Los avances tecnológicos actuales han permitido el surgimiento de un nuevo modelo económico en el área de la informática. La forma de hacer los programas de computación y la forma de distribuirlos están cambiando radicalmente. Con conexiones a Internet cada vez más estables, más rápidas y menos costosas, es posible desarrollar aplicaciones de misión crítica basadas en Internet. Grandes empresas como Google son el mejor ejemplo del éxito que ha tenido este nuevo modelo.
Característica | Modelo Tradicional | Software como Servicio |
Inversión Inicial | La inversión inicial normalmente es alta. | Inversión incial baja |
Instalación | Se debe ejecutar un programa instalador en la computadora. Algunas veces se requiere de un técnico especializado (a un costo determinado) para realizar la instalación. | No se requiere instalar un software adicional. Solamente necesita un navegador de Internet. |
Tiempo de implementación | Puede demandar meses o años dependiendo de la dimensión del sistema. Puede quedar inconcluso. | La activación y configuración se dá dentro de las 24 horas. La capacitación es inmediata de acuerdo a la disponibilidad del usuafrio. |
Actualizaciones | El usuario debe pagar por actualizar el software a una versión más reciente. | Las actualizaciones se hacen de forma automática sin costo adicional. |
Mantenimiento | Normalmente se paga una anualidad para recibir mantenimiento del sistema o en su defecto se cobra por cada evento. | No se requiere de mantenimiento del sistema en la máquina del usuario ya que éste se encuentra en nuestros servidores ($0). |
Licenciamiento | Algunas compañías cuentan con el esquema de licenciamiento por máquina instalada. Es decir, se debe pagar por cada máquina en donde se desea usar el sistema. | Su usuario y clave son su licencia para utilizar el sistema desde cualquier computadora del mundo que tenga un navegador y una conexión a Internet. |
Soporte | Algunas veces se requiere de un técnico en sitio para solucionar problemas con el sistema. Esto puede tomar varias horas, días o incluso semanas dependiendo de su disponibilidad. | El soporte se hace en línea. No se requiere de un técnico en sitio. |
Externalizamos los problemas | El personal de la empresa debe lidiar con problemas que puedan surgir en el sistema. El soporte de parte del proveedor demora o es nula. | El proveedor de software tiene que asegurarse de que su software funciona correctamente en cualquier momento. |
¿Enemigos en casa? | Existe el riesgo, ya que se tienen acceso físico al servidor | No es posible acceder físicamente al servidor. Datos encriptados y respaldados. |
Si no te gusta, lo cambias | Es complicado debido a los altos costes de implantación | Es encillo debido a lo econímico que resulta comenzar con una aplicación Cloud. La data le pertenece al cliente y puede descargarlo en cualquier momento. |
Entorno mucho más seguro | La empresa tendría que invertir ademas del servidor en sistemas y políticas de seguridad efectivas, distrayendo con ello recursos que orientarse al negocio | El proveedor invierte grandes recursos en proporcionar servicios confiables y de alta disponibilidad, monitoreando permanentemente los posibles ataques y amticipandose, además, ofreciendo soluciones de contingencia en tiempo real. |
Escalabilidad sin dolor | Adquirir cada nuevo módulo representa una mini implementación que demanda tiempo y recursos de la empresa. | Es simple y sólo se basa en activaciones inmediatas. |
La empresa centra sus esfuerzos en su negocio | Mantener un sistema local, implica un desperdicio de recursos en favor de actividades agendas a la actividad comercial. | No desperdicia recursos en actividadds agenas a su actividad comercial. |
Mantenimiento online | No disponible | Disponible y automático sin intervención del usuario. |
Accesible desde cualquier lugar en cualquier momento | No disponible, a menos que se implementen redes privadas o sistemas de escritorio remoto, los cuales le restan practicidad y movilidad. | Accesible desde cualquier lugar y dispositivo. |
Mayor disponibilidad y seguridad de los datos | Información local accesible | Data no accesible para accesos no autorizados. Data encriptada. |
Copias de seguridad | Manuales, bajo responsabilidad de los usuarios. | Automático y diario. Accesible al cliente. |
Ver más ventajas de GestionX ERP