1. UNIVERSIDAD DE SAN CARLOS DE GUATEMALA
CENTRO UNIVERSITARIO DE JUTIAPA
LICENCIATURA EN CONTADURÍA PÚBLICA Y AUDITORIA
INGENIERO:
RENÉ MARCELO CHINCHILLA MARROQUIN
CURSO:
PROCESMIENTO ELECTRÓNICO DE DATOS
ALUMNA:
KENDY ROSMERY RAMÍREZ PEÑA
CARNÉ:
201741070
2. Índice
INTRODUCCION…………………………………………………………………………………………………………………………………i
GENERALIDADES DE LA AUDITORIA DE SISTEMAS.............................................................1
LAS LICENCIAS DE SOFTWARE.................................................................................................................... 15
Características de las licencias de software........................................................................................... 15
Tipos de licencias de software ................................................................................................................... 16
Licencias de software Freeware ...............................................................................................16
Licencias de software libre .......................................................................................................16
Otros tipos de licencias de software .......................................................................................17
¿QUÉ ES UN SOFTWARE DE INVENTARIOS? ....................................................................................... 18
Tipos de software de inventarios............................................................................................................... 19
¿A qué detalles hay que prestar atención?............................................................................................. 19
Software de inventarios: tipos y características.................................................................................... 20
Holded ..........................................................................................................................................20
FACTUSOL360.............................................................................................................................21
EGA Futura ..................................................................................................................................21
Anfix..............................................................................................................................................22
Alegra ...........................................................................................................................................23
CONCLUSION ……………………………………………………………………………………………………………………………………………………..ii
GLOSARIO………………………………………………………………………………………………………………………………………………………iii
BIBLIOGRAFÍA
3. i
INTRODUCCIÓN
Procesamiento electrónico de datos (PED) se refiere a la utilización de métodos automatizados para procesar los
datos comerciales. Típicamente, su uso es relativamente simple, actividades repetitivas para procesar grandes
volúmenes de información similar. Por ejemplo: almacenar actualizaciones aplicadas a un inventario,
transacciones bancarias aplicadas a cuentas y a archivos maestros de clientes, transacciones de reserva y venta
de boletos del sistema de reservas de una compañía aérea , la facturación de los servicios públicos. El término
"electrónico" o "automático" es usado junto a "procesamiento de datos" (PD), desde 1960, para diferenciar el
procesamiento de datos hecho por una persona del que está hecho por una computadora
4. 1
GENERALIDADES DE LA AUDITORIA DE SISTEMAS
1) MISION DE LA AUDITORIA
El deber ser de un proceso de auditoría de sistemas se enmarca en estas finalidades, con las
cuales se pretende llevarlo a cabo (Betanzos Rodríguez, 2011):
1. Dar recomendaciones a la alta gerencia para mejorar o lograr un adecuado control interno
en ambientes de tecnología informática, con el fin de lograr eficiencia operacional y
administrativa.
2. Participación en el desarrollo de nuevos sistemas buscando una evolución en coordinación
con las nuevas tecnologías.
3. Evaluación de la seguridad informática, desde la entrada de los datos hasta la concentración
de la información.
4. Evaluar la suficiencia de los planes de contingencia, basándose en su capacidad de reacción
y de adaptación.
5. Prever a través de sus respaldos que va a pasar si se presentan fallas.
6. Opinión acerca de uso de los recursos informáticos en base a las políticas de la empresa y
según el criterio del auditor.
7. Resguardo y protección de activos.
8. control de fraudes y modificaciones a aplicaciones y programas.
2) ESTANDARES PARA AUDITORIA DE SISTEMAS
Según (Brito, Suarez, & Pineda, s.f.) En el proceso de auditoría de sistemas podemos aplicar
los siguientes estándares:
Estándares Generales Estándares Específicos
Directrices generales de COBIT: Son un
marco internacional de referencias que
abordan las mejores prácticas de auditoría
de sistemas, permiten que la gerencia
incluya y administre los riesgos
relacionados con la tecnología, los aspectos
técnicos y la necesidad de los controles.
Iso 27001: Contiene los requisitos del
sistema de gestión de seguridad de la
información, especifica los requisitos para
la implementación y mejora de este sistema
en el contexto del riesgo y controles de
seguridad.
5. 2
The Management of the Control of data
Information Technology: Este modelo se
basa en los roles y establece
responsabilidades relacionadas con la
seguridad y controles correspondientes en
7 grupos: administración general, gerentes
de sistemas, dueños, agentes, usuarios de
sistemas de información, así como
proveedores de servicios, desarrollo y
operaciones de servicios y soporte de
sistemas.
Iso 15504: Permite la evaluación de
procesos de software en las organizaciones
que realicen actividades del ciclo de vida
del software.
Estándares de administración de calidad y
aseguramiento de calidad ISO 9000: Estos
estándares permiten a la empresa crear
sistemas de calidad efectivos
Iso 12207: Tiene como objetivo principal
proporcionar una estructura común para
que compradores, proveedores,
desarrolladores, personal de
mantenimiento, operadores, gestores y
técnicos involucrados en el desarrollo de
software usen un lenguaje
común. Contiene procesos, actividades y
tareas para aplicar durante la adquisición
de un sistema que contiene software, un
producto software puro o un servicio
software, y durante el suministro,
desarrollo, operación y mantenimiento de
productos software.
