numero_51.pdf ( 2032.88 Kb)

40
REVISTA DE COMUNICACIÓN INTERNA DE LA OFICINA ESPAÑOLA DE PATENTES Y MARCAS. AÑO XVI 3 er CUATRIMESTRE 2014 N.51 PROTOCOLO DE NAGOYA SEGURIDAD INFORMÁTICA EN LA OEPM INVENCIONES QUE CAMBIAN VIDAS

Transcript of numero_51.pdf ( 2032.88 Kb)

Page 1: numero_51.pdf ( 2032.88 Kb)

REVISTA DE COMUNICACIÓN INTERNA DE LA OFICINA ESPAÑOLA DE PATENTES Y MARCAS.AÑO XVI 3er CUATRIMESTRE 2014N.51

• PROTOCOLO DE NAGOYA

• SEGURIDAD INFORMÁTICA EN LA OEPM

• INVENCIONES QUE CAMBIAN VIDAS

Page 2: numero_51.pdf ( 2032.88 Kb)

EDITORIAL ................................................3

LA OEPM A FONDO ...............................4• La OEPM participa en los foros de ciudades inteligentes• Seguridad informática (II)• Protocolo de Nagoya• ¿Es necesario el protocolo de Nagoya?• Patentes de Catharanthus Roseus

NOTICIAS DE LA OEPM ......................23

• Remisión a cortes del anteproyecto de ley de patentes

• Nueva solicitud electrónica de diseños• Puesta en marcha del programa innoescuela• Asambleas de la organización mundial de la propiedadintelectual (OMPI)

• Resoluciones de 30 de septiembre de 2014,de la subsecretaría, por la que se actualizan las cartas deservicios de signos distintivos e información tecnológica

• Comunicación conjunta acerca de la práctica comúnde las oficinas de marcas de la Unión Europea sobremotivos de denegación relativos (Riesgos de confusión)

VISITAS RECIBIDAS EN LA OEPM .....26

• Visita de los alumnos del Magister Lucentinus a la OEPM

COLABORACIONES ..............................27• Inventos - Ideas que cambian vidas• A Festival of Nine Lessons and Carols• Los trucos de magia y las patentes

PATENTES QUE HICIERON HISTORIA ..35

• El LED

PATENTES CURIOSAS ...........................36• Urinario accionado mediante una réplica del manillarde una motocicleta

• Cinturón con actividades para bebés ciclistas• Proceso para la utilización de las emisiones de metanode los rumiantes

• Trampa para animales de madriguera

EL MUNDO DE LAS MARCAS ............38• Las marcas registradas y la publicidad

SUMARIO

Edita:Oficina Española de Patentes y MarcasPaseo de la Castellana, 7528071-MADRID

Coordinación:Asha Sukhwani Leopoldo Belda Soriano

Comité de Redacción:Valentín Anguiano MañeroAna Cariño FraisseMónica Castilla BaylosCoro Gutiérrez PlaRosario Revuelta PollánIgnacio Rodríguez Goñi

Colaboraciones:Leopoldo Belda SorianoAna Cariño FraisseLuis Dueñas CampoMaría del Carmen González VasserotCarmen del Olmo OchoaCarolina Sánchez MargaretoAsha Sukhwani Carlos Turmo Blanco

Foto portada:Imágenes relacionadas con distintosartículos de este número

Contraportada:Tarjetas de Navidad del concurso infantil de 2013

NIPO: 073-14.006-XDep. Legal: M-20631-2009

N.º 51 • 20142

Page 3: numero_51.pdf ( 2032.88 Kb)

Llegamos al final de este año 2014 con la aprobaciónpor parte del Consejo de Ministros y posterior remi-sión a las cortes del Proyecto de Ley de Patentes. Tras

casi 30 años de vida de la presente Ley de Patentes11/1986, era necesaria la aprobación de una Ley de Pa-tentes adaptada a los nuevos tiempos y a las mayores ca-pacidades en materia de recursos humanos y tecnológicosde la OEPM. Si todo transcurre según lo previsto, el pró-ximo año 2015 tendremos una legislación de patentes queregulará un procedimiento de concesión que sólo otorgarápatentes a las invenciones que lo merezcan. Indudable-mente, la elaboración del reglamento y su posterior im-plantación en la OEPM constituirán un reto en el quedeberá involucrarse gran parte de la Oficina.Abrimos la sección OEPM A FONDO con una crónicasobre Los foros de Greencities & Sostenibilidad, Foro Tikaly el Encuentro Iberoamericano de Ciudades Digitales, ce-lebrados en octubre y en los que estuvo presente la OEPM. Carlos Turmo, jefe de la división de Tecnologías de la in-formación nos presenta la segunda entrega de “seguri-dad informática” donde se nos informa sobre un ataqueinformático sufrido recientemente por la OEPM, el “crip-tolocker”, del que afortunadamente salimos airosos.Asha Sukhwani nos ilustra sobre el Protocolo de Nagoya deacceso a los recursos genéticos, ratificado por España y queha entrado en vigor a nivel mundial el pasado 12 de octu-bre, incluyendo algún ejemplo sobre su necesidad.En la sección NOTICIAS destacamos además de la apro-bación por el consejo de ministros del proyecto de Leyde Patentes, la nueva solicitud electrónica de diseños,fruto de la colaboración con la OAMI.Dentro de COLABORACIONES, ofrecemos un resumende una exposición muy interesante que se ha celebradoen el Caixa fórum de Madrid sobre invenciones que cam-bian vidas en los países menos desarrollados, una notasobre la relación entre las patentes y los trucos de magia,un campo en el que quizás muchos lectores desconocíanla existencia de patentes y un artículo sobre actividadesrelacionadas con la música coral, por parte de Mª delCarmen González Vasserot. Concluimos con las secciones habituales: “Patentes quehicieron historia” dedicada al LED, cuyos inventores aca-ban de recibir el premio nobel, invenciones curiosas y“El mundo de las Marcas” de Carolina Sánchez, en estaocasión con un tema muy navideño.Sólo nos queda desearos unas FELICES FIESTAS y lomejor para el año 2015.

EL COMITÉ DE REDACCIÓN DE MARCHAMOS

EDITORIAL

N.º 51 • 2014 3

Page 4: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 20144

LA OEPM A FONDOLA OEPM PARTICIPA EN LOS FOROSDE CIUDADES INTELIGENTES

Foros de Ciudades Inteligentes

Los foros de Greencities &Sostenibilidad, Foro Tikal y elEncuentro Iberoamericanode Ciudades Digitales tienencomo fin prioritario poner envalor el papel de las ciudadescomo base para alcanzar objetivos globales de sostenibilidad y eficiencia en la gestión de los re-cursos públicos.

El Ministerio de Industria, Energía y Turismo, la EOI (Escuela de Organización Industrial) y laOEPM estuvieron presentes en la V edición de Greencities & Sostenibilidad, en el II Foro Tikal yen el XV Encuentros Iberoamericanos de ciudades digitales que se celebró en el Palacio de Fe-rias y Congresos de Málaga, el 2 y 3 de octubre de 2014.

Ciudades inteligentes para mejorar la calidad de vida de los ciudadanosEl subsecretario del Ministerio de Industria, Energía y Tu-rismo, Enrique Hernández Bento, calificó la V ediciónde Greencities como «un encuentro de colaboración pú-blico-privada donde tanto el sector privado como los res-ponsables públicos buscan ciudades más eficientes ymás sostenibles desde el punto de vista ambiental en esenuevo concepto de ciudades inteligentes».

Asimismo, el ministro de Industria, Energía y Turismo,José Manuel Soria, participó en este acto, vía conferen-cia, y señaló que uno de los objetivos esenciales es «elcrecimiento de la economía digital» ligado al desarrollode las ciudades inteligentes. Esto se debe, dijo, «a la implicación directa que estas smart cities tie-nen en el día a día para la ciudadanía», ya sea desde el punto de vista de la sostenibilidad am-biental, como de la movilidad y, sobre todo, «para la mejora de la calidad de vida».

Page 5: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 2014 5

El evento contó con las intervencio-nes de representantes municipales –entre ellos los alcaldes de Málaga,Cuenca (Ecuador), Cáceres, Móstoles yOviedo-, así como otros cargos y técni-cos involucrados en la gestión de lasáreas vinculadas al modelo ‘smart city’.Dichos asistentes formaron parte de lasconferencias y mesas redondas y esta-blecieron reuniones de trabajo con pro-veedores de servicios y soluciones parala ciudad en la zona de networking.

Además, acudieron investigadores de 15 universidades relacionados con los campos de la Ar-quitectura y la Ingeniería. Varios stands estaban dedicados a los vehículos eléctricos.

Málaga, lugar de encuentro de ciudades inteligentes

El alcalde de Málaga, Francisco de la Torre, participó en varias mesas redondas y, gracias a él, laciudad de Málaga consolida su posición como punto de encuentro internacional en el debatesobre las ciudades inteligentes (“smart cities”).

El diseño del edificio del Palacio de Ferias y Congresos de Málaga permitía celebrar variasmesas redondas a la vez, en espacios semicirculares en las esquinas del pabellón, gracias a ellose pudo celebrar las tres citas en el mismo recinto.

Page 6: numero_51.pdf ( 2032.88 Kb)

Ciudades de Europa, Américay el norte de África,y empresas multinacionales

Según los organizadores, más de 3.800participantes –un 52% más que la últimaedición-, 242 ponentes, 60 ciudades de18 países, alrededor de 600 empresas y800 encuentros, son los datos de la cele-bración simultánea de estos tres foros.

Entre las empresas Endesa, IBM, Telefónica, las parti-cipantes en el proyecto Ciudad2020 liderado por Indra–Daedalus, Fagor Electrónica, Ferrovial Agromán, Frac-talia y GFI–, Clarke, Modet & Co, PWC, Abertis Tele-com, Accenture, EMC, Everis, NEC y Wairbut, entreotras.

Endesa participó en la V edición comosocio principal, aportando su visión sobremodelos energéticos eficientes aplicados alas ciudades inteligentes y en la mesa re-donda «La ciudad inteligente desde unavisión holística».

Foro Tikal y el XV Encuentro Iberoamericano de Ciudades Digitales

El II Foro TIKAL constituye un SMART FORUM de alta especialización donde se debaten expe-riencias sobre ciudades inteligentes. Un espacio de conocimiento, experiencias e intercambio deproyectos, ejemplo de cooperación internacional entre España y Latinoamérica, donde se pre-sentan los mejores casos de éxito en gestión inteligente de las ciudades.

Las ciudades como base para alcanzar objetivos globales de sostenibilidady eficiencia en la gestión de los recursos públicos

Por su parte, el XV Encuentro Ibero-americano de Ciudades Digitales se havenido celebrando desde 1998 comoun foro de alto nivel para el intercambiode experiencias, buenas prácticas y eldesarrollo de las ciudades, lo que ha fa-vorecido el posicionamiento interna-cional de las urbes que están haciendoprogresos como Ciudades Inteligentes.

