SlideShare a Scribd company logo
1 of 41
ADMINISTRACIO
N DE LICENCIA
DE SOFTWARE


 Integrantes:
       - Cuzcano Quispe, Ibeth
       - Flores Lujan, Joseph
       - Fonseca Reyes, Lesly
INTRODUCCION
Esta guía proporciona los lineamientos y políticas que
deben adoptar por las entidades públicas para el correcto
uso del software y aprovecha el máximo potencial del
software, así también muestra esta guía las
consecuencias del uso inapropiado del software.
Además debemos recordar que existe un ente regulador
que vigila y hacer respetar los derechos de autor, que es
el INDECOPI – Instituto Nacional de Defensa de la
Competencia y la Protección de la Propiedad
Intelectual, en la cual los autores o fabricantes de un
producto registrar como suyo dicho producto.
LICENCIA DE SOFTWARE
   Una Licencia de Software es la autorización o permiso
    concedida por la persona autora de éste para utilizar su obra
    de una forma convenida habiendo marcado unos límites y
    derechos respecto a su uso.
ADMINISTRACION DE LICENCIA DE
SOFTWARE EN ENTIDADES PÚBLICAS

   ANTECEDENTES

                       Art 1: Definicion de SW.
       2003
                       Art 2: Objeto y Alcance de la Norma.

                       Art 3: Prevision de Presupuesto.

D.S. Nº 013-2003-PCM   Art 4: Inventario de SW.

                       Art 5: Acciones a adoptar.

                       Art 6: Elaboración de la Guía (INDECOPI,
                       INEI)
                       Art 7: Refrendo.
   ANTECEDENTES

         2004
                              Se aprueba la Guía para
                              la Administración
          R.M. Nº 073-2004-
                PCM
                              Eficiente del Software
                              Legal en la
                              Administración
                              Pública.
CARACTERÍSTICAS DE LA GUÍA

       Proporcionar en forma detallada los
       lineamientos.
       Explica la importancia de la administración eficiente
       del SW.
       Explica la importancia de realizar un inventario
       detallado.
       Determina cómo identificar copias ilegales de SW
IMPORTANCIA DE GUIA PARA LAS ENTIDADES


  Maximizar los resultados de la inversión en TI

  Elaborar una estrategia para administrar SW y garantizar
  su legalidad.
¿PORQUE ADMINISTRAR EL
SOFTWARE?
   LEGALIDAD                                                Autorización

                          no permite                   sin
                                       - Utilizar.
Ley de derechos de
                                       - Reproducir.
      autor
                                       - Distribuir.




                     - Derecho al uso.
                     - Documentacion tecnica.
                     - Manuales de uso.
CONTROLAR LOS COSTOS ASOCIADOS AL SW


  ADQUISION DE                            PROCESOS
                      MANTENIMIENTO        LEGALES
      SW

    Comunicar              Estudiar       Crear un registro
   necesidades          necesidades de
 actuales y futuras          SW
                                         Declarar política
                                             de SW
    Elaborar              Actualizar
  Presupuesto            Lista de SW
       (TI)                                Aceptación y
                                          entendimiento

  Comprar lo            Comunicar las
  necesario             versiones que    Inventario actual
                         no se van a        y completo
                           utilizar
MEJORAMIENTO DEL RENDIMIENTO

                        Evitar y eliminar copias ilegales.
GARANTIZAR LA CALIDAD   SW infectado de virus
Y CONFIABILIDAD DEL     Versiones obsoletas
SOFTWARE


MAXIMIZAR LA            Se recomienda que las áreas
                        utilicen aplicaciones comunes
COMPATIBILIDAD DE LOS
RECURSOS DE T.I.

                        Comunicar necesidades de SW
                        actuales y futuras
ANTICIPAR Y
APROVECHAR EL           Analizar ventajas y desventajas
CAMBIO                  de instalar un SW


AUMENTAR LA             Ahorro de tiempos
PRODUCTIVIDAD DE LOS
EMPLEADOS               Capacitaciones
ADMINISTRACION DEL SW
ENTORNO INSTITUCIONAL

 FORMULAR Y COMUNICAR         OBTENER EL
 UNA POLÍTICA DE              COMPROMISO
 SOFTWARE                     DE LOS EMPLEADOS


                                                 Identificar
                                                 Usar SW




                        ESPECIFICAR,   EDUCAR
                        COMUNICAR Y
                        SOLICITAR LA
                        ACEPTACIÓN
REALIZAR EL INVENTARIO

                    ESCANEO DE LOS DISCOS DUROS
                         Y LISTADO DEL SW


                     SEGUIMIENTO AL SOFTWARE
                            INSTALADO

                         RESUMEN DEL TOTAL DE
                            INSTALACIONES


                    DOCUMENTACIÓN DE LICENCIAS


                         REGISTRO DE RECURSOS
                             INFORMÁTICOS.


                      RESUMEN DE RESULTADOS
MEDIDAS CORRECTIVAS Y
        PREVENTIVAS
ESTANDARIZACIÓN           REVISIÓN DE
    DEL SW              PROCEDIMIENTOS



  Actualización de   Centralizar la función de
     licencias             adquisición
MANTENIMIENTO DE POLITICAS,
PROCEDIMIENTOS E INFORMACIÓN

POLITICAS DE USO            Derechos de Autor
   PROCEDIMIENTOS DE
                                Criterios
      ADQUISICIÓN
INSTALACION DE
      SW
                       Definir el responsable

CAPACITACION            Interna o Externa

  PERFIL DE
   USUARIO
                       Oficina de Informatica

EVALUACION DE
     USO
                         Encuesta

    INVENTARIO
   ACTUALIZADO
                         Seguimientos de compras
LINEAMIENTOS DEL SW
   USO DE SW Y PERFIL DE USUARIO



                     Elabora estándares de
                         programación




Evaluar programas        OFICINA DE           Sugerir su registro en
 y actualizaciones      INFORMÁTICA                INDECOPI




                       Revisar y Aprobar el
                       SW elaborado
INSTALACION / DESINSTALACION




                    Exclusivamente
                    puede instalar y
                    desinstalar SW




                     OFICINA DE          Solicitud
   Deslinda
                    INFORMÁTICA        debidamente
responsabilidad
      es                                justificada




                        Revisa los
                      requerimientos
CONTROL DE USO
     Registrar cada nuevo               Control y Uso de
     SW                                 Licencias




                           OFICINA DE
                          INFORMÁTICA




       Coordinar con el                Realizar el
          Area de                   inventario de SW
       Administracion

                     LICENCIA DE SW
USO ILEGAL DEL SOFTWARE
     Se adquiere
                                            Es Protegido




Adaptación O Transformación              Reproducción Licita
     Para Uso Personal        Software
                               Legal

                                           Interpretación de
      Productor del                             Normas
        Software
FORMAS DE USO ILEGAL DEL
SOFTWARE MÁS COMUNES
   Copias del usuario final.

   Preinstalación en disco duro.

   Falsificación.

   Distribución no autorizada.

   Piratería en Internet.
SANCIONES

   Multas de hasta 150 UITs

   Pena privativa de libertad entre dos y ocho años.
PIRATERÍA
   La piratería no es un problema de precio,

   Sino más bien de la valorización que nuestra Sociedad da a la
    Propiedad Intelectual,

   Cómo la crea, cómo la desarrolla, cómo la protege, cómo la
    promueve y lo más importante, cómo la utiliza.
IMPACTO DE LA PIRATERIA
   Derechos de propiedad intelectual

   Daño al consumidor :

          No tiene garantía

          Infectarnos de virus.

          genera un riesgo a la empresa.

   Revendedores
IMPACTO DE LA PIRATERÍA EN LA
ECONOMÍA MUNDIAL


   Índices de piratería:
Trae como consecuencia:


   Las pérdidas globales en 13.080 millones de dólares.

   Una caída de 10 puntos en la piratería en todo el mundo
    en 4 años podría aportar:

       1.5 millones de empleos.

       64.000 millones de dólares en ingresos tributarios.

       400.000 millones de dólares en crecimiento adicional.
LINEAMIENTOS DE USO LEGAL DE
SOFTWARE

   Es lícito utilizar software traído del extranjero con la licencia
    correspondiente.

   El usuario lícito está facultado a reproducir el programa de
    ordenador en la memoria interna.

   Las computadoras que se venden con el software incorporado
    tienen que ser entregadas con las licencias respectivas.

