SlideShare une entreprise Scribd logo
1  sur  12
Télécharger pour lire hors ligne
Introducción Pruebas Consultas
- Propiedad
Intelectual.
- Licencias en Uso.
- Escenarios de
Incumplimiento.
- Recomendación Itil.
- Aranda Software
Metrix.
- Control de
licenciamiento.
- Contratos y
Facturas.
- Control de uso de
Software.
Agenda
1 2 3
La propiedad intelectual constituye el mecanismo más eficaz de protección e incentivación de la
creatividad humana, al reconocer al autor del esfuerzo creativo la capacidad exclusiva de disponer
y explotar el resultado de tal esfuerzo (la obra).
Por otra parte, no debe perderse de vista que los programas de pc constituyen un elemento
fundamental en el proceso productivo del sector empresarial. A diferencia de otras obras que
tienen protección por “copyright”, los programas de pc están destinados, en su gran mayoría a
gestionar los procesos de fabricación, producción, servicio al cliente y demás procesos vinculados
a la gestión empresarial. Para ello, la creación de programas de pc requiere, como norma general,
de importantes esfuerzos de inversión, técnicos, materiales y humanos, lo que genera un conjunto
de beneficios para la economía, que se manifiestan en la creación de riqueza, ya sea de forma
directa o indirecta, beneficios que se verían impedidos sin una adecuada protección de la creación
de programas mediante “copyright”.
Propiedad intelectual
A continuación algunos ejemplos de estos:
• Licencias únicas.
• Licencias por volumen.
• Licencias por puesto y por servidor.
• Licencias de software para instituciones educativas y organismos públicos.
• Licencias para desarrolladores y programas de colaboración.
Licencias en Uso
Las siguientes actividades implican que la empresa se encuentre en un escenario típico de
incumplimiento:
-Copiar o distribuir un programa de pc o la documentación que le acompaña, incluidas
aplicaciones, datos, códigos y manuales, sin permiso expreso o licencia del propietario de los
derechos de explotación.
-Utilizar un programa sin la correspondiente licencia o autorización del fabricante, con
independencia de que se utilice en un solo pc o en varios de forma simultánea.
-Utilizar programas de pc en un número de copias, o por un número de usuarios, superior al
autorizado por el fabricante en sus contratos o licencias de uso.
-Fomentar, consciente o inconscientemente, permitir u obligar a los empleados a realizar o
distribuir copias no autorizadas del programa.
-Crear, importar, poseer o negociar con artículos destinados a burlar o neutralizar cualquier medio
técnico aplicado para prevenir la copia de programas de pc.
-Adquirir software ilegal conociendo su origen ilícito.
Escenarios de Incumplimientos
Ante la necesidad de que las empresas establezcan políticas efectivas de gestión legal de software y
del control de las licencias de software adquiridas, la Gestión de Activos de Software (o Software
ASSET MANAGEMENT) es la metodología más adecuada para proteger a su empresa de los riesgos
antes descritos. La metodología SAM, orientada a que su empresa pueda detectar fácilmente que
de qué programas y las posibles faltas de cobertura de la correspondiente licencia de fabricante,
algunas recomendaciones:
• Haga un inventario. Averigüe lo que ya tiene.
• Organícese. Organice todas sus licencias de software y documentación.
• Cree políticas y procedimientos. Establezca nuevas normas y directrices para todas las fases del
ciclo de vida del software.
• Mantenga su plan de SAM. Continuar con su plan SAM corriente a través de controles sobre el
terreno, inventarios, y la formación de los empleados.
Recomendación ITIL
Es una herramienta que permite tener un control sobre el
software instalado, su licenciamiento, garantías, soportes
contables y conocer el uso que se le da al software en la
compañía.
Aranda SOFTWARE METRIX
Aranda SOFTWARE METRIX
Agrupación de Software por grupos
Aranda SOFTWARE METRIX- Creación de Licenciamiento
Creación de licencias de acuerdo a las aplicaciones creadas
Medición de Software En uso
Aranda SOFTWARE METRIX
Control de licencias de software

Contenu connexe

Tendances

Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3HelpSystems
 
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...HelpSystems
 
Webinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsWebinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsHelpSystems
 
Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2HelpSystems
 
Sistema de gestion documental
Sistema de gestion documentalSistema de gestion documental
Sistema de gestion documentalWilsonDMartinezV
 
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPACaso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPAHelpSystems
 
Software para la gestion de recursos
Software para la gestion de recursosSoftware para la gestion de recursos
Software para la gestion de recursosyuliet19
 
Administracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de serviciosAdministracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de serviciosadriakuma
 
Doris Elizabeth admon
Doris Elizabeth admonDoris Elizabeth admon
Doris Elizabeth admonEBLIN
 
Recursos privados de la net
Recursos privados de la netRecursos privados de la net
Recursos privados de la netRaul Lillo
 
Sistemas empresariales de negocios
Sistemas empresariales de negociosSistemas empresariales de negocios
Sistemas empresariales de negociosMaría Luz Romero
 
Validación de Sistemas Computarizados
Validación de Sistemas Computarizados Validación de Sistemas Computarizados
Validación de Sistemas Computarizados Nombre Apellidos
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1HelpSystems
 
Aplicaciones bases de datos y ficheros
Aplicaciones bases de datos y ficherosAplicaciones bases de datos y ficheros
Aplicaciones bases de datos y ficherosArmando Landazuri
 
La auditoría informática
La auditoría informáticaLa auditoría informática
La auditoría informáticaLeogenis Leon
 
Principales áreas de la auditoria informática
Principales áreas de la auditoria informáticaPrincipales áreas de la auditoria informática
Principales áreas de la auditoria informáticapatricialadura
 
Evaluacion sih. ingenieria de dervicios hospitalarios
Evaluacion sih. ingenieria de dervicios hospitalariosEvaluacion sih. ingenieria de dervicios hospitalarios
Evaluacion sih. ingenieria de dervicios hospitalariosCarmelo Ramones Lugo
 

Tendances (19)

Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3
 
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
 
Webinar go anywhere_mft_scripts
Webinar go anywhere_mft_scriptsWebinar go anywhere_mft_scripts
Webinar go anywhere_mft_scripts
 
Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2
 
Sistema de gestion documental
Sistema de gestion documentalSistema de gestion documental
Sistema de gestion documental
 
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPACaso de éxito  Zurich automatiza sus procesos críticos de Negocio con RPA
Caso de éxito Zurich automatiza sus procesos críticos de Negocio con RPA
 
Software para la gestion de recursos
Software para la gestion de recursosSoftware para la gestion de recursos
Software para la gestion de recursos
 
Administracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de serviciosAdministracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de servicios
 
Doris Elizabeth admon
Doris Elizabeth admonDoris Elizabeth admon
Doris Elizabeth admon
 
Seguridad 360
Seguridad 360Seguridad 360
Seguridad 360
 
Recursos privados de la net
Recursos privados de la netRecursos privados de la net
Recursos privados de la net
 
Sistemas empresariales de negocios
Sistemas empresariales de negociosSistemas empresariales de negocios
Sistemas empresariales de negocios
 
Validación de Sistemas Computarizados
Validación de Sistemas Computarizados Validación de Sistemas Computarizados
Validación de Sistemas Computarizados
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1
 
Aplicaciones bases de datos y ficheros
Aplicaciones bases de datos y ficherosAplicaciones bases de datos y ficheros
Aplicaciones bases de datos y ficheros
 
La auditoría informática
La auditoría informáticaLa auditoría informática
La auditoría informática
 
Principales áreas de la auditoria informática
Principales áreas de la auditoria informáticaPrincipales áreas de la auditoria informática
Principales áreas de la auditoria informática
 
Evaluacion sih. ingenieria de dervicios hospitalarios
Evaluacion sih. ingenieria de dervicios hospitalariosEvaluacion sih. ingenieria de dervicios hospitalarios
Evaluacion sih. ingenieria de dervicios hospitalarios
 

En vedette

Memorias webCast Asegure su información con aranda DATA SAFE
Memorias webCast Asegure su información con aranda DATA SAFEMemorias webCast Asegure su información con aranda DATA SAFE
Memorias webCast Asegure su información con aranda DATA SAFEAranda Software
 
Memorias webCast Integración de aplicaciones con web services
Memorias webCast Integración de aplicaciones con web servicesMemorias webCast Integración de aplicaciones con web services
Memorias webCast Integración de aplicaciones con web servicesAranda Software
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 
Memorias webCast Gestión de conocimiento con aranda SELF SERVICE
Memorias webCast Gestión de conocimiento con aranda SELF SERVICEMemorias webCast Gestión de conocimiento con aranda SELF SERVICE
Memorias webCast Gestión de conocimiento con aranda SELF SERVICEAranda Software
 