N.º 51 • 20146

Page 7: numero_51.pdf ( 2032.88 Kb)

Ciudades participantes: España: Alcobendas, Ávila, Burgos, Córdoba, Gijón, Las Palmas de Gran Canaria, León, Logroño,Madrid, Málaga, Motril, Móstoles, Murcia, Osuna, Palencia, Palma de Mallorca, Pamplona, El Es-corial, Rivas Vaciamadrid, Sabadell, Santander, Tarragona, Valencia, Valladolid y Victoria.Latinoamérica: Buenos Aires, Junín, La Plata y Mendoza (Argentina); Sao Paulo (Brasil); Lo Pradoy Santiago (Chile); Bogotá y Medellín (Colombia); Cuenca y Quito (Ecuador); México DF (Mé-xico); Ciudad de Panamá (Panamá); Montevideo (Uruguay) y Caracas (Venezuela). Europa: París (Francia); Londres (Reino Unido) y Ginebra (Suiza).América del Norte: Santa Mónica, Los Ángeles y Miami y Ottawa (Canadá).

Ciudades Digitales premiadasEn concreto, los municipios ganadores como ‘Ciudades Digitales’ en las categorías concursadashan sido Oviedo (España) en Participación Ciudadana; Montevideo (Uruguay) en GobiernoAbierto; Alzira (España) en Urbanismo y TICs; La Plata (Argentina) en Servicios y TICs; Santan-der (España) en Gestión Medioambiental, y Lo Prado (Chile) en E-Salud.

Creando las ciudades del Futuro En el Foro Tikal, en una mesa redonda sobre “Planificación de Ciudades Inteligentes”, intervinoel profesor Carlos Moreno, Catedrático e Investigador en el Control Inteligente de SistemasComplejos (Francia), quien señaló que de no cambiar de modelo de desarrollo, la propia exis-tencia de la humanidad se ve seriamente amenazada por las consecuencias que está teniendopara nuestro planeta un sistema energé-tico basado en el consumo de recursosfósiles (el gas, el petróleo y el carbón su-ponen el 83% de las energía que consu-mimos).

El aumento de emisiones contaminan-tes conlleva un cambio climático que nosólo se manifiesta en un aumento de latemperatura sino también en la apariciónde enfermedades hasta ahora desconoci-das en entornos urbanos.

A día de hoy el 10% de la población mundialvive en 35 ciudades, lo que demuestra una vez másese proceso imparable de creación de macrociu-dades, con sus consiguientes desafíos: ecológicos,sociales, culturales, económicos y de resilencia.

Por todo ello, el profesor Carlos Moreno adver-tía de la necesidad de ir hacia una ciudad ‘pos-tcarbón’, en la que se apueste totalmente porenergías renovables y para la que se requiere una“transición urbana sistémica”.

Asha Sukhwani

N.º 51 • 2014 7

Page 8: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 20148

En la entrega anterior sobre seguridad dá-bamos una serie de consejos sobre cómoprotegernos frente a posibles riesgos de

seguridad informática. Aquí pretendemos in-formar de las medidas que toma la administra-ción y nuestra oficina y describir algunos de losincidentes de seguridad más habituales.

Recientemente hemos asistido una serie de in-cidentes graves de seguridad cómo el llamado“Heartbleed bug”, el “Octubre Rojo o la difu-sión de imágenes de famosos y otros incidentesque han hecho de la seguridad informática untema popular.

La interconexión de los sistemas, la presencia dedispositivos conectados en todos nuestros en-tornos y el avance de la tecnología de móvilesinteligentes están creando una red electrónicainterconectada muy vulnerable a los ataques deseguridad.

Las noticias recientes que han evidenciado queincluso los líderes de las potencias están so-metidos a ciberespionaje nos dan buena cuen-ta del alcance de los riesgos. Ha sido la actua-ción de algunas personas, como Snowden, des-de dentro de los sistemas de espionaje lo que ha

permitido que el problema haya alcanzado losmedios de comunicación, porqué de otra formalos incidentes de seguridad raramente alcanzana la opinión pública.

Como usuarios informáticos debemos protegernuestra intimidad, nuestro patrimonio y nues-tros equipos que desgraciadamente están ex-puestos a las acciones de delincuentes quecon facilidad asombrosa pueden actuar desdelos países del este, China o Estados Unidos contotal impunidad.

Debemos tener en cuenta que muchas amena-zas no se manifiestan y por tanto son las más pe-ligrosas. Un ciberdelincuente puede, por ejem-plo, estar utilizando nuestro ordenador para en-viar correo basura sin que nos enteremos o pue-de estar intentando conocer nuestras claves delbanco con “spyware”. Su actividad silenciosa nonos molesta pero tenemos nuestro equipo a mer-ced de gente malintencionada.

Muchos pensamos que aunque no estemos pro-tegidos en las últimas versiones, nadie va a per-der el tiempo intentando entrar en nuestros equi-pos. Pensamos que hay mucha gente en internetcomo para que nos toque a nosotros. Es obvioque puede ser más interesante atacar la webcamde una estrella o un famoso que la nuestra, peroun hacker puede buscar las webcams más vul-nerables y usar ese criterio y valorar después elinterés de las imágenes obtenidas.

NORMATIVA

Podemos contemplar un amplio rango de nor-mativas que afectan a la seguridad informática,dado lo extenso que es el concepto. Enhttp://www.minetur.gob.es/telecomunicacio-nes/lssi/normativa/paginas/normativa.aspxpodemos consultar normativa relacionada. Enparticular debemos destacar:

La LEY DE LA SOCIEDAD DE LA INFORMA-CIÓN 34/2002 regula aspectos generales de la

SEGURIDAD INFORMÁTICA ( II )

Page 9: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 2014 9

sociedad de la información como el SPAM o as-pectos del comercio electrónico y ha sido pos-teriormente modificada por diferentes iniciati-vas legislativas.

La LEY DE ADMINISTRACIÓN ELECTRÓNI-CA 11/2007 regula la actividad y obligacionesde la administración. Dado el cambio de pa-radigma de la administración de papel a la ad-ministración electrónica, esta ley pone demanifiesto las nuevas necesidades que enmateria de seguridad se derivan de estos cam-bios.

El ESQUEMA NACIONAL DE SEGURIDAD de-finido por la Ley 11/2007 es la norma que de-ben seguir las administraciones públicas paragarantizar el correcto funcionamiento de la ad-ministración electrónica. Todos los organismosdeben implementar dicho esquema a efectos dedar las garantías necesarias para su funciona-miento electrónico. Su desarrollo mediante di-ferentes normas técnicas se adapta a las nece-sidades propias del sector usando una meto-dología similar al ISO27001.

El Ministerio, incluida en él la OEPM, en eje-cución del plan de adaptación del Esquema Na-cional de Seguridad ha aprobado una políticade seguridad que encontramos publicada ennuestra intranet en forma de Instrucción delComité para la Gestión y Coordinación de la Se-guridad de la Información. Actualmente estásiendo revisada y esperamos la pronta publi-cación de la nueva versión.http://intranet.oepm.local/export/sites/intrane-t/.content/documentos/documentacion/ma-nuales_procedimientos/InstruccionSegurida-dInformacion.pdf En esta instrucción se reflejanlas obligaciones de los usuarios del ministerioen materia de seguridad, por lo que convieneconocerla para evitar usos inadecuados de la in-formación.

MEDIOS DE PROTECCION DE LA OEPM

La OEPM cuenta con diferentes elementos deprotección encuadrados en la política de segu-ridad.

SEGURIDAD PERIMETRAL

Control de Acceso Web a Internet

Existe un control de accesos a las páginas ex-ternas que pueden contener amenazas (mal-ware), así como contenidos no deseados, yque bloquea automáticamente el acceso delnavegador a cualquier página contenida en eldominio bloqueado. Esta lista de dominiospeligrosos se actualiza diariamente.

También está en funcionamiento un servicio degestión de anchos de banda que asigna y prio-riza los diversos tipos de conexión sobre la lí-nea de forma que se pueda gestionar el recur-so de la forma más óptima posible.

Los servicios de filtrado y gestión de ancho debanda de la conexión a Internet están recogidosen el documento “Políticas de Filtrado de Redesen la OEPM”.

(http://intranet.oepm.local/export/sites/intranet/.content/documentos/documentacion/ma-nuales_procedimientos/DTI_Politica_de_fil-trado_redes_v_1_0.pdf)

FILTRO DE CORREO

Las opciones de filtrado que aplica el antivirusperimetral: Kaspersky Security, a los correoscuya procedencia o destino es Internet son re-glas que están ordenadas según su orden deaplicación:

• BlackList Senders: Lista negra, que no permi-te la entrada de correos de determinadosemisores.

• WhiteList Senders: Deja pasar los correos sinrevisar de determinados emisores. (En la ac-tualidad esta regla está deshabilitada).

• WhiteList Spam: Las direcciones incluidasno son revisadas por Spam (dominios de con-fianza).

• From_Internet: Filtro aplicado a los correosprocedentes de Internet que las reglas ante-riores han dejado pasar.

Page 10: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 201410

• To_Internet: Revisión realizada a los correosprocedentes de la OEPM con destino Internet.

• Default: Regla por defecto, si no se aplica nin-guna regla anterior se aplicaría esta regla.

Sobre estas reglas aplica los siguientes módulosde detección de amenazas:• Anti-Spam:

° Uso principal de servicios :- DNSBL (se basa en listas negras de zo-nas DNS), - SURBL (se basa en listas negras que ve-rifican el URL en el cuerpo del men-saje)- Utiliza la tecnología SPF (Sender PolicyFramework), es una protección contrala falsificación de direcciones en elenvío de correo electrónico.

• Anti-Virus:

° Con las opciones sobre:- Amenaza de Intrusión - Mensajes infectados/desinfestados- Mensajes sospechosos- Mensajes con objetos Corruptos- Mensajes con objetos cifrados

• Content filtering:

° Filtro que verifica el tamaño máximo per-mitido de correo y formatos y nombresprohibidos (ejecutables)

Una explicación más extensa se encuentra enel documento publicado en la Intranet (Reglasdel Antivirus-AntiSpam perimetral.)

EL SISTEMA DE ALERTA TEMPRANA CNN-CERT

El Sistema de Alerta Temprana (SAT) de Internetes un servicio desarrollado e implantado por elEquipo de Respuesta ante Incidentes de Seguri-dad de la Información del Centro CriptológicoNacional (CCN-CERT) para la detección en tiem-po real de las amenazas e incidentes existentesen el tráfico que fluye entre la red interna delOrganismo adscrito e Internet. Su misión es

detectar patrones de distintos tipos de ataque yamenazas mediante el análisis del tráfico y susflujos. En ningún momento se centra en el aná-lisis del contenido del tráfico, que no sea rele-vante en la detección de una amenaza.

