738 negativos históricos se encuentran "desaparecidos" del Archivo General de la Nación de México

>>  lunes, 22 de septiembre de 2014

¿Dónde quedaron las fotos?
http://eleconomista.com.mx/ 22/09/2014


EL ARCHIVO GENERAL DE LA NACIÓN "PIERDE" NEGATIVOS DE LA REVOLUCIÓN

En junio de 1995, María Josefina Escobar, nieta del reconocido fotógrafo de la Revolución, Aurelio Escobar Castellanos, donó al Archivo General de la Nación 4,964 negativos históricos. El único compromiso de la institución fue
preservar el material e informar del inventario.

A 15 años de distancia, la nieta fue enterada de que el material en resguardo del Archivo General de la Nación es de 4,226.

María Josefina Escobar recurrió al Instituto Federal de Acceso a la Información pública para que la institución le aclare esta diferencia en los números. El IFAI ordenó cumplir con la petición en un lapso de 10 días. Incluso instruyó a la Dirección General de Coordinación y Vigilancia de la Administración Pública Federal del IFAI dar seguimiento de la resolución. La inconformidad de la nieta de Aurelio Escobar se debe a que el 23 de junio de 1995 realizó una donación al Archivo General de la Nación, el cual se comprometió a entregar un inventario. “Sin embargo, durante 15 años, el sujeto obligado ha aducido distintas razones para no hacerlo.

Durante el mismo proceso, se entregaron, a forma de préstamo, 160 dispositivos de papel fotográfico para que fueran copiados e incorporados al acervo fotográfico, mismos que no se encuentran”, se lee en el proyecto de resolución elaborado por el IFAI .

En la revisión hecha por el IFAI, a cargo del comisionado Ángel Trinidad Zaldívar, se establece que el Archivo General de la Nación hace alusión a que le fecha más reciente de los materiales data de 1920, “existen documentos del archivo fotográfico entre 1911-1913, probando que el sujeto obligado no buscó en la totalidad de sus archivos”, se concluye en el proyecto de resolución.

Read more...

Breve guía contra los ciberataques a las empresas

Breve guía de Kaspersky Lab para proteger a las empresas frente a los ciberataques
http://www.socialetic.com/ 22/09/2014


Hoy en día, las empresas manejan más información que nunca y se han convertido en el blanco de ataques que los cibercriminales pueden aprovechar para fines delictivos de muchas maneras. Los problemas a los que se enfrentan las empresas no son solo tecnológicos, también tienen su raíz en las políticas y procedimientos implementados por ellas. La cibercriminalidad es, cada vez más, una amenaza que solo podrá ser mitigada mediante la formación y capacitación adecuada, consiguiendo así un conocimiento transversal de la problemática en todos los niveles de negocio, aprendiendo las tácticas que los atacantes utilizan para obtener la información que desean. Los expertos de Kaspersky Lab han elaborado una sencilla guía que detalla cuáles son las pautas a seguir ante este reto.

Falta de cifrado

El robo de datos se ha convertido en un tema empresarial recurrente en 2014, pero parece que podrían haberse evitado estas situaciones indeseadas mediante el cifrado de la información. Muchas veces es inevitable que algunos empleados pierdan o les roben sus dispositivos, pero perder el equipo no es el problema en realidad, sino la facilidad de acceso que tienen los cibercriminales para robar información corporativa en dispositivos no cifrados ni protegidos adecuadamente. Así, el cifrado completo y el establecimiento de contraseñas seguras debe ser una medida obligatoria en todos los ordenadores portátiles y smartphones que usen los profesionales para trabajar.

Estrategia BYOD

Además de asegurar los activos de la compañía, los equipos TIC de las empresas deben proporcionar apoyo y asesoramiento sobre la seguridad a los profesionales que utilizan su dispositivo personal también con fines corporativos, para que no pueda haber ningún flanco de ataque que permita que la información relacionada con la vida interna de la empresa y sus actividades comerciales sea robada. Si estos dispositivos personales se conectan a la intranet de la empresa deben ser debidamente analizados antes de autorizar su acceso a recursos corporativos y a continuación ha de realizarse una segmentación de red y puesta al día del software antimalware y el firewall.

Redes sociales

Las redes sociales y la ingeniería social van de la mano. Muchos ataques se basan en la confianza que los usuarios tienen en sus contactos pero hay que estar en guardia frente a eventuales mensajes del tipo ‘haz clic en mi imagen’, que podrían ser la puerta de entrada a la red corporativa a través de malware.

P2P

La gran mayoría de los contenidos ‘pirata’ que se pueden encontrar a través de redes P2P contiene algún tipo de malware. El uso de los ‘key generators’, parches y cualquier aplicación sospechosa en el equipo de la empresa debe ser prohibido y controlado. En este caso, la formación a los empleados es fundamental para que conozcan los riesgos de acceder a este tipo de redes y así eviten su uso.

USB

Dejar un USB tirado en el suelo del aparcamiento de una gran empresa ha sido una forma de ataque exitoso tradicionalmente y todavía sigue siendo una táctica que les funciona a los cibercriminales. Si el pendrive infectado lo encuentra algún empleado despistado que, curioso por naturaleza, introduce el USB en su ordenador para ver qué contiene, infectará su equipo con malware con una alta probabilidad. Pero no solo existe riesgo en un ataque de este tipo. El Intercambio de archivos entre los ordenadores de la oficina podría traer una infección desde el ordenador personal de la casa de algún empleado. Si a esto le sumamos la falta de cifrado de muchos dispositivos de almacenamiento externos, tenemos un escenario proclive a la infección de los dispositivos de la empresa, y por lo tanto también de la red interna.

Redes inalámbricas

La conexión a una red de WiFi en, por ejemplo, un aeropuerto o un Starbucks, podría ser más peligroso de lo que parece ‘a priori’, al permitir a un tercero monitorizar todo el tráfico de red sin nuestro conocimiento y control. Los expertos de Kaspersky Lab recomiendan el uso de una VPN(red privada virtual) y la autenticación de dos factores del dispositivo en todo lugar público donde se requiera tener una capa extra de seguridad.

Cloud Computing

Guardar archivos en Dropbox o cualquier otro proveedor de la nube podría llegar a suponer una violación de datos en un futuro próximo, debido a que estos servicios no tienen una política clara de gestión de la privacidad de la información almacenada.

Conformidad de los usuarios sobre las medidas de seguridad

Si el establecimiento de medidas de seguridad en determinados sitios de internet resulta demasiado complicado para los usuarios, muchos de estos desistirán de proteger sus datos e información clave.Debe haber auditorías continuas de los sistemas de seguridad de los sites habituales utilizadospor los empleados de la empresa para asegurarse de que estos cumplen con las normas de protección necesarias para proteger la información y los sistemas internos de red.

Gestión de software

La actualización del software tiene que ser una responsabilidad continua del departamento informático. Si los empleados navegan con su navegador con soluciones antimalware anacrónicas o desactualizadas podría ser aprovechado por los cibercriminales en eventuales ataques como punto de entrada a la red.

Autor: Kaspersky Lab

Read more...

Fotografía de obras públicas y su importancia como documento histórico

Fotografía y obra pública
http://www.lanzadigital.com/ 22/09/2014


La fotografía nacida en 1839 ha desarrollado su actividad íntimamente vinculada al desarrollo de las grandes infraestructuras en nuestro país. La primera demostración el uso del daguerrotipo tuvo lugar en España en 1839 en Barcelona realizada por Ramón Alabem y pocos días después, en Madrid, un grupo de profesionales lo hacían fotografiando el palacio Real. Los primeros fotógrafos se hicieron eco de las grandes obras que significaban cambios fundamentales en la economía, en las técnicas constructivas y en la concepción de la época. La fotografía se convirtió en aliada de la ingeniería permitiendo la difusión de los avances en esta área.
Grandes fotógrafos dejaron muestras del desarrollo de las infraestructuras que se realizaban en nuestro país. Por esta razón, en la actualidad, se desarrolla un trabajo interesante de investigación entre profesionales de diferentes campos, historia, historia del arte, arquitectura, ingeniería, fotografía… para el conocimiento e investigación de esta tarea que documenta y valora un patrimonio histórico singular.
Hace años, en 2003, la Universidad de Castilla-La Mancha publicó un excelente libro sobre los fondos de Laurent conservados en la Delegación de la Consejería de Obras Públicas de Ciudad Real con fotografías de este autor. Una edición que recogía imágenes del fotógrafo francés desde 1850 a 1870, coordinada por Francisco Javier Rodríguez Lázaro. Hace unos días he recibido el libro “Fotografía y obra pública” editado en formato DVD por la comunidad valenciana. Inmaculada Aguilar Civera y Sergi Domenech organizaron las jornadas sobre Fotografía y Obra Pública que han dado lugar a esta interesante publicación.

La fotografía de Laurent
De Laurent se conservan cerca de 12.000 negativos de vidrio en el Instituto del Patrimonio Histórico Español, un fotógrafo francés, residente en Madrid que realizó amplios reportajes de la obra pública en España. Sus fotografías de Ciudad Real, de la vista general de la ciudad, de la puerta de Toledo, probablemente más conocidas entre nosotros, son una muestra de la calidad de su obra. Reportajes extensos realizados para la compañía de ferrocarril MZA (Madrid- Zaragoza-Alicante) dejan testimonio de las obras y del avance de las mismas. Fotografías que documentaban y servían de propaganda de la actividad de la empresa.
Entre 1857 y 1874 Laurent fotografía toda clase de obras públicas dejando testimonio de las formas de trabajo de la época y del avance de las infraestructuras en el país. Utilizando técnicas diversas, como el negativo de papel o calotipo consigue imágenes de muchos puertos españoles de la época. Especialmente sus negativos de vidrio al colodión son de una calidad excepcional y ahora, gracias a ellas, tenemos excelente imágenes de Ciudad Real o de Toledo con una nitidez y detalle singulares. Su ingenio del grafoscopio permitió fotografiar de forma continua salas enteras del Museo del Prado. Un trabajo de calidad excepcional que documenta la realidad del país en la segunda mitad del siglo XIX.

Charles Clifford
Charles Clifford, fotógrafo inglés, tiene una producción especialmente intensa coincidiendo con una parte del reinado de Isabel II. En la década de 1850 se produce el nacimiento de un tema totalmente nuevo en la incipiente fotografía: la imagen de la obra pública. Puentes, carreteras, puertos y toda obra pública realizada, son objeto de las imágenes de los nuevos fotógrafos que sirven de propaganda al desarrollo de las nuevas técnicas y del gobierno que las realiza. Los álbumes fotográficos como imágenes de una determinada actividad son objetos que se popularizan para divulgar la actividad de las infraestructuras y reconocer los avances técnicos. Las empresas e instituciones realizan álbumes como imagen de su actividad. Y las instituciones los usan como regalo para otros gobiernos, dejando así constancia de su actividad y progreso.
La obra pública que se realiza, con grandes aportaciones de capital francés e inglés, es presentada como una imagen del progreso del país. La obra pública estaba dotada de un gran sentido simbólico: el avance de las condiciones materiales de la colectividad y el progreso de la nación al igual que ocurría en otros países europeos. Todo ello impulsado por la presencia y la consolidación del ferrocarril. En 1857 había 400 Km de ferrocarril construidos y en 1859 ya se llegaba a los 1.000.
Por ello estos grandes fotógrafos tienen imágenes del avance del ferrocarril, encargadas en ocasiones por la compañía que promueve las obras, de los puentes o de infraestructuras singulares como el canal de Isabel II o el del Henares. En la Exposición Universal de 1867 se presentan numerosas fotografías y recopilaciones de imágenes de obras importantes que se están realizando en ese momento.

Fotógrafos conocidos algunos de ellos, otros anónimos, técnicos de las obras, en ocasiones, realizan una documentación que es parte de nuestra historia, documento de la tecnología, la mentalidad y el desarrollo social del país en otros momentos. Fotografías de especial interés como muchas de la construcción del puente sobre el Cabriel y el trazado de esa carretera son obras del ingeniero Lucio del Valle.

