¿Quienes están al frente de los Archivos Nacionales Británicos para que se pierdan documentos vitales y sensibles?

>>  martes, 2 de enero de 2018

Burocracia británica pierde documentos sensibles, incluyendo algunos sobre la guerra de Falklands
http://es.mercopress.com/

Material con información sobre, por ejemplo, la guerra de Falklands de 1982 o del conflicto norirlandés ha sido traspapelado 
tras haber sido sacado de los Archivos


Miles de documentos oficiales del Gobierno británico, algunos con información sensible sobre algunos episodios controvertidos de la historia británica del siglo XX, han desaparecido de los Archivos Nacionales, informó el diario The Guardian.

Material con información sobre, por ejemplo, la guerra de las Falklands de 1982 o acerca del conflicto norirlandés ha sido traspapelado tras haber sido sacado de los Archivos por funcionarios del Ejecutivo, que los llevaron a Whitehall -edificios gubernamentales- y que posteriormente denunciaron su pérdida.

Otros ficheros que no han podido recuperarse, según el citado diario británico, contienen datos sobre el Mandato colonial británico de Palestina; pruebas de la vacuna contra la Polio o sobre las disputas territoriales mantenidas entre el Reino Unido y Argentina.

Desde el Ejecutivo de Londres no se ha aclarado, en algunos casos, por qué esas carpetas fueron sacadas de los archivos, cómo se traspapelaron, ni si existen copias de los documentos extraviados.

En otros casos, The Guardian apunta que se han extraído de algunos ficheros documentos específicos. Funcionarios del ministerio británico de Asuntos Exteriores sacaron en 2015 un pequeño número de documentos de un fichero que almacenaba información sobre el asesinato, en 1978, del periodista búlgaro disidente Georgi Markov, fallecido de un proyectil envenenado disparado desde un paraguas mientras cruzaba el puente de Waterloo, en Londres.

Posteriormente, esa Cartera informó al Archivo Nacional de que los papeles extraídos no se podían encontrar por ningún lado. Preguntado por The Guardian, el Foreign Office dijo que había logrado localizar la mayoría de documentos y devolverlos a los archivos, si bien admitió que aún había unos pocos desaparecidos. En otros ficheros de los Archivos Nacionales se señala que la información que contienen “se ha perdido mientras se encontraba en préstamo a departamentos del Gobierno”.

El citado periódico británico apunta que esos extravíos ponen de manifiesto la facilidad con la que departamentos gubernamentales pueden requisar documentos oficiales mucho tiempo después de que estos hayan sido desclasificados y puestos a disposición de historiadores y ciudadanos.

“Los Archivos Nacionales envían regularmente listados a los departamentos gubernamentales de ficheros que han sido prestados” , señaló un portavoz del Archivo, situado en el barrio de Kew, al suroeste de Londres, en declaraciones al rotativo. El portavoz agregó que se “insta encarecidamente” a esos departamentos del Ejecutivo a “devolverlos con rapidez”, si bien estos no tienen ninguna obligación de hacerlo.


Read more...

Dale seguridad a tus documentos de Word o Excel, Cifralos

Cómo podemos cifrar documentos de Word o Excel
https://www.redeszone.net/

La seguridad es algo primordial a la hora de navegar o utilizar cualquier recurso de nuestro ordenador. Si hay algo que utilizamos muy frecuentemente y que quizás no le damos tanta importancia a la seguridad, es Word y Excel, entre otros. Estos programas de ofimática son muy utilizados no solo a nivel de usuario, sino también en empresas. Por ello conviene tomarse en serio la seguridad. En este artículo vamos a explicar cómo cifrar documentos Word o Excel. Es algo sencillo pero que nos puede venir muy bien.



Cifrar documentos

Microsoft Office nos permite poner contraseña a los archivos. Esto nos permite protegerlos frente a otros usuarios. Es muy interesante cifrar documentos para quienes compartan ordenador con otras personas, por ejemplo. También puede venirnos bien cuando tengamos documentos de Excel o Word en un pendrive y vayamos a dejárselo a alguien.