En un primer momento, este servicio comenzósu desarrollo con la monitorización de la Redde Intercomunicación de todos los organismosde la Administración Pública española, SARA,en esta monitorización ya se encuentra inclui-da la OEPM ya que nuestra conexión a la RedSARA es a través del MINETUR. Posteriormen-te, ya en el año 2009, el servicio se extendió alos accesos de Internet de las distintas admi-nistraciones (SAT de Internet).

Arquitectura Sistema de Sondas de Internet

Para su puesta en marcha es necesaria la im-plantación de una sonda individual en la redpública del Organismo, que se encarga de re-colectar la información de seguridad relevanteque detecta y, después de un primer filtrado, en-viar los eventos de seguridad hacia el sistemacentral que realiza una correlación entre los dis-tintos elementos y entre los distintos dominios(organismos). Inmediatamente después, el Or-ganismo adscrito recibe los correspondientesavisos y alertas sobre los incidentes detectados.

INCIDENCIAS DE SEGURIDAD

Veamos en primer lugar algunas de las inci-dencias de seguridad que debemos conocer

Page 11: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 2014 11

para poder estar prevenidos para ver luego lasmedidas de protección que debemos tomar.Empezaremos por la bien conocida de “Heart-bleed bug”.

EL HEARTBLEED BUG

Esta vulnerabilidad es sin duda de mucho ca-lado porque afecta a servidores importantes detoda la red. La capa de seguridad que da el ser-vicio SSL y que permite que las comunicacio-nes vía HTTPS sean confidenciales tiene unagujero desde el 31 de diciembre de 2011 entodos los servidores y equipos que usen ver-siones de OpenSSL afectadas. OpenSSL unade las implementaciones de software abiertomás usada del protocolo SSL (Secure Sockets La-yer) y TLS (Transport Layer Security) y está ins-talado en servidores importantes. El fallo del có-digo se produce porque en la interrogaciónque el cliente hace al servidor para mantener laconversación, el cliente puede pedir más ca-racteres de los que la respuesta debe tener y enlos caracteres extra se recibe información ad-yacente en la memoria. Con ello se puede com-pletar información sensible como la clave pri-vada del servidor y de las palabras de paso delos usuarios.

Dado el tiempo en que esta vulnerabilidad hatenido vigencia (desde fin de 2011) se plante-

an dudas de quien la cono-cía y quien la puede haberexplotado.

Los proveedores de servi-cios en internet deben mo-dificar la versión deOpenSSL para eliminar eseagujero. Para los usuarioseso quiere decir que nues-tros datos pueden haber es-tado expuestos en los servi-dores afectados.

El gobierno de Canadá hacerrado servicios afectadospor esta vulnerabilidad, in-cluido el servicio de pre-

sentación de impuestos. No hemos encontradolistas de proveedores afectados en España.

En todo caso debemos tener en cuenta los avi-sos de los proveedores en los que actuemos.

Debemos evitar los ataques de phising pidién-donos que actualicemos las palabras de paso.Sólo debemos hacerlo accediendo a las páginasdel servidor y no en un correo. No debemos dara conocer nuestra información (claves, correo,etc.).

Debemos controlar las cuentas bancarias y mo-vimientos de tarjetas de crédito y observar queno existan movimientos inadecuados.

Sólo después de que los proveedores hayanhecho las actualizaciones necesarias deOpenSSL y generado nuevas claves privadas de-bemos cambiar nuestras palabras de paso. En-tendemos que ya todos los proveedores han te-nido tiempo para ello. En el gráfico podemosver los webs potencialmente comprometidos enel espacio del TLD “.es” según red.es

Salvo en un servidor, no se han encontradoproblemas en otros servidores de la OEPMdado que no existen instalaciones de las ver-siones vulnerables de OpenSSL en servidoresaccesibles. Se ha procedido, en todo caso, a ac-tualizar todas las versiones sospechosas a ver-siones seguras. Se procederá también preven-tivamente a solicitar nuevos certificados para losservidores con la consiguiente nuevas claves pri-vadas. Como hemos mencionado un servicio haestado finalmente expuesto. La VPN con la quealgunos usuarios se conectan a su ordenador enla oficina. La DTI procede a cambiar el certifi-cado del servidor y se comunica a los usuariosque deben cambiar su clave de acceso.

Page 12: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 201412

SPAM

El SPAM es básicamente el correo no deseado.Dada la naturaleza gratuita del correo electró-nico existen oportunistas que venden colec-ciones de direcciones de correo que son utili-zadas por los generadores de spam para enviarofertas o publicidad a números enormes deusuarios de la red que no tienen interés en re-cibir esos correos y peor aún, que esos correosperjudican su actividad. En muchos casos losgeneradores de spam parasitan servidores oPCs de usuarios (Ver malware) para enviar ma-sivamente esos correos.

En la OEPM usamos la solución de Kasperskypara filtrar el spam. Este tipo de filtros gestionanlistas blancas y listas negras en las que pode-mos poner fuentes de correo de confianza o lasque sabemos que originan spam para mejorarsu funcionamiento. En este filtro además de lalista blanca de la oficina y la lista negra que ges-tiona el responsable de seguridad, cada usua-rio puede mantener su propia lista blanca y sulista negra.

Periódicamente el usuario debe consultar sucuarentena para ver los correos detenidos porel filtro (https://cuarentena1.oepm.gob.es yhttps://cuarentena2.oepm.gob.es) pudiendo re-cuperar aquellos correos que de forma erróneahayan sido considerados spam. En la intranetpodemos consultar la Guía de Usuario de Kas-persky.

CARTAS ARGELINAS

Un conocido timo en internet son las denomi-nadas cartas argelinas que se basa en el SPAMmasivo. En este caso un presunto alto funcio-nario de un país africano solicita la colabora-ción del receptor para sacar del país una fuer-te suma de dinero. Para ello requiere primeroque el receptor trasfiera una cantidad de dine-ro. El sentido común nos debería decir que, aligual que no parece plausible que nos toquenloterías en las que no hemos jugado, nadie con-taría con un colaborador que no conoce para

sacar una suma de forma ilegal del país. Sin em-bargo con que algún incauto de los millonesque reciben esta cartas pique, los defraudado-res pueden obtener jugosos beneficios. Comoen otros timos el timado queda en evidencia alhaber iniciado acciones para ser cómplice deun acto de corrupción.

HOAX

Los HOAX son mensajes cuyo único propósitoes llegar a gran número de receptores y seguircirculando por la red. Ya existían en el mundoanalógico y se basan en solicitar que cada re-ceptor lo remita a un número más o menos de-terminado de receptores. Muchas veces invocannuestros mejores sentimientos cuando nos avi-san de un niño desaparecido o enfermo o in-vocan nuestra superstición cuando nos prome-ten logros extraños cuando remitimos un correoa más de diez amigos. Normalmente no pre-tenden beneficio alguno, pero dado el carácterexponencial que tendría seguir la cadena pue-den llegar a invadir los servidores de correo.

SPOOFING

Es la práctica de enviar correos con un falso re-mitente algo que los protocolos de correo per-miten. El Phishing se basa en esta técnica, peroeste término se refiere a cualquier actividad enla que suplantamos la identidad o la direcciónIP de otro.

PHISHING

El Phishing es el correo que recibimos comoprocedente de un banco u otra institución pi-diéndonos que introduzcamos nuestro usuarioy palabra clave por diferentes razones. En mu-chos casos nos daremos cuenta del engañobien porque no somos titulares de una cuentaen ese banco, bien porque el texto tiene erro-res impropios de una comunicación del banco.Pero en ningún caso debemos dar nuestro pass-word y en ningún caso podemos confiar en in-troducir información en el cuerpo de un correo.

Page 13: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 2014 13

Debemos siempre ir al sitio web donde quere-mos entrar y confirmar mediante el certificadodel web que realmente estamos actuando antela institución donde queremos hacer transac-ciones.

Es fácil para los ciberdelincuentes hacernoscreer que un correo procede de una instituciónbancaria y que nos dirige a su web oficial.

MALWARE O CODIGO MALICIOSO

El malware o código malicioso es el código quese instala involuntariamente en nuestro orde-nador para fines tan diversos como cambiarnosla página de inicio del navegador, espiar nues-tro teclado o controlar la cámara web y ,en ge-neral, obtener información de nuestro ordena-dor. Estos pueden crear problemas serios alabrir ventanas del navegador con publicidad yentorpecer nuestro trabajo o sencillamentenuestra navegación por internet.

Hay que ser cuidadosos en especial cuando ba-jamos software gratuito pues en muchos casosesas descargas suponen la aceptación de add-ware y similares. En el centro OSI de Inteco po-demos encontrar reparadores en línea gratuitospara limpiar nuestro ordenador de malware,como por ejemplo QuickScan (http://www.bit-defender.es/scanner/online/free.html). Unavez hayamos limpiado el ordenador debemosestar protegidos de forma permanente paraevitar nuevas infecciones. Un buen antivirusgratuito como AVAST puede dificultar nuevasinfecciones.

Una herramienta gratuita como HijackThisde Trendmicro requiere más conocimientopero nos permite limpiar y controlar la eli-minación de malware mediante la edición delas claves registro del ordenador. No con-viene utilizarla sin conocimiento porque lasconsecuencias pueden ser peores que el pro-blema.

VIRUS

El virus es código que como su nombre indicapuede vivir en la red infectando equipos y pro-duciendo daños y problemas en ellos. Inicial-

mente se producían con ánimo técnico perocada día están más dirigidos a obtener benefi-cios de los usuarios por parte de delincuentes.Comentamos a continuación varios virus co-nocidos:

Clasificación mundial de sitios infectados y alojamientos de programas maliciosos de Kaspesky Lab.

Page 14: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 201414

OCTUBRE ROJO

Este virus ha infectado equipos de altos cargos endiferentes países. Aparentemente se dedica aenviar a sitios de China documentos procesadosen esos equipos. Actúa silenciosamente. Fue de-tectado por el SAT en el Ministerio de Industriay originó una revisión de la política de seguridad.

http://www.inteco.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/octu-bre_rojo

VIRUS DE LA POLICIA

Este virus/timo se parece al del tocomocho enque el afectado normalmente no quiere com-partir el problema con la gente que podría ayu-darle. El virus en cuestión se instala en el orde-nador y cuando el usuario navega en páginaspoco recomendables el virus bloquea el orde-nador con una página presuntamente de la po-licía, con el escudo e imagen de la policía na-cional, en la que le indica el carácter delictivode su navegación y le pide el pago de una mul-ta para poder liberar el equipo. Parece mentiraque la gente caiga en tan saducea trampa, perocomo en otros casos los delincuentes obtienenpingües beneficios. Su éxito debe ser importan-te si consideramos que el OSI de INTECO tie-ne una sección entera dedicada a este virus.

