Vigilancia Online-Mercados Unidos-Sistemas de Seguridad Electronica-Neuquén

3 abril, 2013

Destinarán hasta US$97.000 en subsidios a proyectos de software

La convocatoria para la presentación de proyectos de software y obtener financiamiento estatal cierra este viernes 5 de abril, informó el Ministerio de Ciencia y Tecnología (MINCyT).

El objetivo del llamado es “consolidar las micro o pequeñas empresas jóvenes y dedicadas a la producción de software” con aportes de entre 200 y 500 mil pesos (entre US$39.000 y US$97.000), señaló el MINCyT a través de un comunicado.

Serán elegibles proyectos de mejora en la calidad de los productos de software que se desarrollan, o bien en los procesos de creación, diseño, desarrollo y mantenimiento de software, “como un medio para aumentar la competitividad de la industria”.

También se podrán presentar iniciativas que apunten a la mejora de aspectos específicos de las aplicaciones requeridas para ingresar a mercados determinados.

El financiamiento se realizará a través de aportes no reembolsables del Fondo Fiduciario de Promoción de la Industria del sector (FONSOFT).

También se financiará la continuación de trabajos realizados en anteriores convocatorias de subsidios a emprendedores, completados con éxito en al menos el 80%.

El llamado del FONSOFT busca además promover el desarrollo de nuevos productos y procesos de software y servicios informáticos, que consoliden a las empresas jóvenes con alto grado de innovación, factibles técnicamente, rentables y con mercado.

Los proyectos tendrán un plazo máximo de ejecución de 14 meses en cualquier modalidad y en ningún caso las subvenciones podrán exceder el 50% del costo total.

Fuente: AETecno. Juan Moratto.

Anuncios

31 mayo, 2012

Google Apps gets a big enterprise security boost with ISO 27001 certification

Google Apps for Business has earned ISO 27001 certification, an important step that will help Google better convince enterprise customers Apps is secure enough for their needs.

“ISO 27001 is one of the most widely recognized, internationally accepted independent security standards and we have earned it for the systems, technology, processes and data centers serving Google Apps for Business,” Eran Feigenbaum, Director of Security for Google Enterprise, wrote on a company blog.

The process of earning ISO 27001 took about nine months. Google’s compliance with the ISO standard was certified by Ernst & Young CertifyPoint, an ISO certification body.

“This new certification, along with our existing SSAE 16 / ISAE 3402 audits and FISMA certification for Google Apps for Government, help assure our customers that Google is committed to ongoing development and maintenance of a robust Information Security Management System (ISMS) that an independent, third-party auditor will regularly audit and certify,” Feigenbaum wrote.

El Equipo de MU.

19 abril, 2012

La plataforma abierta VMware Cloud Foundry facilita las aplicaciones multi-cloud

Filed under: Datos y Noticias, Internet/Web, Software de Gestión, Tecnología Informática — Etiquetas: , , — Vigilancia-Online @ 8:40 am

Lanzado en abril de 2011, con código abierto disponible bajo licencia Apache, Cloud Foundry es una plataforma de aplicaciones cloud, construida para simplificar y acelerar el desarrollo, despliegue y operación de aplicaciones

La compañía de virtualización e infraestructura cloud VMware Inc. celebra el primer aniversario de Cloud Foundry, un servicio abierto de plataforma como servicio (PaaS, por sus siglas en inglés), con el anuncio de nuevas asociaciones, un novedoso sistema para la gestión de contribuciones de software de código abierto, nuevas herramientas para operar servicios a gran escala y otras opciones adicionales multi-cloud.

Lanzado en abril de 2011, con código abierto disponible bajo licencia Apache, Cloud Foundry es una plataforma de aplicaciones cloud, construida para simplificar y acelerar el desarrollo, despliegue y operación de aplicaciones.

Steve Herrod, CTO de VMware y vicepresidente Senior de Investigación y Desarrollo, demostró durante la reciente celebración de un evento, cómo Cloud Foundry se está convirtiendo en la solución PaaS abierta preferida en la era cloud, al ofrecerle a los desarrolladores más opciones para el despliegue de clouds, marcos y servicios de aplicación, a la vez simplificar de manera importante el despliegue y ampliación de aplicaciones.

“Desde el lanzamiento hace un año de Cloud Foundry como el primer PaaS abierto de la industria, hemos visto el increíble desarrollo generado en la creación de una mejor manera de construir y desplegar aplicaciones cloud, así como un crecimiento de las inversiones en todo lo relacionado con la industria y Cloud Foundry”, aseguró Steve Herrod. “Al ofrecer un enfoque simplificado que abarca la diversidad y velocidad de desarrollo de aplicaciones modernas, Cloud Foundry elimina la complejidad en casi todas las etapas del proceso de desarrollo, permitiendo a los desarrolladores tomar ventaja sobre las demás innovaciones que se están produciendo en toda la industria”.

Continuando el impulso renovador iniciado con Cloud Foundry, VMware ha anunciado ahora nuevos socios, una amplia comunidad, códigos fiables y la facilidad de ejecutarse en multi-cloud:

Socios: Cloud9, CollabNet, ServiceMesh, SOASTA y X.commerce (una compañía de eBay) ofrecen el soporte para Cloud Foundry.- Hoy en día numerosas empresas anuncian sus inversiones en Cloud Foundry, contribuyendo a un vibrante ecosistema que incluye a los desarrolladores y proveedores de herramientas, proveedores de administración cloud, operadores de clouds públicos, desarrolladores de aplicaciones de servicio y de aplicaciones. Empresas como Cloud9, CollabNet, ServiceMesh, SOASTA y eBay X.commerce ya apoyan el desarrollo de Cloud Foundry.

Cloud9, ambiente integrado para el desarrollo de software diseñado específicamente para ser ejecutado en la nube, ahora admite la implementación de cualquier instancia de Cloud Foundry, mientras que CollabNet ha añadido a su gestión los soportes para agilizar las herramientas de desarrollo empresarial de Cloud Foundry.

Por otra parte, ServiceMesh agregó a su política Agility Platform, impulsar el despliegue de Cloud Foundry para sus empresas. A su vez, SOASTA ofrece las soluciones de Cloud Foundry basadas en pruebas automatizadas de soluciones cloud, y otro de los nuevos asociados, X.commerce, abierto por eBay de un extremo al otro de la plataforma tecnológica de comercio, se está construyendo sobre Cloud Foundry.

Comunidad: La participación óptima de códigos abiertos. Cloud Foundry ha sido, desde su lanzamiento, un proyecto de código abierto, ampliamente reproducido y seguido en GitHub, y ha recibido contribuciones generales y fondos de la comunidad de desarrolladores, como son el soporte para docenas de importantes marcos de desarrollo y servicios de aplicación, el despliegue de infraestructura cloud, contribuciones diversas, correcciones de errores y documentación, entre otros.

Para facilitar la participación más amplia de la comunidad, VMware ha presentado CloudFoundry.org, un nuevo código fuente del sistema de gestión de Cloud Foundry. Al converger el código de fuente de Cloud Foundry con una serie de códigos públicos en GitHub, y al integrarse con Gerrit para las revisiones de código y con Jenkins para la integración continua, el nuevo proceso simplifica las contribuciones de la comunidad de códigos, mejora su calidad y permite una mayor visibilidad de los cambios en el código, en la misma medida en que éstos ocurren.

Código: Habilitar operaciones de gran fiabilidad a gran escala. VMware ha presentado Cloud Foundry BOSH, una cadena de herramientas de código abierto para la liberación de ingeniería, despliegue y gestión del ciclo de vida de los servicios a gran escala. BOSH ha sido diseñado para permitir la evolución sistemática y prescriptiva de los servicios, a la vez que facilita el funcionamiento de los procesos de producción de Cloud Foundry.

Probado en el curso de la operación CloudFoundry.com, BOSH se ofrece bajo la licencia Apache desde CloudFoundry.org y, actualmente, incluye el soporte para VMware vSphere, y el apoyo para Amazon Web Services. El código fuente está disponible en www.github.com / cloudfoundry / Bosh.

Clouds: Cumpliendo con el imperativo de Multi-Cloud. Como PaaS abierta, Cloud Foundry está diseñado para ejecutarse en una amplia variedad de clouds e infraestructuras clouds, a la vez que le ofrece a los desarrolladores, la protección de estar encerrados en una nube particular.

Esta novedosa visión ha sido validada por un gran número de distribuidores de nubes privadas, administradores de nubes, desarrolladores de soluciones y operadores de clouds públicas que hoy ofrecen soporte a Cloud Foundry. Esta diversidad proporciona a los clientes múltiples opciones multi-cloud y la preservación de su elección y flexibilidad.

Juan Moratto

21 marzo, 2012

MICROSOFT CONVOCA A DESARROLLADORES Y PROFESIONALES IT

El mismo tendrá lugar el próximo viernes 23 de marzo, desde las 8.30 horas en la Universidad Católica Argentina, en el Auditorio Juan Pablo II.

En este encuentro, la compañía presentará las novedades de Nube privada e híbrida, SQL Server 2012, Windows Server 8, Windows 8 Consumer Preview y cómo crear aplicaciones estilo Metro en Windows 8 y Windows Phone.

El RUN Buenos Aires 2012, orientado a desarrolladores y profesionales de IT, brindará la oportunidad también de descubrir el poder de la nube con Windows Azure y HTML5.

Entre los oradores del evento estarán presentes María Sol Mangino, Gerente de los Programas para Profesionales de IT y Desarrolladores de Microsoft; Miguel Ángel Sáez, Gerente del Programa de Desarrolladores de Microsoft; Daniel Levi, Gerente del Programa de Profesionales de IT de Microsoft.

La entrada es libre y gratuita, hay tiempo para inscribirse en RUN Buenos Aires 2012. El evento se desarrollará el viernes 23 de marzo a partir de las 8.30 hrs en la Universidad Católica de Buenos Aires (Av. Alicia Moreau de Justo 1680) en el Auditorio Juan Pablo II.

El RUN es imprescindible para todos aquellos que estamos en informática, así que…a inscribirse lo antes posible !!!!!!!

Juan Moratto

Mercados Unidos

 

19 abril, 2010

¿QUÉ ES UNA CERTIFICACIÓN? ¿PARA QUE SIRVE UN PRODUCTO CERTIFICADO?

Filed under: Datos y Noticias, Software de Gestión — Etiquetas: , — Vigilancia-Online @ 12:32 pm

La evaluación de un proyecto de certificación de normas de calidad puede ser enfocada desde dos perspectivas diferentes, que solo en algunos casos logran ser complementarias. A los efectos de simplificar la lectura del artículo, se utilizará el término “certificación” como sinónimo del proceso de validación que una entidad externa a la empresa realiza para aprobar o desaprobar estándares de calidad; incluso en los casos que esta validación no suponga una certificación específica

Por un lado, algunas empresas transitan el camino hacia una certificación con la convicción de que la mejora de sus procesos y metodologías de trabajo son un camino más directo y seguro hacia el éxito comercial futuro. Estas empresas sitúan al concepto de calidad en el centro de su estrategia, están dispuestas a invertir recursos no solo para alcanzar la certificación sino también para sostener y optimizar el modelo de calidad en el largo plazo.

Por su parte, encontramos empresas que buscan en una certificación las credenciales que le abran nuevas oportunidades de negocio, especialmente para penetrar en mercados que exigen este tipo de avales como requisito básico. En términos generales, estas empresas visualizan a la formalización y mejora de sus actividades como una tarea más ligada al proceso externo de certificación que al proceso interno de desarrollo y entrega de productos y servicios.

Ambas perspectivas son válidas y pueden servir a los fines de la compañía, aunque es el primer enfoque el que se sostiene con más solidez cuando de calidad se trata. Sin embargo, muchas empresas Pyme que tienen una clara visión de la calidad no alcanzan, o directamente no buscan, certificaciones formales. ¿Porqué ocurre esto?; básicamente por el costo que representa encarar y sostener un proceso formal de calidad.

Las certificaciones en las Pyme del sector software

A diferencia de otros sectores industriales, las empresas desarrolladoras de software cuentan con una tendencia natural hacia la formalización de sus procesos; en parte por el grado de profesionalización de sus directivos y en parte por la afinidad con el uso de metodologías. Sin embargo Es común encontrar pequeñas empresas del sector software que cuentan con sólidos procesos, muchas veces documentados y soportados por herramientas informáticas, que no cuentan con validaciones externas de calidad.

Entonces vale preguntarse porqué muchas de estas pequeñas empresas, con procesos bien desarrollados y una visión definida de la calidad como fundamento estratégico, no avanzan masivamente hacia modelos como ISO o CMM.

Una decisión primaria que la empresa debe adoptar es qué modelo de calidad es el que mejor se adapta a sus necesidades. Mientras que ISO es una norma certificable enfocada en los procesos internos y externos, CMM es un modelo de madurez específicamente enfocado en los procesos de desarrollo de software. Ambos modelos pueden ser complementarios, aunque para la mayoría de las empresas del sector, CMM es la opción más ajustada. Para algunas empresas de servicios de desarrollo, como por ejemplo las fábricas de software, el modelo ISO podría ser el más adecuado en tanto sean más importantes sus procesos de relación con el cliente y de flujo interno de requerimientos, que la construcción del software en sí mismo.

La siguiente decisión, que define el éxito o el fracaso del proyecto, es la asignación de recursos para lograr el objetivo planteado.

¿Es útil implementar el modelo CMM en una Pyme desarrolladora de software?

La respuesta a esta pregunta es simple: SI, es útil prácticamente en cualquier caso.

Ocurre que, tal vez, no sea esa la pregunta adecuada para un pequeño empresario. Probablemente lo más razonable sería preguntar lo siguiente: ¿es rentable, a mediano y largo plazo, invertir en la adopción de CMM? En este caso, la solución del interrogante ya entra dentro del típico esquema de respuestas de un consultor: DEPENDE.

La adecuación de la empresa al modelo CMM y el progreso a través de los diferentes niveles de madurez es indudablemente un proceso costoso para cualquier pequeña empresa. El empresario debe definir el enfoque tratado en el primer párrafo del artículo, y priorizar los intereses que impulsan la certificación de calidad.

Cuando el motor del proyecto de calidad sea la mejora interna de los procesos para alcanzar mejores niveles de servicio, CMM es una opción adecuada para aquellas empresas que no cuentan con un modelo formal de construcción de software. Por su parte, las empresas que hayan desarrollado una metodología propia, probablemente encuentren más efectivo seguir trabajando en ese sentido y no invertir en la implementación de CMM.

Cuando la motivación del proyecto sea estrictamente la apertura de nuevos negocios que exijan certificaciones de calidad, queda dentro del ámbito de análisis de cada empresario la estimación del retorno de la inversión. Como regla general, CMM es actualmente la referencia global en materia de calidad de software y es razonable encarar un proyecto en este sentido si las perspectivas del mercado objetivo son favorables para la empresa.

Consideraciones finales

Actualmente existe un consenso amplio sobre la necesidad de formalizar procesos de calidad en las empresas de desarrollo de software. Sin embargo, como se mencionara anteriormente, muchas pequeñas empresas no encaran un proyecto formal de certificación, a pesar de contar potencialmente con las condiciones necesarias para alcanzar ese objetivo.