Fotografía documento histórico
La fotografía se ha convertido en documento histórico de primera importancia. Y por ello instituciones, universidades y diferentes organismos van creando archivos con fondos fotográficos especialmente relacionados con la obra pública. Instituciones como el Instituto del Patrimonio Cultural Español (IPCE), el portal PARES de Archivos españoles, el CERES de Museos o el Centro de Estudios Históricos de Obra Pública y Urbanismo (CEHOPU) unidos a universidades como las de Navarra, las Diputaciones de Guipúzcoa o Vizcaya entre otras van conformando fondos documentales relacionados con la obra pública de gran interés. Centros especializados en temas como el del Museo del Ferrocarril. En Castilla-La Mancha, el Centro de Estudios de Castilla-La Mancha va consolidando, poco a poco, un fondo documental importante para nuestra comunidad. Fondos y archivos de fotógrafos que la administración conserva y cataloga dan testimonio de la vida de otros momentos.
Un material que muchos reclaman como propiedad de la comunidad. La legislación española establece un período muy largo de tiempo como propiedad de los autores de las mismas. Desde muchos ámbitos se solicita el acceso libre a estos fondos, dadas las modernas tecnologías, con la información necesaria de autores y propiedades y el uso no comercial de los mismos. Pero con el sentido de propiedad colectiva que debería estar presente en el conocimiento accesible al mayor número de personas. La publicación Fotografía y obra pública, vuelve a recordarnos la importancia de esta documentación para el conocimiento de nuestra historia, en una parte esencial como es el de la obra pública.

Autor: Diego Peris Sánchez

Read more...

PGR mexicana entidad con mayor número de expedientes en reserva

Encabeza Procuraduría documentos clasificados
http://www.elsiglodetorreon.com.mx/ 22/09/2014

El crecimiento de las reservas es exponencial en algunas dependencias

La Procuraduría General de la República (PGR) encabeza a las dependencias federales con el mayor número de expedientes declarados en reserva.

Hasta marzo de 2013 la dependencia tenía un millón 538 mil 300 de archivos, pero en los siguientes 18 meses, incrementó la cifra a un millón 680 mil 136 expedientes.

Le sigue el Instituto Mexicano del Seguro Social (IMSS) que en el mismo período registró un millón 238 mil 686 y para el mes de septiembre del año en curso contabilizó un millón 328 mil 521 documentos en reserva. La Comisión Nacional Bancaria y de Valores (CNBV) contabilizó 718 mil 915 expedientes; seguida de la Comisión Federal para la Protección contra Riesgos Sanitarios (Cofepris) con 717 mil 123 archivos y la Secretaría de Hacienda y Crédito Público (SHCP) con 531 mil 565 documentos, un importare número.

IFAI ADMINISTRA PROCESOS

El índice de expedientes reservados es una aplicación electrónica que administra el Instituto Federal de Acceso a la Información y Protección De datos (IFAI). Desde diciembre de 2012, el número de los expedientes reservados, por las dependencias federales, de acuerdo con la Ley de Transparencia, ascendió a un millón 26 documentos.

La cifra de esos expedientes -que no puede ser consultados temporalmente- es igual al número de solicitud de información que los ciudadanos han realizado por medio del Sistema Infomex a las dependencias públicas en los últimos diez años.

Hasta marzo de 2013, los documentos reservados por las dependencias de la administración pública federal ascendían a 10 millones 659 mil archivos, acumulados en la última década que tiene de vigencia la Ley.

Pero de marzo del año pasado al 17 de septiembre del presente año, el índice expedientes reservados creció a 11 millones 685 mil documentos, es decir, hubo un aumento de un millón 26 mil archivos catalogados como clasificados.

Legal. La dependencia que dirige Jesús Murillo Karam es la que más reserva documentos en el gobierno federal.

Read more...

Iglesia de San Juan Bautista de Marchena por sus tesoros es también un gran archivo y museo

La joya oculta de Marchena
http://elcorreoweb.es/ 22/09/2014


Juan Ramón Gallardo Soriano, párroco y organista en la iglesia San Juan Bautista, muestra los ‘tesoros’ del templo marchenero

Las sabias palabras y la afinada interpretación al órgano del párroco-organista Juan Ramón Gallardo Soriano resuenan en el interior de la parroquia. Dos capacidades unidas en una sola persona, la encargada de abrir las puertas a un templo de la cultura y el conocimiento enclavado en plena Campiña, en un edificio cuyos cimientos han vivido casi seis siglos de historia: la iglesia de San Juan Bautista de Marchena.

Juan Ramón Gallardo Soriano, párroco y organista, tocando en uno de los órganos neoclásico de San Juan. / Foto: Miriam Barroeta
Juan Ramón Gallardo Soriano, párroco y organista, tocando en uno de los órganos neoclásico de San Juan. / Foto: Miriam Barroeta
En la plaza Cardenal Spínola de Marchena, en pleno centro histórico de la antigua villa que rodeaba a la muralla medieval, se encuentra esta iglesia. Recibe su nombre de Marcelo Spínola y Maestre, eminente sacerdote, abogado y periodista, que llegó a ser nombrado arzobispo de la diócesis hispalense, y del cual destaca por haber sido el fundador de El Correo de Andalucía en 1889.

Son muchos los marcheneros que se preguntan qué fue del párroco Juan Ramón, que tras medio siglo años de desempeño en la localidad, se ha ganado el respeto y el cariño del pueblo. Una popularidad que se evidencia en la calles: en un lateral de la iglesia hay una placa de cerámica con su nombre.

La sabiduría que posee Juan Ramón es el resultado de la constancia en el estudio de los 6.100 legajos, archivos parroquiales, musicales y la biblioteca que atesora la iglesia de San Juan Bautista, que dispone de verdaderas reliquias en su interior. El párroco presumió orgulloso y maravillado del gótico-isabelino y de los tesoros de San Juan, ante el mismísimo Joan Clos, exalcalde de Barcelona y antiguo Ministro de Industria, del que recibió invitación al Ayuntamiento. Esta visita es una de las mil y una anécdotas que guarda en su memoria el párroco Juan Ramón.

De las muchas riquezas que hay que admirar en este templo, destacan los sobradamente conocidos nueve lienzos de Francisco de Zurbarán. Pero también es digno de contemplar los retablos, de exquisita belleza, las esculturas de las vírgenes o la cabeza de San Juan admirada por la propia ex directora del Louvre, la orfebrería con piezas únicas de valor mundial… Son reconocidas por una minoría en el mundo, sin embargo, no deja desapercibido a aquellos que tienen la oportunidad de admirarlas.

Tanto Juan Ramón Gallardo Soriano como el actual párroco, José Tomás Montes, manifiestan con pena que «no se propaga lo suficiente el patrimonio de valor inmensurable de Marchena». «Por ello,seguimos intentando luchar contra este desconocimiento. Nuestro objetivo es elaborar un proyecto en el que haya cabida para personas de todas las edades, no solo de la tercera edad, para que disfruten de la cultura que tenemos la posibilidad de ofrecerles en la Villa de Marchena con gran riqueza de arte religioso».

Según Juan Ramón, «es una de las iglesias con más joyas y reliquias de Sevilla, comparando su valor con obras de la Catedral, que además mantiene un fuerte lazo por el gótico que predomina en la mayor parte de sus obras».

Es interesante destacar que Juan Ramón Gallardo, antiguo párroco de la iglesia de San Juan Bautista durante 50 años, es una persona profundamente conocedora del arte, y muy interesado por el conocimiento. A lo largo de su vida ha realizado las labores propias como párroco, con valores añadidos como su capacidad investigadora como historiador y músico. «Tenemos a nuestro alcance verdaderas piezas únicas del gótico en Marchena, que han sido imitadas en otras villas andaluzas como Carmona y Écija. Hicieron bien», indica Juan Ramón.

«La mayoría de los sevillanos que visitan San Juan Bautista vienen interesados exclusivamente por los lienzos de Zurbarán, que son obras absolutamente geniales, pero cuando les muestro los retablos medievales, chinescos, rococós y góticos con 14 pinturas sobre tabla y esculturas de los artistas Alejo y Jorge Fernández, la orfebrería, las pinturas de Roelas, los dos órganos magníficos, el archivo parroquial del siglo XV y la custodia «maravillosa» de arquitectura renacentista entre otras obras, se quedan completamente cautivados», manifesta el párroco.

No cabe la menor duda de que el disfrute de este arte que ofrece la iglesia de San Juan Bautista, aumenta con las ilustradas explicaciones que con tanto cariño y disposición nos brinda Juan Ramón, de tal manera que «muchos visitantes han repetido su experiencia».

De esta manera, ambos sacerdotes están de acuerdo en que es necesario la explotación de este núcleo cultural. Por lo tanto, José Tomás Montes, el actual párroco, manifiesta su pretensión de desarrollar «un programa semanal de tres o cuatro visitas íntegras en la iglesia de San Juan Bautista, que al mismo tiempo iría acompañado de un pequeño concierto de órgano amenizado por Juan Ramón Gallardo Soriano, con obras religiosas de la época del Barroco».

La iglesia conserva el legado de órganos más importante de Andalucía, con dos impresionantes órganos, uno barroco y otro neoclásico. El órgano mayor, del año 1765 de Juan Echevarría, posee un sonido majestuoso, sin embargo el órgano de menor tamaño, de Francisco Rodríguez restaurado hace 202 años, desprende un sonido más suave. «Disfruto mucho más tocando el órgano pequeño de tubos rizados porque tiene un sonido más dulce para las partituras que suelo tocar, de compositores como Haendel y Bach. Sobre el flautado se le añaden los demás instrumentos y dependiendo de la obra, le añades unos u otros» manifestó Juan Ramón.

A todo esto hay que sumar que los magníficos instrumentos, los órganos, han formado parte del deleite de varios organistas internacioneles: coreanos, italianos, franceses, hispano-americanos, ingleses, portugueses y la organista de la Basílica del niño Jesús de Praga. De hecho, en San Juan se celebró la reunión de Academias de Órganos de Andalucía hasta hace tres años.

Autor: Miriam Barroeta

Read more...

Trucos para proteger los archivos en tu PC

>>  domingo, 21 de septiembre de 2014

Truco para proteger una carpeta sin usar una aplicación
http://www.vinagreasesino.com/ 22/09/2014

Por muchas ocasiones hemos intentado mejorar la privacidad de determinado número de archivos que están alojados en el ordenador, lo cual de forma inevitable nos hará utilizar a determinado número de aplicaciones de terceros. Si tenemos suerte, llegaremos a adquirir a alguna de ellas completamente gratis aunque, la mayoría son licencias de pago.

En el presente artículo te mencionaremos un sencillo truco que puedes realizar sin necesidad de ser un experto informático, lo cual te ayudará a proteger una carpeta que en su interior, pueden estar alojados cualquier cantidad de archivos que desees mantener ocultos ante cualquier persona intrusa que llegue a navegar por tu ordenador personal.

Crear un script para proteger una carpeta en Windows

Por increíble que pueda parecer, hoy en día quienes se autodefinen como “expertos informáticos” han llegado a olvidar lo que aprendieron en sus inicios de estudio; en dicha época se manejaba una gran cantidad de línea decomandos para poder compilarlos en una herramienta o una utilidad. Algo muy similar es lo que haremos ahora, aunque no necesitaremos tener vastos conocimientos de programación informática sino más bien, unos cuantos trucos básicos para manejar algunas funciones en Windows; te sugerimos seguir los siguientes pasos secuenciales para que puedas llegar a proteger una carpeta, sin tener que utilizar alguna herramienta específica.

1. Crear un directorio privado.

Lo primero que intentaremos hacer, es crear un lugar en donde alojaremos aquellos archivos o documentos que consideremos personales y privados. Para ello, sólo debes de ubicar un lugar en tu disco duro para crear una carpeta, a la cual le puedes dar el nombre que tu desees.


Ahora solamente tienes que ingresar hacia el interior de esta carpeta que has creado seguir con el siguiente paso.

2. Crear un documento simple de texto

Lo siguiente que tendremos que realizar, es crear un documento simple de texto; al mismo lo debemos generar en el interior de la carpeta que creamos anteriormente. En la parte final del artículo te dejaremos un archivo adjunto (en formato txt) con las líneas que deberás copiar y pegar en el que estas intentando generar en este momento.


La imagen anterior es una pequeña captura de dicho documento de texto, debiendo posteriormente guardarlo con el nombre de “Locker.bat”; no olvides reemplazar el texto que esta señalado con el círculo rojo (PASSWORD_GOES_HERE), pues allí deberás colocar tu propia contraseña.

3. Editar el nombre del archivo generado

Si hemos procedido de acuerdo a lo que sugerimos en los pasos anteriores, entonces tendremos en la carpeta que creamos anteriormente a un nuevo documento de texto, el cual tendrá el nombre de: “Locker.bat.txt”.


Todo ello se encuentra perfectamente bien, aunque la segunda extensión (de la parte final) no permitirá que el archivo se ejecute correctamente. Por tal motivo, a dichos caracteres los tendremos que eliminar para que el nombre que únicamente con la terminación “bat”. Ahora bien, esta extensión “txt” quizá no se llegue a mostrar debido a que la seguridad de Windows los vuelve invisibles al considerarlol como archivos del sistema, debiendo modificar esta característica en las “opciones de carpeta” y específicamente, en la pestaña “ver”. De forma primordial, aquí deberías de desactivar la casilla que se puede ver en imagen anterior, lo cual te permitirá ver la extensión del archivo generado y también, de aquellos que son considerados como parte del sistema operativo.



Si no llegamos a hacer esto, luego de quitar la terminación “txt” del archivo generado, el mismo se volverá invisible y no lo podremos ejecutar en ningún momento.

4. Ejecutar al archivo para proteger una carpeta

El siguiente paso es generar o crear una carpeta que tenga el nombre de “Private” según lo sugiere el script que hemos recomendado (observar la captura del script). Si vas a utilizar otro nombre para la carpeta, entonces deberás también cambiar el mismo en el script que te hemos facilitado. La carpeta tiene que estar en el mismo lugar en donde se encuentra este archivo .bat pues caso contrario, no habrá efecto alguno.


Una pequeña ventana terminal de comandos aparecerá cuando hagas doble clic al archivo .bat, en donde deberásconfirmar que en realidad deseas proteger dicha carpeta. Luego de que lo hagas, la misma se volverá invisible; en estas circunstancias, cuando hagas doble doble clic nuevamente al archivo .bat la misma ventana terminal de comandos te solicitará escribír la contraseña que se generó en dicho archivo.

5. Recuperar la contraseña para proteger una carpeta

Si somos de aquellas personas que utilizamos una gran cantidad de contraseñas, quizá lleguemos a olvidar a aquella que hemos utilizado en este script para proteger una carpeta en Windows; si ese fuese el caso, entonces sólo deberíamos de seleccionar al archivo .bat con el botón derecho del ratón y elegir del menú contextual la opción de “editar“.


Allí tendremos que ver la contraseña que hayamos colocado anteriormente o también, cambiarla por otra diferente si esa es nuestra necesidad.

Read more...

Exagente de la CIA, tras varios años de pelea, consiguió desclasificar varios archivos

Cinco documentos desclasificados por los servicios de inteligencia estadounidenses
http://www.elconfidencial.com/ 22/09/2014


Si te hablan de la Agencia Central de Inteligencia, probablemente no te despierte interés alguno. Pero si utilizan su acrónimo, la CIA, todo cambiará. Este organismo dependiente del gobierno de los Estados Unidos es probablemente el que mayor misterio e interés entrañe para el ciudadano de a pie.

Cada vez que ocurre un acontecimiento de notable relevancia mundial, rápidamente nacen diversas teorías conspiranoicas que, cómo no, acaban apuntando hacia la CIA. Especialmente cuando hay alguna tragedia humana. ¿Quién no tiene algún amigo que es capaz de relatar al pie de la letra y con todo lujo de detalles cómo la CIA asesinó a John Fitzgerald Kennedy?

La de JFK probablemente sea la muerte más polémica de la historia reciente de la humanidad. Sin embargo, hay otras más recientes que también gozan de gran aceptación. Ese es el caso de la muerte de Michael Jackson, pues muchos son los que también indican que fue la CIA quien eliminó al Rey del Pop.

Un exagente de la CIA, tras varios años de pelea, consiguió desclasificar varios archivos

La existencia de información clasificada, con el objetivo de proteger la seguridad, también es un caldo de cultivo idóneo para que aumente la sospecha. Sin embargo, de vez en cuando se desclasifican algunos documentos al no existir riesgos en su publicación. Otras veces, en cambio, estos archivos se desclasifican tras la demanda de algún empleado. Este es el caso de Jeffrey Scudder, el ex agente de la CIA, que tras varios años de pelea, ha conseguido que la agencia desclasifique determinados archivos. Estos han sido publicados en la página web oficial de la agencia.

Business Insider ha recopilado algunos de las informaciones más destacables obtenidas de archivos desclasificados.

ENTRENAMIENTOS ‘ESPECIALES’ PARA RESISTIR LOS INTERROGATORIOS
Un documento desclasificado de 1983 muestra transcrito un interrogatorio de entrenamiento. En él, un extranjero conversa con una persona que cree estar al servicio de la CIA. En él se muestra lo pesadas que pueden llegar a ser las preguntas al repetirse continuamente. Este es un extracto de la conversación:

Pregunta. ¿Su empresa confía en usted?
Respuesta. Claro que confía en mí.
P. ¿Quién confía en usted?
R. Worldwide Leasing, Inc.
P. Confían en usted… por supuesto.

La conversación as así constantemente y es de lo más desesperante. Lo más curioso es que el interrogado en realidad estaba siendo preguntado por un programa de inteligencia artificial que ya tenía preguntas preparadas según las respuestas que obtuviera.

LA CIA LLEGÓ A TENER 100.000 CRIPTÓGRAFOS

Siempre ha sido muy importante conseguir enviar mensajes sin dejar rastro o sin que estos pudieran ser descifrados, salvo por aquellas personas a las que se les enviaba dicho anuncio. Por estos motivos, el número de personas dedicadas a encriptar estos contenidos, aumentó constantemente hasta alcanzar los 100.000. Estos se encontraban en gran parte del mundo. Eso sí, no se indica el momento en el que se alcanzó esta cifra, aunque con las mejoras tecnológicas y la irrupción informática, lo más lógico es que se hayan reducido notablemente.

EL INFORME DIARIO DEL 11S AUGURABA UN DÍA SIN INCIDENTES
Cada jornada, el presidente de los Estados Unidos recibe el famoso el President Daily Brief, en el que la CIA, la NSA o el FBI informan de la actualidad y aquellos aspectos especialmente sensibles tanto en el entorno, como en el resto del mundo. En el 11 de septiembre, George Bush recibió de manos deMichael Morell la información de que era una jornada sin complicaciones. Instantes después, impactó el primer avión contra las Torres Gemelas.

Máquina de cifrado usada durante la Segunda Guerra Mundial. (Wikipedia)

AL PRESIDENTE JOHNSON LE ABURRÍA EL PRESIDENT DAILY BRIEF
Parece que a Lyndon Baines Johnson no le gustaba ni el lenguaje ni el estilo que se utilizaba en su información diaria, aunque tampoco está claro si era a él o realmente o a Bromley Smith, secretario ejecutivo del consejo de seguridad nacional. Por estos motivos, se pidió que a la hora de redactarlo también se añadieran comentarios jocosos de vez en cuando. Al fin y al cabo, la información no tiene por qué estar reñida con el humor.

UNA PEQUEÑA AGENTE DE SOLO 14 AÑOS
En 1966 la hija de un agente destinado en el Congo se topó con que unos ladrones habían entrado en su dormitorio e iban a hacerla daño. La pequeña se levantó de la cama y les dijo en el idioma local que no la tocaran y que no hicieran daño a nadie de la casa. Estos quedaron sorprendidos ante su entereza y la respondieron que solo querían dinero.

Ella aceptó llevarles donde guardaban el dinero, pero les amenazó de que al ser la embajada de los Estados Unidos, tenían unos mecanismos secretos y mágicos para detectar a aquellas personas que hacían daño a los estadounidenses. Mientras les contaba esa historia, sus padres se despertaron, amenazaron a los bellacos y estos acabaron por abandonar la casa.

Si no llega a ser por esta adolescente, probablemente, el caso hubiera ido a mayores. Por estos motivos, la CIA le otorgó la estrella de inteligencia por su rápida actuación, valoración del peligro y conocimiento del idioma y costumbres propias de el Congo. Esta es la persona más joven con este galardón y en la actualidad trabaja dentro del cuerpo.

Read more...

Google+ Followers

ARCHIVÍSTICA EN VÍDEO

Loading...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP