el uso de drones.

El número de solicitudes de licencias de piloto de drones no deja de crecer, por lo que cada vez se ve más cerca el futuro hipotético de un cielo repleto de drones. De hecho, solamente nueve meses después de que la Administración Federal de Aviación de los Estados Unidos iniciara un sistema de registro de drones, más de 550.000 unidades habían sido registradas. La agencia estima que para 2020 habrá más de 1,3 millones de licencias en activo[1]. Más aún, la consultoría IGI Consulting Inc. estima que el mercado total de UAV (vehículo aéreo no tripulado) de los Estados Unidos crecerá desde los 7,5$ billones en 2015 hasta los 14,8$ billones en 2020[2]. Este mercado abarca desde el Departamento de Defensa hasta el uso recreativo de drones: [Read more…]