Guía docente para entender los derechos de propiedad intelectual e industrial a la hora de desarrollar un videojuego o una obra multimedia usando realidad virtual o aumentada
Cómo crear una empresa de Moda.Qué debes saber para proteger tus ideasLuis Manuel Tolmos
Gracias a internet y a la descentralización geográfica podemos diseñar, producir y comercializar de diferentes modos y con diferentes proveedores, ajustando la logística en función del producto y del cliente. En todo este proceso, tenemos que ir contando nuestra idea a diferentes empresas y usuarios, pero ¿y si digo más de la cuenta a otros partners y me encuentro con mi proyecto produciéndose por una empresa en otro país? Protegernos antes de comenzar, implica diseñar una estrategia legal que sea la aguja e hilo de la creación de nuestra empresa.
Cómo crear una empresa de Moda.Qué debes saber para proteger tus ideasLuis Manuel Tolmos
Gracias a internet y a la descentralización geográfica podemos diseñar, producir y comercializar de diferentes modos y con diferentes proveedores, ajustando la logística en función del producto y del cliente. En todo este proceso, tenemos que ir contando nuestra idea a diferentes empresas y usuarios, pero ¿y si digo más de la cuenta a otros partners y me encuentro con mi proyecto produciéndose por una empresa en otro país? Protegernos antes de comenzar, implica diseñar una estrategia legal que sea la aguja e hilo de la creación de nuestra empresa.
Exposición detallada del estado actual de los sistemas de cookies y otros de monitorización y rastreo, desde diferentes puntos de vista: legal, tecnológico y de negocio
Listado de preguntas que me suelen hacer sobre protección de datos personales vinculados al diseño, desarrollo y uso de soluciones de realidad aumentada
Guion gráfico sobre la aplicación de la normativa de protección de datos personales a los apuntes que se realicen sobre blockchain, incluidas las transacciones de criptomonedas.
Puedes usar libre y gratuitamente este modelo o plantilla de contrato de confidencialidad o NDA para proteger mejor las ideas y proyectos que vayas a revelar a terceros. Te recomiendo que le quites las letras de fondo, que incorporé solo como atrezo.
Diferentes vías para proteger ideas, diseños, modelos industriales, patentes, obras... Seguriza tu negocio y mitiga los riesgos adoptando las medidas de protección adecuadas
RGPD en la monitorización analítica y creación de perfiles en la Administraci...Pablo Fernández Burgueño
La administración tiene a su disposición tecnologías que permiten rastrear y seguir a los ciudadanos. Estas técnicas de monitorización permiten conocer las acciones que la persona realiza en sedes, tanto físicas como electrónicas. Para lograr esta finalidad, se emplean diferentes tipos de dispositivos: algunos son generalmente conocidos por los usuarios, como el wifi, bluetooth o las cookies; mientras que otros no lo son tanto, como los sistemas de fingerprinting o el giroscopio de los terminales. El uso de estas tecnologías en locales físicos, en sitios web de la administración o a través de aplicaciones móviles puede ofrecer, con dimensiones desconocidas hasta la fecha, un perfilado exhaustivo de los ciudadanos y extraordinariamente invasivo. La normativa de protección de datos impulsa que se realicen estas prácticas solo con rigurosas medidas de seguridad, incluida la ciberseguridad, implementadas con anterioridad al inicio de la actividad y mantenidas o actualizadas a lo largo del tiempo.
Presentación para mi intervención en la TECOM 2019 sobre casos de uso de blockchain a través de historias reales sucedidas desde 2011 hasta finales de 2019.
índice de contenido sobre las directrices principales para lanzar proyectos tecnológicos cumpliendo la normativa de protección de datos y de ciberseguridad
Presentación de apoyo para mis charlas sobre los principales aspectos que deben ser tenidos en cuenta a la hora de adecuar un sujeto a la normativa de protección de datos.
Presentación de apoyo para una clase descriptiva sobre las principales obligaciones legales aplicables a un comercio o tienda de Internet y a las actividades promocionales.
Los cibercriminales han centrado uno de sus objetivos en los videojugadores. La instalación de troyanos en terminales móviles o en ordenadores que, aparentando ser parte de un juego, sustraen información, la cifran o la destruyen, es uno de los ataques más frecuentes se produce. Por otro lado, la captación o el esnifado de los datos personales y biométricos de los jugadores es un foco de acción de interés para los delincuentes. La ciberseguridad aplicada es la herramienta esencial (y obligatoria en muchos casos, según dispone el GDPR) para evitar estas intrusiones, sustracciones y crackeos.
Supuesto práctico para comprender, desde el punto de vista legal, si los operadores críticos deben integrar soluciones de micro-segmentación en las infraestructuras críticas que gestionan.
Imágenes de apoyo para la ponencia sobre Derecho Tecnológico adaptado a todos los públicos, del Congreso x1redmassegura 2017. La idea es transmitir consejos sobre el comportamiento seguro en Internet.
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...YuliPalicios
Es una copilación de fotografías y extractos
del II Foro de Mujeres Buglé: Por la Defensa de los Derechos Territoriales, realizado en el corregimiento de Guayabito Comarca Ngäbe-Buglé de Pannamá. A través de estas imágenes y sus reseñas, buscamos presentar estrategias
para responder a las amenazas a las que se enfrentan, reforzar el cuidado y vigilancia del territorio, los derechos y la cultura, como mecanismos de defensa territorial, aportes que fortalezcan colectivamente la protección de
los derechos territoriales del Pueblo Buglé.
Exposición detallada del estado actual de los sistemas de cookies y otros de monitorización y rastreo, desde diferentes puntos de vista: legal, tecnológico y de negocio
Listado de preguntas que me suelen hacer sobre protección de datos personales vinculados al diseño, desarrollo y uso de soluciones de realidad aumentada
Guion gráfico sobre la aplicación de la normativa de protección de datos personales a los apuntes que se realicen sobre blockchain, incluidas las transacciones de criptomonedas.
Puedes usar libre y gratuitamente este modelo o plantilla de contrato de confidencialidad o NDA para proteger mejor las ideas y proyectos que vayas a revelar a terceros. Te recomiendo que le quites las letras de fondo, que incorporé solo como atrezo.
Diferentes vías para proteger ideas, diseños, modelos industriales, patentes, obras... Seguriza tu negocio y mitiga los riesgos adoptando las medidas de protección adecuadas
RGPD en la monitorización analítica y creación de perfiles en la Administraci...Pablo Fernández Burgueño
La administración tiene a su disposición tecnologías que permiten rastrear y seguir a los ciudadanos. Estas técnicas de monitorización permiten conocer las acciones que la persona realiza en sedes, tanto físicas como electrónicas. Para lograr esta finalidad, se emplean diferentes tipos de dispositivos: algunos son generalmente conocidos por los usuarios, como el wifi, bluetooth o las cookies; mientras que otros no lo son tanto, como los sistemas de fingerprinting o el giroscopio de los terminales. El uso de estas tecnologías en locales físicos, en sitios web de la administración o a través de aplicaciones móviles puede ofrecer, con dimensiones desconocidas hasta la fecha, un perfilado exhaustivo de los ciudadanos y extraordinariamente invasivo. La normativa de protección de datos impulsa que se realicen estas prácticas solo con rigurosas medidas de seguridad, incluida la ciberseguridad, implementadas con anterioridad al inicio de la actividad y mantenidas o actualizadas a lo largo del tiempo.
Presentación para mi intervención en la TECOM 2019 sobre casos de uso de blockchain a través de historias reales sucedidas desde 2011 hasta finales de 2019.
índice de contenido sobre las directrices principales para lanzar proyectos tecnológicos cumpliendo la normativa de protección de datos y de ciberseguridad
Presentación de apoyo para mis charlas sobre los principales aspectos que deben ser tenidos en cuenta a la hora de adecuar un sujeto a la normativa de protección de datos.
Presentación de apoyo para una clase descriptiva sobre las principales obligaciones legales aplicables a un comercio o tienda de Internet y a las actividades promocionales.
Los cibercriminales han centrado uno de sus objetivos en los videojugadores. La instalación de troyanos en terminales móviles o en ordenadores que, aparentando ser parte de un juego, sustraen información, la cifran o la destruyen, es uno de los ataques más frecuentes se produce. Por otro lado, la captación o el esnifado de los datos personales y biométricos de los jugadores es un foco de acción de interés para los delincuentes. La ciberseguridad aplicada es la herramienta esencial (y obligatoria en muchos casos, según dispone el GDPR) para evitar estas intrusiones, sustracciones y crackeos.
Supuesto práctico para comprender, desde el punto de vista legal, si los operadores críticos deben integrar soluciones de micro-segmentación en las infraestructuras críticas que gestionan.
Imágenes de apoyo para la ponencia sobre Derecho Tecnológico adaptado a todos los públicos, del Congreso x1redmassegura 2017. La idea es transmitir consejos sobre el comportamiento seguro en Internet.
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...YuliPalicios
Es una copilación de fotografías y extractos
del II Foro de Mujeres Buglé: Por la Defensa de los Derechos Territoriales, realizado en el corregimiento de Guayabito Comarca Ngäbe-Buglé de Pannamá. A través de estas imágenes y sus reseñas, buscamos presentar estrategias
para responder a las amenazas a las que se enfrentan, reforzar el cuidado y vigilancia del territorio, los derechos y la cultura, como mecanismos de defensa territorial, aportes que fortalezcan colectivamente la protección de
los derechos territoriales del Pueblo Buglé.
2. Contenidos – Prop. Intelectual e Industrial
1. Introducción a los diferentes tipos de propiedades
2. Propiedad industrial: marcas, patentes, dominios
3. Propiedad intelectual: derechos de autor y derechos conexos
4. Casos especiales: fotografía y vídeo… y mods
5. Innovación: digitalización de rostros, fotogrametría
6. Consecuencias: Cese, indemnizaciones… cárcel
7. Conclusiones y consejos
08/02/2018 Escila.EU 2
3. 1.- Introducción a los diferentes tipos de propiedades
2/8/2018 Escila.EU 3
- Particularidades de la propiedad
- privada
- intelectual
- industrial
- Otras
- Casos: fotografías y flash, drones en estadios
4. 2.- Propiedad industrial: marcas, patentes, dominios
2/8/2018 Escila.EU 4
- Propiedades EEUU – Europa. ¿Son iguales?
- Diferencia entre patente y registro
- Patentes: qué son y qué protegen
- Marcas: Tipos, precios, formas
- Diseños: Cómo se protegen
- Dominios: Origen, tipos utilidad
- ¿Quién gana: marca o dominio?
- Casos: Gmail, iPhone, iPad…
- ¡Dunkin' Donuts! o ¿era Dunkin' Coffee?
- Usos para proteger ideas, planes, métodos…
5. 3.- Propiedad intelectual: derechos de autor y derechos conexos
2/8/2018 Escila.EU 5
- Qué puede ser objeto de propiedad intelectual
- Quién puede ser titular de derechos
- Cuándo se crean los derechos
- Qué derechos tiene el titular
- Cuánto duran los derechos de autor
- Cómo se registran los derechos
- Los derechos, ¿se venden o se ceden?
- Cómo es un contrato de cesión de derechos
- Qué son los derechos conexos
- Sociedades de gestión de derechos
- Caso: trabajador interno o externo
6. 4.- Casos especiales: fotografía y vídeo… y mods
2/8/2018 Escila.EU 6
- Fotografía y mera fotografía
- Grabaciones:
- Obra Cinematográfica
- Obra audiovisual
- Mera grabación
- Caso: fotografías en exteriores – interiores
- Caso: Grabación con trípode
- Caso: ¿Mods, gameplays?
7. 5.- Innovación: digitalización de rostros, fotogrametría
2/8/2018 Escila.EU 7
- Digitalización de rostros
- Derechos de imagen
- GDPR
- Cesión y retorno de derechos
- Fotogrametría
- Casos para el sector de las obras multimedia
8. 6.- Consecuencias: Cese, indemnizaciones… cárcel
2/8/2018 Escila.EU 8
- Medidas cautelares
- Cese de la actividad ilícita
- Indemnización de daños materiales y morales
- Publicación de la resolución o sentencia
- Causas criminales
- Caso: venta de armas y oro WoW
- Caso: abandonware y retroconsolas
- Caso: Profesor de inglés
- Caso: flappy bird y flappy doge