Sys Trust- Principios y criterios de
confiabilidad de sistemas: Pretende
aumentar la confianza de la gerencia a
través de la confiabilidad de los sistemas de
información, siendo confiable cuando
funcionas sin errores significativos.
Iso /IEC 17799 (denominada también como
ISO 27002): Tiene por objeto desarrollar un
marco de seguridad sobre el cual trabajen
las empresas como guía para la
implementación del sistema de
administración y seguridad de la
información.
Modelo de Evolución de Capacidades de
software (CMM): Hace posible evaluar las
capacidades de la organización para
ejecutar el desarrollo y mantenimiento de
sus sistemas.
Administración de sistemas de
información: Permite a las entidades
gubernamentales comprender la
implementación estratégica de las TIC
6. 3
Ingeniería de seguridad de sistemas –
Modelo de madurez de capacidades (SSE –
CMM): describe las características de una
arquitectura de la seguridad organizacional,
para las TIC electrónicas de acuerdo con
las prácticas generalmente aceptadas que
tenga la organización.
3) ANALISIS DE RIESGO, CONTROLES
Para empezar a hablar del análisis de riesgo debemos empezar por conocer dentro de la
auditoría informática que es un riesgo, según (Crespo Rin, 2013) se define como la estimación
del grado de exposición a que una amenaza se materialice sobre uno o más activos causando
daños o perjuicios a la Organización.
Objetivo del análisis de riesgos
1) Identificar, evaluar y manejar los riesgos de seguridad.
2) Estimar la exposición de un activo a una amenaza determinada.
3) Determinar cuál combinación de medidas de seguridad proporcionará un nivel de
seguridad razonable a un costo aceptable.
4) Tomar mejores decisiones en seguridad informática.
5) Enfocar recursos y esfuerzos en la protección de los activos.
4) CONCEPTOS SOBRE CONTROLES
1. Definición
Según (anaranjo, 2000), definimos los controles como un conjunto de disposiciones metódicas
cuyo fin es vigilar las funciones y actitudes de las empresas y para ello permite verificar si todo
se realiza conforme a los programas adoptados, órdenes impartidas y principios admitidos.
2. Control interno
7. 4
3. Controles en un centro de cómputo
Según (anaranjo, 2000), los controles internos se clasifican en dos tipos:
4. Controles Administrativos
Son un esfuerzo sistemático para establecer normas de desempeño con objetivos de
planificación, para diseñar sistemas de reinformación, para comparar los resultados reales con
las normas previamente establecidas, para determinar si existen desviaciones y para medir su
importancia.
Control Definición
Preinstalación Previo a la adquisición e instalación de un
equipo de cómputo.
Organización y planificación Definición clara de funciones y
responsabilidades.
Desarrollo y producción Justificar que los controles han sido la mejor
opción para la empresa respecto de la
relación costo-beneficio.
De procesamiento Ciclo que sigue la información desde la
entrada hasta la salida.
De Operación Abarcan todo el ambiente de la operación
del equipo central de computación.
Uso del microprocesador Garantizar la integridad y confidencialidad
de la información.
8. 5
5. Controles en la entrada de datos.
Según (Rivera Samboní, s.f.) podemos definirlos como el control de ingreso para asegurar que
cada transacción a ser procesada cumpla con los siguientes requisitos:
1. Se debe recibir y registrar con exactitud e íntegramente.
2. Se deben procesar solamente datos válidos y autorizados.
3. Se deben ingresar los datos una vez por cada transacción
Dentro del área de control de entrada de datos se localizan los siguientes Puntos de Control
Transacciones en línea.
Usuario y operador.
Terminal o dispositivo de entrada de datos.
5) TIPOS DE AUDITORIA DE SISTEMAS.
Según (s.a., Auditoría de sistemas, 2012), tenemos los siguientes tipos de auditorías de
sistemas:
1. Auditoría con la computadora
Es la auditoria que se realiza con el apoyo de los equipos de cómputos y sus
programas para evaluar cualquier tipo de actividades y operaciones no
necesariamente computarizadas, pero si susceptibles de ser automatizadas;
dicha auditoria se realizara también a las actividades del centro de sistemas y a
sus componentes.
La principal característica de este tipo de auditoria es que, sea en un caso o en otro caso, o en
ambos, se aprovecha la computadora y sus programas para la evaluación de las actividades a
realizar, de acuerdo a las necesidades concretas del auditor, utilizando en cada caso las
herramientas especiales del sistema y las tradicionales de la propia auditoría.
9. 6
2. Auditoria sin la computadora
Es la auditoria cuyos métodos, técnicas y procedimientos están orientados
únicamente a la evaluación tradicional del comportamiento y valides de la
transacciones económicas, administrativas y operacionales de un área de
computo, y en sí de todos los aspectos que afectan a las actividades que se
utilizan sistemas informáticos, pero dicha evaluación se realiza sin el uso de
sistemas computacionales.
Es también la evaluación tanto la estructura de organización, funciones y actividades de
funcionarios de personal de un centro de cómputo, así como a los perfiles de sus puestos, como
el de los reportes, informes y bitácoras de los sistemas, de la existencia y aplicación de planes,
programas y presupuestos en dichos centro así como del uso aprovechamientos informáticos
para la realización de actividades, operaciones y tareas. Así mismo en la evaluación de los
sistemas de actividad y prevención de contingencia de la adquisición y el uso hardware,
software y personal informático, y en si en todo lo relacionado con el centro de cómputo, pero
sin el uso directos computacionales.
3. Auditoría de la gestión informática
Es la auditoría cuya aplicación se enfoca exclusivamente a las revisiones
de las funciones y actividades de tipo administrativo que se realizaran
dentro de un centro de cómputo, tales como la planeación, organización,
dirección de dicho centro.
4. Auditoría alrededor de la computadora
Es la revisión específica que se realiza a todo lo que está alrededor de un equipo,
como son sus sistemas, actividades y funcionamiento.
10. 7
5. Auditoría de seguridad de sistemas
Es la revisión exhaustiva, técnica y especializada que se realiza a todo lo
relacionado con la seguridad de un sistema de cómputo, sus áreas y personal
así como a las actividades, funciones y acciones preventivas y correctivas que
contribuyan a salvaguardar la seguridad de sus equipos computacionales las
bases de datos, redes, instalaciones y usuarios de los sistemas.
6. Auditoría a los sistemas de redes
Es la revisión exhaustiva, específica y especializada que se realiza a los
sistemas de redes de una empresa considerando en la evaluación los tipos
de redes, arquitectura, topología, su protocolo de información las
conexiones, accesos, privilegios, administración y demás aspectos que
repercuten en su instalación, administración, funcionamiento y aprovechamiento.
6) AUDITORIA DE BASES DE DATOS
Existen dos tipos de metodologías para esta auditoría, más sin embargo cada organización
puede diseñar la suya propia, entre las metodologías encontramos:
Metodología tradicional: El auditor revisa el entorno y para ello se ayuda de un check list con
una serie de cuestiones a verificar.
Metodología de evaluación de riesgos: Este tipo de metodología, conocida también por risk
oriented approach, es la que propone la ISACA, y empieza fijando los objetivos de control
que minimizan los riesgos potenciales a los que está sometido el entorno.
7) AUDITORIA DE DESARROLLO
Como se trata de la auditoria operacional al área de informática, este estudio debe hacerse
sobre la base de comprobar la aplicación permanente de los siguientes parámetros:
economicidad, eficiencia y efectividad, lo cual implica una evaluación evidentemente con visión
gerencial. (Rodríguez, 2009).
11. 8
1. Procedimientos de auditoría: Con base en los resultados de la evaluación del sistema de
control interno, definirán los procedimientos de pruebas de auditoría de tipo cumplimiento,
sustantivas y de doble finalidad que se consideran pertinentes en las distintas circunstancias.
2. Pasos:
a. Estudio preliminar
* Participación de la gerencia
* Definición del proyecto
* Equipo de trabajo
* Requerimiento de información
* Aprobación del proyecto
b. Estudio de factibilidad
* Alternativas de acción
* Factibilidad tecnológica
* Factibilidad económica
* Aprobación del proyecto
* Plan maestro
* Control de costos
.
c. Diseño detallado del sistema
* Especificaciones de salida
* Especificaciones de entrada
* Especificaciones de los archivos
* Especificaciones de procesamiento
* Documentos fuente
* Diseño de controles
* Pistas de auditoría
* Documentación de los programas
d. Desarrollo e implementación
* Objetivo y descripción de la programación
* Software estandarizado
* Programación por contrato
* Manual de operaciones y de usuario
12. 9
8) AUDITORIAS DE REDES
Según (Ochoa Correa, 2011), estas auditorías son una serie de mecanismos mediante los
cuales se prueba una red informática, evaluando su desempeño y seguridad logrando una
utilización más eficiente y segura de la información.
1. Etapas
Análisis de vulnerabilidad
Estrategia de saneamiento
Plan de contingencia
Seguimiento continuo
Auditoría de red física
Se debe comprobar la seguridad de los equipos de comunicaciones, separar los cableados
eléctrico y telefónico, y la seguridad física de estos equipos.
Auditoría de comunicaciones
Gestionar y monitorizar muy bien las comunicaciones, revisar costos y analizar muy bien los
proveedores.
Auditoría de la red lógica
Tiene por objetivo evitar un daño interno en la red lógica cuyas recomendaciones son la creación
de protocolos de seguridad para salvaguardar los accesos a software y hardware y proteger los
datos sensibles.
Auditoría de seguridad informática
Abarca los conceptos de seguridad física y seguridad lógica, la física protege hardware y
soportes de datos y la lógica es la seguridad del uso de software.
13. 10
9) OBJETIVOS E INSTRUMENTOS DE EVALUACIÓN
1. Evaluación
Consiste en analizar mediante pruebas de calidad y cumplimiento de funciones, actividades y
procedimientos que se realizan en una organización o área. Las evaluaciones se utilizan para
valorar registros, planes, presupuestos, programas, controles y otros aspectos que afectan la
administración y control de una organización o las áreas que la integran.
2. Inspección
La inspección permite evaluar la eficiencia y eficacia del sistema, en cuanto a operación y
procesamiento de datos para reducir los riesgos y unificar el trabajo hasta finalizarlo.
3. Confirmación
El aspecto más importante en la auditoria es la confirmación de los hechos y la certificación de
los datos que se obtienen en la revisión, ya que el resultado final de la auditoria es la emisión
de un dictamen donde el auditor expone sus opiniones, este informe es aceptado siempre y
cuando los datos sean veraces y confiables. No se puede dar un dictamen en base a
suposiciones o emitir juicios que no sean comprobables.
