Los programas de cómputo, activos intangibles

19 de enero de 2023

El control del licenciamiento es un punto importante que con frecuencia se descuida

Inventario de Software
Las empresas compran programas de cómputo para realizar su actividad de una manera más sencilla, como ejemplos de programas tenemos:
• Programas para elaborar la contabilidad
• Programas de diseño para usarse por arquitectos
• Programas para automatizar los ciclos de comercialización entre empresas.

Estos programas ofrecen una licencia de uso o en otros casos, los programas se desarrollan por un tercero para cubrir una necesidad específica del negocio.
A los programas de cómputo se les considera como un activo intangible porque son bienes inmateriales que dan una ventaja de competencia valiosa. Los intangibles son tan o más importantes que los mismos activos de una empresa y pueden marcar diferencia entre empresas del mismo giro.

Sin embargo, por ser un activo que no se ve, es decir, se tiene un programa que se corre en un equipo y su representación es un icono dentro de la computador donde se instaló o es una dirección electrónica para ejecutarse, muchas veces no se les resguarda de una manera adecuada. Cuando se hace la compra de paquetería, normalmente interviene la persona encargada de sistemas y un representante administrativo y los documentos se los queda el área administrativa para elaborar el registro contable de la adquisición.

En nuestra experiencia son pocos los responsables de sistemas que se quedan con una copia de los “certificados” de compra o llaves de activación, con lo que se puede llegar a generar un problema cuando es necesario reinstalar o renovar o inclusive cuando llega un requerimiento de la BSI (Business Software Alliance) o el IMPI (Instituto Mexicano de Propiedad Industrial).

¿Cuántas veces hemos estado en el caso de no encontrar los certificados de compra o el contrato de adquisición? Podemos estar seguros de que el área administrativa/contable tiene la información, pero hay que estar dándole pistas para saber en qué año se compró y a que proveedor, con lo que se puede perder tiempo si es que se requiere dar solución a la problemática que se tiene en ese momento.

La mejor práctica es que el personal de sistemas tenga catalogada la información de las licencias de uso por equipo y compartir esta información con personas claves de la empresa. 

Si se cuenta con el servicio de una empresa encargada del mantenimiento de equipos, se le puede solicitar que haga el inventario de los equipos y completar la información con la relación de licencias adquiridas.

No hay que perder de vista que la definición de un activo intangible no debe de limitarse a los aspectos tecnológicos como son los programas de cómputo, hay otros aspectos dentro de la organización como:
• El Know How
• El personal
• La “acreditación” de la marca que genera confianza a sus clientes

Que tienen un valor que se ve reflejado en los beneficios económicos que va alcanzando la empresa.
Así como es necesario llevar una memoria técnica o control del licenciamiento del software adquirido, es importante tener documentada la información referente a cada uno de los 3 aspectos mencionados de manera que, en caso de una contingencia o falla (como sería la ausencia o renovación de personal clave, sin que se tengan documentados sus procedimientos de operación), no se afecte la continuidad en la operación del negocio.

por Tony Elvira 5 de noviembre de 2024
En los últimos años, la cantidad de dispositivos utilizados en empresas y agencias gubernamentales ha crecido exponencialmente. Esto presenta grandes desafíos para los administradores de sistemas, quienes deben identificar vulnerabilidades en cada dispositivo, proteger los datos corporativos, crear y eliminar cuentas de usuario, y gestionar software de manera efectiva, todo mientras aseguran una experiencia fluida para los empleados 1 . Para abordar estos desafíos, muchas organizaciones están adoptando un enfoque de seguridad de “confianza cero” mediante la implementación de un Sistema de Gestión Unificada de Puntos de Acceso (UEM)
3 factores básicos para elegir ciberprotección
por Tony Elvira 30 de julio de 2024
Se describen los 3 principales factores a considerar para elegir la solución de ciberprotección ideal para tu empresa
Protección para el Correo Electrónico
por Soporte Técnico Consisa 19 de julio de 2024
Según un informe de Deloitte, el 91% de los ciberataques se inician con un correo de phishing.