Memorias webCast Centro de Servicios Compartidos
Memorias webCast Centro de Servicios CompartidosMemorias webCast Centro de Servicios Compartidos
Memorias webCast Centro de Servicios CompartidosAranda Software
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?Grupo Smartekh
 
Music video task 5 powerpoint
Music video task 5 powerpointMusic video task 5 powerpoint
Music video task 5 powerpointmcdoh
 
Three Options for New Investors
Three Options for New InvestorsThree Options for New Investors
Three Options for New InvestorsJohn M. Fife
 
Resume S Exc
Resume S ExcResume S Exc
Resume S Excehsan hai
 
Cẩm nang cho các bà mẹ trẻ
Cẩm nang cho các bà mẹ trẻCẩm nang cho các bà mẹ trẻ
Cẩm nang cho các bà mẹ trẻHà Thu
 
ABCD Profile
ABCD ProfileABCD Profile
ABCD ProfileSan Linn
 
Πόθεν έσχες πρ. Βουλευτού Ζωής (Ζέττας) Μακρή - Έτος 2015
Πόθεν έσχες πρ. Βουλευτού Ζωής (Ζέττας) Μακρή - Έτος 2015Πόθεν έσχες πρ. Βουλευτού Ζωής (Ζέττας) Μακρή - Έτος 2015
Πόθεν έσχες πρ. Βουλευτού Ζωής (Ζέττας) Μακρή - Έτος 2015Dimitris Kareklidis
 
Верхневолжье, январь 2017
Верхневолжье, январь 2017Верхневолжье, январь 2017
Верхневолжье, январь 2017vvprav
 

En vedette (15)

Memorias webCast Asegure su información con aranda DATA SAFE
Memorias webCast Asegure su información con aranda DATA SAFEMemorias webCast Asegure su información con aranda DATA SAFE
Memorias webCast Asegure su información con aranda DATA SAFE
 
Memorias webCast Integración de aplicaciones con web services
Memorias webCast Integración de aplicaciones con web servicesMemorias webCast Integración de aplicaciones con web services
Memorias webCast Integración de aplicaciones con web services
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Memorias webCast Gestión de conocimiento con aranda SELF SERVICE
Memorias webCast Gestión de conocimiento con aranda SELF SERVICEMemorias webCast Gestión de conocimiento con aranda SELF SERVICE
Memorias webCast Gestión de conocimiento con aranda SELF SERVICE
 
Memorias webCast Centro de Servicios Compartidos
Memorias webCast Centro de Servicios CompartidosMemorias webCast Centro de Servicios Compartidos
Memorias webCast Centro de Servicios Compartidos
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
 
Hollywood Moms
Hollywood MomsHollywood Moms
Hollywood Moms
 
Music video task 5 powerpoint
Music video task 5 powerpointMusic video task 5 powerpoint
Music video task 5 powerpoint
 
La historia de la tenologia.
La historia de la tenologia.La historia de la tenologia.
La historia de la tenologia.
 
Three Options for New Investors
Three Options for New InvestorsThree Options for New Investors
Three Options for New Investors
 
Resume S Exc
Resume S ExcResume S Exc
Resume S Exc
 
Cẩm nang cho các bà mẹ trẻ
Cẩm nang cho các bà mẹ trẻCẩm nang cho các bà mẹ trẻ
Cẩm nang cho các bà mẹ trẻ
 
ABCD Profile
ABCD ProfileABCD Profile
ABCD Profile
 
Πόθεν έσχες πρ. Βουλευτού Ζωής (Ζέττας) Μακρή - Έτος 2015
Πόθεν έσχες πρ. Βουλευτού Ζωής (Ζέττας) Μακρή - Έτος 2015Πόθεν έσχες πρ. Βουλευτού Ζωής (Ζέττας) Μακρή - Έτος 2015
Πόθεν έσχες πρ. Βουλευτού Ζωής (Ζέττας) Μακρή - Έτος 2015
 
Верхневолжье, январь 2017
Верхневолжье, январь 2017Верхневолжье, январь 2017
Верхневолжье, январь 2017
 