CRIPTOLOCKER

El último ataque observado en la oficina hasido por este virus. Un usuario lo instaló

involuntariamente al llegarle por correo unanueva versión que eludió el filtro de Panda. Elvirus inmediatamente procedió a cifrar losPDFs del usuario en su unidad local, perotambién en las unidades de red a las que teníaacceso. Los administradores de INVENES sepercataron que en la unidad común se estabancifrando los PDFs con los que estaban traba-

jando. Se detuvo el servidor de ficherospara evitar daños mayores, se comunicóa Panda que nos procuró la firma de esavariante una vez preparada, se determi-nó el alcance de los daños, se instaló la“firma” del antivirus y se restauraron losficheros dañados desde la copia de se-guridad. Los hacker que difunden estetroyano requieren pagos para descifrarlos ficheros.

EL ATAQUE DOS

El ataque DOS (Ataque de Denegación de Ser-vicio) es un incidente provocado deliberada-mente por los hackers para tirar un servidor.Normalmente se produce como protesta o boi-cot a una organización y está más en línea delos ciberactivistas como Anonymous. Para elloinfectan multitud de equipos en diferentes par-tes de la red que cuando se activan hacen pe-ticiones masivas al mismo servidor impidiendoque responda a las solicitudes de los usuariosnormales.El sector de la propiedad intelectual e industriales susceptible de este tipo de ataques pues enmuchos casos hay movimientos ciberactivos que

no están de acuerdo conlas normas que limitan lapropiedad intelectual oque permiten la protec-ción de ciertos aspectosde la vida, por ejemplo.

Carlos Turmo(Director de la División

de las Tecnologíasde la Información)

Page 15: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 2014 15

El 12 de Octubre de 2014 entró en vigor elProtocolo de Nagoya sobre Acceso a losRecursos Genéticos y Participación justa y

equitativa en los beneficios derivados de su uti-lización.

PROTOCOLO DEL CDBEste Protocolo fue negociado durante seis añosen el marco del Convenio sobre DiversidadBiológica y adoptado en octubre de 2010 en laciudad de Nagoya (Japón).

DERECHOS SOBERANOS Los Recursos Genéticos dejan de ser patrimoniocomún de la Humanidad porque el Conveniosobre Diversidad Biológica (CDB), que entró envigor en 1993, reconoce que los Estados tienenderechos soberanos sobre sus propios recursosnaturales y tienen la facultad de regular el ac-ceso a sus Recursos Genéticos (Art. 15 CDB).

OBJETIVOS DEL CDB1. Conservación de los recursos genéticos, 2. Utilización sostenible de ellos y 3. Reparto de beneficios derivados de la utili-zación.

NECESIDAD DE UN PROTOCOLOLos países ricos en biodiversidad, son provee-dores de recursos y legislaron el acceso a susrecursos biológicos y genéticos. Sin embargo,muchos usuarios de recursos genéticos (RG)están ubicados en países industrializados (cen-tros de investigación, universidades y empre-sas farmacéuticas, cosméticas, fitosanitarias).

Por ello, los países proveedores de RG temíanel incumplimiento por parte de estos usuariosde sus legislaciones nacionales. Esto llevó aque los países ricos en biodiversidad a promo-ver la adopción de un instrumento internacio-nal vinculante que culminó en la adopción deeste Protocolo con el propósito de aplicar enel contexto internacional el reparto de benefi-cios (tercer objetivo del convenio).

PREÁMBULO DEL PROTOCOLOLos recursos genéticos deben preservarse in situy utilizarse de una manera sostenible, y la par-ticipación en los beneficios que se deriven desu utilización debe ser justa y equitativa con elfin de contribuir a la erradicación de la po-breza y, por ende, al logro de los Objetivos deDesarrollo del Milenio de las Naciones Unidas.

ÁMBITO DEL PROTOCOLOEl Protocolo de Nagoya se aplica a los recur-sos genéticos sobre los que los Estados ejercenderechos soberanos, por tanto, quedan fuera desu jurisdicción las áreas marinas y la investiga-ción que se lleva a cabo en los océanos.

OBLIGACIONES DE LOS USUARIOSEl Protocolo obliga a los usuarios de recursosgenéticos a acreditar el estatus legal de los re-cursos y repartir beneficios derivados de su uti-lización con los países proveedores de dichosrecursos y con las comunidades indígenas y lo-cales que les han facilitado el acceso.

PROTOCOLO DE NAGOYASOBRE ACCESO A RECURSOSGENÉTICOS Y REPARTO DE BENEFICIOS

Page 16: numero_51.pdf ( 2032.88 Kb)

RATIFICACIÓN DEL PROTOCOLO El protocolo entró en vigor al haberlo ratificadomás de 50 países del mundo. En la Unión Europea, ya lo han ratificado laComisión Europea que es Parte del CDB, Es-paña, Dinamarca y Hungría.

ESPECIES SILVESTRESEl Protocolo impulsa notablemente el tercerobjetivo del Convenio, ya que proporcionauna base sólida para una mayor certeza ytransparencia jurídicas tanto para los provee-dores como para los usuarios de recursos ge-néticos.Reconociendo el papel especial de la FAO en laseguridad alimentaria, el Protocolo no se aplicaa los recursos fitogenéticos para la alimentacióny la agricultura regulados por el Tratado Inter-nacional sobre los Recursos Fitogenéticos parala Alimentación y la Agricultura de la FAO, pero

si se aplica principalmente a los recursos ge-néticos procedentes de especies silvestres. Muchas comunidades indígenas y locales delos distintos continentes conocen el uso de mu-chos recursos biológicos y genéticos, por ello,el Protocolo establece que el acceso debe ha-cerse con el consentimiento fundamentadoprevio de dichas comunidades y en condicio-nes mutuamente acordadas (Artículo 7).

Cada año se descubren especies nuevas que potencialmente pueden interesar a distintos secto-res de la industria. Se reconoce que no todos los recursos genéticos tienen necesariamente co-nocimientos tradicionales asociados.

SECTORES DE LA INDUSTRIAIMPLICADOS

Según datos de UICN (Unión Internacional parala Conservación de la Naturaleza), recogidos enel libro “Biodiversity prospecting & Access andBenefit-Sharing”, los sectores Farmacéutico, Cos-mético y Medicinas naturales son los que máscontratos de acceso realizan en otros países, muypor encima del sector Agroalimentario.

N.º 51 • 201416

Page 17: numero_51.pdf ( 2032.88 Kb)

Además, estos son los sectores que más especies silvestres utilizan y los que más se beneficianal descubrir una nueva especie. La especies silvestres, tengan o no nombre común, se las conoce por el binomio de su nombrecientífico en latín (Corema album, Salvia canariensis, Catharanthus roseus, etc.). Las de mayor im-portancia son las endémicas de una selva, una isla o un Archipiélago porque si se les encuentrauna utilización, tiene gran importancia para el país proveedor de dicho recurso.

DERIVADOSEl Protocolo, como novedad, incluye la definición de “derivado” (Artículo 2) para referirse a unamolécula o compuesto bioquímico producido por la expresión genética o el metabolismo de losrecursos biológicos o genéticos, incluso aunque no contengan unidades funcionales de la he-rencia. Esta definición no estaba incluida entre las definiciones del CDB (Art. 2).

Esta definición permite a los países incluir en los contratos de acceso, los derivados sean com-puestos bioquímicos extraídos de una muestra biológica recogida en un país proveedor y de in-terés para la industria farmacéutica, o extractos biológicos, de interés para la industria cosméticay nutracéutica. No están incluidos los derivados del sector agroalimentario controlados por el Tra-tado de la FAO para asegurar la seguridad alimentaria.El Protocolo prevé un Acceso simplificado tanto para investigación no comercial (Art. 8 a) comopara situaciones de emergencia para la salud humana, animal o vegetal (Art. 8 b).

CERTIFICADO, PUNTO FOCAL, AUTORIDAD, VIGILANCIAAdemás, el Protocolo contempla la obligación de establecer un punto focal en cada país responsa-ble del enlace con la Secretaría del CDB (Artículo 13) y que informará a los usuarios, AutoridadesNacionales Competentes, la creación de un Certificado de Cumplimiento reconocido internacio-nalmente (Art. 6. 3. E9; Art. 17) que recoja las condiciones de acceso y reparto de beneficios.También contempla la obligación que cada país por vigilar la utilización de recursos genéticosdentro de su territorio estableciendo al menos un punto de control o verificación (Art. 17) quepueden ser desde Comercio, Oficinas de Patentes, Sanidad, u otros,

N.º 51 • 2014 17

Page 18: numero_51.pdf ( 2032.88 Kb)

ESPAÑA: PUNTO FOCAL Y VIGILANCIAEn el Ministerio de Medio Ambiente, como signatario del CDB y del Protocolo de Nagoya, seubica el Punto Focal. Las Comunidades Autónomas (CCAA) podrás establecer condiciones de ac-ceso a Recursos Genéticos situadas en su territorio. En cambio, para la Vigilancia de la Utilización de Recursos Genéticos en el ámbito nacionalestá aún por decidir cómo articular los procedimientos en los mismos

BENEFICIOS MONETARIOS Y NO MONETARIOSEl Protocolo insta a que los beneficios reviertan en la Conservación de la biodiversidad en elpaís donde crece in-situ el recurso a fin de lograr el primer objetivo del CDB.Los beneficios a repartir entre usuarios de recursos genéticos y países proveedores de dichos re-cursos se incluyen beneficios monetarios, como pago por muestra recolectada, financiación enla investigación o propiedad conjunta de derechos de propiedad intelectual (como la titularidaden las patentes).Entre los beneficios no monetarios están el intercambio de resultados de investigación, formación,participación en desarrollo de productos, transferencia de tecnologías, creación de capacidad, etc.

De esta forma se internacionaliza el control sobre la biopiratería implicando de forma directa enel mismo a los países en los que se utilizan los recursos y donde se encuentran las grandes ins-tituciones de investigación y empresas biotecnológicas. Todos los países de la Unión Europea (UE) son Partes del Convenio sobre Diversidad Biológica yen su mayoría tienen usuarios de recursos genéticos en su territorio que deberán cumplir con lasobligaciones del Protocolo al acceder a recursos genéticos de otro país.

LEGISLACIÓN EN LA UEEl reconocimiento de la soberanía de los Estados sobre sus Recursos Genéticos sujetos a legisla-ción nacional (Artículo 15 CDB) permite aplicar un Sistema bilateral de Negociación: País Pro-veedor – Usuario.El CDB y el Protocolo no obligan a un país a regular el Acceso a sus Recursos Genéticos (RG) quees potestad de cada país, pero si obliga a los usuarios de Recursos Genéticos y ConocimientosTradicionales asociados a cumplir con el Protocolo y el país de ese usuario debe tomar medidasde cumplimiento para sus usuarios.