4. Comparación
Otra de las técnicas utilizadas en la auditoria es la comparación de los datos obtenidos en un
área o en toda la organización y cotejando esa información con los datos similares o iguales de
otra organización con características semejantes.
5. Revisión Documental
Otra de las herramientas utilizadas en la auditoria es la revisión de documentos que soportan
los registros de operaciones y actividades de una organización. Aquí se analiza el registro de
actividades y operaciones plasmadas en documentos y archivos formales, con el fin de que el
auditor sepa cómo fueron registrados las operaciones, resultados y otros aspectos inherentes
al desarrollo de las funciones y actividades normales de la organización.
14. 11
6. Matriz de Evaluación
Es uno de los documentos de mayor utilidad para recopilar información relacionada con la
actividad, operación o función que se realiza en el área informática, así como también se puede
observar anticipadamente su cumplimiento.
7. Matriz DOFA
Este es un método de análisis y diagnóstico usado para la evaluación de un centro de cómputo,
que permite la evaluación del desempeño de los sistemas de software, aquí se evalúan los
factores internos y externos, para que el auditor pueda conocer el cumplimiento de la misión y
objetivo general del área de informática de la organización.
10) CAMPOS DE APLICACIÓN DE LA AUDITORIA INFORMATICA
Según (Sayvict, 2006), la auditoría de sistemas tiene los siguientes campos de aplicación:
1. Investigación científica y humanística: Se usan la las computadoras para la resolución de
cálculos matemáticos, recuentos numéricos, etc.
2. Aplicaciones técnicas: Usa la computadora para facilitar diseños de ingeniería y de productos
comerciales, trazado de planos, etc.
3. Documentación e información: Es uno de los campos más importantes para la utilización de
computadoras. Estas se usan para el almacenamiento de grandes cantidades de datos y la
recuperación controlada de los mismos en bases de datos.
4. Gestión administrativa: Automatiza las funciones de gestión típicas de una empresa.
5. Inteligencia artificial: Las computadoras se programan de forma que emulen el
comportamiento de la mente humana.
6. Instrumentación y control: Instrumentación electrónica, electromedicina, robots industriales,
entre otros.
15. 12
7. OTRAS APLICACIONES
Otros campos de aplicación no vistos anteriormente: video-juegos, aplicaciones en el arte,
procesamiento de imágenes.
11) ETAPAS DE LA AUDITORIA DE SISTEMAS.
1. Etapa de la planeación de la auditoría
Cómo se va a ejecutar la auditoría, donde se debe identificar de forma clara las razones por
las que se va a realizar la auditoría, la determinación del objetivo de la misma, el diseño de
métodos, técnicas y procedimientos necesarios para llevarla a cabo, siguiendo con la
elaboración de planes y presupuestos.
2. Etapa de Ejecución de la Auditoría
La siguiente etapa después de la planeación de la auditoría es la ejecución de la misma, y está
determinada por las características propias, los puntos elegidos y los requerimientos estimados
en la planeación.
3. Etapa de Dictamen de la Auditoría
La tercera etapa luego de la planeación y ejecución es emitir el dictamen, que es el resultado
final de la auditoría, donde se presentan los siguientes puntos: la elaboración del informe de las
situaciones que se han detectado, la elaboración del dictamen final y la presentación del informe
de auditoría.
ETAPAS PASOS A REALIZAR
Planeación de la
Auditoria de
Sistemas
1. Identificar el origen de la auditoría.
2. Realizar una visita preliminar al área que será evaluada.
3. Establecer los objetivos de la auditoría.
4. Determinar los puntos que serán evaluados en la auditoría.
5. Elaborar planes, programas y presupuestos para realizar la
auditoría.
6. Identificar y seleccionar los métodos, herramientas, instrumentos
y procedimientos necesarios para la auditoría.
7. Asignar los recursos y sistemas computacionales para la
auditoría.
16. 13
Ejecución de la
Auditoria de
Sistemas
1. Realizar las acciones programadas para la auditoría.
2. Aplicar los instrumentos y herramientas para la auditoría.
3. Identificar y elaborar los documentos de oportunidades de
mejoramiento encontradas.
4. Elaborar el dictamen preliminar y presentarlo a discusión.
5. Integrar el legajo de papeles de trabajo de la auditoría
Dictamen de la
Auditoria de
Sistemas
1. Analizar la información y elaborar un informe de situaciones
detectadas.
2. Elaborar el Dictamen final.
3. Presentar el informe de auditoría.
12) IMPLEMENTACIÓN DE R.A.S.
1. Manejadores de bases de datos
Según (Power Data, 2015), los manejadores de bases de datos se conocen también como Los
Sistemas Gestores de Bases de Datos (SGBD) son un conjunto de programas o software de
aplicación general, que permite crear y manipular una cantidad variable de bases de datos
computarizada, a partir de utilizar un diccionario de datos o catálogo que es donde se definen
los datos, la estructura de estos y las restricciones de los datos que se almacenarán en la base
de datos.
2. Elaboración de estructuras de archivos
Para crear una estructura organizada y eficiente deberíamos seguir unos criterios
fundamentales:
No crear estructuras de carpetas de más cuatro niveles.
No duplicar archivos.
Imitar el orden de trabajo de nuestra organización.
Determinar quién debe acceder a las carpetas.
Distinguir los archivos de uso inmediato de los antiguos.
Criterios para organizar las carpetas
Proponemos tres formas fundamentales para organizar las carpetas.
Según los departamentos o subdivisiones de la empresa o grupo de trabajo.
A partir del flujo de trabajo del grupo.
A partir del acceso de los clientes o usuarios.
17. 14
3. Creación de rutinas de auditoría de sistemas.
El programa de Auditoría, es el procedimiento a seguir, en el examen a realizarse, el mismo
que es planeado y elaborado con anticipación y debe ser de contenido flexible, sencillo y
conciso, de tal manera que los procedimientos empleados en cada Auditoría estén de acuerdo
con las circunstancias del examen.
Características del programa de auditoria
El programa de Auditoría, envuelve en su elaboración todo lo que será realizado durante el
proceso de la Auditoría. Por esta razón tiene un campo de acción tan dilatado que requiere
evidentemente una disciplina mental y una capacidad profesional apreciable.
Entre las características que debe tener el programa de Auditoría, podemos anotar:
Contenido de los programas de auditoria
El programa de Auditoría, presenta en forma lógica las instrucciones para que el Auditor o el
personal que trabaja una Auditoría, pueda seguir los procedimientos que debe emplearse en la
realización del examen, incluye los procedimientos específicos para la verificación de cada tipo
de activo, pasivo y resultados, en el orden normal que aparecen en los estados económicos y
financieros de la empresa.
Responsabilidad por el programa de auditoria
La elaboración del programa de Auditoría es una responsabilidad del Auditor, casi tan
importante como el Informe de Auditoría que emite. Es esencial que el programa de Auditoría
sea elaborado por el Auditor jefe del equipo de Auditoría, para lo cual se basará en experiencias
anteriores y deberá tomar necesariamente en cuenta las Leyes, Principios, Normas y Técnicas
a aplicarse en cada caso.
Es importante también que los Socios y el Auditor Supervisor, revisen el programa de Auditoría
evaluando su eficiencia y eficacia.
18. 15
LAS LICENCIAS DE SOFTWARE
Para revisar qué es una licencia de software, hay que señalar que esta se manifiesta a través
de un contrato, por lo que se debe conocer qué es un contrato de licencia de software. Un
contrato de licencia es aquel cuyo objeto es autorizar uno o varios usos de explotación de una
obra protegida. Quién otorga la autorización es el licenciante, y quién se beneficia de ella es el
licenciatario.
El contrato de licencias de software tiene por objeto autorizar al usuario ciertos usos o actos de
utilización de un programa de computador, pudiendo comprender tanto la instalación en la
memoria de un computador personal o servidor de red para el acceso de un determinado
número de equipos cliente, como el acceso y uso de una aplicación en línea. Así mismo, el
alcance de tales autorizaciones podrá variar según el tipo de licencia, pudiendo llegar a
comprender inclusive la modificación y redistribución del programa de computador, así como el
acceso al código fuente, cómo sería el caso por ejemplo del software libre de código abierto.
Si se incluyen los derechos de autor y propiedad, la licencia es un contrato entre el desarrollador
del software sometido a propiedad intelectual y a derechos de autor y el usuario, en el cual se
definen con precisión los derechos y deberes de ambas partes. Es el desarrollador, o aquel a
quien éste haya cedido los derechos de explotación, quien elige la licencia según la cual se
distribuye el software.
Características de las licencias de software
Es un contrato solemne, cuya solemnidad es que la autorización, y los derechos que en
ella se contienen, consten por escrito.
Es un contrato generalmente oneroso, que excepcionalmente puede ser gratuito. Como
ejemplos de licencias gratuitas están los programas shareware o freeware.
Por regla general, son contratos de adhesión, salvo cuando se trata de software por
encargo o software a la medida.
Generalmente contienen una serie de especificaciones para el correcto funcionamiento
del software, como las características que debe tener el hardware donde se instalará el
programa, o información del rendimiento en cuanto a su capacidad de ejecución.
Hay diversas cláusulas que se incluyen en este tipo de contratos. Por ejemplo cláusulas
de garantía de funcionamiento, violación de derechos de terceros o exclusividad.
Una característica esencial de los contratos de licencias en general, no solo de software, es que
consiste en que el titular del derecho de autor (generalmente el licenciante) no transfiere o cede
la titularidad de tales derechos, sino que los mantiene en su poder, y se limita a autorizar, de
manera exclusiva o no, los distintos usos o actos de explotación de que la obra puede ser objeto.
Las licencias de software típicas establecen que la compañía que cede entregará un producto
19. 16
final de software al usuario. En muchos casos, la compañía de software también se obliga a
corregir cualquier defecto o bug que se descubra, y a proveer periódicamente al usuario
versiones mejoradas y actualizadas del software. El usuario, a su vez, paga una tarifa por el
software.
Tipos de licencias de software
Existen varios criterios de clasificación para dividir los tipos de licencias de software. La tabla 1
facilita la comprensión e incorpora ejemplos para cada tipo de licencia.
En el caso del software propietario, las licencias de software van a depender del titular de los
derechos de autor del software en cuestión, que normalmente va a ser quien lo crea o quien lo
ofrece.
Dentro de las licencias de software propietario se pueden distinguir dos subtipos:
Licencia shareware.
Licencia freeware.
Licencias de software Shareware
Corresponden a un tipo de distribución de aplicaciones que consiste en liberar gratuitamente
una versión con funcionamiento limitado. Esa limitación puede ser temporal (después de
determinada cantidad de días deja de operar), por funciones (desde el comienzo, o a partir de
determinado momento, hay funciones que el programa deja de realizar) o una combinación de
las mencionadas (el programa empieza con todas sus funciones y deja de realizar algunas al
cabo de cierto tiempo).
