Post on 24-Jun-2015
Propiedad Intelectual
Protección JurídicaDel Software
Seguridad de datos
Protección de datos
Comercio Electrónico
Telecomunicaciones
Creaciones mentales
Derecho de Autor
Propiedad Industrial
+Obras Literarias+Dibujos+Fotografías+Esculturas
+Patentes+Marcas+Modelos Industriales+Invenciones
Evitar Piratería
Resguardo de datos personales
+Habeas data
Acceso oportunoA datos
No alterar datos
Control de acceso
Compra y venta de productos
Acceso a internet
Nuevas Tecnologías
Las NT en la Empresa(Normas)
Yisel PeraltaJulieth Moreno
No Terceros
Sanciones
Leyes Reguladoras
Ley 527
Factura
Factura
Factura Electrónica
Ley Base
TeletrabajoMedio Ambiente
RedTec. InalámbricaVoz y datos
Equipos Móviles
Herramientas deprotección
Recomendaciones
Contrato………….……………
Contrato………….……………
Contrato s
R
CContrato………….……………
Contrato………….……………
Puntos Contractuales
c
Requisito + dinero=Producto
C. Desarrollo a Medida
C. Deposito de Fuente
Mutuo acuerdo
C. Licencia de uso
C. Mantenimiento
Atención Daños
No Adicional
Permiso Uso
Distribuidor asume riesgos
C. OutSourcing
Evaluar posibilidad
Definir términos
Medibles
Calidad
C. Nivel de servicio
C. Proveedor de Servicios de Aplicaciones)
Acceso limitado
Términos de cancelación
Yisel PeraltaJulieth Moreno
Poner en funcionamiento
No modificar
Contratos Informáticos
+Requisitos
Fases
+Entrega+Aceptación
+Análisis de requisitos
+Desarrollo
+Prueba
+Deposito a tercero
+Notario +Una de las partes
+Tercero de confianza
Sin permiso de venta
+Basica
+Individual+Corporativa
Tipos
C. Implantación
En Cuenta
+Disponibilidad
+Acceso
+Capacidad
C. Distribución
+Subcontrato
+Ahorro