{"id":5426,"date":"2015-08-24T07:01:39","date_gmt":"2015-08-24T07:01:39","guid":{"rendered":"https:\/\/www.sage.com\/es-es\/blog\/como-llevar-al-dia-el-inventario-informatico-de-tu-empresa-y-evitar-instalaciones-no-autorizadas\/"},"modified":"2026-02-04T19:51:04","modified_gmt":"2026-02-04T18:51:04","slug":"como-llevar-al-dia-el-inventario-informatico-de-tu-empresa-y-evitar-instalaciones-no-autorizadas","status":"publish","type":"post","link":"https:\/\/www.sage.com\/es-es\/blog\/como-llevar-al-dia-el-inventario-informatico-de-tu-empresa-y-evitar-instalaciones-no-autorizadas\/","title":{"rendered":"C\u00f3mo llevar al d\u00eda el inventario inform\u00e1tico de tu empresa y evitar instalaciones no autorizadas"},"content":{"rendered":"<header class=\"entry-header has-dark-background-color entry-header--has-illustration entry-header--has-illustration--generic\">\n\t<div class=\"container\">\n\t\t<div class=\"entry-header__row row align-center\">\n\t\t\t<div class=\"col col-lg-7 col-xlg-6 entry-header__content\">\n\t\t\t\t\t\t\t<div class=\"component component-single-header\">\n\t\t\t\t\t\t\t\t\t\t<div class=\"entry-header__misc text--subtitle text--uppercase text--small\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/www.sage.com\/es-es\/blog\/categoria\/tecnologia-innovacion\/\" class=\"entry-header__link\">Tecnolog\u00eda e Innovaci\u00f3n<\/a>\t\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t<div class=\"entry-title-wrapper\">\n\t\t\t\t\t<h1 class=\"entry-title\">\n\t\t\t\t\t\tC\u00f3mo llevar al d\u00eda el inventario inform\u00e1tico de tu empresa y evitar instalaciones no autorizadas\t\t\t\t\t<\/h1>\n\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t<p class=\"entry-header__description\">\n\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n\t<div class=\"single-post-details container\">\n\t\t<div class=\"col\">\n\t\t\t<span class=\"posted-on \"><time class=\"entry-date published\" datetime=\"2015-08-24T07:01:39+02:00\">24 August, 2015<\/time><\/span><span class=\"reading-time\"> minutos de lectura<\/span>\n\t\t<button\n\t\t\ttype=\"button\"\n\t\t\tclass=\"social-share-button button button--icon button--secondary js-social-share-button\"\n\t\t\tdata-share-title=\"C\u00f3mo llevar al d\u00eda el inventario inform\u00e1tico de tu empresa y evitar instalaciones no autorizadas\"\n\t\t\tdata-share-url=\"https:\/\/www.sage.com\/es-es\/blog\/como-llevar-al-dia-el-inventario-informatico-de-tu-empresa-y-evitar-instalaciones-no-autorizadas\/\"\n\t\t\tdata-share-text=\"Please read this interesting article\"\n\t\t>\n\t\t\t<span class=\"social-share-button__share-label\">Compartir<\/span>\n\t\t\t<span class=\"social-share-button__copy-label\" hidden>Copiar enlace<\/span>\n\t\t\t<span class=\"social-share-button__copy-tooltip\" aria-hidden=\"true\" hidden>Copiado<\/span>\n\t\t<\/button>\n\n\t\t\t\t<\/div>\n\t<\/div>\n<\/header>\n\n\n\n<div class=\"wp-block-post-author has-dark-background-color alignfull\">\n\t<div class=\"container\">\n\t\t<div class=\"col\">\n\t\t\t\t\t\t\t<div class=\"co-authors\">\n\t\t\t\t\t\n\t\t<div class=\"entry-author-wrapper\">\n\t\t\t<a class=\"entry-author\" href=\"https:\/\/www.sage.com\/es-es\/blog\/author\/carlos-roberto-cabelllo\/\">\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"40\" height=\"40\" src=\"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2017\/10\/Carlos-Roberto-Cabello.jpg\" class=\"entry-author__image\" alt=\"Carlos Roberto Cabello\" \/>\t\t\t\t<span class=\"entry-author__name\">Carlos Roberto Cabello<\/span>\n\t\t\t<\/a>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n<\/div>\n<div class=\"sage-block-classic-wrapper\">\n\n<p>Con la llegada de la <a href=\"https:\/\/www.sage.com\/es-es\/blog\/la-nueva-normativa-sobre-software-legal-endurece-las-penas-por-el-uso-del-software-ilegal\/\">nueva normativa sobre el software legal<\/a> a las empresas es m\u00e1s importante que nunca tener controlado qu\u00e9 programas tenemos instalados en los equipos de nuestras organizaciones. Por eso, vamos a ver <strong>c\u00f3mo llevar al d\u00eda el inventario inform\u00e1tico de tu empresa y evitar instalaciones no autorizadas<\/strong>.<\/p>\n<p>Lo m\u00e1s habitual es que exista un inventario de hardware, donde est\u00e1n reflejados tanto los ordenadores como los perif\u00e9ricos que tienen asociados, como monitores, impresoras, un esc\u00e1ner, etc. Tambi\u00e9n elementos comunes como el servidor o, de electr\u00f3nica de red, como el <em>switch<\/em> o un router. El objetivo muchas veces es <strong>cuantificar e identificar los dispositivos que tenemos en funcionamiento<\/strong>, as\u00ed como tener claras sus caracter\u00edsticas.<!--more--> <span id=\"more-27706\"><\/span><\/p>\n<h2>Inventario inform\u00e1tico en la empresa, c\u00f3mo llevarlo al d\u00eda<\/h2>\n<p>Dentro de este inventario de hardware se suele incluir alguna caracter\u00edstica como el sistema operativo o los programas que usa de forma habitual, pero, si se produce alg\u00fan <strong>cambio a lo largo del tiempo desde su instalaci\u00f3n, no se refleja de forma autom\u00e1tica<\/strong>. Esto es un grave inconveniente, ya que al final se producen importantes variaciones entre lo que creemos que tenemos instalado en nuestra empresa y lo que realmente tenemos. El <a href=\"https:\/\/www.sage.com\/es-es\/blog\/posible-llevar-inventario-al-dia\/\">inventario de nuestra empresa no est\u00e1 al d\u00eda<\/a>.<\/p>\n<p>Para ello, tenemos que implantar alg\u00fan <strong>programa que nos ayude a recoger de forma autom\u00e1tica los datos<\/strong> de los equipos de nuestra empresa. De esta forma, cualquier cambio que se produzca aparecer\u00e1 reflejado cuando buscamos informaci\u00f3n sobre dicho equipo. Esto es muy importante a la hora de tener claro qu\u00e9 licencias tenemos instaladas de un programa que hemos contratado o ver si se ha producido alguna instalaci\u00f3n de software no autorizada.<\/p>\n<p>Un ejemplo de este tipo de aplicaciones de inventario inform\u00e1tico es el programa de c\u00f3digo abierto GLPI, que permite recoger toda la informaci\u00f3n necesaria de los equipos que tenemos en la empresa. Podemos introducir datos de hardware, sistema operativo o programas que tiene instalados y, adem\u00e1s, es posible a\u00f1adir datos administrativos, como podr\u00eda ser la fecha de caducidad de una licencia, garant\u00edas o solicitudes de asistencia t\u00e9cnicas para tener una base de datos de las intervenciones realizadas en los equipos.<\/p>\n<p>Este programa es <strong>accesible v\u00eda navegador web<\/strong>, por lo que se pueden reflejar los cambios que se realizan desde el mismo equipo, sin tener que esperar a llegar despu\u00e9s al equipo donde est\u00e1 el inventario para introducir o verificar los datos. Esto nos ayuda a tener el inventario al d\u00eda, pero no sabremos si se ha realizado alg\u00fan cambio sin nuestra autorizaci\u00f3n y depende de si nos acordamos o no de reflejar los cambios efectuados.<\/p>\n<p>Lo ideal es utilizar un programa que realice estas tareas, tanto la recogida de datos como los cambios, de forma automatizada y centralizada. Tambi\u00e9n que facilite un hist\u00f3rico de cambios en los equipos y nos permita establecer un <strong>sistema de alarmas que nos avise de las variaciones<\/strong> sufridas. De esta forma, si se produce una nueva instalaci\u00f3n, nos llegar\u00eda un correo electr\u00f3nico o si un equipo no se puede comunicar con el servidor central tambi\u00e9n nos avisar\u00eda.<\/p>\n<h2>Instalaciones de software no autorizadas<\/h2>\n<p>Por \u00faltimo, si detectamos que son los usuarios de nuestra empresa los que est\u00e1n instalando programas no autorizados, tendremos que tomar medidas. En las empresas m\u00e1s peque\u00f1as lo m\u00e1s habitual es que todos los trabajadores utilicen un <strong>usuario con perfil de administrador<\/strong>, que les permita realizar todo tipo de tareas en sus equipos. Es aqu\u00ed donde se tendr\u00eda que actuar y cambiar el tipo de usuario por otro con privilegios limitados.<\/p>\n<p>De esta forma, no ser\u00eda posible instalar ning\u00fan programa sin la autorizaci\u00f3n del administrador de sistemas. Lo malo de esta cuesti\u00f3n es que muchas veces <strong>para el cambio m\u00e1s insignificante se necesita que nos autoricen<\/strong>, por lo que es importante dar una respuesta r\u00e1pida y \u00e1gil cuando sera necesario para no interrumpir el trabajo o que se vea mermada la productividad del puesto de trabajo.<\/p>\n<p>Todo esto es m\u00e1s f\u00e1cil de controlar en las empresas que realizan las instalaciones de programas y actualizaciones desde un servidor centralizado, que trabajan en dominio y tienen un perfil de usuario m\u00e1s controlado y limitado. Pero la mayor\u00eda del las micropymes suelen trabajar en grupo de trabajo, donde todos estos permisos y gesti\u00f3n de usuarios se tiene que realizar equipo por equipo.