   El software no puede ser utilizado en un número mayor de
    computadoras que el autorizado en la licencia respectiva.
   En el caso de redes se requiere contar con la licencia para todas
    las máquinas que utilicen el software.
   Es ilícito alquilar software sin la autorización del titular del
    derecho de autor.
   Es lícita la reproducción del software encontrado en el Internet
    siempre que el titular del derecho de autor lo autorice
    expresamente.
   Sólo el INDECOPI, Poder Judicial, Ministerio Público y la
    Policía Nacional, ésta última con la ordene respectiva, pueden
    verificar infracciones a los derechos de autor.
   El INDECOPI y el Poder Judicial son las únicas autoridades que
    pueden sancionar por reproducción o uso indebido de software.
BSA(BUSINESS SOFTWARE ALLIANCE)

   Organización sin fines de lucro creada para promover los
    objetivos de la industria del software y sus socios de la
    industria del hardware.

   Es la organización más importante dedicada al
    desarrollo de un mundo digital seguro y legal.
Las prioridades de la política de
    BSA incluyen:
   La protección de la propiedad intelectual.
   La apertura de los mercados a un comercio sin
    barreras.
   La seguridad de los datos.
   El   incremento     de     las   oportunidades   en
    Brasil, China, India, Rusia y otros mercados
    emergentes
   La innovación y la variedad de software.
   El gobierno electrónico.
   La fuerza de trabajo y la educación.
SOFTWARE ASSET MANAGEMENT (SAM)


La Gestión de Activos de Software o como se le conoce en todo el
mundo SAM es el conjunto de procesos, políticas empresariales y
herramientas que permiten realizar una gestión eficaz del software en
las empresas a lo largo de todo el ciclo de vida de la misma.
SAM nos ayuda a:




    CONTROLAR             OPTIMIZAR             CRECER
BENEFICIOS            DE    SAM
  Reducir costes

 • Ayuda a controlar sus costes operativos.

  Manejo de riesgos

 • Ayuda a minimizar los riesgos y mantener el software.

  Ventaja SAM

 • Ayuda a imponerse pasos por delante de sus competidores.

  Buen Gobierno

 • Ayuda a lograr y demostrar el cumplimiento de leyes y reglamentos.

  Protección contra desastres

 • Asegura que pueda seguir funcionando en caso de emergencia.
¿Por qué hace falta gestionar los activos de software?
Realizar una correcta gestión de activos del software (SAM), permitirá
entre otras ventajas, contestar a las siguientes preguntas básicas:

¿Qué es lo que realmente tenemos?
¿Coinciden las licencias compradas con las instaladas?
¿Coinciden las licencias instaladas con las utilizadas?
¿Como puedo justificarme ante los fabricantes del software?
¿Qué es lo que realmente necesito comprar?
¿Cómo puedo mejorar el uso de mis recursos?


¡¡¡Si no puedes contestar a estas preguntas de manera
inmediata, necesitas implantar SAM!!!
IMPLEMENTACIÓN SAM
                Hacer
              Inventario

 Organizar
     la
Información



    Definir
  Políticas y
Procedimientos
                       Mantener
                         SAM
PROCESOS SAM
CONCLUSIONES
   Podemos decir que licencia de software es aquel contrato en el
    que el autor puede autorizar o limitar el uso, modificación y/o
    redistribución de su obra inscribiéndose a un determinado tipo
    de licencia, es el autor o titular.

   También podemos decir que a pesar de la extensa proliferación
    de piratería en el mundo, existen órganos que se encargar de
    velar por la utilización del software legal sin fines de lucro
    como BSA (Business Software Alliance).
   La utilización correcta de la Guía de la Administración Eficiente de Software
    Legal permite maximizar los beneficios por inversión en Tecnologías de
    Información.
   La actualización constante del inventario permite realizar un seguimiento
    responsable del software instalado en los equipos, además de detectar el software
    ilegal y evitar sanciones y multas que perjudiquen a la entidad.
   Vemos que con el sistema de gestión de activos SAM se logra garantizar el
    correcto uso y licenciamiento de todos los activos de software instalado y
    disponible en una organización, empresa o compañía utilizando sólo software
    autorizado y controlado, con un sistema probado para la gestión y optimización
    en tecnologías de la información.
   También observamos que la gestión de activos de software SAM es una de las
    pocas soluciones con las que sabemos lo que tenemos, cuanto tenemos, como
    tenemos, cuando es tiempo de renovar y cuáles son los costos asociados a ellos
    optimizando inversiones de una forma legal.
RECOMENDACIONES
   Es recomendable el software licenciado, puesto que, la venta
    de productos originales permite que el distribuidor pueda
    beneficiarse de la venta de servicios añadidos.
   Es recomendable el uso de software legal, dado que, parte de
    la calidad e imagen en una empresa u organización.
   Para los gerentes, dueños de organizaciones y responsables
    del área de informática, deben aplicar obligatoriamente esta
    guía, además de internalizar en sus empleados mediante
    charlas, capacitaciones las políticas y lineamientos del uso
    correcto del software.
   Es recomendable implantar SAM en las organizaciones ya
    que hay muchas empresas y organizaciones que pagan por
    usar licencias que realmente no utilizan, y de esta manera no
    optimizan su gestión de activos.


