Auditoría de la Propiedad Intelectual de software
Identificar y gestionar los riesgos de propiedad intelectual relacionados con el uso de software y código abierto
Enfoque integral basado en datos
Tecnología exclusiva de escaneado del código fuente
Informe completo con puntuación, referencias del sector y correcciones
Contextualizado y completado por nuestros expertos en Propiedad Intelectual
![Auditoría de la Propiedad Intelectual de software Vaultinum](https://img.youtube.com/vi/y2kVgzik3HY/maxresdefault.jpg)
Nuestros clientes
![logo total energies](/_next/image?url=https%3A%2F%2Fimages.prismic.io%2Fvaultinum%2F8aa73874-e537-49d4-b371-ccb4b651c20c_logo-total-illustrator.png%3Fauto%3Dcompress%2Cformat&w=384&q=75)
![logo bpi france](/_next/image?url=https%3A%2F%2Fimages.prismic.io%2Fvaultinum%2F9dff34fb-d204-43ec-9fef-1040a0a4826c_BPI%2Blogo.png%3Fauto%3Dcompress%2Cformat%26rect%3D0%2C0%2C1040%2C345%26w%3D175%26h%3D58&w=384&q=75)
![logo siemens](/_next/image?url=https%3A%2F%2Fimages.prismic.io%2Fvaultinum%2Ff945fc43-6f3e-476c-b75a-703d7ba339c5_logo-siemens-illustrator.png%3Fauto%3Dcompress%2Cformat&w=384&q=75)
![logo bnp paribas](/_next/image?url=https%3A%2F%2Fimages.prismic.io%2Fvaultinum%2F5a1e8f4b-0361-434d-b054-9932131dc82e_logo-bnp%2Billustrator.png%3Fauto%3Dcompress%2Cformat&w=384&q=75)
![logo thales](/_next/image?url=https%3A%2F%2Fimages.prismic.io%2Fvaultinum%2F35ab0421-da01-4745-9d97-5a8388d4f434_logo-thales-illustrator.png%3Fauto%3Dcompress%2Cformat&w=384&q=75)
![logo divriots](/_next/image?url=https%3A%2F%2Fimages.prismic.io%2Fvaultinum%2F3fb33a4c-9bb7-4512-8231-9e5061d1508f_div-riots-logo.png%3Fauto%3Dcompress%2Cformat&w=750&q=75)
![logo holy dis](/_next/image?url=https%3A%2F%2Fimages.prismic.io%2Fvaultinum%2F7c806ae5-7287-4e51-a905-ee654345699e_logo%2Bholy-dis.jpg%3Fauto%3Dcompress%2Cformat%26rect%3D0%2C0%2C842%2C380%26w%3D175%26h%3D79&w=384&q=75)
![logo klein wenner](/_next/image?url=https%3A%2F%2Fimages.prismic.io%2Fvaultinum%2F125e3799-41c0-4153-9d02-2d40db9ec796_Logo-K%25E2%2580%25A2W.png%3Fauto%3Dcompress%2Cformat%26rect%3D0%2C0%2C2064%2C436%26w%3D175%26h%3D37&w=384&q=75)
![logo clermont auvergne innovation](/_next/image?url=https%3A%2F%2Fimages.prismic.io%2Fvaultinum%2F862ab8f9-b395-47d1-b059-30671225749f_clermont_auvergne_innovation-f262c.png%3Fauto%3Dcompress%2Cformat%26rect%3D0%2C0%2C309%2C150%26w%3D175%26h%3D85&w=384&q=75)
![logo prescom](/_next/image?url=https%3A%2F%2Fimages.prismic.io%2Fvaultinum%2Fe21b0f01-070e-4c3d-94c3-9b2ad5cafce6_prescom.png%3Fauto%3Dcompress%2Cformat%26rect%3D0%2C0%2C368%2C137%26w%3D175%26h%3D65&w=384&q=75)
![logo carler](/_next/image?url=https%3A%2F%2Fimages.prismic.io%2Fvaultinum%2Fec52bcd9-e75b-409b-8ffd-d025bccacffb_logo-carler.png%3Fauto%3Dcompress%2Cformat%26rect%3D0%2C0%2C454%2C122%26w%3D175%26h%3D47&w=384&q=75)
![logo total energies](/_next/image?url=https%3A%2F%2Fimages.prismic.io%2Fvaultinum%2F8aa73874-e537-49d4-b371-ccb4b651c20c_logo-total-illustrator.png%3Fauto%3Dcompress%2Cformat&w=384&q=75)
![logo bpi france](/_next/image?url=https%3A%2F%2Fimages.prismic.io%2Fvaultinum%2F9dff34fb-d204-43ec-9fef-1040a0a4826c_BPI%2Blogo.png%3Fauto%3Dcompress%2Cformat%26rect%3D0%2C0%2C1040%2C345%26w%3D175%26h%3D58&w=384&q=75)