<\/p>\n<p>El objetivo es evitar la instalaci\u00f3n de programas por parte de los usuarios sin conocimientos. Por un lado, esto nos puede ayudar a evitar fugas de datos, inestabilidad en el sistema por la instalaci\u00f3n de programas de or\u00edgenes desconocidos, as\u00ed como problemas con la gesti\u00f3n de licencias y de software legal. Hay que recordar que las empresas que no hayan adoptado medidas para evitar que sus equipos tengan software ilegal son penalmente responsables, pudiendo aplicarse las penas previstas y <strong>multas de hasta 288.000 euros<\/strong>, suspensi\u00f3n de actividades o clausura de locales.<\/p>\n<\/div>\n<div class=\"single-cta\">\n\t<div class=\"single-cta__positioner\">\n\t\t<div class=\"single-cta__wrapper has-dark-background-color\">\n\t\t\t<div class=\"single-cta__content\">\n\t\t\t\t\t\t\t\t<h2 class=\"single-cta__title h3\">Subscr\u00edbete a la newsletter de Sage Advice<\/h2>\n\n\t\t\t\t\t\t\t\t\t<div class=\"single-cta__description\">\n\t\t\t\t\t\t<p>Recibe nuestros consejos m\u00e1s recientes directamente en la bandeja de entrada de tu correo electr\u00f3nico.<\/p>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a\n\t\t\t\t\t\thref=\"#gate-263a5c00-99e4-4e71-8421-469deda8e674\"\n\t\t\t\t\t\tclass=\"single-cta__button button button--primary\"\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t>Suscr\u00edbete<\/a>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<img decoding=\"async\" width=\"1440\" height=\"810\" src=\"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2022\/04\/GettyImages-1171960556-1440x810.jpg\" class=\"single-cta__image\" alt=\"Sage\" loading=\"lazy\" srcset=\"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2022\/04\/GettyImages-1171960556-1440x810.jpg 1440w\" sizes=\"auto, (min-width: 48em) 33vw, 100vw\" \/>\t\t\t<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Con la llegada de la nueva normativa sobre el software legal a las empresas es m\u00e1s importante que nunca tener controlado qu\u00e9 programas tenemos instalados en los equipos de nuestras organizaciones. Por eso, vamos a ver c\u00f3mo llevar al d\u00eda el inventario inform\u00e1tico de tu empresa y evitar instalaciones no autorizadas. Lo m\u00e1s habitual es [&hellip;]<\/p>\n","protected":false},"author":244,"featured_media":18066,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_sage_video":false,"post_featured_image_hide":false,"footnotes":""},"categories":[5],"tags":[37],"business_type":[10,11],"lilypad":[],"context":[],"industry":[],"persona":[],"imagine_tag":[],"coauthors":[413],"class_list":["post-5426","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia-innovacion","tag-gestion-empresarial","business_type-pequena-empresa","business_type-mediana-empresa"],"sage_meta":{"region":"es-es","author_name":"Carlos Roberto Cabello","featured_image":"https:\/\/www.sage.com\/es-es\/blog\/wp-content\/uploads\/sites\/8\/2017\/11\/GettyImages-11709301301.jpg","imagine_tags":[]},"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Sage Advice Espa\u00f1a","distributor_original_site_url":"https:\/\/www.sage.com\/es-es\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/posts\/5426","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/users\/244"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/comments?post=5426"}],"version-history":[{"count":0,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/posts\/5426\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/media\/18066"}],"wp:attachment":[{"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/media?parent=5426"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/categories?post=5426"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/tags?post=5426"},{"taxonomy":"business_type","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/business_type?post=5426"},{"taxonomy":"lilypad","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/lilypad?post=5426"},{"taxonomy":"context","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/context?post=5426"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/industry?post=5426"},{"taxonomy":"persona","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/persona?post=5426"},{"taxonomy":"imagine_tag","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/imagine_tag?post=5426"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.sage.com\/es-es\/blog\/api\/wp\/v2\/coauthors?post=5426"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}