Podemos, por tanto, cifrar los archivos para que nadie pueda abrirlos sin saber la contraseña. La operación es reversible. Es decir, podemos volver a abrir los documentos y que cualquiera pueda abrirlos.

Contraseña para archivo Word

En el caso de Word, tenemos que hacer los siguientes pasos:
  • Lo primero es abrir el archivo que queramos proteger.
  • Una vez abierto, vamos a Archivo. Pinchamos en Información y le damos aProteger documento, Cifrar contraseña.
  • Acto seguido nos pide que pongamos una clave dos veces. En cuanto aceptemos, quedará registrada.
Si llegado el momento queremos revertir la situación, es muy sencillo. Para ello hay que seguir los pasos como antes. Una vez estemos en Cifrar contraseña, simplemente tendremos que borrarla y dar clic en aceptar. Nuestro archivo de Word quedará abierto nuevamente.

También podremos hacer que nuestro documento sea sólo de lectura, restringir la edición u otorgar permisos sólo a ciertos usuarios.

Contraseña para archivo Excel

Para quienes quieran poner una contraseña a documentos de Excel, el proceso es muy similar:
Tenemos que abrir el documento e ir a Archivo, Información.
Una vez aquí pinchar en permisos, proteger libro y cifrar con contraseña.
Lo mismo que con el documento Word, nos pedirá una clave por dos veces. A partir de aquí nuestro archivo estará cifrado con una contraseña.

Para revertir la situación debemos de realizar el mismo proceso. Borrar la clave que hemos puesto y pulsar en aceptar.

La importancia de las contraseñas

De esta manera tendremos nuestros documentos de Word y Excel protegidos por contraseña. Algo muy sencillo pero que puede ayudarnos a no perder trabajo importante realizado. Evitamos también que alguien ajeno pueda leer nuestra información.

Respecto a las contraseñas y claves hemos hablado en muchas ocasiones. Es muy importante contar con contraseñas fuertes y que sean difíciles de romper. Por ello debemos de utilizar letras, números y otros símbolos. Además hay que contar con mayúsculas y minúsculas. Un error común es poner números o palabras que nos relacionen. Por ejemplo nuestro nombre, fecha de nacimiento o número de teléfono.

Si contamos con una contraseña fuerte será más complicado de romper por parte de los usuarios, pero también de los programas informáticos.

Autor: Javier Jiménez

Read more...

Ley General de Archivos mexicanos y el acceso a la información

Consolidarán acceso a la información con Ley General de Archivos
http://amqueretaro.com/

Entre los beneficios de la Ley destaca la implementación de más esquemas de transparencia y la difusión de los archivos. /Foto: iStock


Con la Ley General de Archivos se garantizará el acceso a la información de relevancia histórica, cultural, social, científica y técnica de nuestro país.

La senadora Angélica Araujo Lara aseguró que con la Ley General de Archivos se garantizarán los principios y bases en la organización, conservación, localización y difusión de los documentos en posesión de cualquier autoridad, entidad, órgano u organismo del Estado mexicano.

La legisladora del Partido Revolucionario Institucional (PRI) precisó que entre los beneficios de esta ley destaca la implementación de más esquemas de transparencia y difusión de los archivos, al fomentar un mejor resguardo de la memoria institucional.

“Es decir, a partir de la entrada de este ordenamiento legal se generarán mayores y mejores condiciones para el pleno ejercicio del derecho a la verdad y del derecho a la memoria”, indicó.

La senadora por el estado de Yucatán señaló que también se promoverá el uso de las nuevas tecnologías de la información, con la finalidad de mejorar en las entidades del país la administración y disposición de los archivos.

Subrayó que con su publicación y entrada en vigor cualquier mexicano, a través del sistema nacional de archivos, tendrá asegurado y garantizado el acceso a los documentos de mayor relevancia histórica, cultural, social, científica y técnica de nuestro país.

“Esto significa que abonará a la consolidación de uno de los derechos más importantes como es el derecho al acceso a la información y a la transparencia”, destacó Araujo Lara.

Notimex

Read more...

Protege tus archivos encrptándolos

¿QUÉ ES Y PARA QUÉ SIRVE?: CINCO RAZONES PARA ENCRIPTAR TUS ARCHIVOS PARA PROTEGERLOS
http://lanacion.cl/

Las amenazas digitales se siguen multiplicando en número y nunca está demás tomar varias medidas de resguardo para cuidar tus equipos.


Las amenazas digitales se siguen multiplicando cada año y es así como también se hace necesario evolucionar en las medidas de seguridad que se pueden tomar. Las grandes organizaciones y lo están practicando por razones obvias: protección de archivos, estabilidad de sistemas, etc.

Sin embargo, la tendencia entre los usuarios es a la baja. Si bien existe consciencia sobre los peligros a los que un equipo está sometido con una conexión a internet sin controles de seguridad.

Por ejemplo, en un notebook se puede almacenar no solo información importante, proyectos de trabajo, tesis, fotos personales, documentos o contratos, también un sinfín de datos que en manos equivocadas podría ser peligroso. Es por eso que contar con un sistema de seguridad es primordial cuando quieres resguardar tu privacidad y para esto, lo básico que debes tener es un disco de almacenamiento con encriptación.

¿Qué es un disco encriptado? y ¿es suficiente para proteger mi computador? son algunas de las preguntas que responde el director de ventas de Micron Technolgy para América Latina y el Caribe, Ricardo Vidal. En cinco puntos aclara todas las dudas que puedas tener sobre esta materia.

1. ¿Cómo funciona la encriptación?

La encriptación es una herramienta que a través de algoritmos matemáticos y derivados de manera aleatoria, permite convertir información “abierta” en datos cifrados, que solo pueden ser desbloqueados con la misma combinación generada previamente por el disco.

“Es decir, todos los archivos, rutas de acceso, sistema operativo y softwares quedan protegidos a través de un código que impide el acceso de un extraño al sistema” explica el Ricardo Vidal.

2. ¿Todos los discos de almacenamiento cuentan con este sistema?

No, el disco duro (HDD) se compone de varios discos rígidos unidos por un mismo eje y que gira a gran velocidad dentro de una caja metálica. Su funcionamiento metálico no solo ocupa más energía, sino que también más riesgosa.

En cambio, los discos de estado sólido (SSD) generalmente vienen con el sistema de encriptación incorporado, sin embargo no todos cuentan con esta tecnología.

“Nuestra línea de Crucial, además de tener todos los dispositivos con esta tecnología,también es compatible con todos los programas que requieren encriptación en su funcionamiento, eso es algo que no todos las SSD del mercado tienen incoporado”, añade Vidal.

3. Existen distintos niveles de encriptación.

No solo se trata de encriptar archivos o datos, sino que también esta protección también abarca distintas áreas del equipo y se divide de la siguiente manera: archivos y rutas de acceso; sistema operativo y sistema de arranque. La encriptación se puede hacer de manera parcial o completa, cuando el proceso abarca todas las áreas el proceso se llama Encriptación Completa del Disco (FDE por su nombre en inglés), siendo el método más seguro.

4. Claves, reconocimiento facial, huella digital, credenciales…

Existen distintos método para proteger los archivos y sistema operativo de los dispositivos que cuentan con el método de encriptación. Los más avanzados pueden ser a través de la biométrica, huella digital y o tarjetas virtuales, pero en caso de los usuarios la forma tradicional para proteger sus computadores es a través de las claves.

Si bien la encriptación es un método seguro, es necesario contar con una contraseña difícil de descifrar. La recomendación es usar claves extensas y no ejemplos como “1234” o “contrasena1”, éstas pueden ser descubiertas por hackers en cosa de minutos.

5. Contar con un disco encriptado es lo básico para proteger tu computador

Si bien contar las SSD con sistema de encriptación son una importante barrera ante el ataque de un externo a tu equipo, desde Micron enfatizan en que esto es sólo una parte cuando se trata de evitar el extravío de información. Es por eso que además del disco, la recomendación de los expertos es contar con antivurs y actualizarlos, cambiar constantemente las contraseñas, tener respaldos (ya sea en la nube o un disco externo). Complementando con estas prácticas, podrás tener la tranquilidad que tu información estará a salvo.

Read more...