N.º 51 • 201418

Page 19: numero_51.pdf ( 2032.88 Kb)

Por ello, al adoptarse el Protocolo de Nagoya, en el seno del Parlamento y del Consejo de la UE,se ha estado trabajando en un reglamento para establecer las medidas de cumplimiento de estosusuarios, recogidas en el REGLAMENTO (UE) Nº 511/2014 publicado en el Diario Oficial de laUnión Europea, de 16 de abril de 2014.

Este Reglamento de la UE entró en vigor el 12 de octubre, al mismo tiempo que el Protocolo, sibien, se tiene previsto que los Artículos 4, 7 y 9 serán aplicables en la UE un año después. En el Reglamento se considera que los recursos genéticos constituyen el patrimonio genético de es-pecies tanto silvestres como cultivadas y desempeñan un papel cada vez más importante en mu-chos sectores económicos, como la producción de alimentos, el desarrollo de medicamentos,cosméticos y fuentes de bioenergía, además, de ayudar a la conservación de ecosistemas y espe-cies amenazadas. También destaca que el conocimiento tradicional que poseen comunidades in-dígenas y locales puede proporcionar información importante para propiciar estos descubrimientos.

DEBIDA DILIGENCIA DE LOS USUARIOSEl éxito en la aplicación del Protocolo de Nagoya depende de que los usuarios de recursos ge-néticos actúen con la debida diligencia y negocien condiciones mutuamente acordadas que lle-ven a la participación justa y equitativa de los beneficios, condiciones que se recogerán en unCertificado de Cumplimiento reconocido a nivel internacional.

El texto completo de este Reglamento se puede consultar en:http://eur-lex.europa.eu/legal-content/ES/TXT/PDF/?uri=CELEX:32014R0511&from=EN

N.º 51 • 2014 19

Page 20: numero_51.pdf ( 2032.88 Kb)

PATENTES DE RECURSOS GENÉTICOSMuchos usos de recursos genéticos y sus derivados se patentan. Los solicitantes de estas paten-tes como usuarios de recursos genéticos estarán sujetos al cumplimiento del Protocolo y acredi-tar el acceso legal a los recursos con los que han desarrollado su invento. Sin embargo, enprincipio, la Oficina de Patente no será el punto de verificación de este acceso legal.

JORNADA DE ABS EN ESPAÑA

La Universidad Rey Juan Carlos, en su campus de Móstoles, fue anfitriona de la primera jornadasobre Acceso a los Recursos Genéticos y Reparto justo y equitativo de los Beneficios que se de-riven de su utilización (siglas en inglés, ABS). El objetivo de la jornada era dar a conocer a todas las instituciones implicadas la entrada envigor del Protocolo, la situación en la UE y en España.La OEPM estuvo presente en esta Jornada puesto que hay solicitudes de patentes referidas a re-cursos genéticos, compuestos bioquímicos o extractos biológicos, y que están afectadas por laentrada en vigor del Protocolo. Otras instituciones que participaron fueron la Subdirección de Medio Natural del MAGRAMA,el INIA, el Registro de Variedades Vegetales, así como representantes de los Bancos de Germo-plasma, de la Asociación de Jardines Botánicos, de la Colección de Cultivos tipo de Valencia(CECT), etc., y se expusieron casos concretos de acceso a Andalucía por una Institución de Aus-tralia, a la Comunidad Valenciana, a la cornisa Cantábrica por una Universidad sueca, etc.

DUALIDAD DE ESPAÑAEn España ya se han dado docenas de peticiones de acceso, tanto de Instituciones como Uni-versidades de otros países, lo que demuestra que nuestro país es proveedor pero, al mismotiempo, también tiene usuarios en su territorio, por ello, está en una situación dual diferente aotros países de la UE que no son proveedores potenciales. En su calidad de proveedor, Españaha tenido mucho interés en ratificar el Protocolo de Nagoya. En la Jornada se trató, además, del nuevo Reglamento Nº 511/2014 de la UE y de la legislaciónespañola actualmente en vigor.

LEGISLACIÓN DE ACCESO EN ESPAÑAEn España están en vigor:✓ La Ley 42/2007 sobre Patrimonio Natural y Biodiversidad para taxones silvestres✓ La Ley 30/2006 de semillas y plantas de vivero y de recursos fitogenéticos.✓ La Ley 3/2000 de Régimen Jurídico de la Protección de las Obtenciones Vegetales✓ Plan Estratégico del Patrimonio Natural y Biodiversidad 2011-2017 (Real Decreto 1274/2011)Teniendo en cuenta que España ha ratificado, tanto el CDB como el Protocolo de Nagoya, todasestas Leyes nacionales tendrán que actualizarse para recoger las obligaciones del Protocolo y delReglamento de la Unión Europea.

Asha Sukhwani

N.º 51 • 201420

Page 21: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 2014 21

Catharanthus roseus (Vinca rosea L.), nombre común “Rosy periwinkle” o vin-ca de Madagascar, es una especie nativa y endémica de la isla de Mada-gascar, si bien, se cultiva en zonas tropicales y subtropicales.

Se cultiva como planta medicinal y como plantaornamental. Los curanderos tradicionales de Ma-dagascar la utilizaban para tratar la diabetes. En laMedicina china tradicional, extractos de estaplanta se han usado para tratar numerosas enfer-medades, como diabetes, malaria y Enfermedadde Hodgkin. Cuando se usa médicamente, se utiliza toda laplanta, flores, hojas y tallos. Los científicos oc-cidentales aislaron las substancias alcaloidesVinblastina y Vincristina extraídas de la flor de laplanta y se usan para tratar la leucemia.

La Vinblastina es una droga antimitótica usada paratratar ciertas clases de cáncer, incluyendo linfoma deHodgkin, cáncer de pulmón de células no pequeñas,cáncer de mama, cáncer de cabeza y cuello y cán-cer testicular. La Vincristina, conocida anteriormente como leu-

rocristina, es un alcaloide de la planta floreciente de nombre vincapervinca(Catharanthus roseus). En forma de sulfato de vincristina, es un fármaco utili-zado en la leucemia aguda.

RESULTADOS Y BENEFICIOSMiraculous Results:The chemicals from rosy periwinkle that are used in medicines, which are called vinca alkaloids, have reduced chil-dren’s leukemia survival rates so dramatically that some people call rosy periwinkle a miracle plant. Before vincaalkaloids were discovered, the average survival rate from children’s leukemia was just 10 percent. But now that doc-tors can treat children with drugs made from vinca alkaloids, about 95 percent of all children with leukemia survive.

Sources: Living Rainforest.org and Rainforest-Alliance.orghttp://angels.about.com/od/Breakthrough_Medicine/p/Rosy-Periwinkle-A-Miraculous-Flower.htm

PROFIT SHARINGThese medicines have proved very profitable for global drug companies. Worldwide sales are worth over £75 mil-lion a year, but virtually none of this money finds its way back to Madagascar, one of the poorest countries in theworld.Some pharmaceutical companies are trying to redress this imbalance by working closely with ethno-botanists andindigenous healers, and sharing profits more equitably.There are also recent international agreements which have tried to ensure that more profits from the commercial de-velopment of animal and plant species return to the countries of origin.

Fuente: http://www.livingrainforest.org/about-rainforests/anti-cancer-rosy-periwinkle/

Los resultados han sido “milagrosos” pasando de una supervivencia en niños con leucemia del 10% al95%. Sin embargo, aunque cada año se obtiene altos beneficios, éstos no han llegado virtualmente a unode los países más pobres del planeta, Madagascar, de ahí la necesidad de este acuerdo internacional.

Asha Sukhwani

¿ES NECESARIO EL PROTOCOLO DE NAGOYA?ROSY PERIWINKLE

Fuente foto:Rosy Periwinkle. digilander.libero.it.Web 11 January 2012

Page 22: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 201422

Varias decenas de patentes durante décadas y de distintos países han tendido por objeto esta es-pecie para extracción, aislamiento, inducción de alcaloides y sus derivados:

Extracción de alcaloides:US 3932417 (LILLY ELI & CO) 13.01.1976 (= ES431340, = GB1479512) es de las más antiguas.

WO 8808425 (MITSUI PETROCHEMICAL IND)3.11.1988, sobre extracción de alcaloides.

Inducción a producir Metabolitos secundarios:WO8800968 (A2) (MITSUI PETROCHEMICALIND) 11.02.1988

Aislamiento de Vinblastina: WO 8803135 (HARBOR BRANCHCEANOGRAPHIC) 05.05.1988 (= US4749787)

CN 102516264 (WEIHAI … CO LTD) 27.06.2012 Aislamiento de Vinblastina y Vincristina:

CA1341261 (UNIV BRITISH COLUMBIA)26.06.2001 (=GB2204036, FR2611202)

Preparación de precursores de alcaloides: US 4918011 (ALLELIX BIOPHARMA)17.04.1990

Derivados binarios y halogenados:FR 2707988 (PIERRE FABRE MED.) 27.01.1995FR 2761990 (PIERRE FABRE MED.) 16.10.1998

Técnicas de Ingeniería genética: WO2007031556 (UNIV GENT et al.)Means and methods to enhance the production of Vinblastine and Vincristine in Catharanthus roseus

Además, muchas patentes chinas (CN 101157699, CN 102432630, CN 101643478, CN 106197986,CN 1724539), japonesas (JPH 02124098), coreanas (KR940006323), indias (WO 2010004584), etc.,tienen a Catharanthus roseus como especie de partida de la invención.

PATENTES DE CATHARANTHUS ROSEUS

Page 23: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 2014 23

REMISIÓN A CORTES DEL ANTEPROYECTO DE LEY DE PATENTES

El Consejo de Ministros aprobó, en su reunión del pasado 1 de noviembre , la remisión a lasCortes de un proyecto de Ley que revisa el marco legal de la propiedad industrial en España me-diante una profunda renovación de la Ley 11/1986 de Patentes, vigente hasta la fecha. El objetoprincipal es fortalecer el sistema español de patentes, pasando de un marco en el que lo impor-tante era fomentar la iniciativa de patentar a un nuevo marco en el que se quiere primar la acti-vidad verdaderamente inventiva, innovadora y novedosa.

Para ello, se pasa de patentes “débiles”, que generan a menudo burbujas tecnológicas, alta liti-giosidad y monopolios injustificados, a patentes “fuertes”, comparables a las de los Sistemas In-ternacionales y países industrializados. También se simplifican los procedimientos y se adapta lanormativa al marco internacional de propiedad industrial, favoreciendo la internacionalizaciónde las empresas.

