Cómo crear correos responsive fácilmente

Cómo crear correos responsive fácilmente
Uno de los principales problemas que encontramos actualmente en el mundo de la informática es la cantidad de dispositivos que existen en el mercado. El principal problema que acarrea esto es la necesidad de adaptar el contenido a cualquier resolución, lo que se conoce como diseño responsive. Este diseño es muy utilizado en el mundo del desarrollo web, pero es un término que también se puede aplicar a otros aspectos, como los correos electrónicos.

MJML el framework para crear correos responsive

Si bien podríamos crear correos responsive haciendo uso de HTML, esto plantea multitud de dificultades. Por esta razón la comunidad ha creado este framework que nos ayuda a crear cualquier tipo de correo de manera responsive.

El framework se basa en un lenguaje de marcado (MJML), muy similar a HTML pero con sus propias etiquetas. Esto conjunto de etiquetas define un comportamiento, por ejemplo <mj-image> sirve para insertar una imagen.
Leer más

Guía para aumentar el impacto social de tu web

Guia para aumentar el impacto social de tu web

Uno de los principales problemas que nos encontramos los creadores de una web es conseguir atraer público a la misma. Para ello existen multitud de técnicas, pero en este artículo nos vamos a centrar en atraer más usuarios utilizando las redes sociales.

 

Análisis de las principales redes sociales

En primer lugar debemos elegir en qué redes sociales nos vamos a centrar, según el tipo de público que queramos atraer y el perfil de nuestro proyecto. Después deberemos crear los perfiles sociales para nuestros proyectos y finalmente empezar a publicar contenido.

Facebook

Facebook es la principal red social a nivel mundial, la considero una de las imprescindibles, debido a la cantidad de tráfico que nos puede traer. Además la compartición de nuestros artículos puede mejorar el posicionamiento.
La mejor técnica para ganar alcance que conozco es utilizar cuentas reales (tus socios, tu, un grupo de amigos, etc) que se van a encargar de publicar tus artículos en grupos de la misma temática.

Twitter

Twitter es otra de las redes sociales básicas para cualquier proyecto. Las mejores técnicas que conozco son:

  • Seguir a personas influyentes en tu temática, y alguna vez mencionarlos junto con tus tweets.
  • Aprovechar los hashtag para promocionar tus artículos/productos/servicios.
  • Retuitear ocasionalmente a esas personas influyentes.
  • Retuitear los halagos que te envíen los usuarios

Leer más

Los tres mejores temas para Ubuntu

Los tres mejores temas para Ubuntu

Los usuarios de GNU/Linux estamos acostumbrados a configurar y adaptar nuestro sistema a nuestros gustos y necesidades, por ello es común variar el aspecto de nuestra distribución favorita.

Unity tweak tool

Lo primero que debemos hacer es instalar Unity Tweak Tool, este software nos va a permitir seleccionar el tema que vamos a usar, así como configurar el paquete de iconos y realizar algunas otras modificaciones, como se puede ver en la siguiente captura:

Programa unity tweak tool para aplicar los temas

 

Leer más

Las distribuciones rolling release

Las distribuciones rolling release

 

En el último año, respecto a los sistemas operativos y más en concreto, fijándonos en las distribuciones de GNU/Linux encontramos un concepto muy popular, el de rolling release, en este artículo vamos a explicaros en qué consiste y como nos afecta como usuarios.

 

¿Qué es un distribución rolling release?

Una distribución rolling release es aquella que no es desarrollada por versiones y no es actualizada de esta misma manera. Esto es, por ejemplo Ubuntu no es una distribución rolling release porque periódicamente se lanza una nueva versión de la misma con multitud de cambios que afectan a gran parte de la distribución.

¿Cómo se desarrolla una distribución rolling release?

Este tipo de distribuciones están en constante desarrollo y por ello es frecuente que un usuario de la misma tenga un gran número de actualizaciones pendientes diariamente. Puesto que una vez que un elemento del sistema, ya sea una librería, un programa o cualquier otro tipo de software es publicado, este llega como actualización al usuario final. Esto es un modelo opuesto al método más común, el cual se basa en agrupar un conjunto amplio de actualizaciones de componentes bajo una misma actualización del sistema operativo.

Leer más

Cómo realizar un buen diseño para nuestros desarrollos

cómo realizar un buen diseño para nuestros desarrollos

 

Una de las características que como programador suelo dejar un poco de lado es el diseño de la propia aplicación, puesto que no es algo que domine ni sepa hacer de forma correcta.

Lo importante es la funcionalidad

Bajo esta premisa he desarrollado y he visto multitud de programas, páginas web y aplicaciones, como desarrollador estoy acostumbrado a centrarme en cumplir con las características de funcionalidad que me son requeridas. Incluso he desarrollado más de un programa que funciona sin interfaz gráfica, bajo la línea de comandos, debido al concepto de lo importante es la funcionalidad.

Seguro que con estas líneas más de uno se siente identificado, así pensaba yo hasta hace poco tiempo.

La interfaz es importante en nuestros desarrollos

Actualmente, después de leer distintos informes donde se detalla la importancia de una interfaz de usuario cuidada y de calidad, y de haberlo comprobado por mi mismo, ya no dedico tiempo únicamente a la funcionalidad de una aplicación.

Leer más

¿Cómo saber si he sido hackeado?

Como saber si he sido hackeado

Uno de los problemas más comunes que nos encontramos en Internet hoy en día, son las filtraciones de datos personales que almacenamos en distintos servicios. Normalmente esto es debido a problemas de los mismos con los que los crackers consiguen hacerse con una copia parcial o total de su base de datos de usuarios.

Una vez que se tienen estas filtraciones y dependiendo de las medidas de seguridad de su base de datos, unas veces se puede acceder a todos los datos de los usuarios y en otras sólo a una parte de los mismos.

¿Cómo saber si he sido hackeado?

Como estar al día de todas las filtraciones es muy complejo, ya que muchas no se hacen públicas sino que solo se encuentran en foros de seguridad, de acceso restringido en muchos casos, contamos con la herramienta Have I been pwned.

Leer más

Tecnología para discapacitados físicos y psíquicos

Como ya hiciéramos en su día con nuestro Proyecto Lucero de adaptación tecnológica de ordenadores baratos para personas ciegas, hoy volvemos a hacer público (y con ello liberar) otro proyecto tecnológico y de ingeniería, en esta ocasión, para personas con minusvalías físicas importantes y/o daños cerebrales.

Lo hemos llamado Proyecto Mal´ak (del hebreo “mensajero” o “enviado”) y consiste en la adaptación e informatización completa de una silla de Hawking (por el famoso físico tetrapléjico). Todo el proyecto es, como no podía ser de otro modo, hardware y software libre, de modo que su manual, esquemas de desarrollo y toda la información relativa a los dispositivos adaptados quedará liberada y a disposición de cualquiera que desee/necesite tomar parte o la totalidad del mismo, implementarlo, mejorarlo, adaptarlo o basarse en él para cualquier uso médico o terapéutico.

Hoy lo compartimos con vosotros, orgullosos por haberlo terminado y ponerlo a disposición pública de manera abierta, libre y gratuita.

El proyecto

El Proyecto Mal´ak surge como una iniciativa privada, sin ánimo de lucro, con el objetivo de satisfacer una necesidad importante: dotar el acceso a una silla motorizada a personas afectadas con algún tipo de patología motriz, cerebral, vertebral o amputación que le impida caminar o desplazarse de manera independiente.

Leer más

Firefox y los metados sin cifrar

Dentro del cada día más gigantesco universo de la Seguridad y el Hacking, tendemos a considerar (incluso quienes nos dedicamos a esto de manera más profesional que amateur) que determinados sectores, productos e industrias son más seguras y protegen nuestra intimidad, datos personales y anonimato, mejor que otros.

Es general entonar el mantra de que Windows NO es seguro (cosa que es cierta) y que, además, existen pruebas de que atenta contra nuestros datos personales, los expone o los extrae de manera inmisericorde con la excusa de la telemetría y, esperamos, que la cosa quede ahí.

Y, a partir de ello, se nos llena la boca afirmando que el software privativo está diseñado para traficar con los metadatos de documentos, prácticas de navegación y rastros de la experiencia del usuario, lo que no debería ocurrir, ni ser permitido. Estoy plenamente de acuerdo con todo lo anterior y soy el primero en denunciarlo desde esta sección con bastante regularidad.

Pero el software libre no está libre de pecado en esta materia, por más que añada capas (a veces más publicitarias y promocionales que reales) en defensa de nuestra intimidad personal, la protección de nuestros datos o la invulnerabilidad de una ética informática que, sinceramente, cada día veo menos.

Firefox y los metadatos sin cifrar disponibles

ubuntu y firefox metadatos sin cifrar

Firefox es un gran navegador. Eso no se puede poner en duda. Es, además, un modelo de gestión de un gran producto basado y desarrollado en software libre que no para de actualizarse y añadir mejoras. Hasta ahí, nada que objetar.

Leer más

4 cursos online gratis de Google para el verano

4 cursos online gratis de Google

En esta época veraniega en la que solemos disponer de mayor tiempo libre, solemos dedicarnos a practicar con mayor asiduidad nuestras aficiones, como la informática. Por ello os quiero recomendar los siguientes cursos online avalados por Google, ya que el verano puede ser una buena época para formarse.

 

Curso online gratis de Desarrollo Web

Este curso quizás sea el más interesante para aquellos que estén empezando con el desarrollo web, el mismo tiene una duración de 40 horas y está certificado por la Universidad de Alicante. La finalidad del mismo es enseñar los conceptos básicos del desarrollo web, para que el usuario que lo tome sea capaz de realizar una web propia.

 

Curso online gratis de Comercio Electrónico

Este curso resulta de gran utilidad tanto para todos aquellos que ya tienen su propio negocio físico y quieren transformarlo en uno digital, como para los que quieren empezar el suyo propio. La duración recomendada también son 40 horas y en este caso está certificado por la Escuela de Organización Industrial.

Leer más

En los comienzos todo era software libre

Comenzamos hoy una nueva sección en Somos Binarios que se centrará en conocer anécdotas, detalles y no pocas historias olivadas o ignoradas sobre los inicios de la Informática, la Tecnología y las Telecomunicaciones.

Desde esta plataforma creemos que una adecuada labor de divulgación, conocimiento e intercambio de información debe necesariamente incluir echar de vez en cuando la vista atrás para comprender que todo lo que actualmente damos por sentado en materia informática o tecnológica tuvo un origen y que, en no pocos casos, dichos orígenes han sido olvidados o son desconocidos.

Embarquemos pues en nuestra pequeña máquina del tiempo para centrarnos hoy en un axioma que las nuevas generaciones parecen ignorar: Que, en los comienzos de la historia de la informática, todo era software libre.

Al principio todo se compartía libremente.

Así es, por más que se molesten los más duros defensores de conceptos como la propiedad intelectual, el copyright o los principios económicos liberales, allá por finales de la década de los 60 y primeros años de los 70, en el mundo de la programación hubieras insultado a cualquier ingeniero, técnico o simple aficionado si no hubieras compartido tu software.

El propio Richard Stallman en su obra Sofware Libre para una Socidad Libre lo reconoce cuando echa la vista atrás y recuerda aquellos años que pasó en el MIT. Todo compañero, conocido o simple aficionado al código, compartía libremente sus creaciones para que otros pudieran utilizarlas sin restricción o basarse en las mismas, implementándolas, para sus respectivos proyectos. Era sencillamente impensable que alguien te pusiera cara extraña o se sintiera un delincuente si realizaba una copia de tal o cual programa para pasártela.

Leer más