acebalalfredo
Usuario (Argentina)
¿Qué es lo peor de trabajar en Google? Seguro que muchas personas sueñan con hacer carrera en Google, pero no todo parece ser un camino de rosas en una de las compañías más grandes y ambiciosas del mundo. Mientras la revista 'Fortune' ha concedido a Google por cuarto año consecutivo el primer puesto en su ranking de mejores empresas para trabajar, empleados y exempleados del gigante sacan a relucir numerosos puntos oscuros. Entre los aspectos más negativos que destacan, según informa el portal Business Insider basándose en las respuestas recogidas de Quora, plataforma digital que permite hacer preguntas y dar respuestas a los usuarios, destacan, sobre todo, la mala gestión y el trato personal. Pérdida de talentos Un usuario con identidad anónima ha asegurado que lo peor de trabajar ahí es la excesiva especialización: la selección de los candidatos es muy exigente, incluso para los puestos que requieren menos cualificación. "Hay estudiantes de las 10 mejores universidades que proporcionan soporte técnico para los productos de anuncios de Google, retiran manualmente el contenido marcado de YouTube, o se dedican a escribir código básico de A | B que descifra el color de un botón en un sitio", cuenta. Arrogancia Otro destaca como otro de los vicios de Google la arrogancia de algunos de sus empleados. "Todo el mundo cree que es mejor que su vecino", explica. Y agrega: "las discusiones objetivas no son frecuentes, ya que cada uno se siente soberano y no está interesado en las opiniones de otras personas a menos que esas personas sean 'dioses' importantes". Falta de respeto hacia los temporales La falta de respeto por parte de los empleados fijos hacia los trabajadores temporales también es un tema que circula entre las críticas. "Parecen pensar que cualquier persona que no está trabajando para Google de verdad, como ellos, es de alguna manera mental y moralmente inferior". Pensamiento mediocre También critican a los trabajadores de gerencia intermedia: "El pensamiento mediocre de aquellos que se encuentran en los mandos intermedios de Google se centra exclusivamente en indicadores, excluyendo los demás factores. No tienen en cuenta a los trabajadores, no saben cómo inspirarlos, y cuentan demasiado con el nombre y la reputación de Google para que haga todo trabajo por ellos". Parte técnica: ingenería, pero no diseño En cuanto a las quejas referidas a la parte técnica, un exingeniero de Google comenta que la empresa no dedica bastante atención al producto y a su diseño visual, lo que lleva a que algunos productos como Wave, Google Video, Buzz, Dodgeball, Orkut, Knol o Friend Connect hayan fracasado o hayan dado marcha atrás. "Existe un énfasis desmesurado en la ingeniería", opina. Falta de espacio personal Entre los defectos del gigante informático figura el reducido espacio físico que tienen que compartir los trabajadores de Google. "No es raro ver a 3 ó 4 empleados en un solo cubículo o varios gerentes compartiendo una oficina. Con todas las áreas abiertas de comida, juegos, TV, etc., puede ser sorprendentemente difícil encontrar un lugar tranquilo y privado para pensar", opinan. Promesas olvidadas Además, Google no cumple sus promesas. Aconsejan a quien pretenda acceder a trabajar en Google, negociar duro, ser exigente y tomar por escrito todo lo que la compañía de Mountain View le prometa, ya que luego esas promesas suelen desvanecerse.
"Stalkers": cuando la curiosidad se convierte en obsesión ¿Qué sucede cuando saber de la vida del otro se vuelve una adicción? En tiempos de redes sociales al alcance de todos el término anglo que alude a un acosador hoy espía agazapado en el mundo virtual. La definición de "stalker" -un anglicismo que significa acechar - ha variado su significado con el correr del tiempo. En un comienzo se lo utilizaba para relacionarlo con la típica figura del acosador, aquel que sigue a su víctima a todas partes. Sin embargo, el término "stalker" ha mutado en el último tiempo para darle nombre a una actividad en particular dentro del mundo de las redes sociales (Facebook, Twitter, Instagram, entre otras), la de espiar. Para el stalker de hoy, el fuego de la curiosidad puede prenderse en cualquier momento del día: por la mañana, mientras almuerzan, en medio de una clase en la facultad, o incluso en medio de las tareas laborales. Yo espío Las formas de espiar pueden variar: desde mirar el perfil público de una persona de forma rutinaria, las actualizaciones de meses anteriores, acciones que incluso entre los jóvenes ya tiene "verbo" propio: "stalkear"; hasta hackear una cuenta con el fin de acceder a la mayor información posible. Según una encuesta realizada en el 2009 por Virgin Media (uno de los mayores proveedores de Internet en el Reino Unido), una de cada cuatro mujeres utilizan la web para espiar a sus parejas. A su vez, el 64% tenían menos de 35 años. Desde luego que los hombres tampoco están exentos de querer saber el "minuto a minuto" de las vidas de otras personas. Durante el mes de julio, un joven español de 23 años fue detenido por estafar a miles de usuarios con una aplicación que prometía permitir leer las conversaciones ajenas en Whatsapp. No sólo la aplicación no funcionó, sino que además se trataba de una violación a la intimidad. Sin embargo, el joven timador recaudó 40 mil euros en sólo dos meses, gracias al dinero que provenía de aquellos que tenían la ilusión de poder espiar las conversaciones más íntimas de otras personas. Sujeto escondido "Stalker es la persona que se le perdió la vida y trata de buscarla en la de los demás", afirma el psicólogo Fabio Lacolla, autor del blog #AmoresTóxicos. "En el caso donde hay un vínculo previo, necesitan saber si siguen siendo necesarios para el otro", agrega. Por su parte la licenciada en psicología Diana Litvinoff, autora del libro "El sujeto escondido en la realidad virtual." sostiene: "Están muy pendientes de cómo es el otro. Quieren saber qué piensan de él. Es un modo de hacer el duelo, o un modo de no hacerlo. Lo que intentan es tapar la angustia con esa obsesión." Julieta de 22 años, cuenta su experiencia: "Miro Twitter y Facebook de un chico en particular dos a tres veces al día. " "Stalkeo" porque me interesa saber en qué anda, qué está haciendo, pero también para saber con quien habla", admite. Gonzalo, de 28 años, revela cómo se siente después de incurrir en esta práctica virtual: "Si obtengo los datos que busco quedo satisfecho, si no lo logro puedo llegar a sentirme frustrado". Natalia, de 30 años, confiesa: "La mayoría de las veces stalkeo ex parejas. Reviso sus cuentas dos veces al día aproximadamente. Depende del humor que tenga". Y sobre lo que le genera esta práctica, afirma: "A veces me produce mayor curiosidad y otras, melancolía". Luego, dice: "en ocasiones, es un desventaja porque uno piensa demasiado y crea toda una historia que te termina afectando". Cuestión de límites "Podríamos decir que el "síndrome" de stalker es el grado patológico de la curiosidad", expresa Lacolla. A su vez, el psicólogo diferencia tres tipos de stalkers: "Uno es el resentido amoroso que busca datos de su ex producto del dolor. Otro es el admirador compulsivo que intenta saber el minuto a minuto de su admirado. El último es el stalker social que necesita reunir toda la información de su grupo de amigos y ser el punto de referencia de todos" Sobre los efectos de estar pendientes compulsivamente de una persona, Lacolla concluye: "Obsesión es no poder parar de hacer algo, son episodios reiterativos que no encuentran satisfacción alguna".

Por culpa de WhatsApp se separaron 28 millones de parejas Psicólogos que estudian el comportamiento de las personas relacionadas a las nuevas tecnologías hablan del Síndrome del doble check, que se trata de las dos tildes a la hora de recibir mensajes en WhatsApp por culpa de lo que se separaron ya 28 millones de parejas. El estudio fue realizado por CyberPsychology and behaviour Journal, desde donde sostienen el número de parejas que dejó de estar felizmente unidos por culpa de la aplicación. Lo peor de todo es que las dos tildes en los mensajes de WhatsApp no significan que haya sido leído como la mayoría piensa, sino que indica que simplemente llegó. Esto se debe a que muchas veces las personas son muy celosas y tienen desconfianza de las personas que tienen al lado y la doble tilde puede ser el disparador. Si bien no se confirma la lectura, los expertos explicaron que esto genera ansiedad en la persona que lo envió. A esto se le añade que la aplicación muestra a qué hora se conectó por última vez un usuario. Si el mensaje fue enviado antes de la última hora de conexión todavía genera más problemas. Ni qué hablar si el que lo envió ve que está conectado, otra información brindada por el software de mensajería. Por otra parte, revelaron que la aplicación es muy favorable en las primeras etapas de la relación pero, evidentemente, no tanto cuando ya se está en pareja hace tiempo.

Partamos desde un principio... POI -> Point of interest, punto de interés en castellano. A través de los Poi podemos marcar un punto en el gps y que este nos avise cuando estemos cerca o pasemos por él. Este es el sistema utilizado normalmente para situar los radares de velocidad en los mapas de los navegadores. Como cargar un POIS Dentro de nuestro GPS Garmin encontramos una carpeta que se llama POI, allí se guardan los Points Of Interests o Puntos de Interés, como por ejemplo Radares, Lomos, Badenes, Puntos Negros, Bancos de Niebla., etc …) Para subir los POI´s a nuestro GPS usamos el programa POILoader: Ultima versión 2.6.1 Link: http://www8.garmin.com/support/download_details.jsp?id=927 Una vez bajado el POILoader de la página de Garmin, lo instalamos… Nombre del ejecutable: POILoaderforWindows_XXX.exe Nota: si usamos la versión de POI´s ya compilados (POI´s listos), no hace falta este programa. Los POI´s listos se envían directamente al GPS con la opción copiar y pegar. Link de descargas de los POIS http://www.pois-gps.com.ar/?wpdmact=process&did=MTQ1LmhvdGxpbms= Link alternativo: http://drive.google.com/uc?id=0ByJWaCztCgrzVWQxUFBEME5Tamc Los archivos .gpx se cargan directo al GPS con el programa Poiloader, igualmente siempre recomendamos usar el POI Selector, para seleccionar y filtrar solo los pois de nuestro interés. Descargar POI Selector versión 1.8.0.0: http://www.pois-gps.com.ar/?wpdmact=process&did=OC5ob3RsaW5r Programa para seleccionar los POIs a cargar al GPS. Instalación: Desistalar cualquier versión anterior que tengamos. Descompactar el contenido del zip en alguna carpeta y ejecutar “setup.exe”. Después de instalar se puede borrar la carpeta donde se descompactó. (AMPLIO MÁS ADELANTE COMO USARLO) Una vez que finaliza la descarga, aconsejamos filtrar el archivo “(2011-xx-xx) POIS-Garmin.zip” con el programa POISelector para seleccionar los POI´s que realmente necesitamos. El instructivo de este programa pueden encontralo aquí. Luego de haber elegido los POI´s, que los hayan procesados, recién ahí, abrir el programa POILoader y hacer click en “siguiente”. Elegir “Dispositivo Garmin”, y hacer click en Siguiente. Seleccionar el GPS y hacer click en Siguiente. Seleccionar “Instalar los nuevos puntos…” y hacer click en Siguiente. Elegir la carpeta donde se encuentren los POI´s y hacer click en Siguiente. Luego de unos segundos, finalizará la carga, informando en la última pantalla cuantos POI´s se cargaron al GPS. Nota: Recuerden copiar el Archivo SOX.EXE dentro de la carpeta donde instalaron al programa POILoader Instructivo POI Selector Instalación Descompactar el contenido del zip en alguna carpeta y ejecutar “setup.exe”. Después de instalar se puede borrar la carpeta donde se descompactó. Nota Importante: si tienen instalada una versión anterior, primero deben desinstalar esta y ejecuten la nueva instalación. Descripción de la pantalla Dejando el puntero del mouse sobre los diferentes elementos de la ventana, aparecen Globos de ayuda explicando su utilidad. Esos globos de Ayuda pueden deshabilitarse seleccionando ‘Deshabilitar Globos de ayuda’. Uso básico de la aplicación La operatoria para seleccionar los POIs es la siguiente. Después de bajar el archivo compactado POI´s Garmin conteniendo los POIs se procede a: 1) Ubicación de POIs descargados: 1A) Seleccionar la carpeta donde se descompactó el archivo comprimido. ó 1B) Seleccionar directamente el archivo comprimido que contenga los pois a filtrar. Se descompacta en memoria y se procesa. 2) Carpeta destino para carga con POILoader: seleccionar la carpeta en la que el POISelector va a copiar los POIS seleccionados/filtrados para ser tomados posteriormente por el POI Loader y ser enviados al GPS. (Importante: la carpeta de destino debe estar vacía antes de generar los archivos, sino tira un error). 3) Incluir archivos de audio en la copia: si está seleccionado se copian los archivos de audio a las carpetas de destino, si no, no. Muy útil para usuarios de Garmin Mobile XT, ya que no reproduce archivos de sonido, solo sale un “ding” y si se carga solo aumenta el peso final del archivo y también para la nueva serie de Nüvi 205 que vino con problemas cuando se juntan las voces de POI y la voz de guía. 4) Seleccionar en el árbol los POIs o categorías deseados. El POISelector no dejará seleccionar más de 32 items por categoría. 5) El botón “Procesar”: ejecuta el filtrado de POIS. En la etiqueta “POIs filtrados” aparece el total de POIs que resultaron del filtrado. Cada item seleccionado en el árbol muestra la cantidad de POIs que contiene y los filtrados. Cada vez que se cambie la selección de categorias en el árbol hay que presionar “Procesar” de nuevo. 6) “Generar archivos”: se habilita si se está en condiciones de copiar los POIs filtrados a la carpeta de destino. Si la carpeta de destino no está vacía, avisa. Funciones adicionales - “Guardar configuración”: guarda las selecciones efectuadas. Al arrancar, el programa las carga nuevamente. Funciones Avanzadas - En la solapa “Avanzado” se puede habilitar la generación de un archivo con todos los POIs seleccionados. Seleccionando una carpeta, se genera un archivo “TotalPois.gpx” adicional a los otros, conteniendo todos los POIs filtrados. Ese archivo puede ser abierto con el MapSource para ver la ubicación de ellos. Ese archivo no sirve para ser transferido al GPS. - En la solapa “Normal” hay un sector llamado “Archivo con tracks para filtrar los POIs”: si desea limitar a una zona (o zonas) la carga de POIs, dibujar en el MapSource uno o más tracks encerrando dichas zonas. Guardar los tracks en un archivo “.gpx” y seleccionarlo en este item. Si no se selecciona archivo con tracks, el POISelector funciona sin filtrar. “Refrescar”: vuelve a leer el archivo (sirve para modificar el dibujo y recargarlo sin cerrar todo). “Borrar”: elimina la selección. Tip: Para ver en el MapSource el track rodeando los POIs filtrados: antes de cargar “TotalPois.gpx” en el MapSource se selecciona el o los tracks de filtrados y se presiona CTRL+C. Después se carga el archivo con todos los POIS y se presiona CTRL+V. Ejemplo de filtrado: Se debe dibujar un polígono cerrado con la herramienta “track” o camino en el programa MapSource, en este caso dibujaremos la zona de CABA + Rosario + AU9. Grabar el track en un archivo .gpx y seleccionarlo en el sector llamado “Archivo con tracks para filtrar los POIs”. Y luego al procesar, se filtrarán los POIs que se encuentren dentro del polígono dibujado. Esta última herramienta es muy importante para seleccionar mediante el filtrado, solo los pois de la zona en que vamos a circular. IMPORTANTE: Si la selección procesada contiene más de 15000 POIs, el POISelector no permite generar los archivos para el POI Loader ni tampoco genera el “TotalPOIs.gpx”. Instructivo POISelector Inicial link: http://www.youtube.com/watch?v=NCqr0tNDo7w Instructivo POISelector Avanzado link: http://www.youtube.com/watch?v=9XRDAjr6YOA
Mendoza: convocan a una "mega rateada" por Facebook Este año el Día del Estudiante cae un sábado y alumnos mendocinos decidieron revertir esta mala pasada que les jugó el calendario con una "rateada masiva" convocada para este viernes a través de las redes sociales. "Mis queridos estudiantes .. Dado que nuestro día osea 'el día del estudiante' cae un día sábado y el feriado no se corre, es totalmente legal que los estudiantes no entren este día viernes a sus respectivas escuelas.!", dice la convocatoria que circula en Facebook e invita a los jóvenes a juntarse en la Plaza Independencia. Los alumnos tienen previsto que la juntada arranque a las 8 de la mañana y se extienda durante toda la tarde de hoy. Desde la Dirección General de Escuelas indicaron que no se perdonarán las inasistencias en ninguno de los colegios.

10 consejos de seguridad informática que debes seguir Hay cosas que tu antivirus, por muy bueno que sea, no puede hacer. Te explico qué medidas de seguridad informática necesitas aplicar por tu cuenta. 1. Mantén actualizados los programas Hay malware que se aprovecha de las vulnerabilidades en programas famosos para colarse en tu PC sin que el antivirus pueda actuar. Un ejemplo: el Virus de la Policía. Para evitar sorpresas, debes mantener actualizados tus programas. Aplicaciones como Secunia PSI o Softonic for Windows te ayudan a conseguirlo. 2. En redes públicas, navega con cifrado En las redes WiFi públicas, tus datos pueden ser interceptados de muchas maneras. Navegar desde ellas sin protección es una imprudencia que se paga muy cara. Para defenderte, navega siempre con el protocolo HTTPS activado; con HTTPS Everywhere es muy fácil. Y para añadir seguridad extra, te recomiendo usar estas apps. 3. Crea usuarios y contraseñas distintos Casi cada día aparecen noticias sobre contraseñas robadas en servicios importantes. El riesgo de que entren en tus cuentas una vez atacado un servicio es enorme. Crea contraseñas distintas y seguras para todos tus servicios, y usa nombres de usuario diferentes cuando se te dé esa opción. Y usa un gestor de contraseñas como Dashlane. 4. Cambia tus contraseñas a menudo Las contraseñas envejecen. Y si las vulnera un intruso discreto, puede que tardes mucho en saber si alguien ha accedido a tus archivos y mensajes. Por muy fuertes que sean tus contraseñas, cámbialas periódicamente. Y para añadir un factor de protección adicional, activa la verificación en dos pasos allá donde puedas. 5. Comprueba las apps autorizadas "¿Puede la aplicación X leer tus datos de Facebook y Google?". Cuando autorizas una app maligna, el desastre está servido: spam enviado en tu nombre, robo de datos... Revocando una aplicación en Facebook Para prevenir problemas, controla las apps autorizadas de Google, Facebook, Twitter y otros sitios importantes. Revocar permisos es fácil y rápido. 6. Protege tu red WiFi frente a intrusos Una red WiFi abierta es un gesto solidario... y peligroso. Un visitante mal intencionado puede intentar acceder a los datos de tu ordenador. Y entonces hablamos de intrusos. Con SoftPerfect WiFi Guard puedes ver qué y quién está conectado a tu red WiFi http://articulos.softonic.com/descubre-quien-accede-a-tu-wifi-con-wifi-guard Revisar la seguridad de tu red WiFi es la mejor manera de evitar sorpresas desagradables. Sigue mis ocho consejos para reforzar tu red WiFi. 7. Controla la privacidad de tus redes En tus perfiles de Facebook y Google hay un montón de información personal que puede usarse en tu contra (por ejemplo, para adivinar contraseñas). Cuidado con los perfiles falsos en Facebook, podrían ser ladrones de datos... Rechaza solicitudes de amistad sospechosas y configura bien la privacidad de Facebook y otras redes sociales. Es una cuestión de privacidad fundamental. 8. Crea usuarios para cada persona He visto un montón de ordenadores con una sola cuenta para toda la familia. O con varias cuentas, pero desprotegidas. Es un camino seguro hacia el desastre. Dos usuarios conviven en el mismo PC con Windows 7 Si más de una persona va a usar un PC, crea diferentes cuentas, cada una protegida por una contraseña fuerte u otro sistema de identificación. ¡Y por favor, bloquea el PC! 9. Desconfía de los archivos que te envían Uno de los virus más dañinos de los últimos tiempos se propagó a través de Skype: un amigo enviaba un archivo y la gente, al confiar en su origen, lo abría. Y kaputt. ¿Vas a abrirlo aunque te lo haya enviado un amigo? Estés donde estés, no abras un archivo misterioso por ninguna razón, ni siquiera si te lo envía un amigo. Pregúntale antes qué es. En la duda, escanéalo en la web. 10. Aprende a ser escéptico La seguridad es una actitud. Implica desconfiar sanamente de las cosas que ves a diario en Internet, ese mágico mundo de colores... y estafas. Sé escéptico. En mis guías Cómo detectar y desmontar bulos y Qué hacer ante un mail sospechoso te proporciono pautas de sentido común para ser más vigilante. ¿Qué otros consejos se te ocurren?