Aspectos principales que se regulan

- Clarifica y simplifica el procedimiento de concesión de la patente, que siempre conllevaráun examen previo. Además, se adapta la normativa española al ámbito comunitario y a otrasnormas y tratados internacionales- Fomenta la iniciativa emprendedora mediante la reducción de un 50% de la tasa para la ob-tención de una patente para los emprendedores- Las patentes se hacen más fuertes, lo que significa que siempre llevarán un examen previoque acredite que la invención es nueva, inventiva y tiene aplicación industrial. Si no se cum-plen estos requisitos, no se concederá la patente- Los modelos de utilidad también se fortalecen. Se amplía su ámbito a los productos quími-cos y se modifica su régimen mediante el requisito de novedad mundial. Además se garan-tiza su solidez mediante la exigencia del informe sobre el estado de la técnica prejudicial.- Se incluyen expresamente entre los títulos de protección los Certificados Complementariosde Protección, o CCP, título de propiedad industrial que extiende por un plazo máximo decinco años la protección otorgada a una patente de un producto farmacéutico o fitosanita-rio, para compensar el mayor plazo de tiempo que transcurre para estos productos desdeque se concede la patente hasta que se autoriza su comercialización

NUEVA SOLICITUD ELECTRÓNICA DE DISEÑOS

En el marco del Fondo de Cooperación de la Oficina de Armonización del Mercado Interior(OAMI), la Oficina Española de Patentes y Marcas (OEPM) en cooperación con OAMI ha des-arrollado una aplicación de solicitud electrónica de Diseños Industriales con el fin de mejorar yfacilitar el procedimiento de presentación y concesión de Diseños Industriales en la OEPM.

EstA nueva aplicación se encuentra disponible desde el día 7 de noviembre en el Servicio de Di-seño Exprés implantado recientemente por la OEPM para ayudar a los solicitantes de Diseños In-dustriales a presentar sus solicitudes electrónicas con la asistencia de personal de la OEPM.

Posteriormente, este nuevo servicio será accesible desde la web de la OEPM, a través de la SedeElectrónica.

NOTICIAS DE LA OEPM

Page 24: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 201424

Este proyecto, resultado de la cooperación exitosa entre OEPM y OAMI, se enmarca dentro dela política de la OEPM para disminuir las cargas administrativas derivadas de la obtención de de-rechos de Propiedad Industrial mediante la reducción de plazos y creación de nuevas herra-mientas informáticas.

PUESTA EN MARCHA DEL PROGRAMA INNOESCUELA

InnoEscuela es un programa educativo desarrollado por profesores de la asignatura de Tecnolo-gía y dirigido por la Fundación Cotec, con apoyo del Centro Nacional de Innovación e Investi-gación Educativa de la Secretaría de Estado de Educación, Formación Profesional y Universidadesdel Ministerio de Educación, Cultura y Deporte (MECD) del Gobierno de España.

El programa InnoEscuela pretende aplicar una nueva estructura y enfoque a la asignatura de Tec-nología en todos los cursos de ESO (1º-2º, 3º y 4º), con un planteamiento que, respetando es-crupulosamente el currículo educativo oficial en vigor, permita que el alumno practique lacreación de Valor, la generación de Beneficio y la experiencia del Espíritu de Empresa. Para elloInnoEscuela se desarrolla a lo largo del curso en varias fases: una primera fase de diseño de laidea; una segunda fase de fabricación y puesta en práctica y una última fase de promoción y pro-tección del producto innovador mediante propiedad Industrial o Intelectual.

Es en esta última fase en la que InnoEscuela cuenta con la colaboración de la Oficina Españolade Patentes y Marcas (OEPM), que no solo ha asesorado en la realización de los módulos que tra-tan las formas de vincular la propiedad de una innovación a sus autores, sino que ofrece la po-sibilidad de solicitar una jornada sobre Propiedad Industrial e Intelectual a los profesores detecnología de secundaria.

Todos los recursos y materiales del programa están disponibles en la plataforma InnoEscuela,que permite tanto a los alumnos como a los profesores trabajar de manera interactiva en cadaetapa del curso. Se accede a la misma mediante usuario y contraseña desde la página webwww.innoescuela.org

Page 25: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 2014 25

ASAMBLEAS DE LA ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL (OMPI)

Del 22 al 30 de septiembre ha tenido lugar en Ginebra la 56ª sesión de las Asambleas de la Or-ganización Mundial de la Propiedad Intelectual (OMPI). Durante estas sesiones se han tratadotemas que afectan al funcionamiento de los diferentes comités que forman parte de la OMPI. LaOEPM aprovechó esta ocasión para llevar a cabo una serie de reuniones paralelas, de carácterbilateral o plurilateral, con diferentes oficinas y socios estratégicos.

En concreto, se mantuvieron reuniones bilaterales con las Oficinas de Propiedad Industrial (PI)de Turquía, Israel, Japón, Argentina, Marruecos, Brasil y México. Por otro lado, también se reali-zaron reuniones de carácter plurilateral, entre las que cabe destacar la reunión entre OMPI, elINPI argentino y la OEPM. Dicho encuentro contó con la presencia del Director General de laOMPI, Francis Gurry, y el INPI en su calidad de Secretaría del Programa Iberoamericano de Pro-piedad Industrial y Promoción del Desarrollo (IBEPI). Esta reunión sirvió para abordar temas deinterés relacionados con el futuro del IBEPI.

LATIPAT ha sido otro de los temas que se han tratado en estas reuniones entre Oficinas de PI.Esta base de datos, con más de 10 años de vida, ha tenido gran éxito, como lo prueba el más demillón y medio de documentos cargados en ella. La importancia estratégica de este proyectoconjunto entre OMPI, OEPM y la Oficina Europea de Patentes (OEP), con la colaboración esen-cial de todas las oficinas iberoamericanas, es que fomenta el castellano y el portugués comoidiomas tecnológicos en todo el mundo.

Además, el viernes 26 de septiembre se firmó un acuerdo entre la OMPI y la OEPM para reali-zar actividades de cooperación con países del Este y de Centro Europa.

RESOLUCIONES DE 30 DE SEPTIEMBRE DE 2014, DE LA SUBSECRETARÍA, POR LA QUE SE ACTUALIZANLAS CARTAS DE SERVICIOS DE SIGNOS DISTINTIVOS E INFORMACIÓN TECNOLÓGICA

En cumplimiento de las disposiciones contenidas en el Real Decreto 951/2005, de 29 de julio,por el que se establece el marco general para la mejora de la calidad en la Administración Ge-neral del Estado, las Cartas de Servicios y sus posteriores actualizaciones serán aprobadas por re-solución del Subsecretario del Departamento al que pertenezca el órgano o este adscrito elorganismo proponente.

Page 26: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 201426

Tras recibir el informe favorable sobre las actualizaciones de las Cartas de Servicio de SignosDistintivos e Información Tecnológica, por parte de la Agencia Estatal de Evaluación de PolíticasPúblicas y Calidad de los Servicios, la Subsecretaría ha resuelto aprobar dichas actualizaciones,que pueden consultadas en el microsite de Calidad de la OEPM.

COMUNICACIÓN CONJUNTA ACERCA DE LA PRÁCTICA COMÚN DE LAS OFICINAS DE MARCAS DE LAUNIÓN EUROPEA SOBRE MOTIVOS DE DENEGACIÓN RELATIVOS (RIESGO DE CONFUSIÓN)

Las oficinas de marcas de la Unión Europea, continuando con su compromiso de colaboraciónen el marco del Programa de Convergencia dentro de la Red Europea de Marcas, Dibujos y Mo-delos, han acordado una práctica común de motivos de denegación relativos – riesgo de confu-sión (Efectos de los componentes carentes de carácter distintivo o con un carácter distintivodébil). La práctica común se hace pública mediante una Comunicación común, con el objetivode dar una mayor transparencia, seguridad jurídica y previsibilidad en beneficio tanto de exa-minadores como de usuarios.El objeto de esta Comunicación común es la convergencia del enfoque relativo al efecto de loscomponentes de las marcas carentes de carácter distintivo o con un carácter débil en la evalua-ción del riesgo de confusión.

VISITA DE LOS ALUMNOS DEL MAGISTER LUCENTINUS A LA OEPM

El 7 de noviembre visitó la OEPM un grupo de 24 alumnos del Magister Lvcentinus, Máster en Pro-piedad Industrial e Intelectual de la Universidad de Alicante. Tras la bienvenida por parte de la Di-rectora General, los alumnos asistieron en la Sala Julio Delicado a dos ponencias: una sobre búsquedasen bases de datos de Patentes y otra sobre el Servicio de Apoyo a la Empresa que presta la OEPM.

VISITAS RECIBIDAS EN LA OEPM

Page 27: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 2014 27

INVENTOS - IDEAS QUE CAMBIAN VIDAS

Desde el 18 de julio al 26 de octubre de2014 ha tenido lugar en la sala deexposiciones “Caixaforum” de la Obra

Social “La Caixa” en Madrid la exposicióndenominada “Inventos – Ideas que cambianvidas”. Se ha tratado de una exposición depocos metros cuadrados pero de un contenidomuy rico, con 14 inventos revolucionarios ymuy sencillos cuya aplicación ha cambiado lavida de parte de la población más vulnerablede África, Asia y América Latina.

Se trata de dispositivos muy sencillos, proba-blemente muchos de ellos no superarían unexamen de patentabilidad, pero cuya utiliza-ción facilita considerablemente la vida en lu-gares remotos y sumidos en la pobreza.

En el panel introductorio se afirmaba que “Lasgrandes empresas desarrollan inventos exclusi-vos para el 10% de la población: la que tienepoder adquisitivo para comprarlos. Son pro-ductos que no están dirigidos a solucionar losproblemas básicos y prioritarios de las perso-nas. Se dedican enormes recursos a cosas noesenciales, mientras millones de personas ca-recen de acceso al agua, a la alimentación, a laenergía, a la salud……..”

Los distintos inventos que conformaban la ex-posición se explicaban utilizando la estructura“problema, solución y aplicación” y a conti-nuación se exponen algunos de ellos:

EL TAMBOR DIGITAL1

Problema: En amplias zonas rurales de África,la conexión a internet es inexistente, impidiendoel acceso a la información y al conocimiento.

Solución: Fue diseñado por la ONU con el finde facilitar el acceso a Internet en zonas rura-les de Uganda. Es una plataforma realizada condos bidones de metal soldados entre sí, dondese encastran dos ordenadores portátiles, tecla-dos resistentes al agua y paneles solares. Ade-más de conexión a internet, ofrece informaciónsobre salud, educación y capacitación laboral.

El tambor digital

COCINA SOLAR KYOTO BOX2

Problema: Millones de personas utilizan leñacomo combustible para cocinar, dando lugar aproblemas de deforestación y erosión del suelo.También la inhalación de gases procedentes

COLABORACIONES

1 http://es.scribd.com/doc/73351350/Time-Top-50-Inventions-Digital-Drum-Nov-2011

2 http://www.cnn.com/2009/TECH/04/09/solar.oven.global.warming/index.html?eref=rsstech

Page 28: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 201428

de la combustión causa miles de muertes cadaaño.