Similaire à Control de licencias de software

Generalidades de la auditoria en sistemas
Generalidades de la auditoria en sistemasGeneralidades de la auditoria en sistemas
Generalidades de la auditoria en sistemasEbonyWong
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informáticoMary Carmen
 
Presentación seminario bsa
Presentación seminario bsa Presentación seminario bsa
Presentación seminario bsa Jose Ahumada
 
306383274 plan-de-compra-de-software-para-la-organizacion-pdf
306383274 plan-de-compra-de-software-para-la-organizacion-pdf306383274 plan-de-compra-de-software-para-la-organizacion-pdf
306383274 plan-de-compra-de-software-para-la-organizacion-pdfOsvaldo Contreras
 
No al Software ilegal!
No al Software ilegal!No al Software ilegal!
No al Software ilegal!Perez290892
 
Clasificación del software
Clasificación del softwareClasificación del software
Clasificación del softwareSebastian Robles
 
El software como inversión
El software como inversiónEl software como inversión
El software como inversiónley16
 
Trabajo De Centro Computo2
Trabajo De Centro Computo2Trabajo De Centro Computo2
Trabajo De Centro Computo2MAKLG
 
Trabajo de centro computo2
Trabajo de centro computo2Trabajo de centro computo2
Trabajo de centro computo2MAKLG
 
El software, programa y concepto
El software, programa y concepto El software, programa y concepto
El software, programa y concepto vickyjuarez
 
El software, programa y concepto
El software, programa y conceptoEl software, programa y concepto
El software, programa y conceptovickyjuarez
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasDayanaReyes20
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redesJerich Chavarry
 
Infraestructura de las tecnologias de informacion
Infraestructura de las tecnologias de informacionInfraestructura de las tecnologias de informacion
Infraestructura de las tecnologias de informacionNicole Velasquez
 
La Piratería
La PirateríaLa Piratería
La Pirateríayamirlo
 
Licencia de software
Licencia de softwareLicencia de software
Licencia de softwareNelson Chavez
 

Similaire à Control de licencias de software (20)

Generalidades de la auditoria en sistemas
Generalidades de la auditoria en sistemasGeneralidades de la auditoria en sistemas
Generalidades de la auditoria en sistemas
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
Presentación seminario bsa
Presentación seminario bsa Presentación seminario bsa
Presentación seminario bsa
 
306383274 plan-de-compra-de-software-para-la-organizacion-pdf
306383274 plan-de-compra-de-software-para-la-organizacion-pdf306383274 plan-de-compra-de-software-para-la-organizacion-pdf
306383274 plan-de-compra-de-software-para-la-organizacion-pdf
 
No al Software ilegal!
No al Software ilegal!No al Software ilegal!
No al Software ilegal!
 
Software
SoftwareSoftware
Software
 
Clasificación del software
Clasificación del softwareClasificación del software
Clasificación del software
 
El software como inversión
El software como inversiónEl software como inversión
El software como inversión
 
Evolucion software - Ing SW
Evolucion software - Ing SWEvolucion software - Ing SW
Evolucion software - Ing SW
 
Diapositiva
DiapositivaDiapositiva
Diapositiva
 
Trabajo De Centro Computo2
Trabajo De Centro Computo2Trabajo De Centro Computo2
Trabajo De Centro Computo2
 
Trabajo de centro computo2
Trabajo de centro computo2Trabajo de centro computo2
Trabajo de centro computo2
 
El software, programa y concepto
El software, programa y concepto El software, programa y concepto
El software, programa y concepto
 
El software, programa y concepto
El software, programa y conceptoEl software, programa y concepto
El software, programa y concepto
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 
Infraestructura de las tecnologias de informacion
Infraestructura de las tecnologias de informacionInfraestructura de las tecnologias de informacion
Infraestructura de las tecnologias de informacion
 
Trabajo nª6 pirateria de software
Trabajo nª6 pirateria de softwareTrabajo nª6 pirateria de software
Trabajo nª6 pirateria de software
 
La Piratería
La PirateríaLa Piratería
La Piratería
 
Licencia de software
Licencia de softwareLicencia de software
Licencia de software
 

Plus de Aranda Software

Memorias webCast Gestione la configuración de sus activos y mejore los nivele...
Memorias webCast Gestione la configuración de sus activos y mejore los nivele...Memorias webCast Gestione la configuración de sus activos y mejore los nivele...
Memorias webCast Gestione la configuración de sus activos y mejore los nivele...Aranda Software
 
Memorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosMemorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosAranda Software
 
Memorias webCast De la Teoría a la Práctica con Aranda SOFTWARE DELIVERY
Memorias webCast De la  Teoría a la Práctica con Aranda SOFTWARE DELIVERYMemorias webCast De la  Teoría a la Práctica con Aranda SOFTWARE DELIVERY
Memorias webCast De la Teoría a la Práctica con Aranda SOFTWARE DELIVERYAranda Software
 
Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...
Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...
Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...Aranda Software
 
Memorias webCast Tips de configuracion y administracion de soluciones aranda
Memorias webCast Tips de configuracion y administracion de soluciones arandaMemorias webCast Tips de configuracion y administracion de soluciones aranda
Memorias webCast Tips de configuracion y administracion de soluciones arandaAranda Software
 
Memorias Webcast Reconozca los Errores típicos en la adopción de procesos ITIL
Memorias Webcast Reconozca los Errores típicos en la adopción de procesos ITILMemorias Webcast Reconozca los Errores típicos en la adopción de procesos ITIL
Memorias Webcast Reconozca los Errores típicos en la adopción de procesos ITILAranda Software
 
Memorias Webcast Aproveche la información registrada de su infraestructura en...
Memorias Webcast Aproveche la información registrada de su infraestructura en...Memorias Webcast Aproveche la información registrada de su infraestructura en...
Memorias Webcast Aproveche la información registrada de su infraestructura en...Aranda Software
 
Memorias Webcast Aranda FIELD SERVICE
Memorias Webcast Aranda FIELD SERVICEMemorias Webcast Aranda FIELD SERVICE
Memorias Webcast Aranda FIELD SERVICEAranda Software
 
Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...
Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...
Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...Aranda Software
 
Memorias Aranda webCast Mejores prácticas para la actualización de las herram...
Memorias Aranda webCast Mejores prácticas para la actualización de las herram...Memorias Aranda webCast Mejores prácticas para la actualización de las herram...
Memorias Aranda webCast Mejores prácticas para la actualización de las herram...Aranda Software
 
Memorias Aranda webCast Actualizando Aranda SOFTWARE
Memorias Aranda webCast Actualizando Aranda SOFTWAREMemorias Aranda webCast Actualizando Aranda SOFTWARE
Memorias Aranda webCast Actualizando Aranda SOFTWAREAranda Software
 
Memorias Aranda webCast
Memorias Aranda webCast Memorias Aranda webCast
Memorias Aranda webCast Aranda Software
 
Memorias Aranda webCast Una alternativa adicional e interesante que te permit...
Memorias Aranda webCast Una alternativa adicional e interesante que te permit...Memorias Aranda webCast Una alternativa adicional e interesante que te permit...
Memorias Aranda webCast Una alternativa adicional e interesante que te permit...Aranda Software
 
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.Aranda Software
 
¿Sabes cuáles son las nuevas funcionalidades que tiene Aranda SERVICE DESK?
¿Sabes cuáles son las nuevas funcionalidades que  tiene Aranda SERVICE DESK?¿Sabes cuáles son las nuevas funcionalidades que  tiene Aranda SERVICE DESK?
¿Sabes cuáles son las nuevas funcionalidades que tiene Aranda SERVICE DESK?Aranda Software
 
Aranda POWER MANAGEMENT BR V 8 Datasheet
Aranda POWER MANAGEMENT BR V 8 DatasheetAranda POWER MANAGEMENT BR V 8 Datasheet
Aranda POWER MANAGEMENT BR V 8 DatasheetAranda Software
 
Aranda POWER MANAGEMENT V8.1 Datasheet
Aranda POWER MANAGEMENT V8.1 DatasheetAranda POWER MANAGEMENT V8.1 Datasheet
Aranda POWER MANAGEMENT V8.1 DatasheetAranda Software
 
Memorias webCast ¿Cómo llevar la mesa de servicio a otras áreas diferentes a IT?
Memorias webCast ¿Cómo llevar la mesa de servicio a otras áreas diferentes a IT?Memorias webCast ¿Cómo llevar la mesa de servicio a otras áreas diferentes a IT?
Memorias webCast ¿Cómo llevar la mesa de servicio a otras áreas diferentes a IT?Aranda Software
 
Aranda IVR BR V8.0 Datasheet
Aranda IVR BR V8.0 DatasheetAranda IVR BR V8.0 Datasheet
Aranda IVR BR V8.0 DatasheetAranda Software
 

Plus de Aranda Software (20)

Memorias webCast Gestione la configuración de sus activos y mejore los nivele...
Memorias webCast Gestione la configuración de sus activos y mejore los nivele...Memorias webCast Gestione la configuración de sus activos y mejore los nivele...
Memorias webCast Gestione la configuración de sus activos y mejore los nivele...
 
Memorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosMemorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgos
 
Memorias webCast De la Teoría a la Práctica con Aranda SOFTWARE DELIVERY
Memorias webCast De la  Teoría a la Práctica con Aranda SOFTWARE DELIVERYMemorias webCast De la  Teoría a la Práctica con Aranda SOFTWARE DELIVERY
Memorias webCast De la Teoría a la Práctica con Aranda SOFTWARE DELIVERY
 
Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...
Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...
Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...
 
Memorias webCast Tips de configuracion y administracion de soluciones aranda
Memorias webCast Tips de configuracion y administracion de soluciones arandaMemorias webCast Tips de configuracion y administracion de soluciones aranda
Memorias webCast Tips de configuracion y administracion de soluciones aranda
 
Memorias Webcast Reconozca los Errores típicos en la adopción de procesos ITIL
Memorias Webcast Reconozca los Errores típicos en la adopción de procesos ITILMemorias Webcast Reconozca los Errores típicos en la adopción de procesos ITIL
Memorias Webcast Reconozca los Errores típicos en la adopción de procesos ITIL
 
Memorias Webcast Aproveche la información registrada de su infraestructura en...
Memorias Webcast Aproveche la información registrada de su infraestructura en...Memorias Webcast Aproveche la información registrada de su infraestructura en...
Memorias Webcast Aproveche la información registrada de su infraestructura en...
 
Memorias Webcast Aranda FIELD SERVICE
Memorias Webcast Aranda FIELD SERVICEMemorias Webcast Aranda FIELD SERVICE
Memorias Webcast Aranda FIELD SERVICE
 
Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...
Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...
Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...
 
Memorias Aranda webCast Mejores prácticas para la actualización de las herram...
Memorias Aranda webCast Mejores prácticas para la actualización de las herram...Memorias Aranda webCast Mejores prácticas para la actualización de las herram...
Memorias Aranda webCast Mejores prácticas para la actualización de las herram...
 
Memorias Aranda webCast Actualizando Aranda SOFTWARE
Memorias Aranda webCast Actualizando Aranda SOFTWAREMemorias Aranda webCast Actualizando Aranda SOFTWARE
Memorias Aranda webCast Actualizando Aranda SOFTWARE
 
Memorias Aranda webCast
Memorias Aranda webCast Memorias Aranda webCast
Memorias Aranda webCast
 
Memorias Aranda webCast Una alternativa adicional e interesante que te permit...
Memorias Aranda webCast Una alternativa adicional e interesante que te permit...Memorias Aranda webCast Una alternativa adicional e interesante que te permit...
Memorias Aranda webCast Una alternativa adicional e interesante que te permit...
 
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.
 
¿Sabes cuáles son las nuevas funcionalidades que tiene Aranda SERVICE DESK?
¿Sabes cuáles son las nuevas funcionalidades que  tiene Aranda SERVICE DESK?¿Sabes cuáles son las nuevas funcionalidades que  tiene Aranda SERVICE DESK?
¿Sabes cuáles son las nuevas funcionalidades que tiene Aranda SERVICE DESK?
 
Aranda POWER MANAGEMENT BR V 8 Datasheet
Aranda POWER MANAGEMENT BR V 8 DatasheetAranda POWER MANAGEMENT BR V 8 Datasheet
Aranda POWER MANAGEMENT BR V 8 Datasheet
 
Aranda POWER MANAGEMENT V8.1 Datasheet
Aranda POWER MANAGEMENT V8.1 DatasheetAranda POWER MANAGEMENT V8.1 Datasheet
Aranda POWER MANAGEMENT V8.1 Datasheet
 
Memorias webCast ¿Cómo llevar la mesa de servicio a otras áreas diferentes a IT?
Memorias webCast ¿Cómo llevar la mesa de servicio a otras áreas diferentes a IT?Memorias webCast ¿Cómo llevar la mesa de servicio a otras áreas diferentes a IT?
Memorias webCast ¿Cómo llevar la mesa de servicio a otras áreas diferentes a IT?
 
