jueves, 20 de julio de 2017

Plan de Auditoria

Plan de Auditorías
  
Todo el plan de auditorías internas de la empresa plan de auditorías internas de la empresa plan de auditorías internas de la empresa plan de auditorías internas de la empresa tiene que ser aprobado por la Alta Dirección. Dentro del programa de la auditoría se deben determinar los siguientes puntos:
  • Fecha y horario de la auditoría. 
  • Elementos del SGPRL a auditar. 
  • Áreas/departamentos de la empresa a auditar. 
  • Agenda de la auditoría. 
  •  Checklist o lista de verificación. 
La definición de las áreas/departamentos y la de los elementos del SGPRL a auditar están interrelacionadas, de forma que una vez determinados los primeros quedan fijados los segundos y viceversa. 
Plan de auditoría (Nivel gestión)
Áreas de interlocución
Reunión de Dirección.
  • Director de Fábrica
  • Director de Producción.
  • Dpto. Recursos Humanos y Formación.
  • Aprovisionamiento. 
Puntos a tratar:
a) Con Director de Fábrica y de Producción:
  • Política
  • Revisión del SGPRL
  • Participación en Comités
  • Organización de la Prevención 
b) Con Dirección de RR.HH.:
  • Formación.
  • Notificación de accidentes
  • Información. 


c) Aprovisionamiento.

Control operacional.
Control, manipulación y transporte de productos.
Contratación.
Selección de proveedores. 
Por su parte la Preparación del Plan de Auditoria por parte del equipo auditor para que proporcione la base para el acuerdo entre el cliente de la auditoría, el equipo auditor y el auditado, respecto a la realización de la auditoria. Este plan debe facilitar el establecimiento de los horarios y la coordinación de las actividades de la auditoría. 
El nivel de detalle proporcionado en el plan de auditoria debe reflejar el alcance y la complejidad de ésta. Los detalles pueden diferir, por ejemplo, entre auditorías iniciales y las posteriores y también entre auditorias internas y externas. El plan de auditoría debe ser suficiente flexible para permitir cambios, tales como modificaciones en el alcance de la auditoría, que pueden llegar a ser necesarios a medida que se van desarrollando las actividades de auditoría.
El plan de auditoría debe contener: 
  • Los objetivos de la auditoría.
  • Los criterios de auditoría y los documentos de referencia.
  • El alcance de la auditoría, incluyendo la identificación de las unidades de la organización y unidades funcionales y los procesos que van a auditarse.
  • Las fechas y lugares donde se van a realizar las actividades de la auditoría
  • La hora y duración estimadas de las actividades de la auditoría in situ, incluyendo reuniones con la dirección del auditado y las reuniones del equipo auditor.
  • Las funciones y responsabilidades de los miembros del equipo auditor y de los acompañantes.
  • La asignación de los recursos necesarios a las áreas críticas de la auditoria.
Además, el plan de auditorías debe incluir cuando sea apropiado: 
  • La identificación del representante del auditado en la auditoría.
  • El idioma de trabajo y del informe de la auditoría, cuando sea diferente del idioma del auditor y/o del auditado.
  • Los temas del informe de la auditoría.
  • Preparativos logísticos (viajes, recursos disponibles in situ, etc).
  • Asuntos relacionados con la confidencialidad.
  • Cualquier acción de seguimiento de la auditoría.
El plan debe ser revisado y aceptado por el cliente
de la auditoría. 

 Imagen relacionada

Perfil del Auditor:

Las características de un auditor constituyen uno de los temas de importancia en el proceso de realizar una auditoría dentro de una empresa, ya que en el recae la responsabilidad de practicarla y lograr los resultados necesarios para proponer las medidas necesarias para elevar el desempeño de la organización.

La calidad y el nivel de realización de la auditoria dependen en gran manera del profesionalismo y carácter del auditor, asi como de su comprensión de las actividades que va a revisar; elementos que involucran el vinculo de conocimiento.