QUE BUENA RUBIA... Y TE HACE CASO Preferentemente me gustan las morochas, pero como no soy racista, les presento a "LA GAUCHITA", una rubia hermosa que esta a nuestras ordenes, solo basta con decirle que tiene que hacer, pero en ingles... Este post no es porno, asi que no denuncien. Con Ustedes, LA GAUCHITA TARINGUERA: PARA JUGAR CON ELLA, LES DEJO EL LINK PARA QUE INGRESEN Y LES DEN LAS ORDENES (Y PARA QUE SE VEA MEJOR...) Y UN TRADUCTOR PARA QUE ESCRIBAN LA ORDEN, SEAN PRECISOS http://translate.google.com/#en|es| ALGUNAS PALABRAS PARA QUE NO SE ROMPAN LA CABEZA ESCRIBIENDO: sex bitch boobs ass hi dance bend over dirty pillows I need a beer juggle grab your ankles dance be bad bunghole spank yourself go to school get nude touch those toes jump disrobe brush your hair squeeze touch yourself phone number doggystyle earthquake open your mouth lipstick kiss your friend headbang moan banana clubexpose1099 clubexpose1259 clubexpose1665 clubexpose1785 clubexpose1963 textcherry texthula wrestle show me your puss do the splits hummer SI FUISTE TAN BOLUDO EN CALENTARTE CON ESTA MINA, TERMINA EL DIA EN: link:
Microsoft presenta su estrategia para frenar la piratería de Windows 8 Como suele ocurrir cada vez que Microsoft lanza un nuevo sistema operativo, la empresa actualiza su tecnología antipiratería. En esta oportunidad, Redmond va más lejos que nunca. Diario Ti: Microsoft planea bloquear el sistema operativo completo mediante las UEFI y BIOS, con un sistema que implica la cooperación de sus socios OEM, o fabricantes de equipo original. El procedimiento implica que los fabricantes de hardware obtendrán de parte de Microsoft las claves de activación de Windows 8, que serán vinculadas a cada PC específico mediante las UEFI o BIOS. Hasta ahora, los fabricantes de hardware han tenido la posibilidad de utilizar una clave única de activación de sus productos. Y aunque indudablemente este procedimiento les ha facilitado las cosas, también ha facilitado la piratería del sistema operativo de Microsoft. Las nuevas claves serán distribuidas electrónicamente por Microsoft a cada fabricante OEM. Aparte de ello, cada PC llevará autoadhesivo de autenticidad en el texto "Genuine Microsoft". Actualmente, los interesados en piratear Windows deben utilizar claves de uso común para la instalación del sistema operativo. Sin embargo, no se utiliza la misma clave para activar el software. En otras palabras, el sistema operativo es bloqueado al cabo de 30 días en caso de no ser activado con la clave correspondiente. Cuando el usuario no activa el sistema operativo, éste genera una notificación de pantalla completa, que periódicamente le pide hacerlo. La nueva propuesta antipiratería de Microsoft ha sido recibida con críticas por algunos desarrolladores, a cuyo juicio Microsoft está "bloqueando demasiado" a Windows 8. Según los críticos, el nuevo sistema creará problemas para desarrolladores independientes, que se verán forzados a vender sus aplicaciones y juegos mediante la tienda online de la propia Microsoft. La publicación The Register ha publicado las siguientes imágenes filtradas a Internet, donde se describe el procedimiento. Al parecer, las imágenes forman parte de una presentación consistente de, al menos, 16 páginas. Microsoft, por su parte, se ha negado a comentar la información.
Pepe payaso y Ratontito (Fuentes:pepepayaso.com.ar, El Diario y Opusvida.com) Pepe Payaso y Ratontito son dos personajes creados por Mario Viola. La historia de estos dos amigos comienza en un circo que es vendido por su dueño. El circo tenia la carpa más linda de todas las carpas que ellos habían conocido y todavía si cierran sus ojos aun les parece oír los ecos de alguna función. El personaje de Pepe Payaso surgió en el año 77. Mario Viola cuenta: “Nos habíamos separado con Martínez Tenreiro y yo quería seguir haciendo algo para chicos”. En ese momento, además de publicista, era representante de bandas de rock como Los Diablos, Tiburón y Los Relámpagos. “A raíz de eso me vinculo con músicos de esos grupos, uno de ellos era un baterista, Tito Cáceres. Se lo propuse a él: hacer un espectáculo para chicos y también estaba Buby, el de los payasos músicos. Empecé a diseñar los personajes, dibujé un payaso, un ratón. Al payaso le pusimos Pepe por Pepe Podestá y el ratón no salía, entonces le pregunto a Tito qué nombre le ponemos al ratón Tito y ahí quedó: Ratontito”. En menos de tres años, Pepe Payaso y Ratontito ya estaban haciendo TV en Canal 13 de Santa Fe y un poco más adelante ganaban un lugar estelar en la franja dedicada a los chicos, pero en los principales canales de Buenos Aires. “Empezamos en Canal 11, con un programa de una hora durante todo el año. Después pasamos al 13 con un programa de dos horas diarias, que compartíamos con Carozo, Narizota y Carlitos Scazziotta”. En el 13 también trabajaron junto a Mario Sapag y un tiempo después continuaron con el éxito en Rosario, para Canal 5. “Esto te lleva a momentos impensados. Yo he actuado para 40 personas, después para 400, más adelante para 4.000, hasta llegar a 40 mil. Es mucha gente y si no miro las fotos o los videos, digo eso no pasó nunca. Pero en el Monumento a la Bandera, en Rosario, estaba esa cantidad de gente”. Pepe Payaso y Ratontito también se presentaron en el Luna Park junto a Carlitos Balá y recorrieron no menos de 300 ciudades argentinas. “Vos salís al escenario y todos te están mirando, lo sentís, es algo que percibís en el cuerpo, la fuerza de la gente. Es como un vicio, una droga, te pega para arriba”, describe Viola. El fenómeno de Pepe Payaso se fue diluyendo en los 90, más allá de algún intento local en Canal 9, con otro formato. Mario Viola se dedicó a otras actividades e impulsó nuevas empresas, en radio, publicidad e incluso tuvo dos peloteros. Ahora los personajes permaneces, siguen vivos y promueven una campaña de educaciónvial para los chicos que hasta el momento no ha tenido respuestas desde áreas gubernamentales. A más de 30 años de la creación de Pepe Payaso, Mario Viola todavía no devela la incógnita sobre el éxito arrollador de los 80. “Es un misterio —dice—, yo le decía a los directivos de los canales que no sabía por qué funcionaba así, yo ni siquiera hacía payasadas, no era payaso, era un actor pintado de payaso que cantaba canciones, organizaba los juegos con los chicos y hacía trucos de magia”. Su paso la televisión Pepe Payaso y Ratontito se presentaron en sociedad en 1978, en Canal 13 de la ciudad de Santa Fe con su programa Show Mágico y, además, a las 10 de la noche, anunciaban el comienzo del horario de protección al menor. El 1980 se mudaron al Canal 11 (Telefé) de Buenos Aires, donde recrearon en un set de televisión una enorme pista de circo, por la cual desfilaron importantes figuras del espectáculo. Cada una de las “funciones” era presenciada por más de 1.000 personas en el estudio y a lo largo de todas las emisiones pasaron más de 40.000 personas. En 1983, junto a los recordados payasos Carozo y Narizota y con la conducción de Carlitos Scaciotta, Pepe Payaso y Ratontito hicieron las delicias de los más chicos en el Super Show de la Tarde. Al año siguiente, en Canal 9, se sumaron a Las Mil y Una de Sapag, que conducía el recordado Mario Sapag. Finalmente, después de su paso por Canal 5 de Rosario, los programas protagonizados por Pepe Payaso y Ratontito, entre 1986 y 1987, se emitieron en 58 canales de todo el país, entre Ushuaia y San Salvador de Jujuy. Su creador Con Pepe Payaso, Mario Viola, alcanzó un éxito extraordinario y fue una auténtica figura nacional en la década del 80. Pero la actividad artística de Viola trasciende la vida de su personaje: fue actor en el Cervantes, dibujante de Siete Días, escenógrafo, publicista, conductor de radio y artista plástico. “Yo veía la vida como un parque de diversión gigante, lleno de caminos. En los que me animé a entrar, me mandé, siempre”. Viola proviene de una familia dedicada especialmente a la música. El piano que está ahí tiene historia. “Mi viejo era pianista de la radio, músico estable de LT 14, las orquestas de esa época ensayaban en casa”, cuenta y evoca a su abuelo trompetista, su madre profesora de música, su hermano timbalista de la Sinfónica, sus tíos con idéntica profesión e incluso sus hijos. Él, sin embargo y a pesar de la insistencia del padre, no siguió exactamente ese camino. “Me dediqué al teatro y agarré; por el lado del dibujo sobre todo, yo dibujaba mucho de chico, cuando pusieron el asfalto en la cuadra, dibujaba con un pedazo de ladrillo unas gigantografías enormes, a la siesta, cuando no pasaba nadie”. Mario Viola cree, de todas formas, que la relación con ese origen musical es directa e instintiva, también porque “la música se parece mucho al dibujo y la pintura, vos dibujas las notas y la pintura y el dibujo también tienen música, ritmo, equilibrio”. En definitiva, analiza, “son cosas muy parecidas; de alguna manera hago música cuando pinto o dibujo, brota algo de música y se va escapando por la punta del pincel”. Influencia Muchos jóvenes que hoy tienen entre 25 y 30 años seguramente los recuerden. Pepe Payaso y Ratontito divirtieron con su humor y su chispa a miles de chicos de todo el país. Con sus espectáculos musicales y sus shows televisivos no sólo entretuvieron a los más pequeños, sino que trabajaron en la reivindicación de los derechos del niño y en problemáticas sociales en las áreas de la salud, el uso racional de la energía y la ecología. En el 2006, los personajes quisieron volver a escena con una campaña de educación vial destinada a chicos de entre 4 y 14 años. La preocupación por la cantidad de accidentes que ocurren a diario en distintas ciudades y rutas del país y la ausencia de campañas pensadas para el público infantil, llevó a Mario Viola (creador de los personajes) y a su productor, Miguel Domínguez, a idear un proyecto para que los niños y preadolescentes pudieran interpretar correctamente las normas de tránsito. “Todas las publicidades que se han hecho hasta ahora en televisión y el material gráfico que hemos visto no han dado resultado, porque los accidentes siguen en aumento”, comentó Viola. Para el creador de Pepe Payaso y Ratontito, una de las razones del fracaso de las campañas televisivas radica en el contenido violento que exhiben. “Se ponen al aire imágenes tremendas, de gente azotándose la cabeza contra el piso y mucha sangre. La mayoría de las veces se ven obligados a pasarlas en blanco y negro, porque son escenas muy agresivas”, comentó Viola. Convencidos de que el espectador tiende a rechazar este tipo de publicidades, Viola y Domínguez pensaron en una campaña distinta. Sin violencia ni mensajes negativos, los clips de televisión que produjeron apuntan a enseñar “a través de la simpatía y el afecto”. Pepe Payaso y Ratontito grabaron 4 de las 10 publicidades y otras 2 están en proceso de producción. El escenario elegido para la filmación de varios clips de la campaña fue el predio perteneciente al Parque Infantil de Educación Vial, dependiente de la Dirección de Tránsito de la Municipalidad de Rosario. link: http://www.youtube.com/watch?v=kae2BSRiNLU&feature=related
Wolfram Alpha lo sabe todo de tu Facebook Wolfram Alpha, es un buscador científico capaz de contestar las preguntas más difíciles. Wolfram Alpha también es capaz de extraer y analizar toda la información de tu perfil de Facebook. Siempre que tú lo autorices, claro está. En este post te mostramos cómo extraer tu informe personal de Facebook con Wolfram Alpha y los datos que este informe muestra. Crea tu informe personal Estos son los pasos que debes seguir para que Wolfram Alpha realice su informe basándose en tus datos de Facebook. 1. Teclea "facebook report" en el buscador de WolframAlpha. www.wolframalpha.com 2. Haz clic en Analyze My Facebook Data. 3. A continuación, Wolfram Alpha te solicitará que crees un usuario (si no lo tienes) y que des tu permiso para que la aplicación Wolfram Alpha puede acceder a los datos de tu Facebook. Wolfram Alpha necesita tener acceso a este información y te ofrece la posibilida de retirar este permiso en cualquier momento. 4. Wolfram Alpha empezará a generar el informe. Este proceso puede durar unos minutos. Los datos más curiosos del informe El informe creado por Wolfram Alpha es completísimo. Ofrece información sobre tu perfil, sobre tus hábitos de publicación, sobre tus amigos, sobre las fotos que has colgado. Es realmente espectacular ver como tus cinco (o cuatro, o dos) años que llevas en Facebook se resumen en un informe. Nosotros hemos seleccionado quizás los 4 datos más curiosos que proporciona este informe: Distribución de tus posts por hora y día de la semana El informe muestra, mediante un gráfico de quesitos, la distribución de tus posts por horas del día y por días de la semana. También muestra cuál es el día de la semana en el que más sueles postear, tu hora del día preferida para postear y una combinación de ambos, día y hora. Longitud media de tus posts, palabras más utilizadas y nube de palabras Wolfram Alpha analiza tus publicaciones en el muro y te muestra un detalle de tus hábitos de escritura: cuál es la longitud media de tus publicaciones, cuáles son las palabras que más utilizas y una visual nube con tus palabras más usadas. Nombres y apellidos más comunes ¿Gumersindo Ruipérez? ¿Telesforo Fonseca? Wolfram Alpha analiza los nombres y apellidos de tus amigos y te dice cuáles son los más repetidos. Mi amiga más común se llamaría "Laura García". Mapa de amigos Esta parte del análisis es realmente curiosa. Wolfram Alpha analiza las relaciones entre tus amigos de Facebook y dibuja un mapa que muestra gráficamente estas relaciones. El resultado es sorprendente, ya que puedes hacerte una idea muy clara de tu "tejido social": amigos, compañeros de un trabajo u otro, compañeros de la escuela, familia...