Búscalo aquí:

América Latina y el desarrollo de software: Industria de software internacional

Ya es notable que en muchos países en vías de desarrollo a nivel mundial exista un creciente y gradual percepción de que, el desarrollo y exportación de software es un factor muy importante para la modernización de sus economías así como del desarrollo sostenido de la nación. En tal sentido, el desarrollo de la industria del software aparece particularmente atractivo desde que los productos de software que acotan un valor agregado que los caracterize de lo común y los haga "necesarios" para quienes lo usen. Brasil, Chile y Uruguay, destacan en América Latina por irse constituyendo en polos de desarrollo de software. Los gobiernos apuestan a esta industria como vía para la modernización.

En un mundo crecientemente globalizado, la industria del software se ha desplegado sobre gran parte de la superficie del planeta. Muchos países han encontrado una ruta fácil en un negocio trabajo-intensivo, que tiene relativamente bajas barreras a la entrada y pocas economías de escala.

Los países en vías de desarrollo exportan varios millones de dollares en servicios informáticos. Los paquetes de software representan una pequeña proporción de esa cifra, mientras que los servicios constituyen la mayor parte.

Algunos países en vías de desarrollo, como la India y Singapur, ingresaron en el escenario exportador de software hace muchos años y se han constituido desde entonces como referentes mundiales del potencial que tiene la unión de ciencia y tecnología para lograr el desarrollo sostenido de una nación. Países de la periferia europea – como Irlanda, Israel y Hungría - también entraron al mercado internacional como exportadores de software de bajo costo desde principios de los años ’90 y actualmente se encuentran en un buen sitial en de este competitivo mercado.

En América Latina han destacado las industrias del software de Chile y Brasil. En años recientes también despegó la industria uruguaya. También Costa Rica apuesta al desarrollo del software.

Chile se ha despuntado y ha comenzado a mostrar una gran capacidad para exportar productos de software para América Latina. Este país exporta entre 100 a 300 millones de dollares anuales solamente en este rubro...sin duda todo un reto. Las exportaciones chilenas incluyen paquetes de aplicaciones (como sistemas de negocios bancarios, sistemas integrados de gestión empresarial, análisis estadístico), utilitarios de software (antivirus, sistemas de distribución de software, herramientas de recuperación de textos) y aplicaciones en las cuales Chile tiene una experiencia especial (minería, forestación). Esto implica que Chile a crecido no solo en cantidad y calidad de profesionales capaces de generar tecnologia eficiente, sino que también se han ido puliendo en la generación de productos que superen los exigentes tests de calidad requeridos en la industria de software.

Brasil durante varios años protegió su industria informática. Esta política generó un apreciable parque industrial de software y creó la mayor industria de informática y telecomunicaciones de América Latina, un gran mercado por su facturación y que cuenta con el mayor núcleo de profesionales con graduación, especialización, maestrías y doctorados. Pero al no ser una industria competitiva y estar volcada fundamentalmente al mercado interno, generó un atraso tecnológico del país. Utilizaban tecnología propia pero inferior en calidad y potencia. La situación provocó que Brasil, como país, estuviera compitiendo a nivel internacional con una base informática inferior a la de las principales potencias del mundo.

A comienzos de la década de 1990 esa estrategia se modificó y a partir de 1993 Brasil abrió su mercado, comenzó a proyectarse a nivel internacional, exigiendo en el sector mayor competitividad. La nueva política para el sector informático brasileño está basada en la Ley 8.248 de 1991, donde se enfatizan y apoyan los requisitos fundamentales para competir en el exterior. La Ley ofrece una serie de instrumentos de estímulo al mismo tiempo que exige contrapartidas. Entre los estímulos se destacan los fiscales y la política de compras gubernamentales. La contrapartida exigida consiste en destinar al menos el 5 por ciento de la facturación para actividades de investigación y desarrollo, atención a las reglas del proceso básico y la obtención de la certificación de calidad empresarial ISO 9000.

Entre los programas impulsados por el Ministerio de Ciencia y Tecnología de Brasil destacando la Red Nacional de Investigación (RNP), cuyo objetivo es contribuir a la implantación y diseminación en Brasil de la red Internet, sus tecnologías y aplicaciones; y el Programa Brasileño de Software para Exportación (Softex 2000), que pretende lograr que Brasil alcance a ocupar un sitial preferencial en el mercado mundial de software crear millones de nuevos empleos calificados y tener miles de empresas exportando software de calidad. Este programa tiene dos vertientes, una tecnológica y otra de mercado. En el área tecnológica se apoya el desarrollo de software brasileño y en el área comercial se han instalado en el exterior oficinas representativas.

La industria brasileña de informática –hardware, software y servicios- factura en el orden de U$S 10.000 millones y emplea cerca de cien mil personas de las cuales un alto porcentaje tienen nivel universitario. Las exportaciones del sector informática brasileño serían del orden de los U$S 400 millones.

En Uruguay, la industria del software de nacimiento relativamente reciente, se ha caracterizado por su extraordinaria dinámica, siendo una de las actividades de más alto crecimiento en los últimos 20 años. Se estima que esta industria factura más de U$S 200 millones y que exporta entre U$S 50 y 75 millones.

Existen cientos de firmas en la industria de la informática uruguaya, lo cual hace notable la expansión de Uruguay en esta industria. Muchas de las empresas de software uruguaya se trazaron la meta de lograr su internacionalización, creando filiales en otros países de la región sudamericana, y lo han logrado de gran manera.

De esta manera existen experiencias exitosas de empresas uruguayas que comenzaron prácticamente sin capitales y han conseguido un importante acceso a los mercados internacionales a través de la exportación de diferentes productos. Desde comienzos de ésta década, el gobierno uruguayo –al igual que otros de América Latina- comenzaron por la apuesta de la creación de polos de desarrollo de software, como una vía para la modernización y el crecimiento, y hoy pueden ver sus primeros frutos, los cuales estan dándoles muchos buenos resultados en diferentes rubros de la economía de estos países, los cuales han contribuido enormente a su crecimiento en la región.

Ante este creciente boom del desarrollo de software de calidad en Latinoamérica, cómo esta el desarrollo de software en Perú?...Nuestras políticas generan el clima adecuado para ello?, podemos generar software de calidad?, los profesionales y empresarios tienen como perspectivas metas de estandarización y constitución internacional?

Quieres leer más post como éste???...suscribete aquí!!!

Fuente: redTips


Comparación de objetos Date en JPQL usando JPA


Cuando trabajamos sobre consultas a Base de Datos es común que necesitemos hacer diferentes tipos de filtros en nuestras búsquedas, entre ellas, el filtro por fechas es uno de los más comunes. cuando trabajamos en JDBC una simple comparación basta y sobra, pero cuando trabajamos en la API de persistencias de Java (JPA) la situación es algo diferente. En el presente post se mostrará como podemos hacer comparaciones de fechas entre elementos TimeStamp en una Base de Datos representados como objetos Date en Java.


Para comenzar, cuento con una clase bean denominada FidPedidoVenta, la cual tiene un elemento Date createdAt que a su vez es la representación @Temporal(TemporalType.TIMESTAMP) de un campo TimeStamp en la respectiva Base de Datos. Ver siguiente imagen:


Ahora lo que necesito es una consulta en la cual me reporte todos los elementos FidPedidoVenta que se hayan creado despues de una determinada fecha, la cual sera tambien un elemento Date que me servirá de filtro y estará representada como la variable Date fechaInicio. Entonces nuestra consulta java persistence query - JPQL - será:

  1. String jpql = "SELECT pv FROM FidPedidoVenta pv
  2. WHERE pv.createdAt >= :fechainicio ";
...Sencillo, pero ahi no termina todo, lo verdaderamentamente importante viene en la instanciación del token fechainicio por la variable fechaInicio, la cual sería así:

  1. Calendar inicio = Calendar.getInstance();
  2. inicio.set(fechaInicio.getYear()+1900,
  3. fechaInicio.getMonth()+1,
  4. fechaInicio.getDate());
  5. Query query = entityManager.createQuery(jpql);
  6. query.setParameter("fechainicio",
  7. new java.sql.Date(inicio.getTime().getTime()));
  8. List<FidPedidoVenta> lstPedidosVenta = query.getResultList();

Como ven, nos valemos de la clase Calendar de Java para obtener la data que normalmente teniamos en el elemento de tipo Date de Java y poder darle el formato Date que usa el lenguaje SQL.

Luego es cuestión de continuar connuestro trabajo.


Espero les sea de utilidad, saludos.

Quieres leer más post como éste???...suscribete aquí!!!

Mecanismos de control de acceso: autenticación y autorización

Las compañías de hoy en día, y en general cualquier organización, tienen diversos tipos de recursos de caracter privado y hasta de super secretos que necesitan asegurar, sólo ciertas personas pueden acceder y para ello se necesita asegurar de que estas paersonas/usuarios deseados tengan el nivel de acceso requerido para lograr sus tareas. El control de acceso es más que simplemente requerir nombres de usuario y las contraseñas cuando los usuarios quieren acceder a los recursos. En el presente post se presenta un documento breve pero conciso que ilustra lo relacionado a los modelos y técnicas estándares para control de acceso.


Los recursos a los que un usuario puede acceder son muchos, entre ellos pueden ser físicos(cuarto sensitivo, o un equipo caro), informativos (la propiedad intelectual, los datos confidenciales), o personal (los empleados, los contratistas).

Sobre control de acceso hay métodos múltiples, técnicas, tecnologías, y los modelos que pueden ser implementadas, hay formas diferentes para administrar el control de acceso, y hay una variedad de ataques que se lanza en contra de muchos de estos mecanismos, es decir, existe siempre un riesgo de seguridad puesto que siempre existiran personas que intenten romper dicho control, es por eso que las organizaciones necesitan asegurar que el acceso no autorizado sea denegado, y que los usuarios autorizados no puedan hacer modificaciones impropias. Para ello es indispensable conocer las diferencias entre la autenticación y autorización.

Los controles existen en una colección variada de formas, de protocolos de autenticación de acceso, etc. Deben estar incorporados en un acercamiento a capas y que cada capa necesita para ser comprendida, junto con su relación para las otras capas, para asegurar que las vulnerabilidades de los controles no dan paso en las capas de una a otra.

Pueden revisar un documento que preparé hace un tiempo y encontrar más detalles sobre el uso y necesidad de contar con un password (contraseña) y sobre todo acerca de los mecanismos de control de acceso: Use of passwords and access control mechanisms.

Espero les sea de utilidad, saludos.

Quieres leer más post como éste???...suscribete aquí!!!

Google propone un nuevo protocolo complementario al HTTP: SPDY un protocolo para una web más rápida

Tal como mencioné en un post anterior, ¿con qué más nos sorprenderán la gente de Google?, no tardarón mucho en responderme...esta vez se trata de un protocolo de comunicación para web que surge como complemento del HTTP y tiene por objetivo principal reducir el tiempo de latencia de las páginas web, éste protocolo de la capa de aplicación desarrollado por Google se llama SPDY (se pronuncia SPeeDY) y se ocupará del transporte del contenido sobre la web.

SPDY es presentado como un protocolo de sesión para TCP/IP, capaz de optimizar las comunicaciones HTTP con una mejora del rendimiento de hasta el 55% en carga de páginas, según pruebas de laboratorio presentadas en su sitio web.

Además SPDY agrega una capa de sesión en la cima de SSL que permite la concurrencia múltiple a través de una conexión TCP única.

Todas las carácterísticas y beneficios que ofrece SPDY son mencionados en su sitio web, en donde además mencionan que SPDY no es un reemplazo de HTTP sino un complemento del mismo. Además mencionan que pueden hacer a su navegador Chrome compatible con SPDY.

SPDY se convertirá pronto en un nuevo protocolo oficial??

Saludos.


Quieres leer más post como éste???...suscribete aquí!!!

Aniversario 26 del Primer Virus Informático: Fred Cohen el primer autor de virus informáticos

Hace 26 años, exactamente un 10 de noviembre de 1983, un joven estudiante de la Universidad de California del Sur, durante la celebración de un seminario de seguridad, demostró con una prueba el hecho de que un programa podía reproducirse entre ordenadores sin que ningún usuario interviniera en ello, todo a partir de un sencillo comando de Unix, el cual, trás 5 minutos, se hacía del control total del sistema. Este joven fue Fred Cohen y hoy es considerado el primer autor de virus "auto-declarado".

El Lenguaje de Programación de Google: Go ..The Go Programming Language

En Google no descansan...la gran cantidad de proyectos que han tenido desarrollando y que hoy salen a la luz asombra a propios y extraños...que más tendrán pensado???...por ahora nos traen algo nuevo: un lenguaje de programación, el lenguaje de programación Go de Google, el cual según expresa en la web principal de Go: de compilación y ejecución rápida, seguro, concurrente, entretenido, de código abierto, expresivo, con recolector de basura y sobre todo sencillo...el lenguaje de programación Go será lo que se necesitaba en terminos de eficiencia y productividad??

Sistema Inteligente aplicado a la agrotecnología para el control de granjas porcinas

Los Sistemas Inteligentes estan dando la hora y sus aplicaciones estan dándose en todas partes, en este caso, el Grupo de Investigación sobre agricultura y ganadería de precisión, agrótica y agrotecnología de la Universidad de Lleida (España) está desarrollando un sistema robotizado inteligente capaz de disminuir los costes y residuos contaminantes en las granjas porcinas, Este sistema inteligente permite identificar a los animales a través de un "chip" colocado en una oreja y proporciona a cada uno de los porcinos el alimento que necesita según sus necesidades y su rendimiento.

Fundamentos de Criptografía: Cifrado por clave pública y privada

Desde tiempos memorables el hombre a tenido la necesidad de ocultar los mensajes que deseaba que fuesen exclusivos para una persona o grupo humano, prueba de ello son los jeroglifos egipcios. Es así, como la criptografía se ha mostrado como el "arte" de convertir un mensaje en otro que sólo puede ser entendido por el destinatario, disminuyendo la probabilidad de que un interceptor de dicho mensaje pueda dar con el verdadero contenido de éste. En este post se presenta un informe en el que se describen los criptosistemas de clave pública y de clave privada, así como diferentes algoritmos.

Related Posts Plugin for WordPress, Blogger...