Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Equipment >> máquina CNC

Cómo proteger la propiedad intelectual

Últimamente, nuestro blog ha presentado una gran cantidad de información, con publicaciones que ofrecen consejos, procedimientos y los beneficios generales de configurar prototipos internos.

De todos los beneficios que hemos explicado, hay una gran ventaja que vale la pena enfatizar por su mayor alcance más allá de su laboratorio de creación de prototipos interno. La protección de su propiedad intelectual es un desafío crítico al que se enfrentan la mayoría de los principales fabricantes, aunque quizás ninguno más que los productos electrónicos de consumo.

Independientemente de lo que fabrique, la protección de su propiedad intelectual debe ser una prioridad máxima. Desafortunadamente, seguir adelante puede ser abrumador, especialmente si no está seguro de qué medidas de seguridad son necesarias. Sin embargo, no implementarlos puede resultar en infracciones costosas e información confidencial comprometida.

Sin embargo, no hay necesidad de preocuparse. Echemos un vistazo a cómo puede establecer medidas que protejan su propiedad intelectual, controlen su proceso y mantengan protegida su información valiosa de principio a fin.

Por qué lo que protege importa

En aras de mantener a todos en la misma página, considere la siguiente definición:

El autor Nick Harkaway explica cómo estos intangibles y su protección están inextricablemente conectados con nuestras nociones más amplias de privacidad:

“La propiedad intelectual, más que nunca, es una línea trazada alrededor de la información, que afirma que a pesar de haber sido liberada en el mundo –y de haber sido creada, inevitablemente, a partir de la relación de un individuo con el mundo– esa información conserva alguna conexión con su autor que permite a esa persona cierto control sobre cómo se replica y utiliza. En otras palabras, la reivindicación que subyace a la noción de propiedad intelectual es similar o idéntica a la que subyace a las nociones de privacidad”.

Las empresas enfrentan cada vez más amenazas contra los intangibles de propiedad intelectual y su privacidad, especialmente en línea. La incapacidad para frustrar de manera efectiva estas amenazas presenta consecuencias económicas de largo alcance:

Con una economía global que se desarrolla cada vez más en línea, el robo de propiedad intelectual es un problema creciente para las empresas y los responsables políticos. El problema puede ser difícil de definir y cuantificar, difícil de rastrear y complicado de hacer cumplir. También es costoso:William Evanina, ejecutivo nacional de contrainteligencia de la Oficina del Director de Inteligencia Nacional, estimó en 2015 que el robo de propiedad intelectual le cuesta a la economía estadounidense $400 mil millones al año.

Para obtener evidencia más actualizada sobre la naturaleza crítica de la propiedad intelectual, no busque más:“El Representante de Comercio de los Estados Unidos, que dirigió la investigación de siete meses sobre el robo de propiedad intelectual de China e hizo recomendaciones, encontró que 'el robo chino de propiedad intelectual estadounidense actualmente cuesta entre $225 mil millones y $600 mil millones anuales'”.

Pasos para proteger su propiedad intelectual

Al traer la creación de prototipos internamente, ya está dando un paso importante en la protección de su propiedad intelectual. Sin embargo, se deben implementar algunos pasos básicos desde el principio para garantizar que se establezcan prácticas inteligentes desde el principio.

Por ejemplo, si está diseñando en una computadora que está conectada a Internet (sí, lo sabemos. ¿Qué computadora no lo está? Hablaremos de esto más adelante...), asegúrese de que su computadora tenga la versión más actualizada. software de seguridad de fecha, incluido un cortafuegos adecuado y varias herramientas de seguridad de Internet.

Según Steve Weber, profesor de la Escuela de Información de UC Berkeley y director de la facultad del Centro de Seguridad Cibernética a Largo Plazo, el peligro de Internet radica en su propósito comunicativo original, seguido por el hecho de que “hemos iniciado mucho de nuestra economía a ella... La infraestructura técnica subyacente no está diseñada para lo que la estamos usando. Eso no significa que sea malo o incorrecto; simplemente significa que no se configuró para facilitar la seguridad”.

Por lo tanto, la responsabilidad de fortalecer la seguridad en la medida de lo posible para proteger la propiedad intelectual recae en los individuos y las empresas individuales.

Otra práctica efectiva y fácil de implementar es prohibir o escanear sistemáticamente las memorias USB que se usan en máquinas CNC o cualquier otro equipo de creación de prototipos interno. Una sola memoria USB que ha sido infectada con un virus o malware podría poner en peligro rápidamente cualquier computadora o máquina que esté usando. Con el potencial de dañar o retener sus datos a cambio de un rescate, o peor aún, recopilar información en secreto y reportarla a otra parte, es importante tomar medidas de precaución para protegerse.

Las siguientes son algunas formas más avanzadas en las que puede llevar sus protecciones internas de creación de prototipos aún más lejos.

