12 votos

Al contratar a un quant, ¿cómo puedo proteger mi propiedad intelectual?

Soy una empresa unipersonal y me gustaría contratar a un cuant para unas 4 semanas de trabajo. Me preocupa que la persona que contrate pueda copiar mis datos o los indicadores con los que le haga trabajar.

¿Qué han hecho otros para proteger sus activos de la reutilización por empleados y contratistas?

Más información:

  • Trabajo desde casa, así que no puedo proporcionar un PC/entorno cerrado.
  • No necesito darles acceso al código, sino a datos históricos muy particulares que no se pueden adquirir en ningún otro sitio, en los que he identificado oportunidades que necesitan un mayor refinamiento.

Tal vez mi única opción sea usar el quant para educarme... "Si tengo X e Y, ¿cómo produciría Z?". Doloroso tanto para mí como para el quant.

0 votos

Al menos una estrategia es contratar a alguien que no sea cuantificador y simplificar las órdenes de trabajo. Otra estrategia que puedes considerar es contratar a un quant jubilado o independiente que no esté especialmente interesado en tus cosas. Sólo algunas alternativas...

0 votos

Podrías ofrecer a quien contrates una máquina virtual (VPS) en la que trabajar y que esté 'bloqueada', esto no impediría que roben ideas pero sí que roben código o datos.

0 votos

Gracias, chicos. @Gary, sí, tal vez contratar a un matemático no financiero funcionaría. No estoy seguro de cómo podría encontrar un quant retirado / rico como tengo cero conexiones finanzas. @ usuario, VPS es una gran idea, gracias.

10voto

Markus Olsson Puntos 12651
  • Los acuerdos de confidencialidad funcionan en el aspecto legal pero no en la realidad, ningún acuerdo impide que alguien con intención siga robando código o ideas.

  • Proteger el código central en bases de código ofuscado, a través de APIs instaladas en la máquina local o tenerlo en un servidor al que otros no tengan acceso y proporcionar acceso a través de llamadas a funciones.

  • Asegúrese de que la máquina local no tiene ningún acceso de hardware al disco duro, otros medios de almacenamiento, y no hay puertos USB abiertos.

  • Instalar software de supervisión para medir lo que hace el usuario

  • Instalar un servicio de bloqueo de sitios web para evitar que los usuarios suban cosas (aunque esto sólo funciona en departamentos de TI y de cumplimiento bien capitalizados donde hay personal que actualiza constantemente los filtros. Mejor limitarse a desactivar el acceso a Internet.

Algunas son en mi opinión medidas radicales, te recomiendo que prestes más atención a quién contratas realmente. Y sobre todo, sólo exponer los recursos a alguien que esta persona realmente necesita. Nada de acceso a otras carpetas de la unidad, nada de acceso a bases de código a menos que esa persona realmente lo necesite para su trabajo principal.

Editer : Lo que a mí me suele funcionar (para proyectos de codificación) es contratar a gente con cero conocimientos de mercados financieros. Obviamente, esto sólo se aplica a proyectos en los que no se necesitan esos conocimientos de dominio. Alguien sin conocimientos ni motivación para echarle el ojo a tu código de estrategia o a tus ideas tiene muchos menos incentivos para robar que alguien que está estrechamente relacionado con este sector y puede conocer a gente que potencialmente podría sacar provecho de tus ideas y código.

0 votos

Estoy de acuerdo en que el acuerdo de confidencialidad es inútil, ya que no tendría forma de saber si se está utilizando la propiedad intelectual. Gracias por las sugerencias.

3 votos

No te preocupes, yo trato con temas muy similares sólo que en el lado opuesto de la valla. No te puedes imaginar cuántos fondos de cobertura están ahí fuera para recoger ideas y código de quienes consideran "posibles contrataciones de PM". Yo me mantengo muy alejado de cualquier fondo de cobertura que me pida que incorpore mis estrategias actuales y me impida ejecutar el código en un tipo de caja negra con código dll ofuscado. Un "no" y sé inmediatamente lo que está pasando... La "gran M" es especialmente despiadada en este sentido.

0 votos

Puede que los acuerdos de confidencialidad no impidan el robo, pero pueden proporcionar recursos (aunque los utilizan más eficazmente las grandes organizaciones que pueden permitirse pagar abogados durante un periodo prolongado que una empresa unipersonal). No obstante, sigo impresionado por lo bien que lo has pensado (@Freddy).

3voto

Loren Pechtel Puntos 2212

¿Acuerdo de no divulgación?

si eres realmente paranoico puedes probar

  • ¿Utiliza un ordenador sin acceso a Internet?
  • ¿no permitir el uso de un ordenador personal?
  • ¿Utiliza un compilador modificado y/o bibliotecas/API propietarias?

1voto

jmcd Puntos 1962

Contrata a alguien que conozcas (familia / un amigo íntimo).

Parece una tontería, pero lo que funciona para la mafia debería funcionar para ti. Si confías en alguien no necesitas tomar muchas precauciones. A veces incluso merece la pena comprometer la habilidad.

1voto

Brandon Puntos 386
  1. Divida el código en partes. (pruebas unitarias, comprobación de errores, algo)

  2. Decida qué código es sensible y qué código puede compartirse.

  3. Cree una versión "falsa" del código sensible para realizar pruebas.

  4. Que el programador trabaje en la parte que no es sensible.

  5. Codifica tú mismo la parte sensible (el algo).

(Ejemplo: No hay ninguna razón por la que un programador no pueda trabajar en la parte del código que calcula y realiza el seguimiento del deslizamiento. Ponlo en la parte del código que es "pública").

Nota: El mismo concepto funciona con los datos . . por ejemplo: Podrías hacer un bucle con los datos y alterarlos. Los datos alterados pueden ser utilizados para propósitos de prueba. A continuación, puede ejecutar el código en los datos reales una vez que el sistema funciona.

La clave es simplemente no exponer nada significativamente sensible.

1voto

Shuft Puntos 420

Para algoritmos/estrategias/indicadores, normalmente se describe el algoritmo general, pero se omiten los parámetros. Luego se toman de un archivo de configuración. Así que hacemos todas las pruebas, incluidas las pruebas de aceptación utilizando x=12, y=18. Pero luego lo ejecutas tú mismo usando tus números secretos, x=10.56 y y=21.22.

Esto es en el contexto de la codificación de una estrategia comercial existente. Si quieres que la persona encuentre los valores óptimos de x e y, podrías darle el algoritmo como una función de caja negra precompilada.

Tu caso de los datos históricos es más difícil; a menos que haya alguna forma de sanearlos sin hacerlos inútiles. Pero si son difíciles de obtener, ¿quizá todo lo que aprendan no sea útil, de todos modos, de cara al futuro?

Por encima de todo, necesitas sentir confianza en la persona con la que trabajas. Los acuerdos de confidencialidad y demás documentación sólo sirven para dejar claro cuál es el acuerdo; es poco probable que funcione la imposición legal de nada. Es el sentido de la ética de la persona el que lo hace valer.

0 votos

P.D. Si quieres que hablemos más de tu proyecto, off-line, estaré encantado. Mi correo electrónico está en mi perfil.

Finanhelp.com

FinanHelp es una comunidad para personas con conocimientos de economía y finanzas, o quiere aprender. Puedes hacer tus propias preguntas o resolver las de los demás.

Powered by:

X