![logo siemens](/_next/image?url=https%3A%2F%2Fimages.prismic.io%2Fvaultinum%2Ff945fc43-6f3e-476c-b75a-703d7ba339c5_logo-siemens-illustrator.png%3Fauto%3Dcompress%2Cformat&w=384&q=75)
![logo bnp paribas](/_next/image?url=https%3A%2F%2Fimages.prismic.io%2Fvaultinum%2F5a1e8f4b-0361-434d-b054-9932131dc82e_logo-bnp%2Billustrator.png%3Fauto%3Dcompress%2Cformat&w=384&q=75)
![logo thales](/_next/image?url=https%3A%2F%2Fimages.prismic.io%2Fvaultinum%2F35ab0421-da01-4745-9d97-5a8388d4f434_logo-thales-illustrator.png%3Fauto%3Dcompress%2Cformat&w=384&q=75)
![logo divriots](/_next/image?url=https%3A%2F%2Fimages.prismic.io%2Fvaultinum%2F3fb33a4c-9bb7-4512-8231-9e5061d1508f_div-riots-logo.png%3Fauto%3Dcompress%2Cformat&w=750&q=75)
![logo holy dis](/_next/image?url=https%3A%2F%2Fimages.prismic.io%2Fvaultinum%2F7c806ae5-7287-4e51-a905-ee654345699e_logo%2Bholy-dis.jpg%3Fauto%3Dcompress%2Cformat%26rect%3D0%2C0%2C842%2C380%26w%3D175%26h%3D79&w=384&q=75)
![logo klein wenner](/_next/image?url=https%3A%2F%2Fimages.prismic.io%2Fvaultinum%2F125e3799-41c0-4153-9d02-2d40db9ec796_Logo-K%25E2%2580%25A2W.png%3Fauto%3Dcompress%2Cformat%26rect%3D0%2C0%2C2064%2C436%26w%3D175%26h%3D37&w=384&q=75)
![logo clermont auvergne innovation](/_next/image?url=https%3A%2F%2Fimages.prismic.io%2Fvaultinum%2F862ab8f9-b395-47d1-b059-30671225749f_clermont_auvergne_innovation-f262c.png%3Fauto%3Dcompress%2Cformat%26rect%3D0%2C0%2C309%2C150%26w%3D175%26h%3D85&w=384&q=75)
![logo prescom](/_next/image?url=https%3A%2F%2Fimages.prismic.io%2Fvaultinum%2Fe21b0f01-070e-4c3d-94c3-9b2ad5cafce6_prescom.png%3Fauto%3Dcompress%2Cformat%26rect%3D0%2C0%2C368%2C137%26w%3D175%26h%3D65&w=384&q=75)
![logo carler](/_next/image?url=https%3A%2F%2Fimages.prismic.io%2Fvaultinum%2Fec52bcd9-e75b-409b-8ffd-d025bccacffb_logo-carler.png%3Fauto%3Dcompress%2Cformat%26rect%3D0%2C0%2C454%2C122%26w%3D175%26h%3D47&w=384&q=75)
Comprender los usos y restricciones de las licencias de código abierto
Permisivo
Permisivo
• La redistribución del software original y sus versiones modificadas es libre y puede hacerse bajo otra licencia
• Esto permite el desarrollo de software propietario a partir de componentes libres
• Ejemplos: Apache, MIT y BSD
Copyleft débil
Copyleft débil
• Sólo se requiere que el trabajo modificado o derivado del código abierto original se publique bajo la misma licencia. El resto del software puede licenciarse bajo otras condiciones
• Ejemplos: Licencia Pública General Reducida de GNU (LGPL) y Licencia Pública de Mozilla (MPL)
Copyleft fuerte
Copyleft fuerte
• Exige que cualquier software que incluya o se base en el código fuente abierto original se publique también bajo la misma licencia
• Limita las posibilidades de distribuir el software como privativo
• Ejemplo: GNU GPL, Licencia Pública General Affero (AGPL)
100% seguro, el 100% del tiempo
Llevamos 40 años custodiando códigos fuente
y proporcionamos los más altos niveles de seguridad
• Secreto del código fuente garantizado mediante estrictos flujos de trabajo
• La carga se realiza a través de un servidor seguro (sin correo electrónico ni SFTP)
directamente a través de nuestra plataforma o mediante Git
• Presencia temporal en nuestro servidor con eliminación total tras el análisis del escaneado
• Sin acceso por parte de terceros o de alguien de nuestro equipo. Sólo el escáner lo puede leer
• Acuerdos de confidencialidad y certificados de destrucción
Ejecuta una auditoría completa de IP de software en unos pocos clics y accede a los resultados en tu panel de control
Registro
Responder a los cuestionarios online
Subir el código fuente a analizar
Contextualización por parte de nuestros expertos
Informe con análisis de riesgos y plan de acción
Auditoría de PI completa
Auditorías online
![Auditorías online](https://images.prismic.io/vaultinum/b343e193-190c-4d0f-a45e-a256cfc78d95_online+assessment+-+ip+-+EN+.png?auto=compress,format)
Una serie de cuestionarios en línea para analizar posibles problemas de Propiedad Intelectual, incluidos:
• Riesgos de propiedad intelectual
• Protección y gestión de los derechos de propiedad intelectual
• Riesgos relacionados con el software de terceros, tanto de código abierto como comercial
![Auditorías online](https://images.prismic.io/vaultinum/b343e193-190c-4d0f-a45e-a256cfc78d95_online+assessment+-+ip+-+EN+.png?auto=compress,format)
Escaneado del código fuente
![Escaneado del código fuente](https://images.prismic.io/vaultinum/7c5561e4-af54-4657-9849-7fab7ae6ae5b_Picture3_Easy-Resize.com.jpg?auto=compress,format&rect=0,146,1280,914&w=980&h=700)
Nuestra exclusiva metodología patentada con análisis de datos de 5 escáneres:
• Inventario de licencias de código abierto integradas en el código
• Categorización del código fuente abierto por nivel de riesgo
• Detección de contaminantes de código abierto y código modificado
• Inventario y análisis de riesgos de las licencias comerciales integradas en el código
• Análisis de la obsolescencia del código abierto y vulnerabilidades asociadas (ciberseguridad)
![Escaneado del código fuente](https://images.prismic.io/vaultinum/7c5561e4-af54-4657-9849-7fab7ae6ae5b_Picture3_Easy-Resize.com.jpg?auto=compress,format&rect=0,146,1280,914&w=980&h=700)
Contextualización con expertos
![Contextualización con expertos](https://images.prismic.io/vaultinum/9e121389-727b-4b41-9890-6c1e1086e300_Picture12_Easy-Resize.com.jpg?auto=compress,format&rect=184,100,1092,780&w=980&h=700)
Una vez finalizadas las encuestas online y escaneado de códigos, nuestros expertos en PI adaptan los resultados al contexto de la empresa auditada para:
• Revisar los resultados en el contexto de los objetivos empresariales
• Identificar los factores atenuantes
• Comprender el entorno tecnológico y el uso final
• Evaluar las posibles soluciones para formular un plan de acción pertinente
![Contextualización con expertos](https://images.prismic.io/vaultinum/9e121389-727b-4b41-9890-6c1e1086e300_Picture12_Easy-Resize.com.jpg?auto=compress,format&rect=184,100,1092,780&w=980&h=700)
Presentación del informe de riesgos
![Presentación del informe de riesgos](https://images.prismic.io/vaultinum/cfdd0303-7da4-4bfa-bc2f-d5f83bf4707d_report-IP-EN.png?auto=compress,format)
En 3 semanas o menos, Vaultinum te entregará un informe de riesgos completo que resume los hallazgos, y que muestra:
• Calificación global del rendimiento en comparación con la media de la industria
• Riesgos clave de PI y soluciones sugeridas
• Tipo de código abierto utilizado, compatibilidad y riesgos implicados
• Plan de acción operativo, con costes y plazos asociados
![Presentación del informe de riesgos](https://images.prismic.io/vaultinum/cfdd0303-7da4-4bfa-bc2f-d5f83bf4707d_report-IP-EN.png?auto=compress,format)