Las Facturas fuentes de información en la investigación contra el fraude, la estafa y otros delitos

Las facturas de Efecty y Mossack Fonseca
https://www.elespectador.com/

El Espectador revela los detalles del expediente que tiene la Fiscalía en contra de Luz Mary Guerrero y otros exdirectivos de la firma que serán llamados a juicio por el escándalo de los Panama Papers.

Luz Mary Guerrero es investigada por su relación con los Panama Papers. / Archivo El Espectador

El destino de Luz Mary Guerrero, dueña de la próspera compañía Efecty y socia de Servientrega, cambió el pasado 5 de octubre, cuando la Fiscalía ordenó su captura y la vinculó al proceso de los Panama Papers, relacionado con la conformación de sociedades en Panamá cuyo propósito, al parecer, era no registrarlas ante la Dirección de Impuestos y Aduanas Nacionales (DIAN) para así esconder ganancias. La Fiscalía le imputó cargos por los delitos de falsedad ideológica en documento privado, estafa agravada, administración desleal, fraude procesal, enriquecimiento ilícito, lavado de activos y concierto para delinquir. (Le puede interesar:Casa por cárcel para Luz Mary Guerrero y cuatro personas más por el caso "Panama Papers").

Según el ente investigador, la firma Mossack Fonseca “ofreció dentro de sus servicios entre los años 2010 y 2016 un entramado financiero y societario que tenía por objeto vender facturas falsas a empresas colombianas por parte de sociedades en el exterior”, dijo el fiscal delegado para el caso. El propósito era sacar recursos de Colombia para cuentas offshore y así poder ocultarlos.

Las investigaciones dicen que Guerrero fue quien más dinero movió ilegalmente. Se calcula que habrían sido US$4,5 millones (unos $13.000 millones) que fueron a parar a sus cuentas personales en Panamá y Estados Unidos. Algunos de los movimientos financieros de la empresaria quedaron consignados en comprometedoras facturas que El Espectador conoció y que hacen parte del expediente de la Fiscalía. Los documentos dan cuenta del pago de servicios por parte de Efecty a las firmas Mossack Fonseca de Panamá, Serena Services, y Servicios de Información y Tecnología de Costa Rica. (Le podría interesar: Servientrega y el lío de los “Panama Papers”)

Los documentos reflejan que las transacciones se realizaron durante el año 2014 y corresponden a facturas de pagos por servicios jurídicos, asesorías comerciales, servicios publicitarios y pagos por el registro de marcas, e incluso figuran gastos de representación por una demanda en Perú, entre otros rubros. Dichas operaciones financieras fueron tasadas en más de $680 millones. Uno de los documentos corresponde a una refacturación por US$360.000 y se habría firmado entre Circulante S.A. y una compañía de Costa Rica, con el objeto de hacer una evaluación de la política de pagos.

Los objetos o finalidades de los servicios se repetían. Por ejemplo, contrataban a Serena Services LLP para un servicio y meses después a Fast Holding International Corp. para hacer lo mismo. Se encontraron pagos anteriores a la firma de los contratos. Es decir, se pagaban los contratos antes de su firma y facturación. A través de la empresa Serena se movieron US$125.000 y por Fast International salieron del país $1.200 millones.

Según reposa en el expediente, dicha transacción es falsa: “Se manipulaban los contratos, decían qué nombre debía ir para cada empresa de las offshore”. Además se detectó que el pago se hizo en el lapso de seis meses a través de seis facturas de US$60.000 cada una. Una vez se realizaba ese procedimiento financiero, Mossack Fonseca descontaba un 3 % de los dineros por su participación y les devolvía el resto del dinero a cuentas en el extranjero.

Las evidencias en poder de este diario son la pieza clave del proceso que el ente investigador adelanta en contra de Luz Mary Guerrero, accionista y representante legal de Efectivo y Circulante, y Juan Esteban Arellano Rumazo, representante legal de Mossack Fonseca, Marta Inés Moreno, Sara Guavita Moreno y Jorge Armando Sánchez. Para la Fiscalía, Guerrero y sus asesores sabían muy bien que habían cometido un delito. Por eso accedieron a pagar una multa superior a los $800 millones después de aparecer en los Panama Papers. Aunque esta estrategia sirvió para cerrar el expediente fiscal, el proceso penal en su contra siguió su curso.

