Auditoría de la Propiedad Intelectual de software
Identificar y gestionar los riesgos de propiedad intelectual relacionados con el uso de software y código abierto
Enfoque integral basado en datos
Tecnología exclusiva de escaneado del código fuente
Informe completo con puntuación, referencias del sector y correcciones
Contextualizado y completado por nuestros expertos en Propiedad Intelectual

Nuestros clientes










Comprender los usos y restricciones de las licencias de código abierto
Permisivo
Permisivo
• La redistribución del software original y sus versiones modificadas es libre y puede hacerse bajo otra licencia
• Esto permite el desarrollo de software propietario a partir de componentes libres
• Ejemplos: Apache, MIT y BSD
Copyleft débil
Copyleft débil
• Sólo se requiere que el trabajo modificado o derivado del código abierto original se publique bajo la misma licencia. El resto del software puede licenciarse bajo otras condiciones
• Ejemplos: Licencia Pública General Reducida de GNU (LGPL) y Licencia Pública de Mozilla (MPL)
Copyleft fuerte
Copyleft fuerte
• Exige que cualquier software que incluya o se base en el código fuente abierto original se publique también bajo la misma licencia
• Limita las posibilidades de distribuir el software como privativo
• Ejemplo: GNU GPL, Licencia Pública General Affero (AGPL)
100% seguro, el 100% del tiempo
Llevamos 40 años custodiando códigos fuente
y proporcionamos los más altos niveles de seguridad
• Secreto del código fuente garantizado mediante estrictos flujos de trabajo
• La carga se realiza a través de un servidor seguro (sin correo electrónico ni SFTP)
directamente a través de nuestra plataforma o mediante Git
• Presencia temporal en nuestro servidor con eliminación total tras el análisis del escaneado
• Sin acceso por parte de terceros o de alguien de nuestro equipo. Sólo el escáner lo puede leer
• Acuerdos de confidencialidad y certificados de destrucción
Ejecuta una auditoría completa de IP de software en unos pocos clics y accede a los resultados en tu panel de control
Registro
Responder a los cuestionarios online
Subir el código fuente a analizar
Contextualización por parte de nuestros expertos
Informe con análisis de riesgos y plan de acción
Auditoría de PI completa
Auditorías online

Una serie de cuestionarios en línea para analizar posibles problemas de Propiedad Intelectual, incluidos:
• Riesgos de propiedad intelectual
• Protección y gestión de los derechos de propiedad intelectual
• Riesgos relacionados con el software de terceros, tanto de código abierto como comercial

Escaneado del código fuente

Nuestra exclusiva metodología patentada con análisis de datos de 5 escáneres:
• Inventario de licencias de código abierto integradas en el código
• Categorización del código fuente abierto por nivel de riesgo
• Detección de contaminantes de código abierto y código modificado
• Inventario y análisis de riesgos de las licencias comerciales integradas en el código
• Análisis de la obsolescencia del código abierto y vulnerabilidades asociadas (ciberseguridad)

Contextualización con expertos

Una vez finalizadas las encuestas online y escaneado de códigos, nuestros expertos en PI adaptan los resultados al contexto de la empresa auditada para:
• Revisar los resultados en el contexto de los objetivos empresariales
• Identificar los factores atenuantes
• Comprender el entorno tecnológico y el uso final
• Evaluar las posibles soluciones para formular un plan de acción pertinente

Presentación del informe de riesgos

En 3 semanas o menos, Vaultinum te entregará un informe de riesgos completo que resume los hallazgos, y que muestra:
• Calificación global del rendimiento en comparación con la media de la industria
• Riesgos clave de PI y soluciones sugeridas
• Tipo de código abierto utilizado, compatibilidad y riesgos implicados
• Plan de acción operativo, con costes y plazos asociados
