Día: 1 septiembre, 2014

México: actor clave en los mercados emergentes de TI

Gartner realizó un análisis y algunas predicciones acerca de la agresiva reestructuración que ha padecido la industria TI en la actualidad, a través de diversas iniciativas de modernización. El análisis fue elaborado por seis Analistas: Federico De Silva, Koyomi Yamada, Jeffrey Hewitt, Dean Blackmore, Chad Eschinger y  Allie Young.

A través de dicha investigación, Gartner afirma que la gran cantidad de reformas estructurales impulsadas por el gobierno federal en México, han implicado una fuerte demanda de infraestructura de TI, lo que genera mayores oportunidades para los proveedores de tecnología y servicios.

Lo anterior es un reflejo de la creciente importancia que tiene la región en la economía mundial y en el escenario de TI, en donde México, junto con Brasil, se muestran como actores claves dentro de los mercados emergentes, al seguir atrayendo la atención de proveedores globales de TI.

El análisis que realiza Gartner, es la primera investigación de este tipo enfocada en México y forma parte de una serie de informes específicos para cada país de América Latina. Entre algunos de los hallazgos del estudio se encuentran los siguientes:

  • El Gobierno Federal Mexicano ha emprendido una serie de reformas estructurales destinadas a modernizar y hacer más competitivos a diversos sectores de la economía, incluyendo el de infraestructura tecnológica.
  • Proyectos de infraestructura de TI, tales como la construcción de centros de datos, son fundamentales para los esfuerzos de modernización del país, dando lugar a oportunidades en la construcción de nuevas instalaciones, incluidas las inversiones en hardware y software.
  • La expansión del segmento minorista del país es un reflejo del crecimiento de la economía y de la clase media, lo que lleva a la proliferación de tecnologías destinadas a la modernización de un sector que anteriormente se había percibido altamente fragmentado y anticuado.

Al respecto, algunas de las recomendaciones de Gartner son:

  • El servicio de centro de datos que necesitan los directores de marketing debe ayudarles a posicionar sus ofertas en nubes públicas para satisfacer el creciente interés por el cloud computing, pues la tendencia basada en premisas comienza a  tomar fuerza en México.
  • Los proveedores de Software y los gerentes de marketing deben desarrollar ofertas orientadas al sector minorista (ERP y BI), que se puedan vender a través de distribuidores regionales y subregionales y dirigirse a pequeños retailers, ya que este segmento está en busca de modernizar sus negocios.
  • Los gerentes de abastecimiento en México necesitan evaluar, tanto a los proveedores de servicios outsourcing de TI, que se localizan en el mercado interno, así como aquellos basados en Estados Unidos, por razones de competencia y para reducir al mínimo el riesgo que existe en el mercado.

Adicionalmente, algunas predicciones que hace Gartner para México en el futuro son:

  • En el 2018, México se convertirá en una potencia a nivel Latinoamérica en materia de servicios de centros de datos, lo que dará como resultado la creación a gran escala de varias decenas de centros da datos.
  • En el 2016, uno de cada  cinco de los principales proveedores de servicios TI locales serán adquiridos por una multinacional.
  • Para el 2017, el mercado de servidores dinámicos en México experimentará el mayor crecimiento en la región.
  • Para el 2018 los minoristas en México duplicaran sus inversiones actuales en CRM, ERP, gestión en la cadena de suministro y en BI, debido al rápido crecimiento del mercado minorista.

 

-Comunicado de Prensa

Se detecta troyano que se comunica con sus creadores a través de webmail

troyanosG Data dio a conocer la detección de un nuevo troyano, conocido como IcoScript. Se trata de un nuevo e inusual tipo de malware capaz de utilizar los servicios de correo web populares como Yahoo! o Gmail para comunicarse con sus creadores y ejecutar comandos recibidos desde su servidor de control en los equipos infectados. Puesto que el acceso a los servicios de correo web rara vez se bloquea en las redes empresariales, este sofisticado troyano podría utilizarse de forma totalmente desapercibida en muchas organizaciones. Los expertos en seguridad de G Data han llamado a este malware Win32,Trojan.IcoScript.A. su análisis detallado ha sido publicado en la revista británica especializada Virus Bulletin.

Uso malicioso d webmail

Mientras que los troyanos usan habitualmente protocolos de comunicación específicos para establecer contacto en su servidor, IcoScript es capaz de manipular el navegador Internet Explorer para hacer un uso fraudulento de los servicios del webmail a través de los cuales se comunica con sus creadores y establece sus funciones de comando y control. Y, de igual modo, IcoScript también es capaz de crear sus propios mensajes de correo electrónico y, por ejemplo, enviar datos robados del equipo infectado a su servidor remoto.

Como los servicios de mensajería web rara vez se bloquean en las empresas, las posibilidades de acción de este código malicioso son amplias y difíciles de detectar durante los análisis de seguridad. “El código es modular y su forma de actuar no tendría por qué restringirse solo al webmail de Yahoo, pudiendo cambiar en cualquier momento de plataforma de comunicación,” como explica Ralf Bezmüller, responsable de G Data Security Labs. “IcoScript podría servirse también de Gmail y Outlook.com. Pero incluso plataformas como Linkedin, Facebook y otras redes sociales podían usarse de esta forma fraudulenta”,

El código en detalle

El malware Win32.Trojan.IcoScript.A inició su actividad en 2012 y es una herramienta modular de administración remota (RAT, Remote Administration Tool) cuyo objetivo son ordenadores con S.O. Windows. Por regla general, el código es relativamente sencilla para las soluciones de seguridad. IcoScript, sin embargo, se camufla a la perfección y utiliza maliciosamente la interfaz de programación de Microsoft COM (Component Object Model), que, entre otras funciones, ofrece la posibilidad de escribir plug-ins y aplicaciones para el navegador, para conseguir acceso a Internet Explorer.

Esta característica proporciona a los ciberdelincuentes la posibilidad de comprometer el navegador de forma totalmente invisible para el usuario (las soluciones de G Data detecta la amenaza). Además, esto tiene una ventaja añadida pues los creadores del malware no tienen que preocuparse sobre las configuraciones de la red al utilizar los protocolos de comunicación configurados en el propio navegador. “La versatilidad del malware, que integra sus actividades en flujos de procesos regulares, presenta grandes dificultades a los departamentos de seguridad y sistemas de defensa”, advierte Ralf Benzmüller, responsable de G Data SecurityLabs. “IcoScript demuestra una vez más la enorme capacidad de respuesta una vez más la enorme capacidad de respuesta de los cibercriminales a los nuevos mecanismos de seguridad”.
-Comunicado de Prensa

Blackberry presenta una solución de monitoreo GPS para empresas en BB10

blackberry_10_TimeCard-GPSBlackBerry anuncio que los teléfonos BlackBerry 10 ya pueden usar TimeCard GPS, una solución de monitoreo de GPS móvil para empresas. Desde esta aplicación los gerentes tienen la opción de ver la información de las tarjeta de horarios de los trabajadores y el status de una asignatura delegada.

El software, basado en la web de Econz, ayuda a tener conocimiento de la localización de los trabajadores sin importar las distancias que existan entre el jefe y sus empleados. Además TimeCard GPS  puede recolectar las horas aplicadas por los empleados, las tareas realizadas por cada uno, códigos de costos y detalles adicionales asociados con los trabajos desarrollados.

Esta solución de productividad incorpora una función especial para contadores. La marcación por equipos y campos personalizables puede ser integrada en más de 100 sistemas de plantilla y contabilidad sin costo adicional.

TimeCard GPS ayuda a incrementar la productividad de los empleados, optimizar tiempos y hacer más eficientes los procesos de contabilidad en una empresa.

Entre los beneficios que se obtienen al implementar la solución TimeCard GPS en una empresa se encuentran:

* Incrementa la productividad del empleado

* Reduce el papeleo innecesario

* Optimizar tiempos

* Manejo óptimo de la fuerza laboral

* Hace más eficiente el proceso de contabilidad

* Genera ganancias por medio del ahorro

 

Francisco Carrasco, CIO America Latina

En lo que va de año se han producido más de 400 brechas de datos empresariales

seguridadinformaticainvestiTrend Micro publicó recientemente su Informe de Seguridad del segundo trimestre de 2014, el cual revela un aumento de la intensidad de los ataques contra instituciones financieras y bancarias, así como en el mercado de retail, ataques que han dejado expuestos más de 10 millones de registros hasta julio. Las incidencias de ataques a la información personal del consumidor se manifestaron mediante el robo de datos tales como nombres de clientes, contraseñas, direcciones de correo electrónico, direcciones postales, números de teléfono y fechas de nacimiento, que han afectado las ventas e ingresos de las organizaciones, al mismo tiempo que han dejado a los clientes sin acceso a sus cuentas. Asimismo, hasta el mes de julio se notificaron más de 400 brechas de datos contra diversas organizaciones, lo que indica la necesidad de que las organizaciones adopten un enfoque más estratégico para proteger la información digital.

“Las organizaciones deben tratar la seguridad de la información como un componente fundamental en su estrategia de negocio a largo plazo, en lugar de tratar las cuestiones de seguridad como algo secundario “, explica Raimund Genes, CTO de Trend Micro, añadiendo que “una estrategia de seguridad bien pensada podría mejorar las prácticas actuales de protección, lo que permitiría lograr beneficios a largo plazo”.

Además de un aumento del volumen y la gravedad de los ataques, durante el segundo trimestre se detectaron vulnerabilidades críticas que afectaron a varios componentes de los servicios Web y de navegación por Internet, incluidas las librerías en servidores, sistemas operativos, aplicaciones móviles y navegadores.

Datos de Trend Micro revelan que el malware para vulnerar la autenticación de dos factores y el ransomware han aumentado en respuesta a los avances tecnológicos de la banca online y de las plataformas móviles. Los usuarios también han tenido que enfrentarse a diversas amenazas relacionadas con la Copa Mundial de la FIFA 2014, siendo la ingeniería social uno de los ganchos más utilizados en este trimestre, en el que las alianzas globales con organismos policiales han propiciado las detenciones de cibercriminales.

 

Hilda Gómez

Súbase a la nube sin miedo

Nube necesariaLa nube es, sin duda, uno de los temas más comentados cuando se habla de Tecnologías de la Información (TI). Entre modas y tendencias, esta opción supone ser más que un espacio disponible en la red que representa grandes beneficios en cuestiones de almacenamiento virtual, tiempo y por supuesto, recursos económicos.

Sin embargo, al tratarse de una tendencia tan reciente, el término cloud sigue despertando algunas dudas para las marcas y empresas que aún no terminan de estar convencidas y se muestran renuentes ante la posibilidad de mudar algunos de sus procesos informativos hacia la nube.

El temor, en algunos casos, sigue siendo una de las principales barreras para la adopción de esta tendencia, pero luego de esclarecer algunos puntos fundamentales, será evidente que el asunto es una cuestión de desconocimiento y no necesariamente de desconfianza; aunque de ser así, hoy existen proveedores altamente confiables en este tema. De hecho, según Gartner, el gasto en sistemas de seguridad de la información alcanzará los 71,100 millones de dólares en 2014 en todo el mundo, un 7.9% más que el año anterior. Asimismo, en 2015 este gasto volverá a crecer (un 8.2%), hasta alcanzar los 76,900 millones de dólares.

Para tener una idea más clara sobre los beneficios, ventajas y sobre todo, de las consideraciones que hay que tomar antes de contratar algún servicio de nube, Daniel Villavicencio, director de Servicios de Dimension Data México, da cuenta de dichos puntos para que las firmas más escépticas se convenzan de subirse a la nube sin miedo.

 

Seguridad

Suena fácil, sin embargo uno de los principales temas es la seguridad, ya que la desconfianza generada ante el hecho de no tener la información en un espacio físico propio es hasta cierto punto justificado y justificable.

Daniel Villavicencio explica que si el concepto es nuevo, las empresas proveedoras aún lo son más, y su limitada experiencia suele salir a flote cuando aparecen los primeros obstáculos dentro del propio modelo operativo de las distintas nubes.

Es por eso que la recomendación es, por un lado, plantear todos los cuestionamientos alrededor de los modelos operativos de cada nube, comparar proveedores, precios y resultados; y por el otro, indagar sobre otros clientes que han contratado el mismo servicios para efectos de considerar su opinión al respecto.

Confianza

Por mucho que pudieran parecerse éstos dos primeros conceptos, la confianza tiene que ver con lo que una empresa siente cuando contrata a un proveedor. Algunos analistas estiman que 73% de los ejecutivos de TI cree que los proveedores de nube esconden al menos algún problema de rendimiento, aunque otros expertos opinan que más que ocultar información, es desconocimiento de la misma.

Es por eso que lo ideal es consultar con los expertos al interior de la empresa antes de contratar a un proveedor, y si de forma específica tienen dudas sobre la gestión, el hosting o las distintas aplicaciones en un modelo de nube abierto o cerrado, las aclaren hasta obtener una respuesta confiable y precisa.

Infraestructura de la plataforma 

Aunque ya existe una considerable competencia en el mercado de proveedores de nube y demás soluciones de TI, no todos ofrecen lo mismo, y la diferencia suele estar en la infraestructura, es decir, en la calidad de las herramientas de gestión, en el  rendimiento y soporte de su plataforma.

Una infraestructura de calidad, según el experto, permite el suministro automatizado de servidores virtuales que ejecutan sistemas operativos como Windows o Linux, eso sí, en menos de cinco minutos. La velocidad, en este sentido, es el complemento perfecto de la seguridad.

La infraestructura de una nube pública, por ejemplo, incluye servidores virtuales configurables, conexiones de red seguras y hasta 2.5 terabytes de almacenamiento basado en bloques.

Automatización y arquitectura

La idea es facilitar el proceso para convertirse en un proveedor de nube. Los servicios de una nube de alto nivel facilitan los servicios en una plataforma completamente gestionada, alojada dentro de un centro de datos aún más grande y seguro.

La automatización será efectiva en la medida en que tenga una arquitectura que le permita tener acceso y disponibilidad de los servicios de forma rápida. Villavicencio aseveró que “la necesidad de proveer de forma eficaz tecnologías de la información como servicio a una empresa y reducir el uso inapropiado de los servicios de nube pública hace que sea necesaria la arquitectura correcta y los niveles elevados de automatización”.

Cuestionamientos a considerar antes de contratar los servicios de nube

Existen una serie de preguntas básicas y necesarias para tener los elementos que permitan tomar una mejor decisión a la hora de contratar los servicios de nube:

¿Los servicios que estoy adquiriendo están respaldados por una arquitectura sólida?

¿Pueden mis usuarios auto-service?

¿Son capaces de activar y desactivar los servicios, según se demanden?

¿Cuánta intervención humana se requiere realmente para proveer servicios de nube?

Finalmente, el uso de la nube debe representar un medio para satisfacer las crecientes necesidades tecnológicas de una empresa. Reducir los costos y el tiempo necesario para implementar y apoyar la infraestructura de TI y reducir los riesgos, son apenas los requerimientos básicos de esta tendencia, que hoy está al alcance de todos.

Optimizar el recurso humano y financiero para concentrarse en el crecimiento de la empresa será el resultado final de optar por la nube adecuada. Y aunque no está exenta de problemas, la seguridad, el cumplimiento, la integración, la cobertura mundial y la disposición interna no pueden considerarse cuestiones secundarias.

“Es un camino que debe planificarse cuidadosamente. Ese es el momento en el que la elección del proveedor correcto de servicios de nube marca la diferencia”, finaliza el experto.

 

-Comunicado de Prensa

Redes sociales en la empresa: ¿sí o no?

Son muchas las empresas que deciden restringir el acceso a las redes sociales por parte del empleado. Una medida que para muchos es cuestionable. Por este motivo los expertos se preguntan ¿por qué no aprovechar el potencial y las posibilidades que ofrecen las redes sociales para mejorar la cultura corporativa?

A pesar de que muchas empresas han decidido vetar el uso de redes sociales por parte de los empleados, en UPCnet se aconseja reflexionar sobre el uso de las redes sociales en las empresas y si este puede explotarse con el fin de potenciar la cultura corporativa.

Y es que, y tal y como destaca la compañía, “pese a lo que se suele creer y muchos directivos piensan, el acceso a las redes sociales no afecta a la concentración sino que, por el contrario, “hace que el trabajador sea más productivo”, afirma Javier Otero, responsable de gestión del conocimiento de UPCnet, quien continúa asegurando que “así lo demuestra un estudio de la Universidad de Warwick en el que se confirma que la gran diversidad de canales de comunicación existentes permite a las personas flexibilizar su trabajo respecto al momento y al lugar donde se desarrolla”.

El uso de las redes sociales mejora del clima laboral y de la comunicación interna. En este sentido, Javier Otero señala que “más allá de los aspectos más operativos, los medios sociales aportan también beneficios en cuanto al clima laboral y la comunicación interna”. Así, según datos de un análisis de WDStorage, el uso de las redes sociales fomenta la cultura de la empresa (45 por ciento), mejora las relaciones entre los empleados (46 por ciento) y fomenta un espíritu colaborativo (37 por ciento).

En definitiva, se recomienda para la empresa perder ese miedo que existe en torno a la utilización de las redes sociales y “aprovechar las ventajas que puede suponer el uso de las redes sociales para la empresa, aunque no se disponga de herramientas que cuantifiquen su impacto económico”.

 

Bárbara Madariaga

Microsoft elimina 1,500 apps engañosas de la Windows Store

windows-store-iconWindows Phone, el sistema operativo de teléfonos móviles de Microsoft anunció el cambio de los requisitos de certificación que se necesitan para publicar una aplicación en Windows Store. Como consecuencia de ese procedimiento, se eliminaron poco más de 1,500 que según la compañía, fueron menos receptivas a realizar los cambios correspondientes.

Señaló que aunque una tienda trata de buscar calidad en las aplicaciones que muestra, algunas veces de los desarrolladores quieren burlar al sistema con aplicaciones con títulos o descripciones engañosas.

“Nuestro enfoque fue durante mucho tiempo crear y aplicar políticas transparentes pero fuertes para gobernar nuestra certificación y almacenar experiencia. Este año hemos escuchado fuerte y claro que a los usuarios se les hacía muy difícil encontrar las aplicaciones que buscaban”, publicó Todd Brix, de Windows Store. Muchos usuarios debían ordenar la selección y se encontraban con aplicaciones engañosas.

“Tomamos seriamente el feedback y hemos modificado los requisitos de certificación de una aplicación en Windows Store, como un primer paso para asegurar que las aplicaciones son llamadas y descritas de manera que no tergiverse su propósito”, señaló.

Entre los cambios figuran tres aspectos: denominación, la cual debe reflejar claramente y con precisión la funcionalidad de la aplicación, las categorías para asegurar que aplicaciones se categorizan según su uso y propósito y los iconos, los cuales deben diferenciarse para evitar ser confundido con otras.

La empresa apunta que muchos de los desarrolladores con aplicaciones que no cumplen con esos requisitos han mostrado buenas intenciones y dispuestos a realizar los cambios. “Otros han sido menos receptivos, haciéndonos eliminar más de mil 500 aplicaciones como parte de esta revisión hasta ahora”.

La empresa destacó que si los usuarios pagaron por una aplicación engañosa, se les devolverá el costo de la misma. Animan al público a reportar aplicaciones que cometan infracciones al correo electrónico reportapp@microsoft.com.

 

Francisco Carrasco

 

Cuestiones fundamentales del CEO de Amazon para contratar talento

Amazon CEONo es difícil que cuando uno piensa en comercio electrónico piense en Amazon. Pero hubo un tiempo en que la compañía que dirige Jeff Bezos fue solo una pequeña startup con grandes ambiciones y una de las cosas que la hizo convertirse en un gigante del retail online fue la contratación del talento humano.

“Sería imposible producir resultados en un entorno tan dinámico como Internet sin gente extraordinaria… Ajustar el nivel muy alto en nuestro enfoque de la contratación ha sido, y seguirá siendo, el elemento más importante del éxito de Amazon.com”.

La frase es contundente y la dijo Bezos en una carta a los accionistas en 1998, sólo 4 años después de que Amazon fuera fundada.

A lo largo de este tiempo, el CEO de Amazon ha basado los procesos de contratación en 3 pilares fundamentales, 3 preguntas que al parecer han hecho la diferencia.

1. ¿Admirarás a esta persona?
Bezos quería contratar gerentes para admirar a las personas que traían a sus equipos, no sólo al revés. Para él esa admiración significaba que se trataba de una persona que podría ser un ejemplo para los demás y de la que los demás podrían aprender.

2. ¿Elevará esta persona el nivel promedio de efectividad del grupo que al que está entrando?
El objetivo para los nuevos empleados, según Bezos, es elevar la empresa. “El nivel tiene que subir continuamente. Pido a las personas visualizar la empresa dentro de 5 años. En ese momento, cada uno de nosotros debe mirar alrededor y decir, ‘Los estándares son tan altos ahora, me alegro de haber llegado cuando lo hice!’“.

3. ¿Con qué dimensiones puede esta persona ser una superestrella?
Lo más interesante que Bezos busca con las nuevas contrataciones es una habilidad distintiva o el interés de contribuir a la cultura de la empresa y ayudar a cultivar un lugar de trabajo interesante y divertido. Y no tiene por qué estar relacionado con el trabajo. Pone el ejemplo de un empleado que es un campeón del Concurso de Ortografía Nacional (National Spelling Bee). Si bien hay mucho que decir para estar bien redondeado, es los más puntiagudo que Bezos quiere.

Aunque estos objetivos de contratación de talento tienen más de 15 años, no está de más tenerlos en cuenta, pues el éxito de Amazon es un indicador de que funcionan.

Jeff Bezos, CEO de Amazon.

 

6 lenguajes de programación emergentes que los desarrolladores deberían aprender

Sinternet_programacioni es un desarrollador que busca aumentar su experiencia y atractivo profesional, entonces sabrá que aprender un nuevo idioma es siempre una buena estrategia. Pero la gran pregunta es: ¿Qué idioma debe aprender.

Una mirada rápida a cualquier sitio de contratación de desarrolladores le dirá qué lenguaje de programación es el más requerido. Eche un vistazo ahora mismo y verá muchas vacantes para los programadores con conocimientos en lenguajes de programación como Java, C, C ++, C # y Objective C, lenguajes de script, incluyendo Python, PHP, Ruby y JavaScript, y la programación de bases de datos en SQL.

Si desea estar por delante del resto, y ser capaz de elegir los puestos de trabajo en el futuro, entonces puede ser que valga la pena mirar más allá de Java, Python y otros idiomas.

¿Qué pasa con la obtención de habilidades y experiencia en nuevos lenguajes que aún no tienen demanda, pero bien podrían tenerla pronto? Es una estrategia de carrera que funcionó para los programadores que vieron el potencial de Java cuando se introdujo en la década de 1990. Los que la aprendieron de forma temprana pudieron ingresar a cualquier trabajo de programación en Java unos años más tarde, y exigir los salarios más altos también.

El problema es elegir el idioma correcto para aprender, ya que están apareciendo muchos para escoger. “Casi todos los nuevos idiomas son procedentes de proyectos de código abierto”, anota Mark Driver, director de investigación en Gartner. “Eso significa que no hay barreras para entrar, ya que miles de nuevos idiomas están llegando a la escena. La mayoría desaparece rápidamente, y solo unos pocos permanecen”.

Driver dice que cree que la razón para esto es que, para la mayoría de las organizaciones, los “operadores tradicionales”, como Java, C ++ y C # están demasiado arraigados como para ser reemplazados”, y hay muy pocas empresas que quieran ampliar los idiomas que utilizan demasiado.”

Pero las señales indican que algunos nuevos idiomas se están poniendo de moda. Aquí le mostramos seis de los más prometedores, sin ningún orden en particular:

Dart: Reemplazo para JavaScript
Dart es un lenguaje de código abierto desarrollado por Google como reemplazo de JavaScript. Al igual que otros lenguajes de reemplazo de JavaScript como CoffeeScript, no es difícil de aprender para los desarrolladores de JavaScript. Es importante porque ha sido diseñado para que facilite construir aplicaciones Web a gran escala de múltiples desarrolladores, algo para lo que JavaScript no es realmente adecuado.

En este momento, las aplicaciones se pueden ejecutar en la VM de Dart incorporada a Chrome, o en otros navegadores a través de compilación cruzada para JavaScript.

¿Por qué aprender Dart? El respaldo de Google asegura que Dart tenga una buena oportunidad de éxito.

Opa: Aplicaciones Web sencillas y seguras
Opa está diseñado para hacer que el desarrollo de aplicaciones Web sea más sencillo y más seguro. ¿Cómo? En lugar de crear componentes del lado del navegador, del lado del servidor y de la base de datos back-end en diferentes idiomas (quizás JavaScript, PHP y MySQL) y conectarlos entre sí, se escribe toda la aplicación en Opa. El compilador crea entonces el código del cliente y del servidor para luego construir la infraestructura de comunicaciones entre ellos. Ingenioso.

Aunque Opa aún no ha sido adoptada por las empresas de manera significativa, en este momento hay una gran cantidad de discusiones sobre el lenguaje en Internet, señala Driver.

¿Por qué aprender Opa? Las aplicaciones web se van a volver más complejas y hay un valor único en hacer que la distribución de servidor del lado del cliente y del lado del código, sucedan automáticamente.

Scala: Idioma escalable y no solo de nombre
Scala es la abreviatura de “lenguaje escalable”, y está diseñado para ser exactamente eso: Scala puede ser utilizado para programas pequeños o aplicaciones a muy gran escala. No es particularmente nuevo, ya que se introdujo en el año 2003, pero el interés en él va en aumento. Una de las razones clave para esto es que se puede optimizar el código para trabajar con la concurrencia. Otro es simplemente que a muchos desarrolladores les gusta usarlo.

Una ventaja clave para las empresas que consideran Scala es que interactúa con Java. Se ejecuta en JVM (y Android), mientras que los entornos de desarrollo integrados (IDE), como Eclipse, IntelliJ o NetBeans, y los marcos como Spring o Hibernate, trabajan con él. “La capacidad de adoptarlo por sobre las JVMs existentes es realmente importante”, señala Jeffrey Hammond, analista principal de Forrester.

¿Por qué aprender Scala? Apela a las empresas que ya han invertido en Java y no quieren tener que soportar nada nuevo en sus entornos de producción.

Erlang: con la concurrencia viene la disponibilidad
Erlang es otro lenguaje que está ganando impulso debido a la concurrencia. Originalmente desarrollado en 1986, Erlang era de código abierto en 1998, está diseñado para la construcción a gran escala de aplicaciones de alta disponibilidad. El sistema de ejecución de Erlang admite el intercambio en caliente, por lo que el código puede modificarse o actualizarse sin tener que parar un sistema en funcionamiento.

Las características a nivel de lenguajes se proporcionan para la creación y gestión de los procesos con el fin de simplificar la programación concurrente. Mientras tanto, los procesos se comunican mediante paso de mensajes, eliminando la necesidad de bloqueos explícitos.

¿Por qué aprender Erlang? Tanto Driver de Gartner como Hammond de Forrester sugieren que Erlang probablemente proliferará en los próximos meses y años.

Ceylon: Java Killer modularBasado en Java, Ceilán ha sido diseñado como un Java Killer. Desarrollado como un lenguaje para escribir programas grandes en equipos de Red Hat, su primera versión estable se puso a disposición a finales del 2013.

La modularidad es una característica clave. El código está organizado en paquetes y módulos, a continuación, compila archivos al módulo. La herramienta es compatible con un sistema de repositorios de módulos, cada módulo publicado en un repositorio central es llamado ‘rebaño Ceylon’.

Ya que Ceylon está basado en programación Java y viene con un IDE basado en Eclipse y herramientas de línea de comandos (con soporte modular incorporado), Ceylon no debería ser demasiado difícil de ejecutar si usted ya es experto en programación Java.

¿Por qué aprender Ceylon? Los programas de Ceylon, compilados y ejecutados en las máquinas virtuales Java y JavaScript -para los sistemas cliente y servidor, son similares a Opa- y pueden interoperar fácilmente con código nativo.

Go: Idioma para la nube
Go, otro lenguaje de código abierto de Google, que apareció por primera vez en el 2009. También conocido como Golang, Go es un lenguaje tradicional como C, pero está escrito expresamente para la nube, con la concurrencia y otras características incorporadas como la recolección de basura. Las aplicaciones más grandes de Go se pueden compilar en pocos segundos y en una sola computadora.

Los proyectos escritos en Go incluyen Docker y Force.com. “Estamos escuchando mucho acerca de Go en la actualidad”, señala Driver. “Hay una gran cantidad de experimentación alrededor de este lenguaje -pero tiene una curva de aprendizaje empinada”.

¿Por qué aprender Go? La combinación de idoneidad para la nube, respaldo de Google y el alto nivel de interés en Go en el momento sugieren que el lenguaje probablemente despegará.

Paul Rubens, CIO (EE.UU.)