Bajo la lupa

La Fiscalía no es la única entidad que adelanta investigaciones en contra de Efecty. La Superintendencia de Sociedades pidió a la empresa explicar las irregularidades que encontró el ente investigador en su contabilidad frente a los servicios ficticios y la presunta elaboración de facturas falsas. A través de su revisor fiscal, la empresa manifestó que es un proceso en curso y que las responsabilidades recaen sobre los directivos involucrados. “Desconocemos las razones y pruebas documentales para calificar que algunos contratos de servicios son ficticios y que las facturas son falsas”, señala.

También resalta que los vinculados al proceso no aceptaron los cargos imputados por el ente investigador: “La revisoría fiscal confía en la conducta de las personas involucradas, en la presunción de inocencia y en la administración objetiva de la justicia”. Sin embargo, el principal cuestionamiento de la Superintendencia está centrado en el impacto económico que el escándalo podría traer a la empresa. “No ha sido posible evaluar los efectos en la contabilidad y situación financiera, administrativa, jurídica y contable de la empresa, debido a que no conocemos específicamente las transacciones a que hace referencia la Fiscalía”, señala el revisor fiscal de la compañía.

Lo cierto es que este es sólo el principio de una fase judicial que tendrá más implicados. La próxima semana, la Fiscalía imputará cargos a 24 personas que se desempeñaron como representantes legales, revisores fiscales y contadores de las sociedades Broquel S.A.S., Soluciones Empresariales y de Mercadeo S.A.S., Prodisur S.A., Servinsumos S.A., Mas S.A.S, Moreno Restrepo S.A. y Faaca S.A.S. El objetivo, según la Fiscalía, habría sido transferir de manera irregular recursos fuera de las empresas, para lo cual habrían falsificado la contabilidad. La Fiscalía explicó que, si bien estas sociedades se encontraban radicadas en Panamá, Costa Rica, España e Inglaterra, el seguimiento de los dineros deja ver que giros correspondientes al pago de facturas iban a la misma entidad financiera ubicada en las Bahamas.

Asimismo está pendiente el proceso contra empleados de siete empresas relacionadas con actividades como compraventa de mercancía, automotriz, textiles y químicos.

Autor: Luz Carime Hurtado González

Read more...

“Archivo Berrutti”: cerca de tres millones de documentos

Un repaso por lo que dejó la comisión investigadora sobre el espionaje en democracia
https://ladiaria.com.uy/

Los tranquilos días de enero son ideales para hacer evaluaciones de muchas de las cosas que pasaron el año pasado. El diputado del Frente Amplio (FA) Gerardo Núñez también hizo un balance; en su caso, de la investigación que lleva adelante la comisión que preside en la Cámara de Representantes, con uno de los nombres más largos que haya tenido una comisión parlamentaria: “Sobre los posibles actos de inteligencia de Estado, violatorios de la normativa legal y constitucional, llevados a cabo por personal policial o militar desde 1985 hasta la fecha”. Pero aun más extenso es el “archivo Berrutti”, la principal fuente de estudio de la comisión, que alberga cerca de tres millones de documentos. El archivo se denomina así, metonímicamente, porque fue encontrado en 2007 durante la gestión de la entonces ministra de Defensa Nacional, Azucena Berrutti, en un dependencia de su cartera. La comisión investigadora se creó en noviembre de 2016 e iba a funcionar hasta diciembre de 2017, pero se extendió por un semestre más.

Gerardo Núñez. Foto: Pablo Vignali (archivo, noviembre de 2016)

“El balance es que en nuestro país claramente existió una práctica que se dio por lo menos desde 1968, que estuvo al servicio de la represión y el terrorismo de Estado. Además, una vez conquistada la democracia, las agencias de inteligencia siguieron operando prácticamente con el mismo formato con el que operaban en la dictadura”, señaló Núñez a la diaria. Además, resaltó que tanto las dependencias de inteligencia militar como policial ya en dictadura comenzaron a organizar un repliegue –luego de que el régimen perdiera el plebiscito constitucional de 1980– con el objetivo “de que se pudiera proteger la impunidad, persiguiendo a aquellos sectores sociales y partidos políticos que tienen una impronta por la defensa de los derechos humanos y contra el terrorismo de Estado”.

Entre ceja y ceja

El trabajo de la comisión investigadora tiene gira en torno a dos pilares. El primero es el análisis de los documentos y el segundo son los testimonios de los diversos responsables de las dependencias policiales y militares que comparecieron ante la comisión. El balance que Núñez hace de los testimonios no es tan contundente como el de los documentos. Lo calificó de “dispar”, ya que las declaraciones oscilaron entre quienes reconocieron de forma explícita el espionaje –unos pocos– y quienes ni siquiera se dignaron a darse una vuelta por el Palacio Legislativo –varios–. En el medio de ambos polos están los que asistieron pero aseguraron no saber nada –la mayoría–. Entre los elementos importantes para el análisis que destacó Núñez está el testimonio de Máximo Costa Rocha, ex jefe de la Dirección General de Información e Inteligencia del ministerio del Interior, quien reconoció que el gobierno del presidente Julio María Sanguinetti tenía interés en dar “seguimiento” al proceso que finalizó en el referéndum para derogar la ley de caducidad, el 16 de abril de 1989, que al final fue rechazado.

El presidente de la comisión investigadora subrayó que cuando se define que determinado asunto es de interés para un gobierno desde el punto de vista de la inteligencia militar o policial, “se transforma en una directiva operativa”. “Seguramente utilizaron fuentes abiertas, pero como se ha visto en el ‘archivo Berrutti’, también hay fuentes cerradas, sobre todo de inteligencia militar. Y hay menciones a labores que estaba haciendo inteligencia policial que también tenían que ver con fuentes cerradas; es decir, recolección de información que pasa por encima de aspectos constituciones, legales y normativos”, señaló Núñez, y acotó que no sabe si fue Sanguinetti quien dio la orden de “interesarse” por el proceso del referéndum, “pero está claro que su gobierno promovió este tipo de prácticas”. “En el ‘archivo Berrutti’ hay cientos de documentos de inteligencia militar que están focalizados en el trabajo del voto verde, la recolección de firmas y los procesos de discusión dentro de los partidos. Ahí se involucraba al FA, al Partido Nacional y al Partido Colorado. Tenían interés en conocer cómo se iban posicionando los distintos sectores dentro de cada uno de los partidos para armar su estrategia de contraofensiva sobre esta situación”, aseguró Núñez.

Por ejemplo, un documento del “archivo Berruti” de abril de 1987 –pocos meses después de que empezara la recolección de firmas para establecer la consulta popular– tiene como asunto “referéndum”, con el sello del Servicio de Información de las Fuerzas Armadas, y dice: “Se establece que por intermedio del movimiento sindical se llevan juntadas 75.000 firmas en Montevideo, cifra que se estiraría a 80.000 el primero de mayo”.

Además, Núñez citó un documento en el que un agente solicita a la dirección de inteligencia militar hojas para diagramar un volante, que tenía como idea central que, con o sin referéndum, no se iba a condenar a “los héroes de la patria”, refiriéndose a los militares.

“Ahí hay un claro ejemplo de cómo la inteligencia tuvo un rol de contrainteligencia. Fue una tarea que operó en el plano propagandístico y psicológico. Es decir, no fue solamente la recolección de información, sino que con ella operaban para generar un sentido y un estado de ánimo social”, aseguró el diputado, y agregó que a veces el espionaje servía para hacer “chantajes”: “Recolectaban tal información de tal dirigente de un partido y eso después, tal vez, se ponía a jugar para trabar determinados proyectos políticos”.

Entre los testimonios relevantes, Núñez también destacó el del contralmirante (r) Óscar Otero, quien estuvo al frente de la Dirección General de Información de Defensa entre mayo de 1995 y abril de 1996, durante el segundo gobierno de Sanguinetti. El militar retirado fue el más explícito, al reconocer no sólo el espionaje sino también que este se hacía “por costumbre”. Entre los documentos fechados en el período en el que Otero estuvo en el cargo se puede encontrar desde la lista de dirigentes del FA –con sus números de teléfono incluidos– que se reunieron con Fidel Castro cuando el líder cubano llegó a nuestro país en visita oficial, hasta infiltraciones en el Partido Colorado y en diversas asociaciones, como la de Maestros, Empleados Bancarios y Funcionarios de Pluna.