Resultado de imagen para perfil del auditor

sábado, 15 de julio de 2017

Planes de Mantenimiento

Plan de Mantenimiento:

Es el elemento en un modelo de gestión de archivos que define los programas de mantenimiento a los archivos (actividades periódicas preventivas, predictivas y defectivas), con los objetivos de mejorar la efectividad de este; con tareas necesarias y oportunas, y definir las frecuencias, las variables de control, el presupuesto de recursos y los procedimientos para cada actividad.

Como responsable de la definición de las actividades periódicas, agrupa trabajos detectivos, predictivos y preventivos cuando no lleve a la empresa a hacer mantenimiento del que requiere y en el peor de los casos a introducir mortalidad infantil en las instalaciones.

Existen tres formas básicas de preparar el plan de mantenimiento de una instalación, es decir, de determinar las tareas preventivas que deben realizarse de forma periódica en ella:

  • Basarse de las instrucciones de los fabricantes de los diversos equipos.
  • Basarse en protocolos de mantenimiento por tipo de equipo.
  • Basarse en el análisis de fallos potenciales de la instalación.
Junto a estas tres formas puras, existen infinitas formas combinadas de elaborar el plan, basándolo parcialmente en instrucciones de fabricantes, complementándolo en mayor o menor medida con protocolos genéricos y por último incorporando instrucciones derivadas de los análisis de fallos que puede sufrir la instalación.

En este artículo se repasan cada una de estas tres técnicas, indicando las ventajas e inconvenientes de cada una de ellas.

Resultado de imagen para plan de mantenimiento



Plan de mantenimiento basado en instrucciones de fabricantes

La primera de las técnicas para determinar las tareas que compondrán el plan de mantenimiento consiste en basar dicho plan de forma exclusiva en las instrucciones de los fabricantes.

La elaboración de un plan de mantenimiento de una instalación industrial basándose en las instrucciones de los fabricantes es la forma más cómoda y habitual de elaborar un plan de mantenimiento. El hecho de que sea cómoda no quiere decir que sea sencilla, ya que en primer lugar hay que conseguir recopilar todas las instrucciones técnicas de cada fabricante, y esto no siempre es fácil. En segundo lugar, cada fabricante     elabora sus instrucciones de mantenimiento en formatos completamente distintos, lo que complica en gran manera redactar un plan de mantenimiento con unas instrucciones en un formato unificado.

Realmente, es la forma más extendida de elaborar un plan de mantenimiento. Y esto es así porque tiene dos grandes ventajas que es conveniente destacar:

En primer lugar asegura completamente las garantías de los equipos, ya que los fabricantes exigen, para el mantenimiento de dichas garantías, que se cumpla estrictamente lo indicado en el manual de operación y mantenimiento que ellos elaboran.

En segundo lugar, y tan importante como el punto anterior, es que los conocimientos técnicos necesarios para elaborar un plan de mantenimiento basado en las instrucciones de los fabricantes de los equipos no tienen por qué ser altos. No se requieren conocimientos específicos sobre los equipos a mantener, ni se requieren especiales  conocimientos sobre mantenimiento industrial. Tan solo es necesario copiar lo que los diferentes fabricantes de los equipos proponen, darles el formato adecuado, efectuar alguna pequeña corrección, y prácticamente eso es todo.

Ambas razones convierten a los planes de mantenimiento basados en las instrucciones de fabricantes en la forma preferida por técnicos, responsables, responsables de mantenimiento y propietarios de plantas.

Esta forma de elaboración, por supuesto, presenta algunos inconvenientes importantes que serán analizados al final de este capítulo, y que hacen que surjan otras formas de elaboración del plan que no tienen los mismos inconvenientes.

Importancia de un Plan de Manteniemiento:

Hoy en la actualidad es muy común y habitual el uso de la tecnología, ya sea en un teléfono celular o un reproductor MP3, etc. Pero una muy importante que ha hecho posible un gran cambio en la sociedad y en los modos de trabajar es la computadora ya que con esta podemos hacer una serie de cosas que nos ayudan a terminar un trabajo de una forma más rapida y eficiente. Existen 2 tipos de mantenimiento que nos ayudan a continuar con nuestra computadora para no tener ningún tipo de problema con ella, y son El Mantenimiento Correctivo y El Mantenimiento Preventivo y se dividen en 2 que seria en Hardware y Software.

      Función de Manteniemiento:

La función del Mantenimiento es una función técnica y un servicio que se presta a la función producción, independientemente de lo que se produce sean productos o servicios.

El Mantenimiento esta considerado como un órgano funcional y técnico, cuya encuadre depende del menor o mayor alcance de las funciones que le sean asignadas según la politica de mantenimiento de la empresa. El mantenimiento ha de tener una visión a corto mediano y largo plazo.

viernes, 14 de julio de 2017

Copias de Respaldo

Copia de seguridad



Una copia de seguridad, copia de respaldo, copia de reserva o también llamado backup, en tecnologías de la información e informática es una copia de los datos originales fuera de la infraestructura que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc.

El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos (en inglés restore), que es la acción de leer y grabar en la ubicación original u otra alternativa los datos requeridos.

La pérdida de datos es muy común, el 66% de los usuarios de Internet han sufrido una seria pérdida de datos en algún momento.​

Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado.

Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar, extraer y manipular. Se han desarrollado muchas técnicas diferentes para optimizar el procedimiento de efectuar los backups. Estos procedimientos incluyen entre otros optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen procesos de compresión, cifrado, y procesos de deduplicación, entendiéndose por esto último a una forma específica de compresión donde los datos superfluos son eliminados. Muchas organizaciones e individuos tratan de asegurarse que el proceso de backup se efectúe de la manera esperada y trabajan en la evaluación y la validación de las técnicas utilizadas. También es importante reconocer las limitaciones y los factores humanos que están involucrados en cualquier esquema de backup que se utilice. Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad

Resultado de imagen para copias de seguridad


Decidir qué se va a incluir en la copia de seguridad es un proceso más complejo de lo que parece

Si copiamos muchos datos redundantes agotamos la capacidad de almacenamiento disponible rápidamente. Si no realizamos una copia de seguridad de los suficientes datos, podría perderse información crítica.
La clave está en guardar copias de seguridad sólo de aquello que se ha modificado.

Depósito del sistema de ficheros:
Copiar el sistema de ficheros que tienen los ficheros copiados. Esto normalmente implica desmontar el sistema de ficheros y hacer funcionar un programa como un depósito. Esto es también conocido como copia de seguridad particionada en bruto. Este tipo de copia de seguridad tiene la posibilidad de hacer funcionar una copia más rápida que la simple copia de ficheros. El rasgo de algunos software de depósitos es la habilidad para restaurar ficheros específicos de la imagen del depósito.

Control de Cambios:
Algunos sistemas de ficheros poseen un bit de archivo para cada fichero este nos indica si recientemente ha sido modificado. Algunos software de copia de seguridad miran la fecha del fichero y la comparan con la última copia de seguridad, para así determinar si el archivo se ha modificado.

Incremental a nivel de bloque:
Un sistema más sofisticado de copia de seguridad de ficheros es el basado en solamente copiar los bloques físicos del fichero que han sufrido algún cambio. Esto requiere un alto nivel de integración entre el sistema de ficheros y el software de la copia de seguridad.

Incremental o diferencial binaria:
Es tecnología de respaldo que se desarrolla en la década de 2000. El método es similar a la Incremental a nivel de bloque, pero basada en reflejar las variaciones binarias que sufren los ficheros respecto al anterior backup. Mientras la tecnología a nivel de bloque trabaja con unidades de cambio relativamente grandes (bloques de 8Ks, 4Ks, 1K) la tecnología a nivel de byte trabaja con la unidad mínima capaz de ahorrar espacio para reflejar un cambio. Otra diferencia importante es que es independiente del sistema de ficheros. Actualmente es la tecnología que consigue la máxima compresión relativa de la información y ofrece así una ventaja importante en las copias de seguridad a través de la Internet.

Versionado del sistema de ficheros:
El versionado del sistema de ficheros se mantiene atento a los cambios del fichero y crea estos cambios accesibles al usuario. Esta es una forma de copia de seguridad que está integrada al ambiente informático.

Copia de seguridad de datos en uso

Si un ordenador está en uso mientras se ejecuta su copia de seguridad, existe la posibilidad de que haya ficheros abiertos, ya que puede que se esté trabajando sobre ellos. Si un fichero está abierto, el contenido en el disco posiblemente no refleje exactamente lo que el usuario ve. Esto es especialmente frecuente en ficheros de bases de datos.
Cuando se intenta entender la logística de la copia de seguridad de ficheros abiertos, uno debe considerar que el proceso de copia de seguridad puede llevar varios minutos en copiar un gran fichero como una bases de datos. A fin de copiar un fichero en uso, es vital que la copia de seguridad entera represente un único paso. Esto representa un reto cuando se está copiando un fichero en continua modificación. Aunque el archivo de base de datos esté bloqueado para evitar cambios, se debe implementar un método para asegurar que el original snapshot sea preservado con tiempo de sobra para ser copiado, incluso cuando se mantengan los cambios.

Copia en escritura:
La copia instantánea de volumen es una función de algunos sistemas que realizan copias de los ficheros como si estuvieran congelados en un momento determinado.

Copia de seguridad de ficheros abiertos – Ficheros bloqueados:
Algunos paquetes de software de copias de seguridad no poseen la capacidad de realizar copias de ficheros abiertos. Simplemente comprueban que el fichero esté cerrado y si no lo está lo intentan más tarde.

Copias de seguridad de bases de datos en caliente:
Algunos sistemas de gestión de bases de datos ofrecen medios para realizar imágenes de copias de seguridad de una base de datos mientras esté activa y en uso (en caliente). Esto normalmente incluye una imagen consistente de los ficheros de datos en un cierto momento más un registro de los cambios hechos mientras el algoritmo está funcionando.

Resultado de imagen para copias de seguridad


Compresión
  
La compresión es el mejor método para disminuir el espacio de almacenamiento necesario y de ese modo reducir el costo. Redundancia

Cuando varios sistemas guardan sus copias de seguridad en el mismo sistema de almacenamiento, existe la posibilidad de redundancia en los datos copiados. Si tenemos estaciones con el mismo sistema operativo compartiendo el mismo almacén de datos, existe la posibilidad de que la mayoría de los archivos del sistema sean comunes. El almacén de datos realmente sólo necesita almacenar una copia de esos ficheros para luego ser utilizada por cualquiera de las estaciones. Esta técnica puede ser aplicada al nivel de ficheros o incluso al nivel de bloques de datos, reduciendo el espacio utilizado para almacenar. 

Imagen relacionada



Des-duplicación 

Algunas veces las copias de seguridad están duplicadas en un segundo soporte de almacenamiento. Esto puede hacerse para cambiar de lugar imágenes, para optimizar velocidades de restauración, ó incluso para disponer de una segunda copia a salvo en un lugar diferente o en soportes de almacenamiento diferentes. Cifrado

La alta capacidad de los soportes de almacenamiento desmontables implica un riesgo de perderse o ser robados. Si se cifra la información de estos soportes se puede mitigar el problema, aunque esto presenta nuevos inconvenientes. Primero, cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la velocidad de copiado. En segundo lugar, una vez cifrados los datos, la compresión es menos eficaz.

Resultado de imagen para deduplicación


Backups Completos:

El tipo de operación de Backup más básico y completo es el Backup completo. Como su propio nombre lo indica, este tipo de Backup copia la totalidad de los datos en otro  juego de soportes, que pueden consistir en cintas, discos, en un DVD o CD. La ventaja principal de un realización de un Backup Completo en cada operación es que si dispone de la totalidad de los datos en un único juego de soportes. Esto permite restaurar los datos en un tiempo minimo, lo cual se mide en términos de objetivo de tiempo de recuperación (RTO). No obstante, el inconveniente es que lleva más tiempo en realizar un Backup Completo que de otros tipos (a veces se multiplica por un factor, 10 o más) y requiere mas espacio de almacenamiento.

Resultado de imagen para Backup Completo


Backups Incrementales:

Una operadora de Backup Incremental sólo copia los datos que han variado desde la última operación de Backup de cualquier tipo. Se suele utilizar la hora y fecha del último Backup identifican y registran la fecha y hora de realización de las operaciones de Backup para identificar los archivos modificados desde esas operaciones.

Resultado de imagen para Backup incremental

Como un backup incremental sólo copia los datos a partir del último backup de cualquier tipo, se puede ejecutar tantas veces como se desee, pues sólo guarda los cambios más recientes. La ventaja de un backup incremental es que copia una menor cantidad de datos que un backup completo. Por ello, esas operaciones se realizan más deprisa y exigen menos espacio para almacenar el backup.


Backups Diferenciales:

Una operación de backup diferencial es similar a un backup incrermental la primera vez que se lleva a cabo, pues copiara todos los datos que hayan cambiado desde el backup anterior. Sim embargo, cada vez que vuelva a ejecutar, seguira copiando todos los datos que hayan cambiado desde el anterior completo.

Por lo tanto, en las operaciones subsiguientes almacenará más datos que un backup incremental, aunque normalmente muchos menos que un backup completo. Además, la ejecución de los backups diferenciales requiere más espacio y tiempo que la de los backups incrementales, pero menos que la de los backup completos.
Cada tipo de backup funciona de forma diferente. Hay que realizar un backup completo al menos una vez. Después, se puede realizar otro backup completo, incremental o diferencial. El primer backup parcial realizado, ya sea diferencial o incremental, guardará los mismos datos. En la tercera operación de backup, los datos copiados con un backup incremental se limitan a los cambios desde el último incremental. En cambio, el tercer backup con backup diferencial copia todos los cambios desde el primer backup completo, que es el backup 1
Resultado de imagen para backup diferencial



A partir de estos tres tipos de backup principales, se puede definir una estrategia propia para la protección de datos. Normalmente se utiliza uno de los enfoques siguientes:
* Completo diario
* Completo semanal + Diferencial diario
* Completo semanal + Incremental diario
En la elección de la estrategia de backup óptima hay que sopesar numerosas consideraciones. Normalmente, cada alternativa y opción estratégica tiene sus ventajas e inconvenientes en términos de rendimiento, niveles de protección de los datos, cantidad total de datos conservados, y costo. 

Inventario de Sw


Gestión de inventario SW:

Los tema de esta sección proporcionan información sobre como descubrir un software en su infraestructura TI puede comprobar como generar y ver informes, analizar los resultados y ajustar todos los procesos y funciones para crear esos informes

El software especializado para realizar inventarios

es en realidad un conjunto de herramientas elaboradas para la supervisión de componentes establecidas en una red, bien sea publica, privada (corporativa, administrativa, social, entre otros), que facilita el seguimiento de la configuración y el software instalado en los ordenadores de una red local, así como la instalación remota de aplicaciones desde un servidor Web. Este permite a los usuarios administrar el inventario de sus activos, por medio de un despliegue de paquetes en computadores como por ejemplo Windows y Linux.

con un módulo de inventario para realizar un seguimiento y administrar el inventario con mayor velocidad y eficiencia. Muchas empresas cuentan con un inventario demasiado grande y no se puede ver fácilmente lo que está vendiendo. Esto enreda recursos valiosos y crea una empresa ineficiente. Por otra parte, si las ventas, inventario, compras y módulos no están integrados, los recursos más valiosos se pierden debido a que se tiene que volver a registrar información y se hacen compras innecesarias. ECOUNT ERP permite a las empresas evaluar claramente su inventario para ver cómo se puede mejorar. Un sistema de inventario integrado mantiene al día la información de todos los almacenes. El software de ECOUNT ERP ayuda a las pequeñas y medianas empresas a tomar el control de sus problemas de inventario.
 

Resultado de imagen para gestion del inventario del software
 
 Beneficios


El software ERP online permite a los usuarios el acceso en cualquier momento y en cualquier lugar.

Generación de informes en tiempo real del inventario en cuestión de minutos.

Visibilidad de los movimientos de inventario.

El movimiento de inventario se refleja en las ventas y los módulos de contabilidad necesarios, por lo que no es necesario reingresar datos.

Múltiples métodos de evaluación - elegir el mejor método para su negocio.

Seguimiento de la calidad y garantías de la producción con una mayor precisión
Más fácil de detectar omisiones o errores
Administre el acceso y la configuración del usuario
Disponible en varios idiomas- Inglés, español, chino, japonés, coreano y vietnamita.


Funciones



Rastreo de código de barras:

 Con un generador de código de barras, las empresas pueden analizar y rastrear activos fijos e inventarios con mayor precisión y eficiencia.


Administración de ubicaciones:

ECOUNT ERP permite a los usuarios manejar un número ilimitado de almacenes, centros de distribución, tiendas y más. Los usuarios pueden mantener al día los niveles de inventario, manejar los ajustes de inventario y agregar nuevas ubicaciones con sólo apretar un botón.


Administración de post-venta:

El software de administración de post-venta ayuda a las empresas a manejar las reparaciones, garantías y actualizaciones de forma fácil.


Administración de números de serie:

 Asignar números de serie para diferenciar la materia prima, producto terminado y la lista de materiales. Los usuarios pueden crear números de serie especiales para productos específicos o pueden ser creados de forma automática.


Reportes personalizados:

 Los usuarios pueden personalizar las plantillas de ventas e inventario de acuerdo a sus necesidades. Con ECOUNT el personal de su empresa podrá tener los informes al día para tomar las decisiones correctas.


Portal de atención al cliente

 El portal de atención al cliente está separado del programa y le permite a los clientes y a los proveedores enviar correos electrónicos, hacer pedidos, ver ordenes, ver el status de sus órdenes, enviar facturas y ver todos los niveles de inventario.


Ajuste de inventario:

Realice fácilmente ajustes al inventario físico. El módulo está integrado con el módulo de costos, el cual permite una mayor perspectiva en el análisis de los beneficios.


Actividad del cliente y análisis

 La función de todo en uno permite a los usuarios recolectar todos los datos de un cliente o proveedor en particular. Esto incluye compras, ventas, cuentas por cobrar, cuentas por pagar, información del cliente
El panel de control de gestión de activos de software proporciona una visión general rápida de la información más importante sobre los activos de software que hay en su infraestructura. Incluye información sobre números de pieza, el estado de confirmación de la asignación de software, y la integridad de los datos que se utiliza para el cálculo de la capacidad.
 
 
Herramientas de software de inventario 

* Win Audit

* Free Pc Audit

* Berlac Adivisor

* Fast Software Audit

* Open-Audit


Licencias de software

Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario​ ​(usuario consumidor/usuario profesional o empresa) del programa informático, para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas,​ es decir, es un conjunto de permisos que un desarrollador le puede otorgar a un usuario en los que tiene la posibilidad de distribuir, usar y/o modificar el producto bajo una licencia determinada. Además se suelen definir los plazos de duración, el territorio donde se aplica la licencia (ya que la licencia se soporta en las leyes particulares de cada país o región), entre otros.

Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato​ ​ e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.




Elementos personales de una licencia de software



Licenciante

El licenciante o proveedor-licenciante es aquel que provee el software más la licencia al licenciatario, la cual, le permitirá a este último tener ciertos derechos sobre el software.​ ​ El rol de licenciante lo puede ejercer cualquiera de los siguientes actores: 


Autor: El o conjunto de desarrolladores que crea el software son por antonomasia quienes en una primera instancia poseen el rol de licenciante al ser los titulares originales del software. 


Titular de los derechos de explotación: Es la persona natural o jurídica que recibe una cesión de los derechos de explotación de forma exclusiva del software desde un tercero, transformándolo en titular derivado y licenciante del software.
Distribuidor: Es la persona jurídica a la cual se le otorga el derecho de distribución y la posibilidad de generar sublicencias del software mediante la firma de un contrato de distribución con el titular de los derechos de explotación y producto. 
 

Garantía de titularidad


Es la garantía ofrecida por el licenciante o propietario, en la cual, asegura que cuenta con suficientes derechos de explotación sobre el software como para permitirle proveer una licencia al licenciatario.


Licenciatario

El licenciatario o usuario-licenciatario es aquella persona física o jurídica que se le permite ejercer el derecho de uso más algún otro derecho de explotación sobre un determinado software cumpliendo las condiciones establecidas por la licencia otorgada por el licenciante.
Usuario consumidor: Persona natural que recibe una licencia de software otorgada por el licenciante, la cual, se encuentra en una posición desventajosa ante los términos y condiciones establecidas en ella.

Usuario profesional o empresa: Persona natural o jurídica que recibe una licencia de software otorgada por el licenciante, la cual, se encuentra en igualdad de condiciones ante el licenciante para ejercer sus derechos y deberes ante los términos y condiciones establecidos en la licencia.
Elementos objetivos de una licencia de software
Plazo

El plazo determina la duración en el tiempo durante la cual se mantienen vigentes los términos y condiciones establecidos en licencia. Las licencias sobre la base de sus plazos se pueden clasificar en: 

  • Licencias con plazo específico.
  • Licencias de plazo indefinido.
  • Licencias sin plazo.
  • Precio

El precio determina el valor el cual debe ser pagado por el licenciatario al licenciante por el concepto de la cesión de derechos establecidos en la licencia.

Según los derechos que cada autor se reserva sobre su obra
Licencia de software de código abierto permisivas

Se puede crear una obra derivada sin que ésta tenga obligación de protección alguna. Muchas licencias pertenecen a esta clase, entre otras: 


  • Academic Free License v.1.2.
  • Apache Software License v.1.1
  • Artistic License v.2.0
  • Attribution Assurance license.
  • BSD License.
  • MIT License.
  • University of Illinois/NCSA Open Source License.
  • W3C Software Notice and License.
  • Zope Public License v.2.0
  • Open LDAP License v.2.7
  • Perl License.
  • Academic Free License v.3.0
  • Python License v.2.1
  • PHP License v.3.0
  • VMS License.


Licencia de software de código abierto robustas


Estas licencias aplican algunas restricciones a las obras derivadas, haciendo que según el grado de aplicación se puedan dividir a su vez en dos subcategorías:



Licencias de software de código abierto robustas fuertes


Las licencias de software de código abierto robustas fuertes o con copyleft fuerte, contienen una cláusula que obliga a que las obras derivadas o modificaciones que se realicen al software original se deban licenciar bajo los mismos términos y condiciones de la licencia original.


Entre las licencias de esta categoría están:

  • Common Public License v.1.0.
  • GNU General Public License v.2.0.
  • GNU General Public License v.3.0.
  • Eclipse Public License.
  • eCos License v.2.0
  • Sleepycat Software Product License.
  • Affero License v.1.0
  • Affero License v.2.0
  • OpenSSL License.


Licencias de software de código abierto robustas débiles


Las licencias de software de código abierto robustas débiles, con copyleft débil/suave o híbridas, contienen una cláusula que obliga a que las modificaciones que se realicen al 
software original se deban licenciar bajo los mismos términos y condiciones de la licencia original, pero que las obras derivadas que se puedan realizar de él puedan ser licenciadas bajo otros términos y condiciones distintas.


Entre las licencias de esta categoría están:
  • GNU Lesser General Public License v.2.1.
  • Mozilla Public License
  • Open Source License.
  • Apple Source License v.2.0
  • CDDL.
  • EUPL.


Licencia de software de código cerrado


Estas licencias también se conocen con el nombre de software propietario o privativo. En ellas los propietarios establecen los derechos de uso, distribución, redistribución, copia, modificación, cesión y en general cualquier otra consideración que se estime necesaria.

Este tipo de licencias, por lo general, no permiten que el software sea modificado, desensamblado, copiado o distribuido de formas no especificadas en la propia licencia (piratería de software), regula el número de copias que pueden ser instaladas e incluso los fines concretos para los cuales puede ser utilizado. La mayoría de estas licencias limitan fuertemente la responsabilidad derivada de fallos en el programa.

Los fabricantes de programas sometidos a este tipo de licencias por lo general ofrecen servicios de soporte técnico y actualizaciones durante el tiempo de vida del producto.

Algunos ejemplos de este tipo de licencias son las llamadas CLUFs: Contrato de Licencia para el Usuario Final o EULAs: End User License Agreement, por sus siglas en inglés.
Software de dominio público (sin licencia)


Licencia de distribuidores


Se permite uso, copia, modificación o redistribución con o sin fines de lucro.
Según su destinatario
Licencia de usuario final

En inglés EULA o End User License Agreement, es una licencia por la cual el uso de un producto sólo está permitido para un único usuario (el comprador).

En este tipo de contrato, el dueño de los derechos de un producto insta al usuario final de éste a que reconozca tener conocimiento de las restricciones de uso, de los derechos del autor (copyright), de las patentes, etc. y que acepte de conformidad.

El conocimiento del contenido de los contratos es difícil antes de la compra del producto ya que las cajas de los productos raramente contienen una copia completa del mismo, dándose que el comprador en la mayor parte de las ocasiones conoce su contenido después de la compra.

En ocasiones se exige al usuario el renunciar a realizar reclamos o demandas legales por diversos motivos (tales como posibles daños producidos por el producto o fallos en él) o aceptar la restitución de la mercancía en la forma y monto que la compañía decida.

Este tipo de acuerdo expresa los usos que se pueden dar y cuáles no al producto, ya que quien lo compra no es, legalmente, en ninguna forma dueño del producto, sino sólo de una licencia para su uso, considerándose esto último por algunas personas como una limitación a los derechos del consumidor

Este tipo de acuerdos son unilaterales pues el usuario no tiene más opción que aceptar o rechazar el contenido del mismo (en algunos países existen organizaciones de protección al consumidor que autorizan ciertas excepciones).


Licencia de distribuidores

En este tipo de contrato, se le asigna derechos restringidos a un comerciante de tipo comisionario para que venda el producto(software) dando una remesa o comisión al fabricante. La misma puede ser por primera venta o licencia de renovación de contrato. No se trata de una licencia de uso en términos jurídicos, sino más bien en un acuerdo comercial en la que no tiene por qué ser cedido el derecho de distribución necesariamente. Puede darse el caso de simple actividad comercial en la que el distribuidor ni siquiera tenga contacto con el software, y éste como elemento y la licencia de uso en sí sea directamente suscrita y puesta a disposición por parte del fabricante. Encargándose el distribuidor del correspondiente cobro al usuario y pago al fabricante menos su margen.