lunes, 28 de febrero de 2011

Propiedad Intelectual y Negociaciones internacionales

La propiedad intelectual como factor de competencia en las
negociaciones comerciales internacionales
Carlos Vera Quintana
Febrero 28 de 2011

Con la entrega de los premios Oscar que se cumplió anoche, se producirá en todo el mundo una avalancha de compras sobre los videos (usualmente copiados ilegalmente) de las películas que fueron nominadas y más aún de aquellas premiadas con el Oscar.
Esta tendencia se dará a nivel mundial e incluso en paíse como Ecuador que no están precisamente a tono con el respeto a la Propiedad Intelectual que rige la copia, distribución y comercialización de productos diversos que se encuentran amparados por leyes nacionales y tratados internacionales de los cuales somos suscriptores. Esta posición de no cumplimiento o de no exigencia de cumplimiento es lo normal en la mayoría de países por diversas circunstancias. 
 
Pasando del tema con que iniciamos, de los Oscares, para llegar al punto de la propiedad intelectual en los distintos países donde es normal acceder a tiendas que venden libros, películas y música ilegal, podríamos afirmar que, desde un punto de vista práctico, la mayoría de países del mundo no se encuentran a tono con las leyes de propiedad intelectual y que estas comparten a nivel mundial en su aplicación, origen o implicaciones, ciertas características como son:
  • Benefician prioritariamente a los países económicamente más poderosos, con fuentes de investigación desarrolladas y que cuentan a su vez con capacidad para promover la innovación y de proteger los productos que de ella emanan en beneficio del capital que soporta dichas investigaciones.
  • Los procesos de registro de patentes y otros que protegen nombres, marcas, productos, servicios y hasta sonidos, figuras, medicinas, arte, cultura, etc., tienden a beneficiar a aquellos ciudadanos y empresas con capacidad para efectuar dichos registros y que en general se encuentran ubicados en países desarrollados. No resulta simple ni existen mecanismos expeditos para apoyar la protección de productos o servicios de empresas o personas ubicados fuera de estos territorios privilegiados.
  • Las leyes han sido impuestas a los países a través de procesos de presión por los países más desarrollados y aún cuando existen como tales, en buena parte de los casos las mismas no se aplican o exigen por diversas condiciones técnicas, económicas, sociales o políticas.
  • Muchos países han visto restringidas sus oportunidades comerciales y de negocios al exterior por leyes de propiedad intelectual (y otras como aquellas de carácter ecológico o ético por ejemplo) cuya finalidad es asegurar al país comprador que el vendedor cumple sus normas y que se convierte en un consumidor de los productos que se le venden. Por ejemplo el caso de los países importadores de flores que se aseguran de comprar solamente flores provenientes de las semillas que ellos producen y por las cuales se paga una comisión por parte del vendedor. Con esto el negocio es redondo pues el país que suministra las semillas asegura su venta y la compra controlada de las producciones de los países proveedores.
  • Muchos países han adoptado medidas unilaterales respecto de medicinas, cultura, saberes ancentrales y otros por cuanto las leyes de protección intelectual, encarecen sustancialmente los productos que son vitales para salvar a su población de pandemias o de la explotación de sus culturas, folclor y otras expresiones o productos como plantas medicinales que ya han sido registradas indebidamente irrespetando todo proceso normal que considere la verdadera propiedad de estos productos o servicios.
  • Muchos países sienten como en base a saqueos y robos de las potencias conquistadoras les ha sido arrebatado su patrimonio cultural, reliquias y más objetos que le pertenecen y que ahora se exhiben sin ninguna restricción en museos de países desarrollados sin el menor reparo moral, ético o legal. El camino que ofrecen los países que arbitrariamente han hurtado estos bienes es la recompra por parte de los países legítimos dueños de este patrimonio histórico y ancestral.
La propiedad intelectual es uno de los mejores escudos contra la competencia y para mantener la situación de ventaja de unos países sobre otros. Por ejemplo un País que produce bienes o servicios y que para esta producción emplea productos o servicios de un tercero que normalmente se encuentran protegidos por acuerdos de uso, podría estar impedido de exportarlos a mercados que se encuentren en la lista negra del país poseedor de la tecnología. En otro aspecto, países o regiones enteras impiden el comercio en sus territorios de productos que “podrían” implicar un daño a la salud o que “podrían” infringir determinadas normas, dejándo un espacio de tiempo para comprobar que tal posibilidad de daño o perjuicio no existe. Tiempo durante el cual su industria nacional se acopla, moderniza y se encuentra en capacidad de competir con los productos restringidos por este tipo de medidas. Ejemplos de esto son las prohibiciones de comercialización de transgénicos en la Unión Europea basándose en el supuesto de que podrían ser nocivos para sus ciudadanos.

Por otro lado, los países emplean localmente tecnología de punta que a su vez restringen a otros competidores mejorando asi su ventaja competitiva. El caso concreto es la decisión hasta el 2000 de incluir a Internet Explorer con encriptación de 128 bits en el listado de sistemas de prohibida exportación (con sanciones penales) desde los EEUU mientras que los empresarios estadounidenses o aquellos ubicados en su territorio podían emplear sin restricciones esta tecnología para realizar negocios por medios electrónicos.

En las negociaciones del ALCA en las cuales Ecuador participó en “conjunto” con los países de la CAN se resaltó esta asimetría la cual no fue posible de resolver en las negociaciones mismas, siendo que finalmente EEUU al término del período del Presidente Clinton, liberó IE, pero no por alentar la competencia sino por que existían productos israelíes o franceses que hacian lo mismo y competian con su navegador. La palabra “conjunto” en comillas al referirnos al trabajo de los países en la CAN, es por dichos países nunca tuvieron acuerdos reales ni trabajo real de región siendo permanentemente acosados por tratos directos por los EEUU a través de los cuales se dejaba las negociaciones conjuntas sin piso. Esto da la razón a las negociaciones bilaterales actuales, que aun cuando suenen y sean más complejas tienen la misma tónica que aquellas multilaterales que nunca resultaron como se preveía que debían resultar. 
 
Ahora que Ecuador se encuentra a puertas de negociar nuevos acuerdos comerciales es importante concentrarse no solamente en los grandes temas que usualmente marcan las negociaciones como acceso a mercados, trato nacional, etc., sino adicionalmente y con mayor énfasis en aspectos como biotecnología y propiedad intelectual que es en verdad en donde se encuentra el fuerte de las negociaciones para nuestros países.
 
Un inteligente manejo de las condiciones de negociación enfocándose en los aspectos que son de influencia macro en todo lo que se negocie, de consideración de lasasimetrias para la competencia considerando las condiciones de menor capacidad de nuestras empresas, de adecuado uso de los equipos de negociación dedicándolos y especializándolos en complemento con el uso intensivode la experticia de los sectores nacionales involucrados de acuerdo al área de negociación, así como de mecanismos de real exigencia de los derechos que como país podrían afectarse por una violación de los acuerdos negociados, es vital para que los acuerdos realmente sean positivos para nuestra economía.
 
Dejar de lado estas consideraciones es solamente entregarse, una vez más, a la ley del más fuerte.

Carlos Vera Quintana
Consultor
088-141143

lunes, 21 de febrero de 2011

Redes sociales para la comunicación política.

Promoviendo el uso y previniendo el abuso

A puertas de una Consulta Popular y con ella el surgimiento de una campaña para promover las diversas posiciones, el rol de las redes sociales se muestra en su real dimensión y jugará a favor de quienes sepan promover su uso y prevenir su abuso.

Como en cualquier medio, las redes sociales exigen de los promotores determinadas condiciones básicas que incluyen:

- Completo conocimiento del producto que se quiere promover.
- Completo conocimiento del público objetivo al cual se debe llegar por este medio
- Entendimiento de las capacidades del medio y de los recursos exigidos para que el mensaje tenga cobertura, permanencia y resultados

Adicionalmente las redes sociales tienen características particulares a considerar:

- Revisión bajo demanda por parte de los usuarios
- Necesidad de que los usuarios acepten recibir mensajes directos o la capacidad de acceder a los contenidos
- Disponibilidad para quien las requiera usar. Su efectividad depende de la calidad del mensaje y de su alcance
- Posibilidad de realizar mediciones de audiencia con mayor efectividad
- Posibilidad de segmentar mucho más efectivamente una audiencia, elaborar bases de datos para el manejo de las campañas y enfocarse en las mismas de acuerdo a la tipología y carácter de sus integrantes.
- Hacen parte de una estrategia global que incluye otros medios y sistemas para lograr los objetivos comunicacionales esperados.

Las redes sociales se integran con otros recursos en Internet y en redes privadas que permitirán complementar el mensaje, reforzarlo y auscultar posiciones para el éxito de las campañas.

La integración de un equipo de trabajo para operativizar las campañas y el asesoramiento especializado para implementarla y realizar el seguimiento de los resultados, son condiciones necesarias para asegurar la consecución de los objetivos.

Las múltiples estrategias y el marketing de guerrillas aparece nuevamente como uno de los puntos fuertes a entender y considerar a la hora de desarrollar estrategias comunicacionales políticas que logren los objetivos planteados.

En el medio de las redes sociales, con millones de usuarios a nivel nacional, con un costo bajo y alta capacidad de sistematización de información, es posible apalancar una estrategia de comunicación política exitosa que se apoye en las capacidades del líder y en la claridad de un mensaje directo.


Carlos Vera Quintana
Consultor TICs
088-141143

jueves, 17 de febrero de 2011

Asegurando su informacion en Internet

Visite mi blog: http://carlosveraquintana.blogspot.com por varios artículos de interés

Sabe todo lo que se sabe de Usted en Internet?

Internet es una herramienta maravillosa. Nos permite navegar por todo tipo de sitios buscando información, compartir con amigos y conocidos ingresando a nuestro face, comentar y comunicar sobre todo lo que hacemos tuiteando, responder y enviar emails a amigos, familiares y relacionados, comprar, trabajar, publicar lo que pensamos o creemos y hasta divertirnos o pasar el tiempo por cualquier tipo de sitios.

Sin embargo detrás de cada uno de nosotros en Internet, de cada equipo que utilizamos existe una infraestructura tecnológica compleja y necesaria, que nos identifica inequívocamente y que retiene SIEMPRE información sobre nuestros equipos, los programas que tenemos instalados, el lugar desde el cual navegamos, el proveedor de Internet que tenemos, los sitios web que visitamos, qué información vemos y cuanto tiempo nos quedamos en cada sitio web, con qué frecuencia visitamos los sitios e incluso son capaces de detectar qué escribimos, a quien le escribimos, qué recibimos, de quien lo recibimos, qué leemos y qué vemos sean fotos, imágenes, texto, videos, etc.

Lo más grave de todo es que esta información sobre nuestros hábitos de navegación y TODO lo que hacemos está disponible para terceros por una o varias de las siguientes razones:

  1. En su computador quedan todas las huellas de sus hábitos de navegación en las memorias internas del equipo conocida como caché, en el historial de los navegadores, en el clipboard, en los borradores que se guardan automáticamente, etc. Cualquiera que acceda a su equipo tiene acceso a esta información sino se borra profesionalmente. Los mecanismos simples de borrado no son seguros.
  2. En su computador puede estar instalado un keylogger o programa espía que captura todo lo que tipea y todo lo que ve. Lo coloca en un archivo y lo guarda para que el espía pueda verlo cuando acceda al equipo o lo envía por email al espía. Estos programas son más fáciles de instalar de lo que pensamos pues generalmente enviamos el equipo a sistemas a que lo limpien, reparen, arreglen, etc. Cómo sabe que se lo devolvieron sin colocarle un espía?
  3. Su computador puede acceder a Internet a través de otro equipo por ejemplo si Usted trabaja en una empresa o institución y sale a Internet a través de esa red, TODO lo que hace puede ser grabado o espiado, guardado y difundido. Incluso sus claves e información personal y sensible. Hay en su institución una auditoría de protección para los usuarios que sea externa e independiente de la gente de sistemas o de los directivos o dueños? Sino es así lo más seguro es que TODA su información está en poder de terceros que la usarán cuando sea oportuno y casi siempre con fines no legítimos o no legales.
  4. Usted chatea, responde mensajes, coloca información en su face, etc. Toda esta info es una puerta para obtener más info que podría ser sensible para Usted y sus cercanos. Cada puerta por la que Usted sale, es una puerta por la cual alguien puede ingresar y hacerse con su información y recursos incluido apoderarse de su computadora y emplearla para atacar a otros o para enviar información maliciosa, ataques o insultos.

Que tipo de provisiones deben tomarse para minimizar los riesgos de invasión de su privacidad y apropiación indebida de su información personal, privada y sensible?

  1. Ecuador debe contar con un marco legal para la protección de datos personales que no existe.
  2. Los usuarios de una empresa o institución regularmente deben exigir los reportes de auditoría que demuestren que se mantiene bajo control los sistemas de navegación y que la información no es capturada por la empresa o institución.
  3. Si usted es un funcionario público o empresario con responsabilidades debe exigir un sistema de encriptación y de tratamiento de los datos de modo que se tenga alguna certeza sobre la confidencialidad, seguridad, privacidad e intimidad de su información y hábitos. Esto debe ser ineludiblemente realizado por un tercero externo a quienes administran los recursos informáticos.
  4. Debe realizar pruebas periódicas sobre qué información ven de usted. No olvidemos que usamos normalmente el mismo equipo en la oficina, en las instituciones y en la casa. A veces dejamos el equipo a cargo de terceros y no sabemos que hicieron con él. Los programas espías se contienen en memorias flash y en promedio  demora 3 a 5 minutos instalarlos y dejar expuesta toda su información a quien no corresponde.
  5. Deben implementarse métodos para hacer anónima la navegación e intercambio de información, de modo obligatorio en las empresas e instituciones y proporcionarse mecanismos para que los ciudadanos naveguen con seguridad de que sus hábitos, información y datos se encuentran protegidos. Existen programas de diverso nivel de complejidad y costo para hacer anónimo a un usuario. Sin embargo si éstos se instalan en equipos sin una exhaustiva revisión no sirve de nada. Este trabajo tiene que ser realizado por un especialista.
  6. Deben existir normas claras de uso de los equipos, sistemas y programas que son propiedad de las instituciones y empresas. Por ejemplo las cuentas oficiales, institucionales o empresariales no deben emplearse con fines personales o particulares. Y las instituciones y empresas no pueden capturar, filtrar, almacenar bajo ningún concepto o por cualquier período de tiempo, la información de los usuarios y ciudadanos.
  7. Debe ser política institucional y empresarial el realizar auditorías periódicas a los sistemas con resultados transparentes para asegurar que las redes no son objeto de ataques externos que se apropian de sus datos e información y vulneran los sistemas.
  8. Toda acción de revisión debe ser periódica, no avisada y constante pues los ataques no se detienen y que Usted revise su equipo hoy no implica que mañana no haya sido atacado o vulnerado.
  9. Estas previsiones no se aplican solamente a los equipos y a la conección por Internet, su cámara, celular, mp3, memoria flash, disco externo, CDs, DVDs, etc., mal manejada y sin las previsiones adecuadas es fuente valiosa de información para quien se quiera apropiar de archivos o datos sensibles y debe ser protegido igual que sus cuentas de email, de face, de twitter y otras. En esto lo debe asesorar un experto.
Es escalofriante saber que EN INTERNET y en ELECTRÓNICA o en GENERAL, SIEMPRE ESTAMOS EXPUESTOS, pero resulta mucho más preocupante que nosotros mismos no tomemos previsiones para evitar esta exposición cuando existen soluciones de bajo costo y mínimo impacto que un especialista puede implementar.

Por supuesto el tipo de solución a implementar depende de quién es Usted, qué tipo de información maneja y que tipo de protección necesita, es decir del nivel de privacidad e intimidad que exija la información que maneja y de acuerdo a su necesidad y posición personal, institucional o empresarial.

Usted ya analizó su equipo Y AMBIENTE DE TRABAJO para saber que no lo están espiando?


Carlos Vera Quintana
Consultor TICs
ISOC Ecuador
088-141143

miércoles, 16 de febrero de 2011

El gobierno y las redes sociales en el Ecuador

El uso de las redes sociales por el Gobierno para interactuar con los ciudadanos

En Ecuador, como en todo el mundo, se han empezado a emplear de modo agresivo las redes las redes sociales, principalmente facebook y twitter, para reportar acciones del gobierno y actividades de actores importantes del gobierno del Estado incluidos Ministros, Asambleistas y otros funcionarios de alto, medio y bajo nivel.

La interacción tiene varias justificaciones y razones:

Para los emisores
  • La posibilidad de rendir cuentas en línea y tiempo real.
  • La opción de realimentarse de sus seguidores también en tiempo real
  • La exposición ciudadana positiva
  • La capacidad de mantener una bitácora permanente y constantemente actualizada de actividades y referencias
Para los ciudadanos
  • La capacidad de enterarse en tiempo real de acciones o actividades que le son de interés
  • La posibilidad de comentar, aportar o simplemente expresar que se está enterado de la información recibida a través de opciones como el "me gusta" de facebook
  • La capacidad de revisar las actividades y reportes de aquellos a quienes se sigue de modo más familiar
  • La opción de no salir a buscar noticias, pues le llegan directamente al muro o al buzón
Para ambos actores
  • La posibilidad de interactuar
  • Esta posibilidad de interactuar no siempre es aprovechada y tampoco es siempre cumplida. Es decir uno u otro actor puede estar comunicándose pero no necesariamente pensando en responder los comentarios que recibe o en incluirlos para mejorar su acción.
  • En Ecuador tenemos alrededor de 1.35 millones de usuarios de Facebook es decir aproximadamente 9% de la población y un 50% de los usuarios de Internet. Con estas cifras se entiende la importancia de contar con las redes sociales para comunicar e interactuar.
 Los beneficios del uso de las redes sociales son múltiples para las instancias de gobierno:
  • Reducción de los costos de informar
  • Gran cantidad de informantes, muchos de ellos oficiales o fuentes directas
  • Información concreta y sin ediciones para los usuarios
  • No requiere de terceros para su emisión (noticieros, cadenas, anuncios gratuitos o pagados en los medios, etc)
  • Se mantiene la fidelidad de los ciudadanos que a través del número de amigos o seguidores manifiesta su conformidad o no con la cantidad y calidad de la información recibida.
Algunos cuidados a mantener en el uso de las redes sociales:
  • Fuentes oficiales de información: es posible que se multipliquen las fuentes o se dispersen ocasionando más de un problema a la Secretaría de Comunicación para mantener la identidad, oficialidad, integridad y confiabilidad de la información
  • Información sensible: Es posible que el entusiasmo momentáneo, la necesidad personal de comentar todo o simplemente un  descuido ponga a circular información sensible que requiere otros filtros, adiciones o simplemente modulaciones por parte de un organismo especializado de comunicación
  • La reacción ciudadana: Es importante entender que las redes sociales no son un altavoz adicional para los funcionarios. Estos deben estar en capacidad de modular los mensajes, de responder a los mismos o al menos de informar que hicieron con la realimentación que se supone recibieron de los ciudadanos.
  • Pérdida de interés: Cuando hay demasiada exposición se empiezan a reducir los comentarios, las interacciones bajan de ritmo y en general "deja de ser noticia" lo que comenta uno u otro funcionario.
  • Actualidad de los equipos de trabajo: Si un Ministro anuncia algo y los ciudadanos afectados, organizaciones o cualquier otro actor va a la Institución, debe contarse con soporte para poder responder a los requerimientos adicionales de información sobre el tema (brevemente expuesto) por la autoridad
El impacto positivo y máximo del uso de las redes sociales por parte de los Gobiernos exige:
  • Que los usuarios aprendan a manejar bien las redes. Nada más peligroso que etiquetas sobre fotos de propaganda que llegan a miles de usuarios por que el Ministro no sabe como impedir que se lo etiquete en fotos de terceros por ejemplo.
  • Revisar dos veces la información antes de presionar ENVIAR. Existe mucho potencial de riesgo en medios de difusión masiva cuando no se emplea el tono adecuado o cuando se deja "abierto el micrófono" es decir cuando por ejemplo un mensaje privado se va al público sin querer.
  • Un seguidor oficial de cada fuente en lo posible y a nivel institucional para aconsejar o asesorar sobre la calidad de lo emitido, los seguidores, las interacciones, etc.
  • Asesoramiento por parte de la Secretaría de Comunicación sobre cómo comunicar efectivamente en 420 o 140 caracteres o menos!!!
  • Emitir políticas y disposiciones sobre qué comunicar y quienes pueden hacerlo para evitar complicaciones en la tarea de comunicación
  • Establecer precauciones legales sobre el contenido de lo que se emite, su propiedad, implicaciones y responsabilidad
Las redes sociales tienen un potencial enorme si se aprende a usarlas efectivamente y en el sentido en que estas fueron diseñadas. Otros usos no asesorados o descuidados, degeneran en un exceso de exposición inutil que posiblemente sea más bien perjudicial.