Así las cosas, como hay testimonios que involucran a los dos gobiernos de Sanguinetti, Núñez quiere citar al ex presidente colorado para que dé su testimonio ante la comisión, pero todavía no lo discutieron en la interna de la bancada del FA. No obstante, el diputado lo conversó informalmente con varios de sus compañeros y todos están de acuerdo. “Yo soy partidario de que tiene que participar y, seguramente, otros ex presidentes también, para que nos digan por qué se generaron este tipo de acciones, si existieron las directivas concretas, quién las dio y por qué motivos”, indicó el diputado.

la diaria se había contactado en setiembre con Sanguinetti, quien aseguró que su gobierno “nunca jamás” ordenó un espionaje “de nadie ni de nada”. Agregó que “cosas que pueden haber ocurrido ahí adentro habrán escapado a toda idea de contralor o de conducción política”, y que si hubiera tenido noticias sobre el espionaje “hubiera actuado”. Por último, señaló que está dispuesto a comparecer ante la comisión, pero que no cree posible que pueda agregar nada más de lo que le dijo a este medio.

Lista de invitados 2018 
La comisión investigadora extendió su trabajo hasta el 30 de junio de 2018, debido a que todavía está analizando el gran volumen de documentos del “archivo Berrutti”, e hizo un pedido al Ministerio del Interior para que se proporcionen todos los archivos de inteligencia policial, de forma de complementar la información. Además, todavía falta que comparezcan ante la comisión varios de los directores de inteligencia policial. Luego invitarán a los ex encargados de las direcciones de inteligencia de cada fuerza del ámbito militar, es decir, la Fuerza Aérea, la Armada Nacional y el Ejército; se trata de una veintena de personas. Por último, Núñez no descartó que también inviten a más personas del ámbito civil.

Arranquen sin mí
Juan A Zerpa, Daniel Legnani, Mario Aguerrondo y Francisco Wins, ex directores de inteligencia militar entre 1985 y 1999, no asistieron a la comisión en la fecha en que se los invitó. Núñez explicó que no fueron citados de vuelta ya que “por el tono de la respuesta” demostraron que “no tenían interés”. Por eso la Cámara de Representantes aprobó una declaración en la que cuestionó a los cuatro militares, ya que entendieron que su ausencia “constituye un impedimento formal para el análisis y la investigación”. “Esta actitud pretende desconocer al Parlamento y el cometido encomendado” a la comisión, “queriendo amputar la posibilidad de que el pueblo uruguayo conozca las razones de por qué se desarrolló Espionaje Militar en Democracia”, sentenció la declaración. En cambio, hasta el momento todos los ex jefes de inteligencia policial que fueron citados dieron respuestas positivas, indicó Ñúñez.

Read more...

El desorden en los archivos públicos base de la corrupción

Desorden de Archivos obstruye transparencia
http://www.milenio.com/

Aunque los documentos públicos son fundamentales para el combate a la corrupción, el desorden en el que se encuentran los archivos gubernamentales en estados, municipios, e incluso de la Federación, dificulta esa lucha, por lo que es necesario empezar a ponerlos en orden; sin embargo, los recursos económicos no alcanzan, advierte Mercedes de Vega, directora del Archivo General de la Nación (AGN).

Con la nueva ley general, recién aprobada en el Senado, el AGN se convertirá en la cabeza del Sistema Nacional de Archivos, que coordinará la gestión documental de municipios, gobiernos estatales, legislaturas federal, locales y de los poderes judiciales federales y estatales, pero también de sindicatos, partidos y fideicomisos de todo el país, con lo cual se complementará el trabajo de los sistemas nacionales de Transparencia y Anticorrupción.

Según cálculos del AGN, en el país hay más de 12 mil 500 instituciones con archivos públicos que deberán incorporarse al nuevo sistema.

Para cumplir con esa labor, el AGN requerirá de un presupuesto de 450 millones de pesos; sin embargo, para 2018 se le asignaron apenas 17 millones para operar.

