25 Mar

Software

El software es el conjunto de instrucciones, reglas y programas informáticos diseñados para ejecutar tareas específicas en una computadora. Una licencia de software es un contrato legal entre el desarrollador y el usuario que define los derechos y deberes de ambas partes.

Libertades del Software Libre

Para que un programa sea considerado software libre, debe garantizar cuatro libertades fundamentales:

  • Uso: Libertad para utilizar el programa con cualquier propósito.
  • Estudio: Libertad para estudiar su funcionamiento y modificarlo según las necesidades.
  • Redistribución: Libertad para distribuir copias y ayudar a otros.
  • Mejora: Libertad para mejorar el programa y publicar las mejoras en beneficio de la comunidad.

Tipos de Licencias

  • Licencia permisiva (BSD): Permite modificar la licencia totalmente, facilitando la creación de aplicaciones no libres a partir de código libre.
  • Licencia copyleft (GPL): Garantiza que las sucesivas transmisiones mantengan la misma licencia libre.
  • Software privativo: Aquel que restringe alguna de las cuatro libertades esenciales.

La elección del software depende de factores como el tamaño o el sector de la empresa. Existen soluciones para inteligencia de negocio (BI), gestión de contenidos (ECM/CMS), CRM, gestión documental (DMS), comercio electrónico, ERP/HRM, entre otros.

Computación en la Nube (Cloud Computing)

El cloud computing consiste en alojar aplicaciones en servidores web externos. Este modelo se caracteriza por cinco pilares: autoservicio bajo demanda, amplio acceso a la red, catálogo de recursos, rápida elasticidad y servicio medido.

Modelos de Servicio y Despliegue

  • Modelos de servicio: IaaS (administradores), PaaS (desarrolladores), SaaS (usuarios) y BPaaS (conexión de procesos de negocio).
  • Modelos de despliegue: Nube privada, pública e híbrida.

Las causas principales de su adopción son la reducción de costes de propiedad (TIC), el aumento del ROI y la capacidad de respuesta ante picos de demanda.

Ventajas del modelo SaaS

  • Facturación por suscripción (según consumo).
  • Alta disponibilidad y acceso just in time.
  • Escalabilidad, interoperabilidad y facilidad de uso.

Aplicaciones de Gestión: Sistemas de Procesamiento de Transacciones (TPS)

Los TPS automatizan las funciones básicas de la empresa. Su objetivo es registrar diariamente eventos clave (nóminas, facturación, contabilidad, almacenes) y generar informes precisos.

Programas de Gestión

  • Facturación: Control de compras, stock y tesorería.
  • Contabilidad: Gestión de obligaciones contables, mercantiles y fiscales.
  • Nóminas: Gestión de impuestos, seguros sociales y salarios.

Sistemas ERP

Los sistemas ERP (Enterprise Resource Planning) son herramientas de gestión integral que automatizan y planifican todas las áreas de una empresa. Se estructuran en torno a un núcleo central con módulos departamentales interconectados.

Características y Desafíos

Se basan en una base de datos centralizada y una arquitectura de capas (típicamente 3 o 4) que mejora la seguridad y escalabilidad. Su implantación requiere consultores expertos que gestionen el cambio organizativo, la parametrización y la formación de usuarios.

Marco Legal

Las actividades económicas en Internet están reguladas principalmente por:

  • Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico.
  • Ley Orgánica de Protección de Datos Personales y Garantía de los Derechos Digitales.
  • Ley General para la Defensa de los Consumidores y Usuarios.

Ciberseguridad

La ciberseguridad protege los sistemas de información mediante la identificación de riesgos, la prevención, la detección temprana de incidentes y la capacidad de recuperación ante ataques.

Principales Amenazas

  • Malware: Software malicioso (troyanos, spyware, keyloggers, ransomware).
  • Ataques DoS/DDoS: Denegación de servicio.
  • Phishing: Ingeniería social para el robo de datos personales.

Protección de la Empresa y el Usuario

Para proteger la empresa, es vital realizar un plan director de seguridad, formar a los empleados y realizar auditorías de cumplimiento. A nivel personal, se recomienda el uso de antivirus, cortafuegos, autenticación de doble factor y mantener el software siempre actualizado, evitando almacenar información sensible en navegadores o utilizar redes Wi-Fi públicas.

Deja un comentario