Desactivar los servicios de ubicación de Google

En esta entrada vamos a mostrar como desactivar los servicios de ubicación de Google, que a veces activamos sin querer, durante la instalación de aplicaciones en nuestros dispositivos con Android.

¿Que hacen los servicios de ubicación de Google?

Según la información suministrada por Google: “El Historial de Ubicaciones permite a Google mostrarte información útil basada en dónde has estado con los dispositivos en los que has iniciado sesión con tu cuenta de Google. Por ejemplo, recibirás predicciones sobre los desplazamientos que realizas habitualmente y obtendrás mejores resultados de búsqueda. Las aplicaciones o los servicios de Google, incluidos los anuncios que ves, también podrán utilizar la información sobre tu ubicación.”

Si tenes tu cuenta de Google sincronizada en tu teléfono con Android, te sugerimos conocer el historial tus movimientos visitando la siguiente dirección:

https://www.google.com/maps/timeline 

 

La página va a mostrar un mapa con las ubicaciones marcadas como puntos rojos. Se puede acercar la vista con el botón + para ver los detalles de las calles.

imagen1

El historial no sólo incluye lugares, sino que también muestra todos los desplazamientos en esos lugares y si pasaste cerca de ubicaciones registradas en “Google Mi Negocio”. También vas a poder ver ubicado tu lugar de trabajo, tu casa y adonde fuiste de vacaciones entre otra información.

imagen6

Ahora que ya vimos toda la información registrada sobre nuestros desplazamientos, podemos preguntarnos si realmente queremos que una corporación privada almacene en sus servidores ubicados fuera del país la información de las ubicaciones que visitamos y cómo nos movemos cada día de nuestras vidas. ¿Qué pasará con esa información a futuro?. ¿Con qué fines va a ser utilizada?. ¿Cuál es el precio que pagamos por Gmail?.

Si realmente te sentís incómodo con que Google almacene todos los lugares por donde te estás moviendo, te recomendamos seguir los siguientes pasos:

¿Cómo desactivar servicios de ubicación de Google?

Una parte de estas instrucciones sólo aplican a dispositivos con Android 4.0. Si tu dispositivo tiene Android 5.0 o superior la distribución del menú puede variar.

1. Ingresar a https://www.google.com/maps/timeline y hacer click en “Pausar el historial de ubicaciones”

imagen2

2. Para desconectar rápidamente los servicios de ubicación de tu teléfono con Android, ir a Ajustes, Servicios de ubicación.

imagen3

Deshabilitar todas las opciones cómo se ve en la imagen.

3. Para desconfigurar específicamente los servicios que se registran en Google, ir a la opción Configuración de Google

imagen4

Seleccionar Información personal y privacidad, Controles de actividad, Historial de ubicaciones. Desactivar la funcionalidad, desmarcando la opción Activada

4. Borrando el historial: Para borrar todos los registros anteriores, hacer clic sobre el botón Borrar el historial de ubicaciones.

imagen5

Marcar la opción Aceptar, eliminarlo y hacer clic en ELIMINAR para cerrar.


 

Para ver más información sobre como desactivar los servicios de ubicación de tu dispositivo con Android podes visitar el siguiente enlace: https://support.google.com/nexus/answer/3467281

Para conocer más la relación entre algunas agencias gubernamentales y las empresas proveedoras de servicios gratuitos en internet, recomendamos ver el documento Spy Files publicado por Wikileaks.

Configuración de privacidad en Facebook

Configurá la privacidad de Facebook para que sólo tus contactos vean tus publicaciones, tanto del pasado como del presente. De esta forma vas a evitar que desconocidos accedan a tu biografía.

Para comenzar, ingresar a Configuración general de la cuenta. Para esto desplega el menú desde la flecha a la derecha del candado y selecciona Configuración. Se puede  ingresar directamente mediante este enlace.

imagen1imagen2Configuración general

imagen31. Utilizar una dirección de mail dedicada. Esto reduce la posibilidad de asociar el perfil a nuestra cuenta de correo personal y nos protege en caso de utilizar la misma cuenta para acceder a otros servicios sensitivos, por ejemplo la banca en línea.

2. Cambiar periódicamente la contraseña. Elegir una fuerte, segura, difícil de adivinar y fácil de recordar, para esto hay muchos trucos en distintas páginas de internet, por ejemplo acá.

Seguridad

imagen4Elegir la opción Seguridad en el menú de la izquierda

imagen51. Habilitar las Alertas de inicio de sesiónesto nos permite conocer cuando la cuenta fue accedida.

2. Requerir Aprobaciones de inicio de sesión – esto nos va a solicitar que se ingrese un código enviado a nuestro teléfono.

3. Generador de códigosPermite obtener un código desde la aplicación para teléfonos de Facebook para completar el ingreso.

4. Donde iniciaste sesión – permite revisar todas las sesiones abiertas en Facebook y desde que dispositivo se ingresó. Se recomienda terminar toda sesión desconocida desde esta pantalla. Utilizar a esta función si se sospecha que la cuenta está siendo accedida por alguien más.

5. Desactivar tu cuenta – en caso que sea extremadamente necesario, la cuenta se puede cerrar desde este lugar.

Privacidad

imagen6Seleccionar la opción Privacidad desde el menú de la izquierda.

imagen7

1 – Configurar la visibilidad de las publicaciones a Solo yo. En el momento de publicar podemos cambiar la visibilidad, por ejemplo eligiendo “Solo amigos” sólo para esa entrada. De esta forma nunca realizaremos publicaciones sin control de visibilidad.

2 – Usar registro de actividad para revisar todas las entradas y elementos en los que fuimos etiquetados.

3 – Limitar el público de las actualizaciones anteriores de tu biografía.

4 – Configurar quienes pueden enviarte solicitudes de amistad. La opción Amigos de Amigos es la más restrictiva y previene ser contactado por desconocidos.

5 – Seleccionar todos los “quién puede buscarte” sólo para Amigos.

6 – No permitir que los motores de los buscadores recorran tu biografía. De esta forma, prevenimos ser encontrados en Google.

Biografía y etiquetado

imagen8Seleccionar la opción Biografía y etiquetado desde el menú de la izquierda.

imagen9

1 – Configurar las opciones para que sólo los Amigos puedan publicar en mi biografía.

2 – Activar la revisión para autorizar a que tus amigos te etiqueten en sus publicaciones.

3 – Configurar que sólo los Amigos excepto conocidos puedan ver las publicaciones en las que te etiquetaron o en lo que otros publicaron en tu biografía.

4 – Es recomendable configurar que Nadie reciba sugerencias para etiquetarte en fotos.

Bloqueos

imagen10Seleccionar la opción Bloqueos desde el menú de la izquierda.

En esta sección es posible bloquear a personas, eventos y aplicaciones. Es una buena idea bloquear a Amigos cuyas cuentas estén comprometidas o aquellas desde donde se supone que nos están vigilando.

Celular

En el menú de la izquierda, seleccionar Celular.

imagen11En esta sección, se configura el número de celular adonde nos será enviado el código de seguridad en caso de intentos fallidos de ingreso a la aplicación.

imagen12 Si bien esta opción incorpora un segundo mecanismo de autenticación, existe un riesgo en vincular nuestro número de teléfono personal al perfil de Facebook, sobre todo si decidimos utilizarlo bajo un seudónimo.

Seguidores

imagen13En el menú de la izquierda seleccionar Seguidores.

imagen14

Configurar para que sólo tus Amigos puedan ver tus actualizaciones.

Aplicaciones

imagen15Desde el menú de la izquierda seleccionar Aplicaciones.

1 – Nunca instalar aplicaciones desconocidas o de sitios de poca reputación. Estas pueden filtrar información personal de nuestra cuenta.

imagen16

2 – Desmarcar todas las Aplicaciones que usan otras personas para evitar que las aplicaciones que usan nuestros Amigos, accedan a nuestra información personal.

Anuncios

imagen17En el menú de la izquierda seleccionar Anuncios Publicitarios.

imagen18

1 – Configurar No en la opción ver anuncios en internet basados en intereses de Facebook.

2 – Seleccionar que Nadie pueda ver mis acciones respecto a las publicidades.

Verificación de la configuración de privacidad

Podemos hacer una verificación de nuestra configuración de seguridad, mediante los accesos directos de privacidad. Para esto, hacer clic en el icono del candado ubicado arriba a la derecha.

imagen191 – Configurar Quién puede ver mis cosas a Sólo yo / Amigos según sea necesario.

2 – Si te da curiosidad saber cómo te ven los otros en Facebook, acceder a la opción ¿Qué ven otros en mi biografía?.

3Configurar la opción Quien puede ponerse en contacto conmigo, a Amigos de Amigos solamente.

Para finalizar, hacer una Comprobación rápida de la privacidad donde vamos a repasar la configuración de privacidad y terminar de ajustar la visibilidad de nuestros datos personales, tales como teléfono y dirección de correo electrónico.


IMPORTANTE

  • Imágenes públicas – La foto de perfil y la imagen de portada, son públicas por defecto y esta configuración no puede cambiarse. Se recomienda NO utilizar fotos personales. No está de más verificar los controles de compartir para las fotos y los álbumes.
  • Evita colocar tu nombre y apellido en las publicaciones que no quieras que se asocien a tu identidad. Es recomendable utilizar seudónimos en estos casos.
  • Desconectate de Facebook si no lo estás usando– Hay indicios que Facebook registra la actividad de sus usuarios mientras navegan otros sitios.
  • Siempre usar sistemas operativos de software libre – usa alguna distribución de GNU/ Linux. Es más seguro, rápido y no se infecta con virus.
  • Si usás sistemas operativos privativos, verifica tener siempre un antivirus instalado y actualizado.
  • Verificá tu perfil de red social laboral, por ejemplo Linkedin, ya que algunas veces sin que nos demos cuenta, asocia nuestro perfil al de nuestras redes sociales personales.
  • Controla qué información tuya circula en Internet. Herramientas como “Google alerts” te pueden avisar cuando sos nombrado/a y así informarte cuando esto suceda. Es una buena práctica poner tu nombre en los buscadores y así conocer que dice la web de vos. Podes leer más acerca de reputación WEB en este post.

Si te interesa conocer más sobre privacidad y encripción, podés ver nuestra presentación en el FLISoL 2014 en el siguiente post.

La importancia de la reputación WEB

¿Qué es?

La reputación web es la imagen, el prestigio y la referencia sobre nosotros que se genera a raíz de información que subimos a Internet: las publicaciones, fotos y videos.

Internet es, en la actualidad, la principal fuente de información y comunicación. En ese sentido, los datos en la Web que se asocian a nuestro nombre se convertirán en la manera que tengan terceros para conocernos más.

¿Qué incluye?

Las actualizaciones de estado que publiquemos o donde nos etiqueten, las fotos o los videos subidos por nosotros o por terceros donde estemos nombrados, los blogs o los sitios web donde citen nuestro nombre o donde firmemos producciones propias y los registros de participación en foros, juegos o redes sociales; son algunas de las fuentes que crean nuestra reputación web.

¿Cómo se construye?

La reputación web se construye por acción propia, de terceros e incluso por omisión:

Acción propia: consiste en las publicaciones que hacemos en redes sociales, blogs, sitios web o foros aclarando nuestra identidad.

Acciones de terceros: son las publicaciones en donde nos citan o nombran.

Omisión: ante el impacto de Internet, no tener cuentas en redes sociales o participación web es de por sí un dato que se incluye en nuestra reputación cuando alguien busca información sobre nosotros.

¿Se puede modificar o borrar?

La reputación se construye a lo largo de años y es difícil de borrar o modificar ya que en Internet no hay olvido.

Si bien se puede pensar que al borrar una publicación estamos eliminando la totalidad de esa referencia, es importante recordar que otra persona puede haber descargado, compartido o guardado el posteo o el contenido y por ende volver a subirlo y compartirlo.

También existen páginas en internet, que guardan una copia de las páginas aun de aquellas que fueron modificadas.

¿Qué riesgos corremos si no cuidamos nuestra reputación web?

  • El principal riesgo cuando no cuidamos nuestra reputación web es brindar información privada, actual o del pasado, a personas que no tendrían por qué recibirla.
  • Cuando brindamos información privada o íntima en un ámbito público como es Internet sin ajustar nuestra configuración, nos exponemos a que nos encasillen o estereotipen con información que tiene sentido en un ámbito (privado) pero que lo pierde al entrar en otro (público).
  • Corremos el riesgo de que nuestra trayectoria o imagen se vea empañada por información pasada o brindada por terceros. Este tipo de información, que puede ser tanto antigua como errónea, quedará asociada a nuestro nombre en cada búsqueda que se realice para conocernos más.
  • Adelantamos información que comúnmente brindamos cuando conocemos con mayor profundidad a alguien, corriendo el riesgo de quemar etapas de relaciones tanto profesionales como personales.
  • Quedamos relacionados con actividades o actitudes pasadas o erróneas que afectarán la opinión de quien nos busque pudiendo actuar como filtros de selección que nos quiten la oportunidad de presentarnos en forma personal.

Para más información, consultar las Guía sobre Reputación Web en este sitio.

Configurá la privacidad en tus redes sociales para establecer que sólo tus contactos vean todas tus publicaciones, tanto del pasado como del presente. De esta forma vas a evitar que desconocidos vean tus actualizaciones.

Accedé a una guía con recomendaciones para configurar la privacidad de Facebook en esta entrada.

Crear un tunel ssh para acceder a Libertya vía web

En este post queremos dejar registro, de los pasos a seguir, para crear un túnel por ssh que nos permita acceder a Libertya en un servidor remoto vía web.

Antes que nada los créditos de nuestro sitio de referencia para esta configuración, son para Redes Zone, a quienes les estamos agradecidos por compartir su conocimiento.

En primer lugar asumimos que el servidor tiene instalado y publicado el acceso vía ssh.

Desde la máquina cliente en una terminal ejecutamos:

ssh -D 8081 -p 22 usuario@ip_publica

8081 = puerto a usar en el túnel
22 = puerto del servidor ssh, si usamos el puerto 22 no hace falta poner -p 22 ya que el puerto 22 es del de por defecto.
usuario = usuario del servidor para el login
ip_publica = dirección IP, dominio o host dinámico.

Luego hay que hacer unos ajustes en la configuración del navegador, tomando como referencia Firefox accedemos a Preferencias >> Avanzadas >> Red >> Configuración

Captura de pantalla de 2015-07-22 12:41:34

En este punto configuramos la ventana según se muestra a continuación (en todo caso cambiando el puerto utilizado):

Captura de pantalla de 2015-07-22 12:41:48Luego de esto podemos acceder al servidor de Libertya vía browser con la dirección IP local del servidor.

Captura de pantalla de 2015-07-22 12:53:25

Esperamos les sirva.

 

 

 

 

 

 

Automatizar backups de la base de datos de Libertya

En este post queremos dejar registro, de los pasos a seguir, para automatizar el backup de la base de datos de Libertya haciendo uso del crontab de Linux. En nuestro caso para un Ubuntu Server 14.02.

Antes que nada los créditos de nuestro sitio de referencia para esta configuración, son para José Diaz Silva, a quien le estamos agradecidos por compartir su conocimiento.

En primer lugar hacemos un script (backup_libertya.sh) que realiza el backup, comprime el sql resultado en un tar con la fecha y lo deja en una carpeta en el escritorio. Este script esta pensado para ser ejecutado por el usuario postgres.

#! /bin/bash

pg_dump nombre_base > /home/ubuntu/Escritorio/BK/nombre_bk.sql
tar -cvf /home/ubuntu/Escritorio/BK/BK”`date +\%Y-\%m-\%d`”.tar /home/ubuntu/Escritorio/BK/nombre_bk.sql
rm /home/ubuntu/Escritorio/BK/nombre_bk.sql

 

Luego necesitamos dar permisos al script para que pueda ser ejecutado y este disponible para todos los usuarios.

chmod +x backup_libertya.sh

chmod 777 backup_libertya.sh

 

Finalmente editamos con sudo el archivo del crontab que se encuentra en la ruta  /etc/crontab para agregar la llamada en función de la periodicidad buscada. En nuestro caso todos los días a las 19 hs.

00 19 * * * postgres /home/ubuntu/Escritorio/BK/backup_libertya.sh

 

La referencia es la siguiente

Captura de pantalla de 2015-07-22 11:57:32

Reiniciamos y tendremos disponible el servidor con backups automatizados.
Esperamos les sirva.

 

 

 

 

 

Levantar Servidor de Libertya al inicio de Linux

En este post queremos dejar registro, de los pasos a seguir, para agregar el script de inicio del servidor de Libertya cuando carga el sistema operativo, en nuestro caso para un Ubuntu Server 14.02.

Antes que nada los créditos de nuestro sitio de referencia para esta configuración, son para Álvaro Lara Cano, a quien le estamos agradecidos por compartir su conocimiento.

En primer lugar creamos el fichero que contendrá el script que llame al servidor de Libertya y lo guardamos como InicioLibertya.sh por ejemplo en /home/ubuntu/ si es nuestra home de usuario

#!/bin/sh
cd /home/ubuntu/apps/ServidorOXP/utils/
sh IniciarServidor.sh &

Luego movemos el fichero a la ubicacion “/etc/init.d/” que es donde ubuntu busca los scripts a ejecutar al inicio.
sudo mv /home/ubuntu/InicioLibertya.sh /etc/init.d/
Es importante que el mismo tenga permisos de ejecución, para lo cual ejecutamos el siguiente comando:
sudo chmod +x /etc/init.d/InicioLibertya.sh
sudo update-rc.d InicioLibertya.sh defaults
Reiniciamos y ya tendremos automaticamente el servidor disponible para ser utilizarlo.
Esperamos les sirva.

 

 

 

Metodologías ágiles para el aprendizaje por proyectos

taller1

El pasado 5 de noviembre de 2014, se desarrolló en Tandil el 1° Congreso de inclusión de las TIC

A continuación, repasamos los principales conceptos abordados durante el taller.

¿De dónde provienen las metodologías Ágiles?

La gestión visual mediante un tablero de tareas tiene su origen en la industria automotríz japonesa y fue ampliamente adoptado como metodología para el desarrollo de software.

Kanban: La palabra Kanban, de origen japonés, se compone de dos términos: Kan que puede traducirse como “visual” y ban, como “insignia”, siendo una traducción aproximada, “insignia visual”.

¿En qué consisten las metodologías Ágiles?

Proponen iteraciones incrementales cortas divididas en tres etapas bien diferenciadas:

1. Planear
2. Hacer
3. Revisar

123

¿Cuál es nuestra propuesta?

Adoptar una metodología que aplique un conjunto de buenas prácticas para trabajar en equipo colaborativamente y obtener el mejor resultado posible en la concreción de un proyecto dentro de un proceso de enseñanza y aprendizaje.

El proceso

Al adoptar esta metodología, un proyecto se ejecuta en bloques temporales cortos y de duración fija (ciclos de iteración) desde dos semanas a un mes natural de duración.
Cada iteración tiene que proporcionar un resultado completo, un incremento del producto como resultado final.

Scrum process Elementos / Artefactos

# Tablero
El tablero es un elemento fundamental para compartir información. Difunde el estado actual de la iteración y es actualizado durante la reunión diaria. Debería estar visible permanentemente en el área de trabajo.
Puede construirse con cartón, corcho, un rotafolio, cintas adhesivas, marcadores, fotos de los integrantes del equipo y papeles de colores.
Normalmente el tablero está dividido en tres columnas: Pendiente, En Curso y Listo

# Lista de objetivos / requisitos priorizada
La lista de objetivos/requisitos priorizada es un conjunto dinámico y públicamente visible, por todos los involucrados en el proyecto, de los objetivos finales a los que se quiere llegar. Es una lista de ítems que representan los requerimientos que tenemos para el resultado esperado.

La lista de objetivos/requisitos priorizada es creada y modificada únicamente por el docente. Durante la reunión de planificación de cada iteración, los grupos de alumnos -equipos de trabajo- obtendrán los ítems de la lista de objetivos que deberán desarrollar durante la iteración.

Formato de la lista de objetivos/requisitos priorizada

Para cada uno de estos ítems, será necesario especificar:

  • Grado de prioridad
  • Granularidad
  • Criterios de aceptación
  • Estimación de esfuerzo (decidimos no presentar la estimación de esfuerzo)

– Grado de prioridad
Los ítems de la lista de objetivos deben estar ordenados, de arriba hacia abajo, comenzando por los de mayor importancia o relevancia, hacia los de menor.

– Granularidad de los ítems
Los ítems de la lista de objetivos no necesariamente deben tener una granularidad pareja. Es posible encontrar ítems tales como “Preparar informe” o uno tan pequeño como “Preparar portada”.

– Criterios de Aceptación
Para cada ítem de la lista de objetivos es necesario que se especifique cuáles son los criterios de aceptación (o test de aceptación que debe superar) para considerarlo cumplido.

# Lista de objetivos / requisitos priorizada de la iteración
La lista de objetivos/requisitos priorizada de la iteración es la recopilación sintética de ítems de la lista de objetivos/requisitos priorizada, acordados entre el docente y el equipo de trabajo en la reunión de planificación (que se realiza al comienzo de la iteración). Es la lista que el equipo de trabajo se compromete a construir durante la iteración en curso.
La lista de objetivos/requisitos priorizada de la iteración generalmente (y es muy recomendado) se visualiza mediante tableros físicos que hacen visible el proceso de construcción a toda persona que ingrese al área de trabajo (aula).

– Etiquetas
Es muy frecuente, a la vez de ser una práctica recomendada, que cada tarea sea a la vez, “etiquetada” o “categorizada”, clasificando unas de otras. Por ejemplo, hay tareas de diseño, tareas técnicas, tareas de resolver errores.

Roles

# Docente

El docente es la única persona autorizada para decidir sobre los contenidos y características que tendrá el producto final.

Funciones y responsabilidades:
Aún cuando el proyecto requiere del compromiso partícipe del equipo, es siempre el docente el que conduce la situación de enseñanza.
Es responsable de la calidad de la producción final.
Prioriza los requerimientos.
Revisa el producto, lo analiza y propone mejoras.

# Facilitador

Es un miembro del equipo. El rol puede ser rotativo. Coordina al equipo de trabajo, asegurando que todos los participantes del proyecto sigan las reglas y el proceso definido, es el encargado de facilitar las reuniones, de manera que sean productivas y consigan sus objetivos

Funciones y responsabilidades:
Garantizar la correcta aplicación del proceso.
Resolver los conflictos que entorpecen el progreso del proyecto.
Fomentar la autogestión del equipo e impedir la intervención de terceros en la gestión del equipo.
Convocar a las reuniones a tiempo.

# Equipo

Es el equipo multidisciplinario y auto-organizado afectado al proyecto, integrado por los estudiantes. Serán los encargados de desarrollar el producto final.

Funciones y responsabilidades:
Realizar los productos comprometidos.
Tener buena predisposición para trabajar en equipo.
Capacidad de autogestión
Reuniones

Durante cada iteración, existen cuatro tipo de reuniones:

Planificación de iteración
Sincronización diaria
Demostración
Retrospectiva

# Planificación de iteración

La planificación es lo primero que debe hacerse al comienzo de cada iteración. Durante esta reunión, participan el docente, el facilitador y el resto del equipo.
El objetivo de esta reunión, es que el docente pueda presentar al equipo, todos los requisitos priorizados; que el equipo comprenda el alcance de las mismas mediante preguntas; y que ambos acuerden cuáles pueden ser entregadas en la iteración que se está planificando.
Estas tareas pueden tener un esfuerzo estimado (generalmente se decide entre todo equipo), tras lo cual, serán pasadas a la columna “pendientes” del tablero. A partir de ese instante, se visualizarán en el tablero una vez que cada miembro se haya asignado aquellas que considere puede realizar.

# Sincronización diaria

Las reuniones diarias de sincronización son “conversaciones” de no más de 5-15 minutos, que el equipo completo tiene al comienzo de cada jornada.
En la misma cada integrante del equipo debe responder a tres preguntas:
¿Que hice ayer?
¿Que voy a hacer hoy?
¿Estoy bloqueado por algo?

# Demostración

En una reunión de revisión, donde se le muestra al docente el avance obtenido en el producto durante la presente iteración. En este punto el docente podrá sugerir mejoras a las funcionalidades desarrolladas, aprobarlas parcialmente o por completo. La reunión de revisión se lleva a cabo el último día de la iteración.

# Retrospectiva

El objetivo de esta retrospectiva, como su nombre lo indica, es “mirar hacia atrás”, realizar un análisis de lo que se ha hecho y sus resultados correspondientes, y decidir qué medidas concretas emplear, a fin de mejorar esos resultados.
La retrospectiva en esta metodología suele ser vista como una “terapia de aprendizaje”, donde la finalidad es “aprender de los aciertos, de los errores y mejorar todo aquello que sea factible”.
Existen diversas “recetas” para desarrollar estas reuniones. Una de ellas propone que cada miembro del equipo por turno, exponga que le gustó, que no le gustó, que mejoraría durante el próximo ciclo. También suele llevarse el registro del “humor” del equipo.

Scrum_reunionesLuego trabajamos en modalidad taller, realizando un proyecto para identificar las regiones geográficas de Argentina en un mapa del territorio con muy buenos resultados.

 

taller3

Como configurar Impresora Fiscal HASAR F-715 sobre Ubuntu + Libertya

Vamos a contarles nuestra experiencia sobre implementar nuestro primer impresor Fiscal de la marca HASAR modelo F-715.

En primer lugar el modelo seleccionado fue el F-715 porque sabíamos que el mismo ya contaba con drivers implementados en el sistema de gestión Libertya ERP y no por ninguna otra razón, ya que nuestra experiencia en este tipo de cuestiones era nula antes de esto.

En segundo lugar lograr hacerlo andar bajo Ubuntu 14.04 es muy sencillo si se conocen los pasos a seguir, ya que no hay mucha información al respecto y uno de los principales objetivos de este articulo es poder ayudar a alguien mas que necesite o bien utilizar la impresora en libertya o también saber si el impresor funciona correctamente bajo Ubuntu.

Que necesitamos:

– Impresor HASAR modelo F-715 o un emulador fiscal
– Adaptador RS232 a USB (Serie a USB), preferiblemente marca Manhattan ya que según investigamos en varias fuentes son los únicos confiables al 100% y con otras marcas siempre existieron problemas.
DSC_0246
– Ubuntu 14.04, pero estamos casi seguros que con versión > 12.04 es mas que suficiente.

– Spooler, es el programa que se encargar de comunicarse con el impresor. Puede utilizarse como un servicio corriendo en un puerto “escucha” o también con comandos individuales
– Pruf, es un programa que nos sirve para hacer pruebas de manera simple con el impresor sin necesidad de dejar corriendo el spooler.

Probando la impresora:

Antes que nada si vamos a trabajar con el impresor directamente tenemos que asegurarnos de que el mismo esta inicializado y en modo de pruebas, con lo que nuestro impresor imprimirá documentos sin validez fiscal y no generara problemas a futuro con la AFIP a nuestros clientes o propietarios del impresor. De todos modos si no estamos seguros se puede realizar todo el proceso pero teniendo en cuenta que solo debemos imprimir documentos X (de prueba) al momento de efectuar las pruebas.

Una vez que estamos seguros de esto procedemos conectando el impresor a la corriente y el cable serial que viene incluido un extremo en la entrada que se encuentra en la parte trasera que tiene la leyenda “HOST” y el otro al adaptador USB, luego lógicamente el adaptador USB a la PC.

DSC_0247

Para que el adaptador USB a RS232 funcione no es necesario instalar ningún driver adicional ya que el mismo es reconocido por Ubuntu sin ningún problema, pero para estar seguros abriremos el terminal y ejecutamos el comando dmesg (Inmediatamente luego de haber conectado el adaptador a la PC) y debería salir algo similar a esto:
Selección_049En donde podemos ver que el adaptador es reconocido por el sistema y además con que nombre debemos referirnos ahora a este puerto en serie. En este caso ttyUSB0.

Paso seguido vamos a probar que nuestra computadora y la impresora fiscal se comunican de forma correcta y que la misma también funciona correctamente por lo que abrimos un terminal y navegamos a donde tengamos el ejecutable pruf.
Una vez allí podemos ejecutar el comando:

ln -s pruf /usr/bin

para poder llamarlo en futuras ocasiones sin la necesidad de navegar hasta su ubicación.
Podemos usar el comando pruf sin ningún parámetro para ver de que modo se utiliza. En este caso los parámetros que utilizaremos son -p que sirve para indicar el puerto donde esta la impresora (ttyUSB0) y -m que sirve para indicar el modelo (715) con lo que debemos iniciar pruf de la siguiente forma:

sudo pruf -p ttyUSB0 -m 715

Una vez en este menú seleccionamos la opción d, luego la e y finalmente la f, con lo que imprimiremos nuestro primer ticket en la impresora fiscal. Si en este punto nos arroja un error de comunicación verificar lo siguiente:
– Que la impresora este conectada a la corriente
– Que la impresora este prendida
– Que todos los cables estén correctamente enchufados (Verificar y conectar uno por uno, si es necesario ajustar los cables en serie con los tornillitos que vienen)

Podemos hacer todo tipo de pruebas para ver como responde la impresora, con el único cuidado mencionado anteriormente de que si la impresora no esta en modo de prueba no deben imprimir documentos fiscales.
Para salir basta con presionar la tecla Escape.

Levantando el Spooler:

Ahora que ya estamos seguros de que la impresora funciona correctamente y que la comunicación con nuestra PC también funciona vamos a levantar el spooler para que nuestro sistema pueda enviar los comandos a la impresora.
Abrimos un terminal y navegamos a donde tengamos el ejecutable spooler.
Una vez allí podemos ejectuar el comando:

ln -s spooler /usr/bin

para poder llamarlo en futuras ocasiones sin la necesidad de navegar hasta su ubicación.
Podemos usar el comando spooler sin ningún parámetro para ver de que modo se utiliza. En este caso los parámetros que utilizaremos son -p que sirve para indicar el puerto donde esta la impresora (ttyUSB0) y -k que sirve para levantar al spooler como un servicio. Además podríamos utilizar le parámetro -o para indicar algún puerto en especifico, pero si no se utiliza toma el 1600.
Entonces ejecutamos:

sudo spooler -k -p ttyUSB0

Y ya tenemos el spooler levantado como servicio, ahora resta configurar la impresora fiscal para que apunte al puerto 1600 y empezar a utilizar el sistema. Si nos arroja un error de comunicación verificar los pasos anteriores.
link de referencia para configurar la impresora en Libertya ERP

Yapa:

Lo ideal para que el spooler siempre deba inicializarse de la misma forma y no tener que estar chequeando con que nombre reconoció Ubuntu al adaptador RS232 a USB cada vez que se enchufa/desenchufa o se reinicia la PC es crear una regla de re escritura (udev rules) para el adaptador RS232 a USB, de manera que el mismo siempre sea reconocido con el mismo nombre, por ejemplo fiscalprinter, y no ttyUSB0 que en algunas situaciones puede cambiar a ttyUSB1 o ttyUSB2, etc.
Esta regla debe ser colocada en /etc/udev/rules.d link de referencia

Además dejamos a su disposición los ejecutables pruf y spooler, así como también la regla de re escritura para un adaptador RS232 a USB marca Manhattan a modo de referencia; todos en un fichero comprimido. fiscalprinter.tar


 

Agradecemos profundamente a Alejandro Vilar que nos brindo una gran ayuda respecto a este tema del cual, al menos nosotros, no encontramos mucha información al respecto.

Saludos!
Y esperamos que le sirva de ayuda a alguien

Nos ponemos Pilas en Las Pulgas

Seguimos metiendo mano con lxs chicxs de Las Pulgas en el mundo de la programación, con un nuevo taller en esta segunda mitad del año. Esta vez cambiamos y nos embarcamos en el desafío de Pilas Engine, como herramienta del Taller de Programación de Videojuegos que estamos dando en el Nodo Tandilense de Nahual.

GrupoLes dejamos algo de lo que vamos sistematizando de la experiencia

De Mentes Libres volviendo a rodar

Estuvimos de nuevo en las rutas con la versión rodante de De Mentes Libres.

En el marco de la II Semana Nacional del Emprendedor Tecnológico, estuvimos dando dos talleres de Programación con Arduino y Pilas Engine en la Media N° 5 de Vela y la Técnica N° 4 de Gardey.

Entre mates y charlas arrancamos la jornada en Gardey haciendo el Robot Humano para que los chicxs jugaran un poco poniendo el cuerpo en acción y empezaran a pensar esto de programar.

Robot Humano

Después nos dividimos entre jugar un poco con los Arduinos y programar con Pilas Engine.

Arrancamos contando que es Arduino y el Hardware Libre.

Arduinos

Después nos metimos con los desafíos entre leds, servos y motores y pasamos a los palitos de helados para hacer hélices y terminar armando un robot porrista, y un semáforo.

Arduinos 1Arduino 2

Del lado de Pilas una dinámica similar, arrancamos contándoles de que se trata Pilas y como nos sirve para hacer videojuegos.

Pilas

Luego estuvieron los chicos jugando con Robotito, un actor que armamos en Pilas para que repliquen lo que hicieron un rato antes con el Robot Humano, ahora en un videojuego. Después fue explorar otros personajes y meter mano en el código de varios de los juegos de ejemplos de Pilas, incluido un juego que armamos para la ocasión con Robotito.

De Mentes Libres paso por Gardey y los chicxs que están haciendo camino en el campo de la tecnología de los alimentos, se metieron por un rato en el mundo de la programación.

De Mentes Libres, es un taller sobre Tecnología y Cooperativismo, facilitado por las cooperativas que formamos parte de FACTTIC (Federación Argentina de Cooperativas de Trabajo de Tecnología, Innovación y Conocimiento).

La Semana Nacional del Emprendedor Tecnológico es organizada por la Dirección Nacional de Desarrollo Tecnológico e Innovación dependiente de la Subsecretaría de Políticas en Ciencia, Tecnología e Innovación Productiva. Durante toda la semana se dictaron talleres, cursos, seminarios y conferencias en todo el país.