Aranda IVR BR V8.0 Datasheet
Aranda IVR BR V8.0 DatasheetAranda IVR BR V8.0 Datasheet
Aranda IVR BR V8.0 Datasheet
 
Aranda IVR V8 Datasheet
Aranda IVR V8 DatasheetAranda IVR V8 Datasheet
Aranda IVR V8 Datasheet
 

Control de licencias de software

  • 1.
  • 2. Introducción Pruebas Consultas - Propiedad Intelectual. - Licencias en Uso. - Escenarios de Incumplimiento. - Recomendación Itil. - Aranda Software Metrix. - Control de licenciamiento. - Contratos y Facturas. - Control de uso de Software. Agenda 1 2 3
  • 3. La propiedad intelectual constituye el mecanismo más eficaz de protección e incentivación de la creatividad humana, al reconocer al autor del esfuerzo creativo la capacidad exclusiva de disponer y explotar el resultado de tal esfuerzo (la obra). Por otra parte, no debe perderse de vista que los programas de pc constituyen un elemento fundamental en el proceso productivo del sector empresarial. A diferencia de otras obras que tienen protección por “copyright”, los programas de pc están destinados, en su gran mayoría a gestionar los procesos de fabricación, producción, servicio al cliente y demás procesos vinculados a la gestión empresarial. Para ello, la creación de programas de pc requiere, como norma general, de importantes esfuerzos de inversión, técnicos, materiales y humanos, lo que genera un conjunto de beneficios para la economía, que se manifiestan en la creación de riqueza, ya sea de forma directa o indirecta, beneficios que se verían impedidos sin una adecuada protección de la creación de programas mediante “copyright”. Propiedad intelectual
  • 4. A continuación algunos ejemplos de estos: • Licencias únicas. • Licencias por volumen. • Licencias por puesto y por servidor. • Licencias de software para instituciones educativas y organismos públicos. • Licencias para desarrolladores y programas de colaboración. Licencias en Uso
  • 5. Las siguientes actividades implican que la empresa se encuentre en un escenario típico de incumplimiento: -Copiar o distribuir un programa de pc o la documentación que le acompaña, incluidas aplicaciones, datos, códigos y manuales, sin permiso expreso o licencia del propietario de los derechos de explotación. -Utilizar un programa sin la correspondiente licencia o autorización del fabricante, con independencia de que se utilice en un solo pc o en varios de forma simultánea. -Utilizar programas de pc en un número de copias, o por un número de usuarios, superior al autorizado por el fabricante en sus contratos o licencias de uso. -Fomentar, consciente o inconscientemente, permitir u obligar a los empleados a realizar o distribuir copias no autorizadas del programa. -Crear, importar, poseer o negociar con artículos destinados a burlar o neutralizar cualquier medio técnico aplicado para prevenir la copia de programas de pc. -Adquirir software ilegal conociendo su origen ilícito. Escenarios de Incumplimientos
  • 6. Ante la necesidad de que las empresas establezcan políticas efectivas de gestión legal de software y del control de las licencias de software adquiridas, la Gestión de Activos de Software (o Software ASSET MANAGEMENT) es la metodología más adecuada para proteger a su empresa de los riesgos antes descritos. La metodología SAM, orientada a que su empresa pueda detectar fácilmente que de qué programas y las posibles faltas de cobertura de la correspondiente licencia de fabricante, algunas recomendaciones: • Haga un inventario. Averigüe lo que ya tiene. • Organícese. Organice todas sus licencias de software y documentación. • Cree políticas y procedimientos. Establezca nuevas normas y directrices para todas las fases del ciclo de vida del software. • Mantenga su plan de SAM. Continuar con su plan SAM corriente a través de controles sobre el terreno, inventarios, y la formación de los empleados. Recomendación ITIL
  • 7. Es una herramienta que permite tener un control sobre el software instalado, su licenciamiento, garantías, soportes contables y conocer el uso que se le da al software en la compañía. Aranda SOFTWARE METRIX
  • 8.
  • 9. Aranda SOFTWARE METRIX Agrupación de Software por grupos
  • 10. Aranda SOFTWARE METRIX- Creación de Licenciamiento Creación de licencias de acuerdo a las aplicaciones creadas
  • 11. Medición de Software En uso Aranda SOFTWARE METRIX