Considere la Fuente

De esta forma, nadie sabe en qué pieza del rompecabezas está trabajando… o incluso cómo es el rompecabezas. En lugar de enviar un diseño completo para un solo producto o pieza, el diseño se divide y se distribuye a varios fabricantes, lo que mantiene el producto final desconocido y, por lo tanto, en secreto.

Las raíces de este enfoque para proteger la propiedad intelectual comenzaron con la determinación del gobierno de los EE. UU. de mantener su agenda confidencial durante la Guerra Fría. Al enviar estratégicamente los componentes necesarios a varios fabricantes, ninguna persona individual podría determinar si la pieza que estaban fabricando era parte integral de un cohete, misil o satélite. Esta misma estrategia podría incluso usarse con piezas de señuelo para desviar a los ladrones.

¿Un ejemplo extremo? Claro, pero vale la pena considerar la estrategia de abastecimiento cuando no puede crear un prototipo internamente y desea proteger su creación de miradas indiscretas.

Reproducir

Iniciar sesión en la línea

Una forma sencilla de demostrar que se toma en serio la protección de su propiedad intelectual es exigir a los visitantes que visiten su laboratorio que firmen un acuerdo de confidencialidad. Obviamente, tendrá visitas de vez en cuando, ya sea un cliente o un técnico para reparar sus máquinas.

Por supuesto, a veces es posible que tenga un NDA registrado para una empresa en particular, pero no para un cliente específico asociado con su operación. En otras palabras, la empresa con la que estás trabajando ha firmado un NDA, pero uno de sus clientes o proveedores, que también está colaborando en el proyecto, no lo ha hecho. Si ese cliente se acerca y necesita ayuda, es posible que deba ser creativo para evitar poner en riesgo su propiedad intelectual.

Un ejemplo común de esto en nuestra industria es cuando un cliente necesita ayuda de su proveedor de software CAM. A menudo, la forma más rápida de encontrar una solución es compartir el modelo sólido con ellos para aprender a aplicar correctamente una trayectoria de herramienta. Para mantener discreta la identidad de la pieza, simplemente modifique el diseño lo suficiente para que sea único y diferente del producto real, por lo que no comparte características críticas. Esto permite que el negocio avance, brindando asistencia cuando sea necesario sin tener que interactuar físicamente con el producto real en el laboratorio o ralentizar el proceso con otro NDA.

Llamada de cortina

Este nos hace pensar en el Mago de Oz y la famosa súplica:"No prestes atención al hombre detrás de la cortina".

Todo lo que se necesita para que esto suceda es una simple instalación de cortina negra. Al equipar físicamente cada una de sus máquinas CNC e impresoras 3D con pequeñas cortinas negras, les da a los operadores la oportunidad de cubrir la ventana, enmascarando lo que se está haciendo cuando alguien desconocido está de visita. Seguir esta ruta le permite atraer visitantes a su laboratorio y mantener las operaciones en funcionamiento, todo ello en secreto... literalmente.

Cubierta de nubes

La versión digital de la llamada a escena se basará en el almacenamiento en la nube y el software de diseño. Puede parecer contradictorio cargar su información más confidencial en Internet, pero la seguridad en la nube nunca ha sido tan fuerte.

El cifrado en la nube se ha vuelto tan bueno que incluso hay servicios disponibles que cumplen con los requisitos notoriamente exigentes de ITAR (Reglamento Internacional de Tráfico de Armas). Para mejorar estas medidas de seguridad, asegúrese de que todos sus diseños también estén respaldados en una computadora local.

Mejor aún:guarde su diseño en una PC que no tenga conexión a Internet. Es difícil imaginar que tales computadoras existan en estos días, pero este paso ciertamente vale la pena explorar para esa capa adicional y crítica de confidencialidad y protección de IP.

Tenga en cuenta que cuando se trata de robo de propiedad intelectual en línea, “cualquier cosa que pueda digitalizarse, reducirse a una serie de ceros y unos, puede transmitirse rápidamente de una computadora a otra. No hay reducción de la calidad en las copias de segunda, tercera o cuarta generación”.

Le invitamos a ponerse en contacto con nosotros si tiene alguna pregunta sobre la protección de la propiedad intelectual en su laboratorio de creación de prototipos interno. Proteger su propiedad intelectual es parte de nuestro compromiso de elevar la industria manufacturera y superar los desafíos a medida que continúa evolucionando.


máquina CNC

  1. Cómo proteger el aluminio de la corrosión
  2. Propiedades de los exponentes
  3. ¿Qué temperatura tiene una cortadora de plasma?
  4. Seguridad inteligente:cómo proteger sus dispositivos domésticos inteligentes de los piratas informáticos
  5. Cómo protegerse contra terremotos en la cadena de suministro
  6. Cómo proteger su equipo electrónico industrial de los rayos
  7. Fallos de la fuente de alimentación y cómo proteger el suyo
  8. Como hacer un prototipo
  9. WC-Ag
  10. AA 201.0 T4
  11. Cómo proteger los compresores durante los meses de clima frío