En cualquier caso, al finalizar el período de prueba el usuario debe pagar la licencia o desinstalar
el programa. Un ejemplo de este tipo de software es WinRAR, un programa ampliamente usado
en Windows para comprimir y descomprimir archivos.
Licencias de software Freeware
Son licencias de software que permiten obtener, instalar y/o usar gratuitamente un programa de
computador.
No es necesario que el usuario se registre, se suscriba o compre una licencia. La gran diferencia
entre el freeware y el código abierto (“open source”) es que el primero es cerrado, es decir, el
usuario solo tiene acceso al código objeto del programa, no al código fuente. Un ejemplo de
este tipo de licencia (y de programa) es el antivirus para Windows Avast, que se puede
descargar en forma gratuita desde Internet.
Licencias de software libre
20. 17
En el caso del software libre, si bien cada desarrollador puede utilizar la licencia que desee,
como ocurre con el software propietario, está más extendida la práctica de licenciar un software
libre bajo determinadas licencias creadas principalmente por organizaciones, como la licencia
General Public License (GNU GPL), creada y promovida por la Free Software Foundation, la
licencia Apache, la licencia Mozilla Public License, creada y promovida por la Mozilla Foundation
y usada en su producto más conocido, el navegador web Mozilla Firefox, entre otras.
Otros tipos de licencias de software
Además de esta distinción entre licencias de software libre y licencias de software propietario,
existen otras clasificaciones de las licencias.
Por ejemplo una clasificación según el grado de libertad de uso que se le entrega al licenciatario,
según el grado de estandarización de los términos de la licencia, y según la forma de
celebración del contrato.
Según el grado de estandarización, licencias de software genérico (empaquetado) con contratos
de adhesión y licencias de software personalizado. Las licencias otorgadas mediante contratos
de adhesión se llaman también licencias shrink-wrap.
En el caso de las licencias celebradas por otros medios válidos de expresión del consentimiento,
cuya aceptación de los términos de la licencia es tácita, se distinguen dos casos:
Cuando existen actos positivos por parte de quien adquiere el software.
Cuando existe silencio o inactividad por parte de quien adquiere el software.
En algunas doctrinas se establece que la aceptación tácita debe ser manifestada por hechos
inequívocos de ejecución del contrato propuesto.
En la doctrina chilena también aparece la concepción de que la aceptación tácita involucra la
ejecución de determinados actos que signifiquen conformidad con la oferta. Los actos positivos
son el desempaquetado del software y su instalación. La misma doctrina establece dos
requisitos:
Que el usuario “tenga previo y pleno conocimiento de la licencia, con todas las
restricciones y condiciones de uso en su integridad”.
Tenga conocimiento de las consecuencias jurídicas de su conducta (desempacar el
software, instalarlo, usarlo, etc.) en cuanto a la conciencia de que por ese acto quedará
vinculado jurídicamente tanto a los derechos como a las obligaciones contenidas en ese
documento. Por eso, se señala que si, el usuario desempaca el software y luego
encuentra un documento de licencia que señala que por solo haber desempacado el
software se entiende haber aceptado los términos y condiciones de uso, no podría
entenderse que allí hubo un acto de aceptación tácita, porque no se le dio al usuario la
21. 18
oportunidad del conocimiento previo de la licencia.
Criterio de clasificación Tipos Ejemplos
Según el grado de
libertad que entregan
Licencias de software propietario
Contrato de Licencia de Usuario Final de
Windows (CLUF, EULA). Contrato de Licencia
de Usuario Final de iOS
Licencias de Software libre
GNU General Public LicenseLicencia
ApacheMozilla Public License
Según el grado de
estandarización del
software
Licencias de software genérico Condiciones de uso de Google Chrome
Licencias de software
personalizado
Licencia de un software ERP diseñado para
unaempresa en particular.
Según la forma de
celebración del contrato
Licencias celebradas por escrito
Licencia de software complejo que requiere
muchas especificaciones
Licencias celebradas por medios
electrónicos
Licencia de uso de WinRAR, que aparece al
instalar el programa
Licencias celebradas por otros
medios válidos de expresión del
consentimiento
Licencia incorporada en la caja de un
software.
¿QUÉ ES UN SOFTWARE DE INVENTARIOS?
El software de inventarios o software de control de inventarios son programas creados para
facilitar la gestión del inventario de una empresa, entendido este como el conjunto de elementos
que forman su patrimonio. Así, pueden utilizarlo negocios de cualquier sector, sin importar su
tamaño, aunque es especialmente interesante para aquellos dedicados a la compraventa de
existencias. Permiten saber la cantidad disponible de existencias, su localización y las entradas
y salidas de mercancías. Todo ello contribuye a una mejor planificación, una mayor
productividad y a la satisfacción del cliente. Pongamos como ejemplo una librería: con este tipo
de programas se podrá conocer en todo momento cuántos títulos y, a su vez, cuántos libros de
cada título hay disponibles, tanto en almacén como en tienda. Asimismo, se puede obtener una
visión de los libros que se han vendido, descubriendo los preferidos por los clientes. De esta
forma, se planifica con exactitud la adquisición de nuevas existencias para que siempre estén
a disposición de los lectores.
22. 19
Tipos de software de inventarios
La oferta de programas de inventarios es amplia en el mercado español, aunque es importante
tener en cuenta la variedad existente para escoger el programa que mejor se adapte a las
características de la empresa. Así, se pueden distinguir programas:
Especializados o partes de un software integral. Si bien se puede optar por un
software de control de inventarios especializado, la mayoría se integran como parte de
una solución mayor que incluye módulos de diferentes tareas de administración también
esenciales en una empresa, tal es el caso de la contabilidad o la facturación.
Gratuitos y de pago. Pensar en las características que debe reunir el software de
inventarios es esencial a la hora de optar por una solución gratuita o de pago. Mientras
las primeras suelen estar más limitadas en cuanto a funciones, los programas de pago
ofrecen normalmente diferentes cuotas según las exigencias de cada usuario.
Almacenamiento en la nube o local. Decidirse por una opción en la nube reporta
numerosas ventajas, sobre todo, porque de esta forma el usuario puede acceder a los
datos desde cualquier lugar y en cualquier momento. Sin embargo, se requiere Internet
para su correcto funcionamiento. Los programas alojados en un dispositivo se instalan
directamente en el ordenador que vaya a ser utilizado para la actividad.
Licencia o pago por uso. Hay programas que para usarlos requieren la adquisición de
una licencia permanente con la que el usuario tendrá siempre acceso al programa. Sin
embargo, la mayoría responde a un modelo de pago por uso que funciona por
suscripción. De esta forma, los programas se pueden usar de acuerdo a las necesidades
de la empresa, si bien suelen tener un costo económico mayor.
¿A qué detalles hay que prestar atención?
Como cada empresa tiene sus propias necesidades, no existe un software de inventario
ideal para cada caso. Aun así, hay una serie de aspectos que se tienen que analizar antes de
optar por un programa u otro:
Seguridad: toda la información acerca del inventario de la empresa va a estar recogida
en el programa seleccionado. Si dicha información se pierde, la empresa no solo dejará
de contar con datos esenciales para la toma de decisiones, sino que además tendría que
solucionarlo gracias a una inversión monetaria cuantiosa. De ahí la importancia de
considerar si la herramienta seleccionada cuenta con la protección adecuada
(especialmente si los datos se almacenan en la nube) y ofrece la opción de hacer
respaldos.
Precio: aunque sin duda resulta rentable a largo plazo, invertir en un programa de
inventarios supone un gasto considerable. De ahí la importancia de calcular bien cuáles
serán las necesidades de la empresa y seleccionar en consecuencia el programa más
adecuado. De nada servirá invertir lo justo y no disponer de las funciones suficientes,
aunque igual de poco efectivo sería pagar de más por funciones o características que la
empresa no necesita.
23. 20
Funciones incluidas: existen empresas que, bien por ser de un tamaño reducido o
debido al sector al que pertenecen, no necesitan más que un registro del stock disponible
con las entradas y salidas.Sin embargo, otras necesitan además una función para llevar
un control de los proveedores o clientes o reportes continuos que faciliten la toma de
decisiones.
Manejo: esnecesario calibrar también el nivel de conocimientos informáticos de los
usuarios del programa. Si bien la mayoría ofrecen un manejo sencillo, puede ser
interesante calcular el periodo de adaptación al nuevo programa y asegurarse de que se
va a utilizar de forma óptima.
Servicio de atención y/o soporte: igualmente, es útil conocer si se dispone de servicios
de atención al cliente, si es gratuito y si el contacto se establece por teléfono, email, chat,
etc. Asimismo, la existencia de guías de uso o tutoriales son un punto que valorar.
Dispositivos: si quieres un acceso sin restricciones a la herramienta de gestión de
almacenes, valora también que puedas entrar desde cualquier dispositivo. Muchos
programas ofrecen una aplicación para sistemas Android y iOS.
Software de inventarios: tipos y características
A continuación, se muestran un total de cinco sistemas de control de inventarios como software
independiente o como módulos dentro de un programa integral. Te mostramos las
características, precios, ventajas e inconvenientes:
Holded
Holded ofrece la información del stock disponible completamente actualizada, indicando
cantidad, localización y valor de la mercancía en tiempo real. Esto es posible gracias a la
automatización de las ventas online, los pedidos y la generación de facturas y albaranes, si bien
el usuario puede optar también por un sistema de gestión manual. Gracias al módulo para
inventarios (Inventory), que el usuario deberá activar desde la Store de Holded, se podrán
crear inventarios tan precisos como se desee: desde una categorización por tipos, atributos o
variantes, pasando por el establecimiento de tarifas según cliente, hasta la creación de packs.
La herramienta también vuelca informes que se pueden descargar en formato PDF o Excel.
Ventajas Desventajas
Permite crear backups propias Se trata de un software integral
Documentación muy amplia Funciona con Internet
Uso intuitivo Versión gratuita muy limitada
Informes de stock
Inventario en tiempo real
24. 21
FACTUSOL360
FACTUSOL360 es una de las soluciones de la empresa Software DELSOL para la correcta
gestión de la facturación y el stock de pymes. De carácter online, almacena la información
en la NUBE10® y presenta una interfaz de usuario con una estructura orientada a la de Word o
Excel: incluye diferentes pestañas para la organización de compras, ventas, almacén y
administración de la actividad empresarial y permite volcar diferentes informes en los formatos
habituales de Microsoft.
Ventajas Desventajas
Multialmacén Solo funciona con Windows Vista, 7, 8 y 10
Informes No contiene opción gratuita
Alta usabilidad. Diseño familiar
Alto grado de caracterización de los productos
Alto grado de localización para el mercado español
EGA Futura
La empresa argentina EGA Futura ofrece, también en territorio español, junto a un software
empresarial ERP que se implementa según las necesidades específicas de cada empresa,
un software de gestión comercial para pequeñas y medianas empresas, desde donde es
posible administrar, entre otros, el control de inventario. De este modo podrás conocer la
localización, precio y estado del stock disponible, teniendo la posibilidad de establecer con
precisión la definición de los productos (estándar, servicios, kits, matriz) y actualizar o importar
por primera vez información sobre las existencias a través de Excel. Además, el programa
ofrece numerosas opciones de reportes para obtener una visión más específica del estado del
inventario (reporte de existencia, de precios, de costo producción de productos kit, etc.).
En la página principal de EGA Futura aparece el software de gestión empresarial que funciona
con licencia, gratuita o de pago (fuente: https://www.egafutura.com/).
De acuerdo con la información contenida en su página web, el usuario finalmente deberá optar
bien por la Gestión comercial para Windows, basado en un sistema de licencias, bien por
la gestión empresarial ERP en la nube, que requiere una suscripción mensual. Aunque ambas
ofertas comparten la posibilidad de generar reportes, facturas y gestionar productos, clientes y
proveedores, el sistema de licencia no admite más de un usuario y carece de numerosas
funcionalidades, como el soporte técnico vía telefónica, la posibilidad de traspasar la
información desde otro sistema de gestión anterior, la integración con otras aplicaciones, etc. A
25. 22
su vez, este sistema de licencias permite al usuario elegir entre una licencia gratuita, o una
licencia Power de pago con la que la empresa podrá disfrutar de opciones más extensas. Sea
como fuere, tanto la licencia gratuita como la de pago incluyen la posibilidad de gestionar
inventario.
Ventajas Desventajas
Software por licencia y software en la
nube
La licencia solo es compatible con sistemas Windows
Opción gratuita Funcionalidades de inventarios más limitadas en
comparación
Posibilidad de registrar kits de
productos
El software de licencia solo admite 1 usuario
Opciones extensas y detalladas de
reportes
Anfix
La empresa española Anfix, creada en 2010, ofrece una herramienta con el mismo nombre en
la nube para una gestión exitosa de la actividad empresarial ya seas autónomo, empresa o
asesor. No se trata, por tanto, de un software de control de inventario, sino de una solución
integral que incluye un módulo adicional para stock, a través del cual es posible llevar el control
sobre las mercancías.
Así podrás, entre otras cosas, clasificar tus productos en todo momento según las
características que desees, establecer precios en función de la oferta planeada (por ejemplo, si
incluye descuentos) y, gracias a avisos, conocer cuándo el stock se está agotando o si hay
demasiado de un producto concreto. Y es que este módulo incluye (en los planes Profesional y
Empresarial) un registro de compras y ventas, muestra información gráfica de las ventas
realizadas e informes sobre el inventario disponible.
Ventajas Desventajas
Servidores en la Unión Europea Módulo con coste extra
Muestra información gráfica de las ventas
Documentación detallada
26. 23
Alegra
El programa Alegra, desarrollado por la empresa homónima, es un software integral para la
gestión empresarial para pymes muy intuitivo en donde, además de la administración de
inventarios, se puede llevar un control de los gastos, generar facturas o administrar todas las
cuentas bancarias desde la misma plataforma, entre otras funciones.
El módulo de inventarios de Alegra se compone de diferentes pestañas: productos de venta,
valor de inventario, ajustes de inventario, gestión de productos, listas de precios y almacenes.
Basada en la nube de Amazon, los usuarios pueden acceder a la información almacenada
desde cualquier lugar y en cualquier momento siempre que cuenten con conexión a
Internet, ya sea desde un ordenador o un smartphone, pues también dispone de aplicación
para dispositivos Android y iOS. Además, los datos están protegidos en los servidores de
Amazon, donde se realizan copias de seguridad automáticas de la información.
Ventajas Desventajas
Almacenamiento en la nube de Amazon Se trata de un software integral
Actualizaciones automáticas Funciona con Internet
Soporte 24 horas
27. ii
CONCLUSIÓN
El procesamiento electrónico de datos en el mundo de los negocios de hoy requiere de
técnicas, para lograr mayor eficiencia en la cadena de consumo y por supuesto mayor
satisfacción de las necesidades del cliente.
Los programas de inventarios es amplia en el mercado español, aunque es importante
tener en cuenta la variedad existente para escoger el programa que mejor se adapte a
las características de la empresa.
28. iii
GLOSARIO
Procesamiento
Acción de procesar. El procesamiento de los productos agrícolas recolectados; una planta de
procesamiento de residuos; la Constitución garantiza la inviolabilidad parlamentaria que
consiste en la imposibilidad de arresto y procesamiento de los parlamentarios; la velocidad de
procesamiento de una computadora
Datos
Información concreta sobre hechos, elementos, etc., que permite estudiarlos, analizarlos o
conocerlos.
Informática
Cifra, letra o palabra que se suministra a la computadora como entrada y la máquina
almacena en un determinado formato.
Licencia
Documento en que consta esta autorización.
Software
Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas.
Inventario
Lista ordenada de bienes y demás cosas valorables que pertenecen a una persona, empresa
o institución.