Entendiendo que una barrera importante son los costos integrales (certificación y sostenimiento del sistema de calidad), y considerando que la progresiva formalización de los procesos y metodologías redunda en la mejora competitiva de todo el sector; es útil proponer el desarrollo de una certificación local de calidad que sea accesible para todas las empresas Argentinas. Una iniciativa de este tipo, sin reemplazar ni rivalizar con las certificaciones de reconocimiento global, puede ayudar a muchas empresas del sector a dar sus primeros pasos en el camino de la calidad y servir como una referencia primaria de sus capacidades técnicas y organizativas.

Autor: Javier Bazo. Socio Gerente Sistemas Activos.

El Equipo de MU.

18 junio, 2009

Microsoft evalúa sumar laboratorios de identificación en Latinoamérica y prepara Windows 7

Filed under: Datos y Noticias, Software de Base, Software de Gestión — Etiquetas: , — Vigilancia-Online @ 8:25 am

Microsoft (Nasdaq: MSFT) está evaluando un plan para aumentar la cantidad de laboratorios de identificación que tiene en Latinoamérica, dijo a BNamericas el director antipiratería de la empresa para Latinoamérica, Juan Hardoy.

La compañía abrió Laboratorio de Análisis de Identificación de Productos (PID) en Bogotá, Colombia, en noviembre pasado. La instalación ofrece servicios tales como validación y rastreo de claves de productos, análisis de software pirata y rastreo de certificados de autenticidad.

Hardoy indicó que varios países latinoamericanos y ONG han expresado desde entonces su interés en abrir instalaciones similares, pero no dio a conocer cuáles.

“Nosotros hemos manifestado a quienes han expresado interés que los vamos a apoyar en la creación de un laboratorio de identificación de productos locales si fuera necesario y si generara interés y un compromiso concreto desde las autoridades”.

WINDOWS 7

El ejecutivo señaló que Microsoft ha tomado las medidas necesarias para evitar la piratería de su nuevo sistema operativo, Windows 7, que se lanzará el 22 de octubre.

Hardoy agregó que Windows 7 incluirá tecnología avanzada diseñada para detectar y prevenir su reproducción ilegal.

Además, la empresa simplificó la forma en que los consumidores activan y validan esta nueva solución.

PERSPECTIVA REGIONAL

Según un informe reciente de Business Software Alliance (BSA), la tasa de piratería en Latinoamérica el 2008 fue de 65%, es decir, sin variaciones frente al año anterior. No obstante, 10 de los 18 países de la región lograron reducir su tasa de piratería en 1 a 2 puntos porcentuales.

La directora de asuntos legales de BSA para Latinoamérica, Montserrat Durán, dijo a BNamericas que la desaceleración económica global podría complicar los esfuerzos regionales antipiratería.

“Nosotros esperamos que esto [la caída en algunos países] se mantenga”, aseveró. “Sin embargo, con la situación económica, es algo que no podemos asegurar. Ante la situación económica, la gente tiende a mantener las computadoras más antiguas, los desktops, que generalmente son más piratas [en contenido de software]”.

Por otra parte, Durán destacó que el incremento en las ventas de laptops podría elevar las tasas de piratería en el futuro, porque en general las computadoras portátiles traen software patentados ya instalados.

Fuente: BNAmericas

El Equipo de MU.

8 junio, 2009

Los siete hábitos de las planillas de cálculo altamente confiables

Filed under: Informática y Empresa, Software de Gestión — Etiquetas: — Vigilancia-Online @ 9:00 am

Las planillas de cálculo son herramientas fundamentales para la gestión de la información en muchas organizaciones. Pero también pueden ser origen de tremendos dolores de cabeza en caso de no gestionarse adecuadamente. ¿Cómo prevenir errores?

El presupuesto debía presentarse ese mismo día. Pero los números no terminaban de cerrar.

De pronto, un miembro del equipo tuvo una brillante para desenredar aquella insufrible maraña matemático-contable-estimativa y envió un email a sus colegas con los números finales.

Con los importes definidos, un analista abrió una planilla de cálculo en blanco en su computadora, estableció las columnas y filas correspondientes (campos y registros para los entendidos), las encabezó y cargó los datos.

Luego, guardó el archivo en su disco rígido y envió una copia por email a su jefe quien pudo presentar el presupuesto justo a tiempo.

No obstante, algunos meses después, hubo que explicar los desvíos que la realidad impuso sobre los pronósticos.

El jefe abrió la planilla electrónica que tenía guardada en la casilla de “elementos enviados”. Pero allí sólo había un grupo de columnas y números incomprensibles.

Así, pidió ayuda al analista. Pero éste había borrado el archivo, tanto del disco de su computadora como de su mente.

Entonces, pidieron el auxilio del que había determinado los números, quien quedó perplejo con la mirada fija en la pantalla, sin recordar cómo había conseguido esos resultados.

Ahora bien, ¿quién no ha padecido alguna vez una escena de este tipo?

Sin dudas, las planillas de cálculo constituyen una de las herramientas más poderosas y útiles con que cuentan las compañías para desarrollar sus tareas diarias. Su uso está tan difundido que sería difícil imaginar el mundo actual sin ellas.

Y, sin embargo, por más importantes que sean en sus actividades cotidianas de gestión, las compañías no suelen establecer políticas de manejo de planillas.

Así, veamos algunos hábitos efectivos para obtener planillas seguras, íntegras y confiables, un aspecto fundamental de las buenas prácticas de control interno.

1) Creación de un inventario de planillas de cálculo

No es posible controlar lo que no se conoce. Así, la primera medida consiste en identificar los procesos que la compañía considera susceptibles de control.

Esta identificación puede basarse en cuestiones vinculadas a información sensible, reporte de resultados, estimaciones, cierres contables y todo proceso donde la información importante deba procesarse a través de planillas de cálculo.

Una vez identificado el proceso, es necesario discernir entre las planillas clave y aquellas que sólo cumplen una función de soporte.

Probablemente, de un enorme universo inicial se llegue a un nuevo escenario con muchos menos archivos.

Este nuevo conjunto debe detallarse e identificarse. Es recomendable construir un glosario que establezca los usos y finalidades de cada planilla. De esta forma, la organización obtendrá un “Inventario de Planillas de Cálculo”.

2) Unificación y racionalización

Como en el ejemplo inicial, es común que se generen tantas planillas como necesidades de cálculo.

También es frecuente que las planillas no se parezcan unas a otras, aunque versen sobre el mismo tema, sean generadas por la misma persona y respondan al mismo requerimiento que les dio origen.

Por lo tanto, es fundamental estandarizar patrones de planillas, estableciendo modelos, unificando contenidos y minimizando la cantidad de documentos circulantes.

3) Control de cambios

Una vez realizado el inventario e identificadas, unificadas y parametrizadas las planillas clave, ¿cómo podemos asegurar que los cambios y actualizaciones introducidos puedan rastrearse y reconstruirse?

En otras palabras, ¿cómo lograr que esos documentos electrónicos sean auditables?

En general, las planillas de cálculo no poseen una función que permita realizar un control de cambios. Sin embargo, la solución a esta carencia es más sencilla de lo que muchos imaginan.

En efecto, cada usuario debería numerar de manera progresiva las sucesivas ediciones y nunca sobreescribir el documento original ni sus modificaciones posteriores.

De esta manera, la empresa podrá tener la integridad de la “historia” de esa planilla y de qué manera su información se fue modificando a lo largo de las correcciones.

4) Protección

Hasta aquí hemos logrado ordenar y unificar nuestras planillas.

Ahora bien, para evitar la pérdida de datos, es recomendable recurrir a las funciones de protección de celdas, hojas y libros, sin olvidar incluir contraseñas de lectura y/o escritura en caso de que se trate de información sensible.

Si bien esto pudiera parecer una obviedad, lo cierto es que esta medida básica de seguridad suele ser omitida por usuarios menos avanzados.

En nuestra experiencia profesional, aún recordamos el caso de un ajuste de varios miles de dólares propuesto por un auditor a una compañía que omitió incorporar protecciones de hoja y celdas, lo que permitió que alguien insertara accidentalmente filas a una hoja de cálculo y determinara erróneamente las existencias de bienes.

Increíblemente nadie notó el error hasta que fue incorporado a los estados contables.

5) Archivo

“Perdí la información”, “se borró”, “estaba en otra máquina” y “lo grabé en un CD, pero no sé dónde lo dejé” y tantas otras frases célebres suelen oírse al momento de intentar recuperar un archivo.

Para evitar estas situaciones, es recomendable destinar un espacio en la red corporativa para que la información pueda ser subida y guardada eficazmente (desde luego, la red deberá contar con las debidas medidas de back-up, re-store y disponibilidad que aseguren un adecuado resguardo de la información).

6) Acceso

Si bien mantener la información en discos compartidos de la red corporativa nos brinda cierta seguridad, ¿sabemos realmente con quién estamos compartiendo esa información?

Por definición, la red de la organización es de acceso general a todo el personal.

Así, es recomendable que los datos sensibles se almacenen en sitios especiales con accesos restringidos, según definiciones de responsabilidad.

Las planillas de cálculo no tienen las características de los sistemas seguros. Estas herramientas no poseen perfiles configurables para su uso.

No obstante, sí podemos lograr que quienes acceden a ellas lo hagan con los permisos adecuados, acotando de esa manera el riesgo de errores involuntarios (o no).

7) Comunicación y capacitación

Finalmente, ninguno de los puntos anteriores tendrá sentido si no se establecen mecanismos para difundir estas prácticas y fortalecerlas a través de normas y procedimientos.

En definitiva, es posible ensayar muchos argumentos acerca de por qué las organizaciones no han implementado masivamente un adecuado enfoque para el tratamiento de las planillas de cálculo

No obstante, quienes aún no lo hayan hecho, se hallan frente a un desafío no menor: asegurar la confiabilidad, integridad y seguridad de un desconocido volumen de información que generan a diario.

Gustavo Regner
Especialista en Cumplimiento de la Ley Sarbanes Oxley.

El Equipo de MU.

2 octubre, 2008

Exclusivo para desarrolladores: Marketing de Intangibles

Filed under: Software de Gestión — Etiquetas: , — Vigilancia-Online @ 12:54 pm

Durante el evento Softech Neuquén/2007, llevado a cabo en la Ciudad de Neuquén – Argentina, se presentó un seminario que trataba un punto fundamental en el proceso de desarrollo de software de gestión o software aplicativo: el vínculo entre el esfuerzo de desarrollar un software para su futura inserción dentro de un medio empresarial y las dificultades que puede implicar su márketing.

El enfoque que se le dió a esta formación giró en torno a la disociación natural existente entre los desarrolladores, de perfil profundamente técnico y el mercado usuario, el cual raramente tiene formación informática y que está más preocupado en la “utilidad” más que en la “funcionalidad” de un sistema.

Se arriba a conclusiones estratégicas elaboradas, aplicadas al metaproceso de concepción del sistema para la satisfacción de una o varias necesidades de negocio, invirtiendo el proceso mental de desarrollo de una aplicación y garantizando, de esta forma, la inserción de la solución en el mercado con bajo nivel de riesgo.

El material adjunto le resultará útil a todas aquellas PyME de Desarrollo de Software que desean progresar en un mercado dado, regional, nacional o de exportación y, también útil para todo usuario de software de gestión a la hora de contratar un determinado desarrollo (software a medida) o adquirir un software pre-armado (software enlatado).

marketing-de-software_mu

Lic. Juan Moratto

jmoratto@mercadosunidos.com

Consultor Senior Asociado

www.mercadosunidos.com

Crea un blog o un sitio web gratuitos con WordPress.com.

A %d blogueros les gusta esto: