Gestión de proyectos software con Taiga

Uno de los problemas que siempre se tienen al crear un proyecto de cierto tamaño, es cómo gestionarlo. En este artículo os quiero proponer una metodología y un software para facilitar la gestión de vuestros proyectos informáticos.

Gestión de proyectos software con Taiga

¿Metodología de desarrollo software?

Dependiendo de la experiencia profesional que tengáis, podéis ver la necesidad o no de llevar una metodología de desarrollo. Como este no es un artículo sobre cómo desarrollar software, este aspecto os lo puedo resumir en que cuanto más largo y/o grande es un proyecto, más importante es seguir una metodología.

Metodologías de desarrollo de software hay muchas, sin embargo, en los últimos años se han impuesto las denominadas metodologías ágiles. Estas se basan en reducir la carga de trabajo auxiliar (diagramas, esquemas, documentos internos) y en adaptarse mejor a los requisitos del cliente (cambiantes e imprecisos).

Una de las herramientas que sigue esta filosofía es Trello, la cual utiliza un simple sistema de tarjetas. Estas sirven para dividir un problema complejo en tareas más sencillas.

Leer más

CLIQZ el navegador más seguro y privado

Es común en las publicaciones online de informática y tecnología, encontrar muy frecuentemente, el típico post de ranking de navegadores. Que si por su seguridad, que si por su velocidad… y a partir de ahí el usuario viene a leer casi siempre lo mismo, de los mismos navegadores, en listas bastante similares. Lo que queríamos hacer desde Somos Binarios, era una verdadera apuesta a la hora de analizar y recomendar un navegador 100% gratuito y centrado plenamente en aspectos determinantes hoy en día para los usuarios como la privacidad y la seguridad.

CLIQZ el navegador más seguro y privado

CLIQZ es un derivado de Mozilla Firefox. Es decir, emplea la base tecnológica de código abierto de los de Mozilla y centra el producto en detectar, informar y evitar todo intento de agresión a la privacidad y a la seguridad de los datos personales del usuario mientras navega.

La seguridad en CLIQZ

Lo primero que destaca en el navegador es un componente presente en la parte superior derecha de la barra de navegación.

El complemento capaz de detectar las instrusiones de seguridad

Ese icono circular que al lado presenta en nuestra imagen de ejemplo el número cero, es un monitor del número de intentos de extracción de información personal o privada que sufrimos en cada página web por la que navegamos, Muy útil, ante todo, para tomar conciencia del peligro que corremos casi en cualquier web por la que pasamos, en materia de datos personales, detección de hábitos de navegación y privacidad.

Leer más

Procesamiento del lenguaje natural con ElasticSearch

Procesamiento del lenguaje natural con ElasticSearch

Uno de los problemas que se presentan con una mayor frecuencia hoy en día, es la realización de búsquedas textuales. Esto problema se puede resolver con muchos enfoques, desde una búsqueda exacta como permiten la mayoría de los lenguajes de programación, hasta la utilización de algoritmos de procesamiento del lenguaje natural.

¿Qué es el procesamiento del lenguaje natural?

El procesamiento del lenguaje natural, conocido también por sus siglas en inglés NPL consiste en desarrollar y aplicar distintas técnicas, metodologías y algoritmos que utilizan como entrada y/o salida texto o voz. La complejidad de este campo, es que agrupa conceptos como:

  • El reconocimiento de voz (traducir la voz en texto).
  • La síntesis de voz (traducir el texto en voz).
  • La traducción en tiempo real.
  • La identificación del idioma del usuario.

Además, hay que tener en cuenta que mientras que la escritura por ordenador es siempre igual, en el caso de la voz cada usuario dependiendo de su lugar, sexo, edad, etc presenta características distintas.

¿Qué es ElasticSearch?

ElasticSearch es un proyecto basado en Apache Lucene, que nos permite tener un servidor para realizar búsquedas. El proyecto fue creado por Shay Banon y tiene como principales características la velocidad de búsqueda y la escalabilidad. Este software es ampliamente usado en buscadores, e-commerce y para tratar el lenguaje natural.

Leer más

Eventos de programación: Google HashCode 🎉

Te mostramos los eventos de programación como el Google HashCode

Una de las cosas en las que más me gusta participar, son los eventos de programación, y la semana pasada no pude dejar pasar la oportunidad de concursar en el Google HashCode. Por eso hoy te cuento por qué deberias asistir a este tipo de eventos, los cuales considero muy importantes y cómo funciona uno de los más conocidos, el Google HashCode.

¿Por qué ir a eventos de programación?

Nuestro hub en el Google HashCode con todos los participantes

Apuntarte a un evento de programación, tiene multitud de beneficios:

  • Compruebas tus conocimientos y eres capaz de medirlos.
  • Conoces compañeros del sector, lo que te va a ayudar a incrementar tus contactos.
  • Aprendes nuevas técnicas para resolver problemas.
  • Obtienes stickers y regalos de tus empresas favoritas.

Leer más

Tipografías gratis de gran calidad para tus proyectos ⌨️

Tipografías gratis de gran calidad para tus proyectos

Una de las cuestiones complicadas respecto a la creación de contenido, es la elección de las fuentes. Cuestión que ya hemos tratado en Somos Binarios, en artículos como: cómo crear una web 9: La tipografía. Hoy os traemos un recurso donde podréis encontrar fuentes tipográficas de gran calidad, gratuitas y open source, para usar en vuestros proyectos.

The League of Moveable Type

The League of Moveable Type, es una iniciativa surgida en 2009 por un conjunto de tipografistas para proveer de fuentes de gran calidad a nuestros proyectos. Estas tipografías cumplen con las premisas de estar bien diseñadas, ser gratuitas, open source y estar pensadas para utilizar en pantallas.

Algunas de las fuentes realizadas por estos autores son:

  • League Spartan
  • Junction
  • Ostrich Sans
  • League Gothic
  • Blackout
  • League Script Number One
  • Raleway
  • Orbitron
  • Sniglet
  • Chunk

Leer más

¿Cómo generar avatares para tus usuarios?

¿Cómo generar avatares para tus usuarios?

Uno de los problemas comunes al que nos enfrentamos cuando queremos crear un proyecto web es cómo gestionar la privacidad de los usuarios. Distintos formatos de páginas y empresas, utilizan diversas técnicas pero hay una que viene siendo recurrente, el uso de un avatar o imagen del usuario.

¿Qué es un avatar?

Un avatar, de manera resumida, podríamos decir que es un imagen virtual que representa al usuario, normalmente con un aspecto similar a un comic o ilustración. Cuando decimos que representa a un usuario es porque tanto el avatar como el usuario suelen compartir algunas características, por ejemplo, el uso de gafas, pendientes, color de pelo, el llevar barba etc.

Leer más

La inteligencia artificial le gana la partida al ser humano

La inteligencia artificial le gana la partida al ser humano

Escritores y cineastas han imaginado a lo largo de los años cómo sería un mundo en el que las máquinas contasen con el mismo poder mental que los seres humanos. Muchos han llegado incluso a plasmar sobre las hojas y la gran pantalla una utopía en la que la Inteligencia Artificial (IA) supera al propio hombre, como en el caso de Yo, robot de Isaac Asimov. Pues bien, parece que ese día ha llegado. Hace apenas una semana se daba a conocer la noticia de que Libratus, el software creado por un grupo de investigadores de la Universidad Carnegie Mellon (Estados Unidos), había conseguido ganar a cuatro grandes campeones del mundo del póker. Esta no es la primera vez que una IA consigue imponerse a un campeón, recordemos que ya en 1997 el superordenador Deep Blue consiguió derrotar al genio del ajedrez Garry Kaspárov. El campeón del mundo durante 8 años consiguió mantener el tipo la primera vez que se enfrentó a la máquina, pero no pudo repetir la hazaña en el segundo encuentro.

Los robots van consiguiendo superar todas las pruebas mediante la inteligencia artificial

Leer más

Cómo tapar todos los agujeros de privacidad en Windows 10

Cómo tapar todos los agujeros de privacidad de Windows 10

Como resulta evidente, la preocupación sobre nuestra privacidad en el uso diario de nuestros ordenadores y conexión a internet, no sólo es creciente sino determinante.

La inmensa mayoría de los usuarios (de la inmensa minoría de los que se toman la seguridad y la privacidad en serio) consideran que basta con tener un antivirus actualizado para proteger sus equipos, y algún antispyware para cubrir el flanco del software malintencionado más agresivo. Desgraciadamente esto no es ni mucho menos suficiente, y hoy podrás comprobar cuántos agujeros de privacidad tiene activo por definición tu sistema operativo Windows.

El problema de la privacidad

El principal problema hoy en día con la tecnología y la informática globalizadas es que demasiado a menudo somos nosotros, los usuarios (y más concretamente nuestros datos privados) la mercanía de cambio y de pago con que las grandes corporaciones cubren los costes de desarrollo de sus productos. Sí, esos mismos productos que luego encontramos gratis en la Red, como el correo electrónico, los navegadores, las redes sociales o las plataformas de vídeo que tantos usamos y que, misteriosamente, no cuestan nada.

Que no cuesten dinero no significa que no las estemos pagando. Lo hacemos con nuestros datos personales, que van a formar parte de innumerables bases de datos entre las que las de márketing, son las que menos deben preocuparnos.

Leer más

¿Son tus correos SPAM? Compruébalo

Te enseñamos a comprobar si tus correos son clasificados como SPAM o no

Uno de los problemas que tenemos hoy en día los administradores de páginas web es que nuestros correos no sean leídos o peor aún, que caigan en la carpeta de SPAM. Por ello hoy os proponemos usar una herramienta para comprobar que nivel de SPAM tienen nuestros correos.

Comprobador de SPAM

Para comprobar el nivel de SPAM que tiene alguno de nuestros correos, lo primero que tenemos que hacer es tener los correos ya redactados (obvio). Luego deberemos entrar en esta web, para que nos proporcione una dirección de correo electrónico a la cual deberemos remetir nuestro mensaje a testear.

la herramienta para comprobar el grado de spam

En este caso yo tengo que enviar el correo a esta dirección, pero a vosotros os saldrá otra ya que cada vez que entras en la página web anterior, os da una dirección distinta.

Leer más

Lo que no permitirías en tu vida real y admites en la digital

Hoy nos centraremos en el aspecto social de nuestra forma de relacionarnos con la tecnología y el modo en que hemos admitido no pocas prácticas en nuestra vida digital (el modo en que usamos y nos desempeñamos día a día con la informática, las comunicaciones y la Red) y que consideraríamos invasivas, ilegítimas y lesivas si se tratara de cualquier otra área de nuestras vidas.

Quizá así, poniendo de manifiesto esta contradicción en sí misma, dentro de nuestros comportamientos digital y analógico, comprendamos un poco mejor los riesgos en los que incurrimos o en los que nos ponemos a nosotros mismos de manera constante y recurrente. Y es que nunca dejará de asombrarme el modo en que aceptamos en Internet, el uso de nuestros teléfonos móviles o el uso de las redes sociales, comportamientos que bajo ningún concepto permitiríamos ni llevaríamos a cabo con desconocidos en nuestras relaciones interpersonales, en nuestro trabajo o en nuestras comunicaciones NO digitales.

La privacidad… el primer gran error

Si hemos de comenzar con estas contradicciones, sin duda, la privacidad de nuestras comunicaciones e información personal se encuentran en los primeros puestos. No es sólo que regalemos en Redes Sociales de toda índole (con Facebook y Twitter a la cabeza), nuestra ubicación, usos, costumbres y datos íntimos, sino que, además, lo hacemos creyendo que es socialmente atractivo o que es “cool“.

A cualquiera de nosotros se nos llenaría la boca afirmando “¿Quién crees que eres para que yo te de explicaciones de con quién entro, con quien salgo o a dónde voy..?.” si un individuo quisiera saber más de la cuenta sobre nuestras amistades o costumbres. Sin embargo, y sin que nadie nos pregunte nada, colgamos toda esta información personal, con fotografías o vídeos ilustrativos, en nuestro muro de Facebook a cada paso, para que se entere, no un curioso o dos, sino decenas de personas (muchas de ellas desconocidas).

Jamás permitiríamos que un extraño tomara fotografías del día a día de nuestros hijos (y mucho menos si son menores de edad)… Pero no tenemos el menor rubor en hacerlas, compartirlas e incluso etiquetarlas nosotros mismos en Facebook o Twitter, o subir el vídeo gracioso del niño a Youtube como si ahí fuera no hubiera desconocidos o desaprensivos…

Leer más