   Microsoft ha puesto en marcha un marco de evaluación que
    permite a socios y clientes evaluar SAM, logrando satisfacer
    las necesidades de la organización ayudando en la toma de
    decisiones de una manera eficaz.
GRACIAS POR SU
 ATENCIÓN…

More Related Content

What's hot

Tsp (Team Software Process )
Tsp (Team Software Process )Tsp (Team Software Process )
Tsp (Team Software Process )silviachmn
 
base de datos para dispositivos móviles
base de datos para dispositivos móvilesbase de datos para dispositivos móviles
base de datos para dispositivos móvilesyavidamian
 
Plan de Pruebas
Plan de PruebasPlan de Pruebas
Plan de Pruebaschoselin
 
Ejemplo manual de usuario
Ejemplo manual de usuarioEjemplo manual de usuario
Ejemplo manual de usuariosullinsan
 
Características de web 1.0 2.0 3.0 4.0
Características de web 1.0 2.0 3.0 4.0Características de web 1.0 2.0 3.0 4.0
Características de web 1.0 2.0 3.0 4.0timmy austin
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
Licencias o permisos de software libre
Licencias o permisos de software libreLicencias o permisos de software libre
Licencias o permisos de software libreLina Marulanda Aguirre
 
EstáNdares De Calidad Aplicadas Al Software
EstáNdares De Calidad Aplicadas Al SoftwareEstáNdares De Calidad Aplicadas Al Software
EstáNdares De Calidad Aplicadas Al Softwareeduardo89
 
Bitácora de registro de defectos
Bitácora de registro de defectosBitácora de registro de defectos
Bitácora de registro de defectosShaguiy Vázquez
 
Metodologías para el Diseño de Sistemas
Metodologías para el Diseño de SistemasMetodologías para el Diseño de Sistemas
Metodologías para el Diseño de SistemasIsidro Gonzalez
 
Ventajas y desventajas de visual studio
Ventajas  y desventajas de visual studioVentajas  y desventajas de visual studio
Ventajas y desventajas de visual studioruthmayhuavale
 
Administracion de la seguridad de sql server
Administracion de la seguridad de sql serverAdministracion de la seguridad de sql server
Administracion de la seguridad de sql serverana leydi linares serrano
 

What's hot (20)

Modelos de Estimacion
Modelos de EstimacionModelos de Estimacion
Modelos de Estimacion
 
Tsp (Team Software Process )
Tsp (Team Software Process )Tsp (Team Software Process )
Tsp (Team Software Process )
 
Adobe dreamweaver
Adobe dreamweaverAdobe dreamweaver
Adobe dreamweaver
 
base de datos para dispositivos móviles
base de datos para dispositivos móvilesbase de datos para dispositivos móviles
base de datos para dispositivos móviles
 
Plan de Pruebas
Plan de PruebasPlan de Pruebas
Plan de Pruebas
 
Ejemplo manual de usuario
Ejemplo manual de usuarioEjemplo manual de usuario
Ejemplo manual de usuario
 
Características de web 1.0 2.0 3.0 4.0
Características de web 1.0 2.0 3.0 4.0Características de web 1.0 2.0 3.0 4.0
Características de web 1.0 2.0 3.0 4.0
 
Sqa
SqaSqa
Sqa
 
Modelo evolutivo
Modelo evolutivoModelo evolutivo
Modelo evolutivo
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
La nube
La nube La nube
La nube
 
Licencias o permisos de software libre
Licencias o permisos de software libreLicencias o permisos de software libre
Licencias o permisos de software libre
 
EstáNdares De Calidad Aplicadas Al Software
EstáNdares De Calidad Aplicadas Al SoftwareEstáNdares De Calidad Aplicadas Al Software
EstáNdares De Calidad Aplicadas Al Software
 
Bitácora de registro de defectos
Bitácora de registro de defectosBitácora de registro de defectos
Bitácora de registro de defectos
 
Modelo SPICE
Modelo SPICEModelo SPICE
Modelo SPICE
 
Metodologías para el Diseño de Sistemas
Metodologías para el Diseño de SistemasMetodologías para el Diseño de Sistemas
Metodologías para el Diseño de Sistemas
 
Ventajas y desventajas de visual studio
Ventajas  y desventajas de visual studioVentajas  y desventajas de visual studio
Ventajas y desventajas de visual studio
 
Administracion de la seguridad de sql server
Administracion de la seguridad de sql serverAdministracion de la seguridad de sql server
Administracion de la seguridad de sql server
 
Ingenieria de software
Ingenieria de softwareIngenieria de software
Ingenieria de software
 

Similar to Administracion de Licencia de Software

Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioMONSE29
 
Plan 10437 informe_adquisicion_antivirus_2013
Plan 10437 informe_adquisicion_antivirus_2013Plan 10437 informe_adquisicion_antivirus_2013
Plan 10437 informe_adquisicion_antivirus_2013Daniel Choqque Ccanahuiri
 
Ingenieria de software
Ingenieria de softwareIngenieria de software
Ingenieria de softwareGiilbert Tovar
 
Administración de Recursos Informáticos / Software y Políticas
Administración de Recursos Informáticos / Software y Políticas Administración de Recursos Informáticos / Software y Políticas
Administración de Recursos Informáticos / Software y Políticas Xavier Carrión
 
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...Aranda Software
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónmaryparedes22
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónRaúl López
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúAranda Software
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúRose Rincon
 
Cloud force.presentacion
Cloud force.presentacionCloud force.presentacion
Cloud force.presentacionideassolutions
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacionChikita Patty
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docxCLARIBELVILLARREAL
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redesJerich Chavarry
 
Espinoza erika adquisición e implementación dominio
Espinoza erika adquisición e implementación dominioEspinoza erika adquisición e implementación dominio
Espinoza erika adquisición e implementación dominiogerika31
 
Software libre en venezuela PEGACE 53
Software libre en venezuela PEGACE 53Software libre en venezuela PEGACE 53
Software libre en venezuela PEGACE 53lrussian
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?Grupo Smartekh
 
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
Eq 4  seg- fiis -sugerencias para mejorar la seguridadEq 4  seg- fiis -sugerencias para mejorar la seguridad
Eq 4 seg- fiis -sugerencias para mejorar la seguridadAlexander Velasque Rimac
 
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOSistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOgugarte
 

Similar to Administracion de Licencia de Software (20)

Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominio
 
Plan 10437 informe_adquisicion_antivirus_2013
Plan 10437 informe_adquisicion_antivirus_2013Plan 10437 informe_adquisicion_antivirus_2013
Plan 10437 informe_adquisicion_antivirus_2013
 
Ingenieria de software
Ingenieria de softwareIngenieria de software
Ingenieria de software
 
Administración de Recursos Informáticos / Software y Políticas
Administración de Recursos Informáticos / Software y Políticas Administración de Recursos Informáticos / Software y Políticas
Administración de Recursos Informáticos / Software y Políticas
 
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
 
Eje tematico no. 6 (1)
Eje tematico no. 6 (1)Eje tematico no. 6 (1)
Eje tematico no. 6 (1)
 
Cloud force.presentacion
Cloud force.presentacionCloud force.presentacion
Cloud force.presentacion
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacion
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 
Piratería del Software
Piratería del SoftwarePiratería del Software
Piratería del Software
 
Espinoza erika adquisición e implementación dominio
Espinoza erika adquisición e implementación dominioEspinoza erika adquisición e implementación dominio
Espinoza erika adquisición e implementación dominio
 
Software libre en venezuela PEGACE 53
Software libre en venezuela PEGACE 53Software libre en venezuela PEGACE 53
Software libre en venezuela PEGACE 53
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
 
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
Eq 4  seg- fiis -sugerencias para mejorar la seguridadEq 4  seg- fiis -sugerencias para mejorar la seguridad
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
 