Solución: La Kyoto Box emplea la energía solarpara cocinar, evitando la deforestación y lasenfermedades y muertes causadas por la inha-lación de humo. Consiste en una caja pintadade negro, en cuyo interior se ubica la cazuelay una tapa de material reflectante que dirige losrayos de sol hacia el interior de la caja.

Cocina solar Kyoto box

APARATO PARA EXTRAER HILODE LAS BOTELLAS DE PLÁSTICO

Problema: En las grandes zonas urbanas abun-dan las personas desempleadas y con baja cua-lificación mientras que cada día se arrojan a labasura millones de botellas de plástico.

Solución: Una pequeña pieza de madera per-mite extraer hilo de plástico de las botellas, hiloque puede ser empleado para fabricar otrosproductos.

LA INCUBADORA EMBRACE3

Problema: Millones de bebés prematuros mue-ren al poco de nacer debido a la hipotermia.

Solución: Se trata de una “incubadora” portátilque no necesita electricidad y frente a los15.000$ de una normal, cuesta 25$. Mantieneuna temperatura de 37º durante 6 horas graciasa unas pastillas de cera que pueden calentarseen una estufa.

3 http://www.fashion-incubator.com/archive/refine-my-line-embrace-infant-warmer/

Page 29: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 2014 29

LA MOSQUITERA PERMANET4

Problema: Es ampliamente conocido que elmosquito es el animal que más muertes causaentre los humanos, transmitiendo diversas en-fermedades tropicales.

Solución: Se trata de una mosquitera impreg-nada de un insecticida de liberación progre-siva. Su precio es menor a 4 euros, duran másde 4 años y siguen siendo eficaces después de20 lavados. La invención es el objeto de un do-cumento de solicitud PCT: WO2001037662

PANTALLAS ATRAPANIEBLAS

Problema: La obtención de agua en zonas se-midesérticas o con bajo índice de lluvias.

Solución: Pantallas que convierten la humedaddel ambiente en agua para el consumo hu-mano y el regadío. Su montaje es sencillo y tie-nen una larga vida.

LA NEVERA DEL DESIERTO5

Problema: En las zonas muy cálidas y donde nose dispone de energía eléctrica, los alimentosperecederos se echan a perder rápidamente.

Solución: Esta “nevera”, diseñada por el profe-sor nigeriano Mohammed Bak Abba, se fabricacon dos ollas de arcilla, cuesta menos de 1euro y permite extender considerablemente lavida de los alimentos perecederos.

TRANSPORTADOR DE AGUA HIPPO-ROLLER6

Problema: En las zonas rurales se dedican mi-llones de horas de trabajo al transporte deagua.

4 http://www.vestergaard.com/our-products/permanet5 http://en.wikipedia.org/wiki/Pot-in-pot_refrigerator 5 http://www.hipporoller.org/

Page 30: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 201430

Solución: Dos sudafricanos (Pettie Petzer yJohan Jonker) han inventado una garrafa quepermite transportar de una vez 90 litros con unesfuerzo mínimo. Ya se han vendido 44.000unidades en más de 20 países.

LAS BICIMÁQUINAS

Problema:millones de personas no tiene accesoa la energía eléctrica y en consecuencia tam-poco a electrodomésticos o máquinas agrícolas.

Solución: La utilización de bicicletas recicla-das para accionar máquinas de todo tipo.

Desgranadora de maíz a pedales

EL DISPOSITIVO UNIJECT7 Y EL MONITOR DE VIALES8

Problema: Para que una campaña de vacuna-ción sea exitosa es muy importante que se in-yecten las dosis adecuadas y que lasjeringuillas se utilicen una sola vez. Asimismo,las vacunas deben mantenerse entre 2 y 8 ºCpara no perder su eficacia.

Solución: El “uniject” es un “kit” que incluye enuna bolsa de aluminio sellada la dosis exacta devacuna y la jeringa. El monitor de viales es unaetiqueta que indica el calor que ha acumulado alo largo del tiempo. De ese modo es posible sabersi la vacuna aún conserva su eficacia. Ambas soninvenciones de la organización PATH9

Uniject y su patente estadounidense

Leopoldo Belda Soriano

7 http://www.ncbi.nlm.nih.gov/pmc/articles/PMC2557593/ 8 http://en.wikipedia.org/wiki/Vaccine_vial_monitor 9 http://en.wikipedia.org/wiki/PATH_(global_health_organization)

Page 31: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 2014 31

Desde el año 1918 se celebra el quese considera más importante con-cierto de Navidad en el mundo,

escuchado en directo a través de la BBCpor millones de oyentes desde 1928. Setrata del famoso “Festival of 9 lessons andcarols” y tiene lugar en la Capilla del King�sCollege de Cambridge, siendo dirigidodesde 1982 por el Maestro Stephen Cleo-bury.

El concierto es un referente de la músicanavideña en todo el mundo y combina lec-turas de pasajes bíblicos vinculados a laNavidad y el proceso desde la caída deAdán hasta la llegada de los Reyes, desdeel Génesis, los libros de los Profetas y losEvangelios, junto con una combinación devillancicos y piezas de música culta tantocontemporáneas como antiguas. De hechose ha convertido una tradición la idea ini-ciada por el Maestro Cleobury para apoyarla música contemporánea y que consiste enque se estrene en cada concierto una nuevapieza hecha por encargo por compositoresactuales.

La Navidad de este año traerá a Españaesta tradición coral y concierto. Ya que elMaestro Cleobury es invitado por Zeno-bia Música y por el Director musical yartístico de Zenobia Música, Rupert Da-merell, quien está a cargo de la selecciónde programas, dirección de ensayos, se-lección de solistas y músicos, Dirección

de la orquesta y coros de los proyectos deZenobia. Estará entonces en Madrid losdías 2, 3 y 4 de enero de 2015 el Direc-tor del coro del King�s College de Cam-bridge, el Maestro Stephen Cleobury,quien raramente visita España en proyec-tos profesionales. Trabajará con un grupode cantantes de coro españoles en uncurso de canto coral que culminará conla celebración del “A Festival of 9 les-sons and carols” similar al que se celebratodas las Nochebuenas desde la Capilladel King�s College de Cambridge. Tam-bién ofrecerá consejos sobre Direccióncoral a un grupo de Directores de corosespañoles.

Page 32: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 201432

ZENOBIA CONSORT: CORO BASE PARA ELPROYECTO CON EL MAESTRO CLEOBURY

Si bien el proyecto va a contar con un nú-mero elevado de cantantes amateurs y pro-fesionales, se cuenta con un coro de base yde alto nivel que asegura la realizaciónadecuada del mismo.

Zenobia Consort es un grupo vocal de cá-mara formado en 2011 por músicos profe-sionales y aficionados con una largatrayectoria coral y musical.

En julio de 2014 fue el grupo anfitrión enun nuevo seminario con el Maestro PeterPhillips, que incluyó la interpretación delconocido motete a 40 voces “Spem inalium” y que tuvo gran repercusión en me-dios. En diciembre de 2014 está invitadopara cantar en Roma en la Basílica de SanPedro, Academia de España, Iglesia deMontserrat de los Españoles y Basílica deSanta María Maggiore.

EL MAESTRO: STEPHEN CLEOBURY CBE

Durante más de 30 años, Stephen Cleoburyha estado a cargo de uno de los coros másfamosos del mundo, el coro del King�s Co-llege de Cambridge.

Entre 1995 y 2007 fue Director principal delos BBC Singers y desde entonces ha sidoConductor Laureate

Desde 1983 a 2009 fue Director de la Cam-bridge University Musical Society (CUMS),una de las más antiguas sociedades musi-cales del Reino Unido, posición que le hallevado a dirigir muchas obras orquestales yla mayoría de las más célebres piezas paracoro y orquesta.

Sus actuaciones como organista en con-cierto le llevan por todo el mundo. Ha to-cado en lugares tan diversos como Houstony Dallas, los Ayuntamientos de Leeds y Bir-mingham, Catedrales de Westminster, Lin-coln y St David’s, el Performing Arts Centrede Hong Kong, Haderslev Cathedral en Di-namarca y el enorme LDS Conference Cen-ter de Salt Lake

Su trabajo como arreglista de música corales bien conocido, e incluye villancicos,canciones populares y discantus. Editadosahora por Ediciones Peters, sus publica-ciones más recientes son The Angel Rolledthe Stone Away, Walking in the Garden,The Farmer’s Boy y Love Came Down atChristmas. Ha sido también publicada unaantología de sus arreglos de himnos y dis-cantus.

Mª Carmen González Vasserot

Page 33: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 2014 33

LOS TRUCOS DE MAGIA Y LAS PATENTES

Indudablemente parecería que la mejor manera de protegerun truco de magia, a semejanza del ejemplo tantas veces ci-tado de la fórmula de la Coca-Cola, es mantener la inven-

ción en secreto. Sin embargo, es un hecho que invencionesrelacionadas con la magia han sido protegidas mediante pa-tente desde el principio del sistema de patentes. Por ejemplo,en el nº 45 de MARCHAMOS ya se incluyó una patente del re-nombrado mago Houdini, en concreto sobre un traje de bu-ceador que utilizaba en sus famosos trucos de “escapismo”.En Estados Unidos es posible la protección mediante patentede los métodos intelectuales, juegos, etc pero lo tradicional esque se protejan mediante patente algunos de los dispositivosempleados en trucos de magia. Por tanto, los aficionados almundo mágico podrán recurrir a las patentes para desentra-ñar algunos de los trucos más conocidos. Si son expertos en lamateria y la patente cumple el requisito de suficiencia de ladescripción, serán capaces de reproducir el dispositivo y eje-cutar el correspondiente truco. Incluso hay un símbolo de laClasificación Internacional de Patentes dedicada a este tipode artilugios, el A63J21/00:

También una patente sobre un dispositivo para “cortar una persona en dos”, de númeroUS1458575 de 1921. Si bien se bloqueó la utilización del dispositivo durante un número deaños, el ejercicio de los derechos exclusivos fue complicado y cuando la invención pasó al do-minio público el inventor vio limitado considerablemente el tiempo durante el cual podría haberdisfrutado de la exclusiva de haber utilizado el secreto para proteger la invención.

Traje de buceo de Houdini

Dispositivo para cortar a una persona en dos mitades US1458575

Page 34: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 201434

Una patente muy antigua, de 1877 es la US187884, que tiene como objeto el denominado“efecto fantasma” o “Pepper’s ghost” en honor de su creador, John Henry Pepper, un efecto óp-tico que produce la impresión de que los objetos aparecen o desaparecen.

También el dispositivo empleado en uno de los trucos más famosos de la historia, el del vuelo, eje-cutado en numerosas ocasiones por el mago David Copperfield está patentado. Durante el truco, elmago parece volar sobre el escenario donde se encuentra rodeado por miembros del público, Enconcreto se trata de la patente norteamericana US5354238, donde se describe un “aparato de levi-tación” consistente en un arnés que se lleva en la cadera bajo la ropa y está sostenido por un dosgrupos de alambres de un espesor de ¼ de milímetro. De este modo se obtiene un punto de equi-librio que permite realizar una gran variedad de movimientos mientras se está suspendido. La clavese encuentra en que los cables están suspendidos de un soporte muy complejo y controlado por unordenador que mantiene en todo momento los cables en tensión y perpendiculares a la línea de vi-sión del público de modo que nunca se cruzan. De ese modo permanecen invisibles para el público.

Por tanto, los documentos de patente son una importante fuente de información sobre dispositi-vos empleados para la ejecución de populares trucos de magia.

Patente US187884 – Efecto fantasma

Page 35: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 2014 35

La concesión del último premio nobel de fí-sica ha puesto bajo el foco una de las gran-des invenciones de los últimos tiempos; el

LED (Light Emitting Diode), la fuente luminosaque gracias a sus características de duración yeficiencia energética está llamada a sustituir alas fuentes de luz incandescentes y a las basa-das en gases.

En los LED la luz se crea a partir de semicon-ductores. Henry J. Round, compañero de Mar-coni fue el primero en descubrir en 1907 lasposibilidades de emisión de luz de los semi-conductores. Los diodos emisores de luz rojase inventaron a finales de los años 50. Ya en-tonces se era consciente de la necesidad de in-ventar un diodo emisor de luz azul con el fin decrear un diodo emisor de luz blanca que pu-diera utilizarse para competir con las fuentesluminosas tradicionales. Sin embargo, transcu-rrieron muchos años hasta que ello fue posible,en un claro ejemplo de indicio secundario deactividad inventiva; un problema que se haplanteado durante mucho tiempo,

En 1972, el ingeniero George Craford de lacompañía Monsanto inventó el primer diodoque emitía luz amarilla utilizando arseniurofosfuro de galio.

Los premiados por el premio nobel de física de2014, los japoneses Akasi, Amano y Nakamuraestaban convencidos, ya en los años 1980 deque el material de elección para lograr el diodoemisor de luz azul era el nitruro de galio.

De forma independiente, Amano y Akasaki porun lado y Nakamura por otro inventaron dio-dos que emitían luz azul, utilizando diferentesaleaciones de nitruro de galio.

La patente de Nakamura sobre un diodo emisorde luz azul supuso un hito en la relación entre losinventores y las compañías japonesas. Tradicio-nalmente los inventores japoneses apenas recibíanremuneración sobre invenciones excepcionalesrealizadas en el seno de una empresa.

Nakamura recibió inicialmente de su empresa“Nichia corporation” una remuneración de sólo200 dólares. Dada la importancia de la inven-ción, Nakamura demandó a su empresa, obte-niendo en primera instancia un pago de 200millones de dólares que tras la presentación delcorrespondiente recurso se transformó en unos8 millones de dólares.

EL LED

PATENTES QUE HICIERON HISTORIA

Figura de la patente US3873382de George Craford

Shuji Nakamura

Figura de la patente de Nakamura JPH06177429,sobre un LED emisor de luz azul

Page 36: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 201436

TÍTULO: Urinario accionado mediante una réplica del manillar de una motocicleta

Nº DE PATENTE: US8789808

Problema planteado: En este caso no se puede afirmar que haya un problema propiamente dicho,sino la necesidad de hacer más atractivos los urinarios masculinos y facilitar su utilización.

Solución propuesta: Se trata de acoplar la réplica de un manillar de motocicleta a la zona supe-rior del urinario, de modo que se puede controlar la zona trasera a través de los espejos y provo-car la descarga de la cisterna mediante un pulsador incorporado al manillar.

TÍTULO: Cinturón con actividades para bebés ciclistas

Nº DE PATENTE: US8789808

Problema planteado: Es frecuente que los padres aficionados al ciclismo saquen a pasear a sushijos menores sentados en una sillita trasera. Sin embargo, con frecuencia se aburren, pudiendoarruinar el paseo a su progenitor.

Solución propuesta: Se trata de que el ciclista porte un cinturón con numerosos juguetes detodo tipo acoplados al mismo, de modo que el niño no tendrá ocasión de aburrirse.

PATENTES CURIOSAS

Page 37: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 2014 37

TÍTULO: Proceso para la utilización de las emisiones de metano de los rumiantes

Nº DE PATENTE: US6982161

Problema planteado: Es conocido que las emisiones de metano de los animales rumiantes, par-ticularmente del ganado vacuno, suponen el 20% del total de las emisiones de metano. Asimismo,el metano supone el 20% de las emisiones que contribuyen al calentamiento global.

Solución propuesta: El 95% de las emisiones de metano de estos animales se expulsa medianteexhalación. El inventor propone un dispositivo que se montará sobre el lomo del animal medianteuna serie de correas. Las emisiones de metano se transmitirán mediante unas tuberías hacia el dis-positivo, que posee en su interior de microorganismos que se alimentan del metano, generandouna biomasa que puede ser utilizada para la obtención de alimentos, adhesivos o cosméticos.

TÍTULO: Trampa para animales de madriguera

Nº DE PATENTE: US269766

Problema planteado: Es bien sabido la existencia de animales que excavan sus madrigueras yque causan grandes daños a las cosechas, además de propagar numerosas enfermedades.

Solución propuesta: Se trata de un dispositivo donde el gatillo de un revolver cargado y listo paradisparar se conecta a una palanca, que accionara el animal al salir de la madriguera haciendo quela bala lo fulmine. Sin embargo, el inventor también sugiere que el invento podría acoplarse apuertas y ventanas con el fin de actuar sobre posibles intrusos que en este caso serían humanos.

Page 38: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 201438

Las navidades están llenas de marcasentrañables como es el caso de la mar-ca eslogan El Almendro “Vuelven a

casa por navidad”.

Según lo dispuesto en el art. 34.2.c) de laLM “La marca registrada confiere a su titu-lar el derecho de prohibir a terceros que,sin su consentimiento, utilicen en el tráficoeconómico: Cualquier signo idéntico o se-mejante para productos o servicios que nosean similares a aquéllos para los que estéregistrada la marca, cuando ésta sea noto-ria o renombrada en España y con la utili-zación del signo realizada sin justa causase pueda indicar una conexión entre di-chos bienes o servicios y el titular de lamarca o, en general, cuando ese uso puedaimplicar un aprovechamiento indebido oun menoscabo del carácter distintivo o dela notoriedad o renombre de dicha marcaregistrada.”

En este caso la entidad New Age Inves-tment titular de varias marcas registradasentre las que se encuentra la marca eslo-gan nº 1056548 “El Almendro vuelven acasa por navidad”, presentó una demandaen el 2005 contra el uso de parte de sumarca eslogan “El Almendro: Vuelven acasa por navidad” contra Dea Planeta, laproductora de la película “La casa de los1000 cadáveres” que mencionaba en eltráiler de la promoción mediante una “vozen off” el final del eslogan en cuestión“…Vuelven a casa por navidad”.

La sentencia desestimó en primera instan-cia las acciones marcarias solicitadas, des-pués de ser acreditada tanto la titularidad

de la marca del actor, como el empleo deleslogan publicitario por la demandada,pues los productos designados y el públicodestinatario fueron considerados que ex-cluían el riesgo de confusión.

También fueron desestimadas las accionesde competencia desleal por falta de malafe imputable a la productora, desesti-mando cualquier posible situación de con-fusión en el mercado, aprovechamientoindebido de la demandante, pues el Tribu-nal entendió que los ámbitos del tráficomercantil estaban claramente diferencia-dos.

Esta sentencia no agradó a la demandanteque recurrió en segunda instancia puesconsideraba que la Audiencia Provincialde Barcelona no había tenido en cuentaque siendo una marca notoria y renom-brada, el riesgo de confusión devienemucho mayor.

Los Tribunales finalmente entendieron que laperspectiva desde la que debía hacerse estejuicio de valor era la del consumidor medionormalmente informado y razonablementeatento y perspicaz. Consideraron que era di-fícil que el consumidor que veía el espot pu-blicitario que anunciaba la película y en el

Las marcas registradas y la publicidad

Page 39: numero_51.pdf ( 2032.88 Kb)

N.º 51 • 2014 39

que aparecía de forma accesoria y en unavoz en off la mención parcial de la marca“…Vuelve a casa por navidad”, relacionasela producción, distribución o promoción deesta película con la empresa que produce ocomercializa los turrones El Almendro. Loque sí resultaba inevitable, es que al oír lafrase, más de uno evocase en su mente elanuncio de El Almendro, sin que resultaseen principio suficiente apreciar la conexiónque exige el art. 34.2.c) de la LM .

Fue precisamente esa evocación de la frasemencionada en voz en off lo que llevó aplantear si el uso del eslogan “Vuelve acasa por Navidad”, aunque fuese de formaaccesoria, podía implicar un aprovecha-miento indebido, o contribuir a menosca-bar el carácter distintivo o el renombre dela marca.

El tribunal destacó en la Sentencia que lasfunciones de la marca no acaban en la in-dicación de la procedencia empresarial delos productos o servicios que incorporan,sino que la marca cumple también unafunción indicadora de la calidad de losproductos, así como condensadora del go-odwill o buena fama de que gozan entre losconsumidores dichos productos identifica-dos con la marca. A estas tres funciones, se

a sumó una cuarta, publicitaria, ya que lamarca informa y sobre todo persuade deadquirir el producto identificado.

Por lo tanto el empleo de esta marca en elanuncio televisivo sí que supuso un me-noscabo del carácter distintivo o del re-nombre de la marca. La dilución de lamarca se provoca por su generalización acualquier producto y servicio, contribuyea que dicha marca deje de asociarse en ex-clusiva al producto de la actora y de evo-car la sensación y trasladar a la atmósferaa las que nos referíamos anteriormente, yconstituye la base del reclamo publicitariode la marca.

Por lo tanto se reconoció que existió unaviolación de la marca de la actora, y por lotanto gozaba de las acciones que le reco-nocía el art. 41 de la LM, de modo que elTribunal declaró que el uso del slogan pu-blicitario “Vuelve a casa por Navidad” enla campaña promocional del film consti-tuyó una violación de la marca y contri-buía a menoscabar el carácter distintivo ysu renombre.

En la Sentencia condenó a la demandadaDEA PLANETA, S.L. a cesar en la referidaconducta, retirar el anuncio publicitario enel que se utilizaba el referido eslogan“Vuelve a casa por Navidad” y a indemnizara la actora en la suma de 4.046,51 euros.

La publicidad puede salir muy cara si nose respetan los derechos conferidos a lostitulares de las marcas registradas.

Carolina Sánchez MargaretoLetrado IP

Page 40: numero_51.pdf ( 2032.88 Kb)