Posts
Java vs. Kotlin
¿Kotlin reemplazará a Java? El uso generalizado de Kotlin no indica su capacidad para reemplazar Java, pero el ecosistema de Java es bastante grande y Kotlin...
GAMEPLAY: Diseño de Niveles y Optimización para Videojuegos Móviles con Unity
¿Crees que uno o más desafíos casualmente vinculados a tus juegos serán suficientes para enganchar a los jugadores? ¡Ni el diseño ni el desarrollo de...
Los cuatros conceptos clave de una negociación
Recuerdo muy bien la primera vez que me tocó participar en una negociación en el trabajo: yo era un desarrollador junior y mi líder de proyecto me llamó a una...
¿Por qué debes optimizar tu website?
La optimización de rendimiento a los sitios web ofrece un gran número de beneficios: Incrementa el porcentaje de conversión de nuestros usuarios. Aumenta...
3 patrones elementales de desarrollo de componentes que usamos en React
El progreso de un lenguaje de programación típicamente ocurre a través del descubrimiento de patrones. Cuando los encontramos, tratamos de empaquetarlos en...
¿Qué es el Unit Testing y por qué es importante?
El Unit testing, se puede definir, como principalmente trozos de código diseñados para comprobar que el código principal está funcionando como esperábamos....
¿Cómo entrenar a tu robot?
Entrenar a tu robot te dará una ventaja competitiva enorme ya que ocupa a las personas en actividades más creativas y de mayor impacto para tu negocio o...
No te quedes atrás: los asistentes de voz son el futuro.
50% de las búsquedas se realizarán mediante voz para el año 2020, según ComScore. Eso es dentro de un año al momento de publicar este artículo, el software...
¿Cómo crear anuncios de texto en Google Ads que realmente funcionen? 5 tips que te ayudarán
Si aún no sabés cómo hacer para llamar la atención de los usuarios cuando hacen una búsqueda en Google, no desesperes: aquí veremos 5 consejos que te guiarán...
Reglas de Seguridad Avanzadas con Firebase y Firestore
Firestore es una base de datos no relacional muy flexible de la familia de Firebase y gracias las reglas de seguridad podemos administrar el acceso y las...