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOSistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCO
 

Recently uploaded

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Recently uploaded (13)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Administracion de Licencia de Software

  • 1. ADMINISTRACIO N DE LICENCIA DE SOFTWARE Integrantes: - Cuzcano Quispe, Ibeth - Flores Lujan, Joseph - Fonseca Reyes, Lesly
  • 2. INTRODUCCION Esta guía proporciona los lineamientos y políticas que deben adoptar por las entidades públicas para el correcto uso del software y aprovecha el máximo potencial del software, así también muestra esta guía las consecuencias del uso inapropiado del software. Además debemos recordar que existe un ente regulador que vigila y hacer respetar los derechos de autor, que es el INDECOPI – Instituto Nacional de Defensa de la Competencia y la Protección de la Propiedad Intelectual, en la cual los autores o fabricantes de un producto registrar como suyo dicho producto.
  • 3. LICENCIA DE SOFTWARE  Una Licencia de Software es la autorización o permiso concedida por la persona autora de éste para utilizar su obra de una forma convenida habiendo marcado unos límites y derechos respecto a su uso.
  • 4. ADMINISTRACION DE LICENCIA DE SOFTWARE EN ENTIDADES PÚBLICAS  ANTECEDENTES Art 1: Definicion de SW. 2003 Art 2: Objeto y Alcance de la Norma. Art 3: Prevision de Presupuesto. D.S. Nº 013-2003-PCM Art 4: Inventario de SW. Art 5: Acciones a adoptar. Art 6: Elaboración de la Guía (INDECOPI, INEI) Art 7: Refrendo.
  • 5. ANTECEDENTES 2004 Se aprueba la Guía para la Administración R.M. Nº 073-2004- PCM Eficiente del Software Legal en la Administración Pública.
  • 6. CARACTERÍSTICAS DE LA GUÍA Proporcionar en forma detallada los lineamientos. Explica la importancia de la administración eficiente del SW. Explica la importancia de realizar un inventario detallado. Determina cómo identificar copias ilegales de SW
  • 7. IMPORTANCIA DE GUIA PARA LAS ENTIDADES Maximizar los resultados de la inversión en TI Elaborar una estrategia para administrar SW y garantizar su legalidad.
  • 8. ¿PORQUE ADMINISTRAR EL SOFTWARE?  LEGALIDAD Autorización no permite sin - Utilizar. Ley de derechos de - Reproducir. autor - Distribuir. - Derecho al uso. - Documentacion tecnica. - Manuales de uso.
  • 9. CONTROLAR LOS COSTOS ASOCIADOS AL SW ADQUISION DE PROCESOS MANTENIMIENTO LEGALES SW Comunicar Estudiar Crear un registro necesidades necesidades de actuales y futuras SW Declarar política de SW Elaborar Actualizar Presupuesto Lista de SW (TI) Aceptación y entendimiento Comprar lo Comunicar las necesario versiones que Inventario actual no se van a y completo utilizar
  • 10. MEJORAMIENTO DEL RENDIMIENTO Evitar y eliminar copias ilegales. GARANTIZAR LA CALIDAD SW infectado de virus Y CONFIABILIDAD DEL Versiones obsoletas SOFTWARE MAXIMIZAR LA Se recomienda que las áreas utilicen aplicaciones comunes COMPATIBILIDAD DE LOS RECURSOS DE T.I. Comunicar necesidades de SW actuales y futuras ANTICIPAR Y APROVECHAR EL Analizar ventajas y desventajas CAMBIO de instalar un SW AUMENTAR LA Ahorro de tiempos PRODUCTIVIDAD DE LOS EMPLEADOS Capacitaciones
  • 12. ENTORNO INSTITUCIONAL FORMULAR Y COMUNICAR OBTENER EL UNA POLÍTICA DE COMPROMISO SOFTWARE DE LOS EMPLEADOS Identificar Usar SW ESPECIFICAR, EDUCAR COMUNICAR Y SOLICITAR LA ACEPTACIÓN
  • 13. REALIZAR EL INVENTARIO ESCANEO DE LOS DISCOS DUROS Y LISTADO DEL SW SEGUIMIENTO AL SOFTWARE INSTALADO RESUMEN DEL TOTAL DE INSTALACIONES DOCUMENTACIÓN DE LICENCIAS REGISTRO DE RECURSOS INFORMÁTICOS. RESUMEN DE RESULTADOS
  • 14. MEDIDAS CORRECTIVAS Y PREVENTIVAS ESTANDARIZACIÓN REVISIÓN DE DEL SW PROCEDIMIENTOS Actualización de Centralizar la función de licencias adquisición
  • 15. MANTENIMIENTO DE POLITICAS, PROCEDIMIENTOS E INFORMACIÓN POLITICAS DE USO Derechos de Autor PROCEDIMIENTOS DE Criterios ADQUISICIÓN INSTALACION DE SW Definir el responsable CAPACITACION Interna o Externa PERFIL DE USUARIO Oficina de Informatica EVALUACION DE USO Encuesta INVENTARIO ACTUALIZADO Seguimientos de compras
  • 16. LINEAMIENTOS DEL SW USO DE SW Y PERFIL DE USUARIO Elabora estándares de programación Evaluar programas OFICINA DE Sugerir su registro en y actualizaciones INFORMÁTICA INDECOPI Revisar y Aprobar el SW elaborado
  • 17. INSTALACION / DESINSTALACION Exclusivamente puede instalar y desinstalar SW OFICINA DE Solicitud Deslinda INFORMÁTICA debidamente responsabilidad es justificada Revisa los requerimientos
  • 18. CONTROL DE USO Registrar cada nuevo Control y Uso de SW Licencias OFICINA DE INFORMÁTICA Coordinar con el Realizar el Area de inventario de SW Administracion LICENCIA DE SW
  • 19. USO ILEGAL DEL SOFTWARE Se adquiere Es Protegido Adaptación O Transformación Reproducción Licita Para Uso Personal Software Legal Interpretación de Productor del Normas Software
  • 20. FORMAS DE USO ILEGAL DEL SOFTWARE MÁS COMUNES  Copias del usuario final.  Preinstalación en disco duro.  Falsificación.  Distribución no autorizada.  Piratería en Internet.
  • 21. SANCIONES  Multas de hasta 150 UITs  Pena privativa de libertad entre dos y ocho años.
  • 22. PIRATERÍA  La piratería no es un problema de precio,  Sino más bien de la valorización que nuestra Sociedad da a la Propiedad Intelectual,  Cómo la crea, cómo la desarrolla, cómo la protege, cómo la promueve y lo más importante, cómo la utiliza.
  • 23. IMPACTO DE LA PIRATERIA  Derechos de propiedad intelectual  Daño al consumidor :  No tiene garantía  Infectarnos de virus.  genera un riesgo a la empresa.  Revendedores
  • 24. IMPACTO DE LA PIRATERÍA EN LA ECONOMÍA MUNDIAL  Índices de piratería:
  • 25. Trae como consecuencia:  Las pérdidas globales en 13.080 millones de dólares.  Una caída de 10 puntos en la piratería en todo el mundo en 4 años podría aportar:  1.5 millones de empleos.  64.000 millones de dólares en ingresos tributarios.  400.000 millones de dólares en crecimiento adicional.
  • 26. LINEAMIENTOS DE USO LEGAL DE SOFTWARE  Es lícito utilizar software traído del extranjero con la licencia correspondiente.  El usuario lícito está facultado a reproducir el programa de ordenador en la memoria interna.  Las computadoras que se venden con el software incorporado tienen que ser entregadas con las licencias respectivas.  El software no puede ser utilizado en un número mayor de computadoras que el autorizado en la licencia respectiva.
  • 27. En el caso de redes se requiere contar con la licencia para todas las máquinas que utilicen el software.  Es ilícito alquilar software sin la autorización del titular del derecho de autor.  Es lícita la reproducción del software encontrado en el Internet siempre que el titular del derecho de autor lo autorice expresamente.  Sólo el INDECOPI, Poder Judicial, Ministerio Público y la Policía Nacional, ésta última con la ordene respectiva, pueden verificar infracciones a los derechos de autor.  El INDECOPI y el Poder Judicial son las únicas autoridades que pueden sancionar por reproducción o uso indebido de software.
  • 28. BSA(BUSINESS SOFTWARE ALLIANCE)  Organización sin fines de lucro creada para promover los objetivos de la industria del software y sus socios de la industria del hardware.  Es la organización más importante dedicada al desarrollo de un mundo digital seguro y legal.
  • 29.
  • 30. Las prioridades de la política de BSA incluyen:  La protección de la propiedad intelectual.  La apertura de los mercados a un comercio sin barreras.  La seguridad de los datos.  El incremento de las oportunidades en Brasil, China, India, Rusia y otros mercados emergentes  La innovación y la variedad de software.  El gobierno electrónico.  La fuerza de trabajo y la educación.
  • 31. SOFTWARE ASSET MANAGEMENT (SAM) La Gestión de Activos de Software o como se le conoce en todo el mundo SAM es el conjunto de procesos, políticas empresariales y herramientas que permiten realizar una gestión eficaz del software en las empresas a lo largo de todo el ciclo de vida de la misma. SAM nos ayuda a: CONTROLAR OPTIMIZAR CRECER
  • 32. BENEFICIOS DE SAM Reducir costes • Ayuda a controlar sus costes operativos. Manejo de riesgos • Ayuda a minimizar los riesgos y mantener el software. Ventaja SAM • Ayuda a imponerse pasos por delante de sus competidores. Buen Gobierno • Ayuda a lograr y demostrar el cumplimiento de leyes y reglamentos. Protección contra desastres • Asegura que pueda seguir funcionando en caso de emergencia.
  • 33. ¿Por qué hace falta gestionar los activos de software? Realizar una correcta gestión de activos del software (SAM), permitirá entre otras ventajas, contestar a las siguientes preguntas básicas: ¿Qué es lo que realmente tenemos? ¿Coinciden las licencias compradas con las instaladas? ¿Coinciden las licencias instaladas con las utilizadas? ¿Como puedo justificarme ante los fabricantes del software? ¿Qué es lo que realmente necesito comprar? ¿Cómo puedo mejorar el uso de mis recursos? ¡¡¡Si no puedes contestar a estas preguntas de manera inmediata, necesitas implantar SAM!!!
  • 34. IMPLEMENTACIÓN SAM Hacer Inventario Organizar la Información Definir Políticas y Procedimientos Mantener SAM
  • 36.
  • 37. CONCLUSIONES  Podemos decir que licencia de software es aquel contrato en el que el autor puede autorizar o limitar el uso, modificación y/o redistribución de su obra inscribiéndose a un determinado tipo de licencia, es el autor o titular.  También podemos decir que a pesar de la extensa proliferación de piratería en el mundo, existen órganos que se encargar de velar por la utilización del software legal sin fines de lucro como BSA (Business Software Alliance).
  • 38. La utilización correcta de la Guía de la Administración Eficiente de Software Legal permite maximizar los beneficios por inversión en Tecnologías de Información.  La actualización constante del inventario permite realizar un seguimiento responsable del software instalado en los equipos, además de detectar el software ilegal y evitar sanciones y multas que perjudiquen a la entidad.  Vemos que con el sistema de gestión de activos SAM se logra garantizar el correcto uso y licenciamiento de todos los activos de software instalado y disponible en una organización, empresa o compañía utilizando sólo software autorizado y controlado, con un sistema probado para la gestión y optimización en tecnologías de la información.  También observamos que la gestión de activos de software SAM es una de las pocas soluciones con las que sabemos lo que tenemos, cuanto tenemos, como tenemos, cuando es tiempo de renovar y cuáles son los costos asociados a ellos optimizando inversiones de una forma legal.
  • 39. RECOMENDACIONES  Es recomendable el software licenciado, puesto que, la venta de productos originales permite que el distribuidor pueda beneficiarse de la venta de servicios añadidos.  Es recomendable el uso de software legal, dado que, parte de la calidad e imagen en una empresa u organización.  Para los gerentes, dueños de organizaciones y responsables del área de informática, deben aplicar obligatoriamente esta guía, además de internalizar en sus empleados mediante charlas, capacitaciones las políticas y lineamientos del uso correcto del software.
  • 40. Es recomendable implantar SAM en las organizaciones ya que hay muchas empresas y organizaciones que pagan por usar licencias que realmente no utilizan, y de esta manera no optimizan su gestión de activos.  Microsoft ha puesto en marcha un marco de evaluación que permite a socios y clientes evaluar SAM, logrando satisfacer las necesidades de la organización ayudando en la toma de decisiones de una manera eficaz.
  • 41. GRACIAS POR SU ATENCIÓN…