25 Mar
Software
El software es el conjunto de instrucciones, reglas y programas informáticos diseñados para ejecutar tareas específicas en una computadora. Una licencia de software es un contrato legal entre el desarrollador y el usuario que define los derechos y deberes de ambas partes.
Libertades del Software Libre
Para que un programa sea considerado software libre, debe garantizar cuatro libertades fundamentales:
- Uso: Libertad para utilizar el programa con cualquier propósito.
- Estudio: Libertad para estudiar su funcionamiento y modificarlo según las necesidades.
- Redistribución: Libertad para distribuir copias y ayudar a otros.
- Mejora: Libertad para mejorar el programa y publicar las mejoras en beneficio de la comunidad.
Tipos de Licencias
- Licencia permisiva (BSD): Permite modificar la licencia totalmente, facilitando la creación de aplicaciones no libres a partir de código libre.
- Licencia copyleft (GPL): Garantiza que las sucesivas transmisiones mantengan la misma licencia libre.
- Software privativo: Aquel que restringe alguna de las cuatro libertades esenciales.
La elección del software depende de factores como el tamaño o el sector de la empresa. Existen soluciones para inteligencia de negocio (BI), gestión de contenidos (ECM/CMS), CRM, gestión documental (DMS), comercio electrónico, ERP/HRM, entre otros.
Computación en la Nube (Cloud Computing)
El cloud computing consiste en alojar aplicaciones en servidores web externos. Este modelo se caracteriza por cinco pilares: autoservicio bajo demanda, amplio acceso a la red, catálogo de recursos, rápida elasticidad y servicio medido.
Modelos de Servicio y Despliegue
- Modelos de servicio: IaaS (administradores), PaaS (desarrolladores), SaaS (usuarios) y BPaaS (conexión de procesos de negocio).
- Modelos de despliegue: Nube privada, pública e híbrida.
Las causas principales de su adopción son la reducción de costes de propiedad (TIC), el aumento del ROI y la capacidad de respuesta ante picos de demanda.
Ventajas del modelo SaaS
- Facturación por suscripción (según consumo).
- Alta disponibilidad y acceso just in time.
- Escalabilidad, interoperabilidad y facilidad de uso.
Aplicaciones de Gestión: Sistemas de Procesamiento de Transacciones (TPS)
Los TPS automatizan las funciones básicas de la empresa. Su objetivo es registrar diariamente eventos clave (nóminas, facturación, contabilidad, almacenes) y generar informes precisos.
Programas de Gestión
- Facturación: Control de compras, stock y tesorería.
- Contabilidad: Gestión de obligaciones contables, mercantiles y fiscales.
- Nóminas: Gestión de impuestos, seguros sociales y salarios.
Sistemas ERP
Los sistemas ERP (Enterprise Resource Planning) son herramientas de gestión integral que automatizan y planifican todas las áreas de una empresa. Se estructuran en torno a un núcleo central con módulos departamentales interconectados.
Características y Desafíos
Se basan en una base de datos centralizada y una arquitectura de capas (típicamente 3 o 4) que mejora la seguridad y escalabilidad. Su implantación requiere consultores expertos que gestionen el cambio organizativo, la parametrización y la formación de usuarios.
Marco Legal
Las actividades económicas en Internet están reguladas principalmente por:
- Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico.
- Ley Orgánica de Protección de Datos Personales y Garantía de los Derechos Digitales.
- Ley General para la Defensa de los Consumidores y Usuarios.
Ciberseguridad
La ciberseguridad protege los sistemas de información mediante la identificación de riesgos, la prevención, la detección temprana de incidentes y la capacidad de recuperación ante ataques.
Principales Amenazas
- Malware: Software malicioso (troyanos, spyware, keyloggers, ransomware).
- Ataques DoS/DDoS: Denegación de servicio.
- Phishing: Ingeniería social para el robo de datos personales.
Protección de la Empresa y el Usuario
Para proteger la empresa, es vital realizar un plan director de seguridad, formar a los empleados y realizar auditorías de cumplimiento. A nivel personal, se recomienda el uso de antivirus, cortafuegos, autenticación de doble factor y mantener el software siempre actualizado, evitando almacenar información sensible en navegadores o utilizar redes Wi-Fi públicas.

Deja un comentario