La Ley General de Archivos forma parte del paquete de leyes de la reforma constitucional en materia de transparencia y rendición de cuentas, pues los archivos son la base fundamental para el combate a la corrupción, con lo que la sistematización de los documentos garantizará un mejor acceso a la información.

“Cuando se actúa mal, en donde queda documentada una acción incorrecta de un servidor público es precisamente en los archivos; lo primero que hace un auditor cuando llega a una dependencia es pedir los expedientes, los documentos; de otra manera no hay posibilidades de hacerla, de ahí que tanto se diga que los documentos y los expedientes son instrumento fundamental para la rendición de cuentas”, aseguró.

Un diagnóstico elaborado por el AGN sobre los archivos en el país concluyó que “es innegable que hay avances que han propiciado la transparencia y la rendición de cuentas en el país, pero falta un camino largo por andar para lograr cubrir las demandas que la reforma constitucional del 7 de febrero de 2014 impone en tiempos y exigencias para satisfacer las expectativas de un Sistema Nacional de Transparencia. Esto no será posible si antes no se logran consolidar los sistemas institucionales de archivos (SIA), que son el núcleo duro de los centros de información gubernamental”.

El diagnóstico sobre la situación de instituciones federales, estatales y municipales reveló que menos de 45 por ciento ha integrado sus archivos a un sistema institucional, que más de 60 por ciento del personal que labora en los archivos desempeña otras actividades y solo 59 por ciento recibe cursos de capacitación.

Además, solo 30 por ciento de los archivos consultados dispone de instalaciones suficientes y adecuadas para el resguardo de sus documentos, mientras que únicamente 24 por ciento tiene mobiliario suficiente y adecuado.

La directora del AGN explicó que además de los retos presupuestales a los que se debe enfrentar el Sistema Nacional de Archivos,  también deben sortearse obstáculos de infraestructura y de personal capacitado.

¿Por qué no se ha tomado en serio la necesidad de recursos que tienen los archivos?

Hay ignorancia y prejuicios: “el archivo no sirve”, “el archivo es lo último”, “el archivo puede estar en el sótano, puede estar en una bodega, puede estar en un estacionamiento, en el lugar más inhóspito, en el lugar más inadecuado”. Ahí es a donde generalmente se manda al archivo, y esto se debe a que hay un problema de desconocimiento de lo que significa. No solo son un tema de memoria, de investigación, los archivos tienen que ver con el ejercicio cotidiano de la administración pública.

-De Vega asegura que “estamos en un parteaguas de lo que será en el futuro la organización de los archivos mexicanos”.

-Explicó que la nueva ley convierte al archivo en un organismo con autonomía plena que deberá gestionar sus propios recursos y ser la cabeza de la organización de los más de 12 mil 500 archivos de todo el país.

—¿Qué necesidades tienen los archivos en México?

—Hay distintos tipos que habrá que cubrir inmediatamente. La primera es que se reconozca la figura, como lo marca la ley, de un coordinador de archivos, es decir, que los archivos pasen de la inexistencia en los organigramas de la administración pública, a existir.

“Habrá que crear un sistema institucional de archivos, eso implicará una reingeniería de muchos de los procesos que se llevan a cabo en la administración pública municipal, estatal o federal. Desde luego, los recursos financieros y humanos, además esos recursos humanos tendrán que capacitarse”.

—¿Qué riesgos corren los archivos?

—El riesgo de ser robados, de ser motivo de un tráfico ilícito y de venderse al extranjero. Corren el riesgo de perderse, porque están en condiciones inadecuadas en lugares inapropiados.

—¿Qué estados le preocupan?

—Los que ni siquiera tienen una ley en este momento. Creo que en esos estados es en donde habrá que poner mayor atención: Sinaloa, Tamaulipas, Nuevo León y Durango.

Para cumplir con su nueva labor de ser la cabeza de los archivos a escala nacional, el AGN requerirá también elevar su plantilla de personal, al menos en cien trabajadores más de los 231 que tiene actualmente

Read more...

Google+ Followers

ARCHIVÍSTICA EN VÍDEO

Loading...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP