"RATONES" en los Archivos Judiciales de Utrera

>>  jueves, 30 de octubre de 2014

Funcionarios detectan la presencia de ratones en los archivos judiciales de Utrera
http://noticias.lainformacion.com/ 30/10/2014

Los funcionarios de los juzgados de Utrera (Sevilla) han detectado en la mañana de este jueves la presencia de ratones en los archivos judiciales allí ubicados, según han informado a Europa Press fuentes del Sindicato de Trabajadores de la Administración de Justicia (STAJ).


Los funcionarios de los juzgados de Utrera (Sevilla) han detectado en la mañana de este jueves la presencia de ratones en los archivos judiciales allí ubicados, según han informado a Europa Press fuentes del Sindicato de Trabajadores de la Administración de Justicia (STAJ).

En este sentido, y tan pronto ha tenido conocimiento de ello, este sindicato ha comunicado a la Junta esta circunstancia "para que proceda a la adopción de medidas de prevención del riesgo biológico en el medio laboral" y así "evitar daños a la salud originados por agentes biológicos con capacidad infecciosa".

Según el STAJ, que ha remitido a los medios una fotografía en la que se puede observar un ratón muerto, la Junta "ha informado de que, de manera inmediata, lo ponía en conocimiento de una empresa especializada para adoptar las medidas oportunas".

El sindicato ha lamentado que, "por desgracia, este episodio no es nuevo en los juzgados andaluces y está comenzando a convertirse en algo habitual, no sólo en Sevilla sino también en otros órganos judiciales de otras provincias".

A su juicio, "el mal estado de conservación de muchas sedes judiciales andaluzas es un hecho" y la presencia de roedores "no es más que una muestra más, que se une a otras muchas deficiencias existentes en algunos de los edificios judiciales, como la mala iluminación, ventilación, climatización, humedades, o las barreras arquitectónicas".

STAJ ha añadido que, junto a los grandes y modernos edificios de algunas sedes judiciales, "aún coexiste un parque de edificios y locales judiciales antiguos y en mal estado", por lo que "es urgente una revisión de todos ellos, por ser una exigencia para la salud y la higiene tanto de los funcionarios que prestan sus servicios en los juzgados y tribunales andaluces como de los ciudadanos y profesionales que diaramente visitan estas sedes para la realización de trámites y diligencias judiciales de todo tipo".




(EuropaPress)

Read more...

Como la gestión de documentos permite optimización de procesos y mejora la productividad de la compañía

Konica Minolta analiza la automatización de procesos en las compañías
http://www.acceso.com/ 30/10/2014


La multinacional japonesa ha presentado en Sevilla beneficios que pueden aportar las soluciones de control y gestión documental a las empresas

Konica Minolta ha organizado un desayuno tecnológico profesional en Sevilla, en el que se han dado cita un grupo de empresas del sector público y privado, que han querido conocer cómo la gestión de documentos permite la optimización de procesos y mejora la productividad de la compañía.

Las empresas son conscientes de que una mejor gestión de la información, se traduce en un aumento de la productividad. Con este objetivo, aparecen continuamente herramientas y soluciones que les permiten agilizar la gestión de los documentos que se generan en el día a día, permitiendo una mejor gestión del tiempo y un mayor aprovechamiento de la mano de obra. Todo esto se traduce en un aumento de la productividad empresarial y en una mejor gestión de los recursos disponibles.

Konica Minolta, que ha desarrollado más de un centenar de proyectos en toda España, ha compartido con los asistentes a la jornada.su experiencia en la gestión eficiente de flujos de trabajo y en la gestión documental. Durante las más de dos horas que ha durado la Jornada, Filipe Ribeiro, Jefe de producto de soluciones y servicios de Konica Minolta ha aprovechado para realizar junto con los asistentes un breve repaso del flujo que sigue un documento desde que se introduce en una empresa, ya sea por una impresión, una copia o un escaneo, hasta su archivado y/o distribución dentro de la misma.

Ribeiro ha presentado también los beneficios de las soluciones de gestión documental, que reducen en un 45% el tiempo invertido de mano de obra cualificada. Además ha comentado las aportaciones que ofrecen las nuevas soluciones de hardware y software, para procesar los documentos, dando la posibilidad de agilizar los flujos de trabajo, hacer más transparente la gestión y mejorar el acceso a estos datos, por parte de los departamentos implicados.

La jornada ha terminado con un networking entre los asistentes dentro de un ambiente lúdico, donde se les explicó las bondades del jamón, y tiempo durante en el cual tuvieron la oportunidad de compartir inquietudes y dificultades con las que se encontraban en la implementación de nuevos procesos documentales, para optimizar sus servicios.

Read more...

Las maravillas de PDF Expert de la mano de Readde en la gestión de archivos

PDF Expert, la solución de Readde a la gestión de archivos
http://www.actualidadipad.com/ 30/10/2014


Como estudiante, me veo en la tesitura de tener que lidiar con una cantidad ingente de apuntes, libros, fotocopias, exámenes… y archivos pdf. Respecto al primer grupo de documentos no tengo más remedio que cargar con una anticuada carpeta, pero para aquellos presentes en el formato de Adobe no dudo en recurrir a mi iPad, dispositivo que, sin duda alguna, ha supuesto un antes y un después en mi día a día académico.

Sería fácil caer en la tentación de pensar que iBooks es la aplicación idónea para manejar estos archivos en formato pdf, pero, como podría sugerir cualquier usuario con conocimiento de causa, la realidad se antoja muy distinta a lo que podría parecer: se trata de una aplicación que para un uso esporádico es correcta, sin florituras, pero que de cara a un usuario intensivo resulta, como poco, insuficiente: su manejo no es nada ágil, y su versatilidad se torna prácticamente nula.

Por suerte, como se solía decir, hay una aplicación para todo, y aquí es cuando entra en escena PDF Expert, una completísima herramienta de la mano de Readdle, que viene a suplir todas estas carencias, añadiendo además una serie de características y mejoras que llevan el consumo de documentos digitales a un nuevo nivel.

Nada más abrir la aplicación nos encontramos con un explorador de archivos capaz de sincronizarse con un amplio abanico de servicios en la nube, tales como iCloud, Dropbox, Google drive (entre otros), y la interfaz está pensada de tal manera que la transferencia de documentos entre los diferentes servicios se solventa con un sencillo drag’n’drop (arrastrar y soltar, para los más puristas).

Ya dentro de un documento, pdf expert sacará pecho y nos mostrará todas sus herramientas, distribuidas inteligentemente entre una barra superior y un menú lateral desplegable, que ganaron en sencillez al vestirse de iOS 7. Entre ellas se encuentran las más comunes como el subrayador de textos, el lápiz de esbozos o las anotaciones en cajones de texto, pero también tiene añadidos muy interesantes, como la posibilidad de editar el contenido del documento o la adición de un sistema de pestañas al estilo de safari que permite tener diferentes archivos abiertos a la vez.

Por si fuera poco, recientemente recibió una actualización que, además de dar cabida a las resoluciones de los nuevos iPhone y al sensor Touch ID (añadido probablemente útil también de cara al próximo iPad), incorporó un nuevo sistema de escritura manual, añadió soporte a iCloud Drive e implementó la extensión Document Picker que, en resumidas cuentas, permitirá el traspaso de archivos a otras aplicaciones.



Read more...

Box for Office 365: gestión de archivos y captura de documentos

Box se integra en Office 365 con su nuevo conector
http://www.muypymes.com/ 30/10/2014
Box se integra en Office 365 con su nuevo conector
Hace unos días Box lanzó de forma oficial Box for Office 365, un nuevo conector que permite a los usuarios de esta solución de almacenamiento on-line el integrar sus archivos con la suite de productividad de Microsoft. El nivel de integración de Box en Office lo encontramos en dos campos diferentes: gestión de archivos y captura de documentos.

En el primer caso nos encontramos con la posibilidad de abrir directamente archivos de Box y volverlos a guardar en este servicio on-line, de la misma forma como lo hacemos con los archivos que guardamos en OneDrive, la única opción que se nos ofrece por defecto cuando empezamos a trabajar con Office. La opción más interesante no obstante en este apartado es la posibilidad de compartir un documento con un compañero de trabajo desde Office generando un enlace Box.

En el segundo campo encontramos la nueva integración de Box con Microsoft Outlook lo que permite capturar los archivos adjuntos que recibimos en nuestra bandeja de entrada, o introducir enlaces de descarga en los e-mails que mandamos, como archivos adjuntos que se encuentran en nuestra nube Box.

Por último destaca el hecho de que la nueva integración para Office permite a los administradores de sistemas el desplegar la situación de forma remota en los distintos puestos a través de un script de instalación.

Autor:  Rodolfo de Juana

Read more...

II Congreso del Libro Electrónico de Barbastro

Arranca en Barbastro el II Congreso del Ebook
http://www.radiohuesca.com/ 30/10/2014


Dar respuesta a las incógnitas que envuelven al libro electrónico en la actualidad. Esta es la aspiración que se propone el II Congreso del Libro Electrónico de Barbastro, que cuenta con mayor asistencia que en la primera edición y con ponentes de primera línea; escritores, editores, bibliotecarios, plataformas de contenidos digitales, etc. se dan cita este jueves y viernes en un evento que es único en España por sus características de especialización.

En torno a este dispositivo, el ebook, se reúnen durante este jueves y viernes más de 200 personas en Barbastro. El sector al completo ocupa las butacas del Centro de Congresos para atender las explicaciones de quienes día a día trabajan con estos dispositivos o han hecho de ellos su forma de ganarse la vida. La repercusión económica de este evento se mide por muchos factores, según explica Fernando García Mongay, director del Congreso.

La mayor asistencia significa que el interés por este ámbito crece cada vez más. Por un lado, un sector enorme que va desde los editores, hasta los bibliotecarios, pasando por escritores, ilustradores o plataformas de gestión de archivos. Por el otro lado, el final de la cadena, los lectores. Los datos apuntan a que las familias cada vez están más familiarizadas con los libros electrónicos, y posiblemente en unos años formen parte de los dispositivos más usados en los hogares.

En este Congreso se plantean cuestiones importantes como, por ejemplo, si es el fin de la lectura tal y como se conocía hasta el momento. A lo largo de la jornada de arranque, que se prolonga durante todo este jueves, se tratan aspectos como las posibilidades literarias que ofrece la escritura en estos dispositivos, el papel del ebook en las aulas, estategias de las bibliotecas ante este nuevo formato o empresas nacidas con el surgimiento del libro electrónico.

Imagen del congreso que se celebró el pasado año

Read more...

Congreso Mexicano de Archivos

>>  martes, 28 de octubre de 2014

Difunde el estado trabajo en conservación de documentos históricos
http://laverdad.com.mx/ 28/10/2014


El gobierno del estado a través del archivo general e histórico del estado de Tamaulipas, que dirige el arquitecto Carlos Rugerio Cázares, participará en las mesas de trabajo del Congreso Mexicano de Archivos organizado por la Asociación Mexicana de Archivos y Bibliotecas Privados, AC. (AMABPAC).

Este congreso se realizará los días 29, 30 y 31 de octubre del presente año en la ciudad de Monterrey, Nuevo León; donde la participación del archivo general e histórico del estado de Tamaulipas mostrará el trabajo que se ha realizado para rescatar y conservar los archivos así como material que contiene la memoria de innumerables personajes y épocas en Tamaulipas.

Cabe señalar que estos trabajos son primordiales para compartir experiencias entre los representantes de los archivos y bibliotecas de las distintas entidades del país y así contribuir a establecer una postura unánime ante la nueva ley general de archivos que marcará un parteaguas en el tema de transparencia y acceso a la información.
El arquitecto Carlos Rugerio habrá de intervenir como ponente para mostrar los proyectos, casos de éxito y desglose de acervo que se ha conservado y obtenido en Tamaulipas con el manejo acertado y adecuado de su dependencia.


Read more...

Como se hackean los celulares (smartphone)

Así se 'hackea' un 'smartphone'
http://www.elconfidencial.com/ 28/10/2014


Con el rápido crecimiento de los dispositivos móviles se han disparado las aplicaciones para hackearlos. Smartphones, tablets, relojes inteligentes o phablets. Los últimos cinco años han supuesto una auténtica revolución en lo que se refiere al tipo y cantidad de aparatos que empleamos de manera habitual en nuestro día a día. Pero también en ataques maliciosos.




Los datos y archivos que antes gestionábamos sólo en el ordenador ahora están en otros dispositivos con distintos sistemas operativos y conectados a distintas redes. Este fenómeno no pasa desapercibido para los ciberdelincuentes que buscan nuevas vulnerabilidades y fallos de seguridad.

Aunque los ordenadores siguen siendo el principal sistema empleado por los usuarios para conectarse a la red, las tabletas y smartphones llevan ya años ganando terreno. Sin embargo, la preocupación por la seguridad de estos usuarios es muy inferior que la de los que utilizan el PC.Un teléfono móvil se puede 'hackear' mediante una conexión por bluetooth, un código QR o una simple fotografía por WhatsApp Las consecuencias de que te pirateen el teléfono van desde que puedan espiarte, robarte información o acceder a tu agenda de contactos, por poner solo algunos ejemplos. Pero lo peor de todo es lo fácil que resulta hacerlo. A veces, tan sólo es necesario aceptar una conexión por bluetooth, abrir un enlace en Facebook o Twitter,leer un código QR, hacer click en una simple foto de WhatsApp o un correo electrónico para abrir la puerta de tu terminal a un tercero.

Según el director de Comunicación y Laboratorio de Eset, Josep Albors, "lo primero que hay que hacer para hackear un teléfono es seleccionar una aplicación maliciosa en internet y descargárnosla". Hay bastantes herramientas en internet para espiar a terceros. Desde las más comerciales como Mobile Spy o Flexi Spy, hasta otras mucho más efectivas comoAndrorat.

"Una vez elegida la aplicación debemos subirla a cualquier sistema de almacenamiento en la nube como por ejemplo Dropbox. Después es imprescindible acortar el enlace que te ofrecen para compartirlo. Con esto conseguimos que la víctima no sospeche de hacia dónde apunta".

Si se quiere enviar a un usuario en particular la mayoría de expertos recomienda hacerlo por correo, SMS o WhatsApp. Si es de forma masiva resulta más útil Twitter o Facebook.

Lo más complicado, engañar al usuario

Hay que destacar que la url corta sólo sirve para camuflar la real y que, de esta forma, el usuario se la descargue. Lograr que después la aplicación se ejecute y pase desapercibida en el teléfono depende de lo confiada que sea la víctima.

"En el momento en el que el usuario haga click lo más normal es que aparezca una ventana preguntando si se quiere descargar una aplicación que no está en Google Play e informando de los permisos que solicita. El problema es que la mayoría de gente no se los lee y hace lo que les digan", ha añadido Albors. Durante agosto de 2013 y marzo de 2014 la cantidad de ataques mensuales que recibieron los usuarios de 'smartphones' y tabletas se multiplicó casi diez veces, pasando de 69.000 a 644.000No anda desencaminado. Según un estudio de Kaspersky, durante agosto de 2013 y marzo de 2014 la cantidad de ataques mensuales asmartphones y tabletas se multiplicó casi diez veces, pasando de 69.000 a 644.000. La cantidad de usuarios atacados también aumentó con rapidez, pasando de 35.000 a 242.000.

Los teléfonos Android incluyen una opción en Ajustes, Seguridad y Administradores de dispositivos que permiten instalar o no aplicaciones que no son de la tienda de Google. Según ha explicado el analista de Kaspersky, Daniel Creus, "muchos usuarios se instalan cualquier tipo de aplicación porque no piensan que alguien pueda entrar en su teléfono. Lo que va unido también a la ingeniería social, que es la forma en la que se manipula a las personas teniendo como gancho la curiosidad humana, la avaricia y la ignorancia de ciertos temas".

"Si envías un mail diciendo sencillamente a la otra persona que abra una aplicación, lo normal es que sospeche. Si por el contrario escribes un texto personalizado llamándole por su nombre, explicando que tiene que ver un documento que guarda relación con algo que le interesa y que lo abra a pesar de que aparecerá un aviso de que necesita activar una pestaña en su menú de Ajustes, en muchos casos terminarán haciéndolo".

Opinión compartida por Fernando de la Cuadra, director de Educación de Eset: "Siempre picamos. Para engañar a alguien solo hace falta escribir algo que resulte de su interés como por ejemplo las fotos robadas a las famosas. Todo el mundo pincha".

Para evitar que la víctima se percate de que la aplicación es maliciosa se puede camuflar con el nombre de otra inofensiva. Hay versiones de Androrat por ejemplo que ya vienen con otras terminaciones o incluso iconos para no levantar sospechas en la pantalla del móvil.Hay usuarios que tienen decenas de aplicaciones sin saberlo. No miran los permisos ni saben lo que se descargan"Si el usuario se percata del nombre real de la aplicación espía no la ejecutará. Si no se fija o está camuflada se colará entre el resto que tenga. Hay algunos que tienen decenas de appssin saberlo. No miran los permisos ni saben lo que se descargan. Esto es porque la gente no tiene conciencia de seguridad en los teléfonos móviles", ha concluido Josep Albors.

Para no ser víctima de un ataque a estos niveles la mayoría de expertos coincide en que bastaría con comprobar bien cada aplicación que nos descargamos metiéndonos en cada una de ellas para asegurarnos de que es lo que dice ser. Si nos encontramos con una sospechosa, lo mejor es eliminarla. Tomar las precauciones necesarias merece la pena. Nuestra información y datos personales dependen de ello.


Autor: 

Read more...

Google+ Followers

ARCHIVÍSTICA EN VÍDEO

Loading...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP