28 DE DICIEMBRE DÍA DE LOS INOCENTES: NO TE DEJES ENGAÑAR EN INTERNET

>>  miércoles, 28 de diciembre de 2011

Consejos de la Policía para que "No te hagan el lío" en internet
La Policía recomienda desconfiar de supuestos ‘chollos’ en Internet de webs desconocidas o particulares.

Los especialistas de la Brigada de Investigación Tecnológica (BIT) de la Policía Nacional advierten a los ciudadanos con motivo del tradicional Día de los Inocentes que desconfíen de supuestos “chollos” que se ofertan en páginas desconocidas de Internet o por particulares a través de webs de compra-venta y anuncios en plataformas muy utilizadas. El aumento de la oferta de comercio electrónico ha traído consigo un incremento en los intentos de fraude por los delincuentes en los productos y páginas más visitados por los internautas.

Los agentes de la BIT previenen a los compradores online ante el incremento de páginas web de comercio electrónico, ofertas y anuncios de particulares -en ocasiones utilizados por los delincuentes para albergar intentos de fraude- y recomiendan comprobar la fiabilidad del vendedor.

Los especialistas señalan que esas tentativas de estafa se dan especialmente con el gancho de falsas gangas ofrecidas en páginas, foros o anuncios en artículos o servicios buscados de forma masiva por los internautas: los smartphones o móviles de última generación, los gadgets o artículos de electrónica de consumo más demandados y complementos de estos aparatos, videojuegos, así como con vehículos de segunda mano o prendas y objetos muy caros (teóricamente con un descuentoirrechazable) o de marcas muy elitistas a un precio “tirado”.
La Policía Nacional ha colgado en su canal en Youtube este vídeo en el que, coincidiendo con el Día de los Inocentes, alertan al ciudadano sobre los engaños más frecuentes, con el título “Que no te hagan el lío”.

Fraudes online menores y sistemáticos
Los agentes especializados en delitos cibernéticos constatan que los estafadores hacen supuestas ofertas de empleo  muy atractivas (cómodo, pues en teoría se puede hacer desde casa; accesible, ya que no piden requisitos físicos o titulaciones especiales; compatible con cualquier actividad, pues no exigen horario… y, por supuesto, con grandes beneficios para los afortunados candidatos que conseguirán colaborar con la empresa, a cambio de una cantidad adelantada o a través de interminables entrevistas telefónicas con un número de tarificación especial...), que nunca llegarán a buen puerto.

De igual forma, la BIT previene de algunos intentos de fraude en las numerosas plataformas de compra-venta online entre particulares, que el usuario debería detectar por lo excepcional de su precio frente al de mercado, así como por la falta de referencias del vendedor y la dificultad para localizarle físicamente. Los expertos recomiendan averiguar previamente quién está detrás de esa supuesta oferta, para detectar posibles estafas.

Ligues en redes sociales necesitan dinero para un romántico encuentro
Los vehículos de segunda mano y el alquiler de apartamentos de ensueño en las mejores zonas de las ciudades o residencias vacacionales son ganchos muy utilizados que acaban demostrando que lo que parecía increíble… lo era. Los timadores alegan cualquier disculpa (viven en otra ciudad, están de viaje o similar) para no encontrarse con el incauto, al que le piden que le adelante una cantidad vía transferencia, a cuya recepción le enviará las llaves y supuesta documentación. 

Los delincuentes siguen siempre un mismo patrón de conducta, tanto en la venta como en el cobro de la misma y su intento de dificultar su localización por parte de los compradores. Además, tratan de aprovecharse de que son pequeños fraudes, cuyas víctimas muchas veces -y con un criterio equivocado- no denuncian.

Por su parte, el auge de las redes sociales y de las webs de contactos para búsqueda de pareja afianza el timo ya clásico en Internet de la supuesta ciberenamorada que desea encontrarse con su interlocutor online pero… necesita dinero para llevar a cabo el teórico encuentro entre dos enamorados. Obviamente, ese encuentro con la persona -de la que creemos tener fotos auténticas muy atractivas- no llegará (ni existe).

Estafas recurrentes a través de Internet
Por último, los agentes recuerdan a los ciudadanos sobre los conocidos como “productos milagro” que se venden en Internet, comercios o a través de estructuras piramidales y que sus supuestas bondades para la salud o bienestar no son científicamente demostrables y muchas veces no son sino el llamado “efecto placebo”.

También destacan entre engaños ya clásicos el de los falsos procesos de casting para modelos de pasarela, show business y similares; la venta de réplicas de ínfima calidad como si fueran productos auténticos; las peticiones de solidaridad con motivos muy diversos -pero siempre conmovedores- a través de cualquier canal para falsas ONG; concursos y concesiones de premios que requieren llamar a números de tarificación especial o suscripción automática a un servicio premium de SMS, que conllevará durante un tiempo un alto coste para el afectado; webs falsas de recarga de móviles…  

Mención especial también dos riesgos de seguridad muy reales para los internautas: aquellos links o archivos que piden que abramos con un atractivo reclamo (un vídeo muy gracioso, espectacular o imágenes llamativas) y que instalará en nuestro ordenador un programa troyano, virus o malwarecon el que podrán obtener los datos o programar los procesos informáticos que quieran.

El otro riesgo, muy presente en los mails, es el phising, esos correos electrónicos que tratan de engañar a su receptor para que crea que es su entidad financiera o de servicios habitual y le facilite sus datos… para acceder a sus cuentas y robarle.

Consejos de los especialistas para navegar seguros en Internet
Los especialistas de la Brigada de la Investigación Tecnológica dan una serie de consejos para detectar y evitar el fraude online:   

- Mantener el sistema operativo, programas y navegador de nuestro ordenador, tablet o smartphone actualizados, con un antivirus de confianza instalado y un Firewall.

- Ser precavido al comprar online y asegurarse de que conocemos lo que nos quieren vender y podemos confiar en QUIÉN lo vende.

- Si utilizamos una página de comercio electrónico, ver que opera con un sistema seguro (https), frente al habitual http.

- Comprobar que el pago lo efectuamos a través de canales que permiten conocer la identidad y fiabilidad del destinatario (su “rastro”).

- No atender jamás un mail de phising y reenvíeselo a la Policía. No abrir ningún link de fuente desconocida o que se sospecha que procede de una cuenta “secuestrada” (clickjacking).

- Precaución con los servicios o contratos a los que uno queda suscrito de forma automática sin saberlo. Conocer qué números estamos marcando (tarifas normales o no, qué utilidad directa tiene, etc.)

-  Revisar de forma periódica las cuentas corrientes, para así poder detectar pagos indeseados, extraños cobros y demás.

-   Cuando un internauta compra: que sepa qué, cómo (en qué condiciones) y a quién, contando con la máxima confianza en la web

Read more...

PERDIDA DE DATOS Y SU RECUPERACION EN DISCOS DUROS Y ENTORNOS VIRTUALES

>>  martes, 27 de diciembre de 2011

N. Green, Kroll Ontrack: “El error humano es la mayor causa de pérdida de datos en entornos virtualizados”
Entrevistamos a Nicholas Green, director de la empresa de recuperación de datos Kroll Ontrack. Si queréis conocer de cerca las tendencias en nube y seguridad, y los riesgos de la pérdida de datos, no dejéis de leer. 
La información es poder y su pérdida constituye un verdadero quebradero de cabeza para las empresas. Desde los discos duros hasta los entornos virtualizados,  el proceso de almacenaje de datos se ha vuelto mucho más complejo. Las nuevas tecnologías han traído ventajas competitivas debajo del brazo y también riesgos, para los que las compañías no siempre están preparadas. Errores humanos, desinformación y falta de control provocada entre otras razones por la deslocalización -debido a la adopción del cloud computing-, son algunas de las amenazas más comunes.
En este contexto, se podría decir que la industria de recuperación de datos tiene un enorme camino por recorrer. Para conocerla más de cerca y hablar sobre las nuevas tendencias en nube y externalización de documentos, hemos entrevistado a Nicholas Green, director de Kroll Ontrack, empresa pionera del sector.
Cuéntenos,  ¿cómo y por qué nació Kroll Ontrack- teniendo en cuenta lo específico de un sector como este?
Empezamos recuperando datos del disco duro de una fábrica de camiones de Estados Unidos hace 25 años. Fue una cosa de amigos, como quien dice. Conociendo los soportes y con un poco de ingeniería inversa logramos solucionar el problema. Desde ahí los discos duros se fueron complicando y el sector profesionalizándose. Prácticamente creamos esta industria y a lo largo de este tiempo nos hemos ido adecuando a las nuevas tecnologías que han ido saliendo.
Actualmente siguen siendo pioneros, pero no los únicos. ¿Cuál diría que es su principal valor diferenciador?
Sin duda que nuestras técnicas – de recuperación de datos- son sólo nuestras y no las compartimos con otras compañías. Esto nos da cierta ventaja competitiva técnica, sobre todo en recuperación a distancia y recuperación de máquinas virtuales.
 ¿Cuándo aterrizaron en España?
Estamos en España desde hace diez años y contamos con laboratorio de cámara limpia desde hace cinco, lo que nos da la posibilidad de realizar servicios de recuperación de datos físicamente aquí. Estas cámaras limpias son espacios libres de polvo en los que se pueden abrir discos duros con el fin de revisar los mecanismos y extraer los datos.
 ¿Cuáles son las principales causas de la pérdida de datos?
Las cifras son muy distintas si comparamos las máquinas tradicionales- discos duros- con las virtuales- cloud computing. En los discos duros y en los servidores aproximadamente un 26% de las pérdidas son causadas por error humano, mientras que en los sistemas virtuales la cifra asciende a un 65%.
En cuanto a las causas físicas: un pico de tensión, catástrofes naturales o falta de mantenimiento se encuentran las más comunes.
Por su parte, los discos virtuales suelen aquejarse de problemas con el software o corrupción de archivos. Las empresas no están acostumbradas a gestionar esta clase de entornos. ¿Quién se ocupa de la gestión, mantenimiento y borrado? Esto se presta a confusión y errores.
Ante un panorama como este, ¿hay muchas empresas que aboguen por un plan de mantenimiento o la mayoría contrata esta clase de servicios sólo en caso de necesidad?
 Nosotros principalmente trabajamos ad hoc. Cuando surge un problema concreto y nos llaman y acudimos.
Todas las empresas tienen por ley un documento de seguridad para proteger los datos de carácter personal, pero más allá de esto deberían de contar un plan de actuación en caso de desastre. De hecho existen grandes compañías que tienen por ejemplo bloques vacíos  listos por si pasase algo en sus centrales.
 Tenemos muchas historias de empresas que en casos como de pérdida han intentado solucionarlo con su proveedor de hardware. Este no ha sabido orientarles y han perdido días – y en estos casos el tiempo es oro- en encontrar una compañía como la nuestra.             Por todo ello, deberían de seguir planes de continuidad e incluir compañías como la nuestra en sus planes de negocios.
Y, ¿esto es rentable para todo tipo de empresas o sólo para las más grandes?
No hay una respuesta universal, cada uno tiene que evaluarlo. No se trata del tamaño de la empresa necesariamente, sino del valor de los datos. Igual una empresa de 25 personas ha perdido su raid por ejemplo con la base de datos SQL, dónde tienen su CRM. Sin embargo, en una empresa grande puede que lo único que se pierda sean días de trabajo. No se puede comparar.  En ambos casos habría que evaluar si merece la pena.
Desde Kroll Ontrack, en función de la complejidad  del trabajo y la urgencia que nos demandan evaluamos el servicio que vamos a dar. Necesitamos montar un equipo de trabajo y en 24 horas lo podemos tener listo.
¿Existen protocolos de actuación estándar por parte de las compañías?
No. Es un mercado que trabaja mucho en la confianza de las empresas, nuestros clientes se fían de nuestra reputación, pero está muy disperso y no hay un cuerpo regulador.
Hay mucha diferencia en calidad entre un proveedor y otro. Es duro orientar a los clientes.  A veces se dejan guiar por cualquier página web que dice todo lo contrario de lo que hay que hacer.  Hay que tener mucho cuidado.
Y, ¿alguna pauta a seguir en caso de la pérdida de datos?
En cuanto a las pautas, muy sencillo, apagar todo y no entrar en estado de pánico. Ayer estaba  revisando unos casos de Estados Unidos: un empleado entró en pánico al cambiar un disco de raid, se puso nervioso, se equivocó y los datos con los que se empezó a reconstruir eran datos equivocados.
 Hablando de cloud computing concretamente, ¿cómo se realiza la recuperación de datos?
Hablando exclusivamente de nube, nosotros tenemos acuerdos con algunos proveedores, pero sobre todo trabajamos con el usuario final. A veces, no sabemos ni que estamos trabajando en nube aunque parezca extraño decirlo. Tenemos una tecnología robot patentada  y lo que nos permite es transformar nuestrasherramientas de reparación de estructuras en herramientas que se pueden usar en laboratorio y también remotamente. Establecemos una conexión con dónde están los datos y hacemos la reparación. Buscamos fragmentos en la base de datos y lo reconstruimos.
Al final la nube es almacenamiento. Si tenemos las herramientas para trabajar bien y a distancia podemos trabajar discos, máquinas virtuales.  En centros de datos se usa mucho para optimizar el espacio. El cloud entraña sus riesgos.
 ¿Cuáles son los objetivos de Kroll Ontrack para 2012?
Seguir en la vanguardia, siendo el número uno en capacidades técnicas. Tenemos un equipo en I+D en Estados Unidos, pero trabajamos con todas las oficinas para encontrar nuevas técnicas, posibilidades y herramientas.
Actualmente estamos dedicando muchísimos recursos a dos temas: virtualización y  en el lado del hardware,memoria flash y memoria sólida. Esas son las dos áreas en las que estamos haciendo nuevas inversiones, aunque seguimos manteniéndonos al día con los discos duros. Ahí está el futuro.
El caso de  flash memory es muy complicado ya que hay muchas empresas haciéndolo,  pero no existen estándares de algoritmos, son todos distintos. Uno a uno es muy laborioso y no va a salir rentable, así que lo que estamos haciendo es investigar para hacer un código para cada fabricante.
En cuanto a visión de recuperación de datos. Nosotros tenemos nuestros propios centros de datos por motivos de seguridad. Somos la empresa que más petabytes mueve de entornos jurídicos y eso necesita mucha seguridad.
 Díganos, que tendencias considera queseguirá el cloud computing el próximo año y a que retos cree que se enfrenta en España
Yo creo que hay miedo al cloud a pesar de que la mayoría de las incidencias se deben al error humano. Y el caso es que llevamos usándolo desde hace muchos años. La gente está hablando mucho del entorno jurídico y del cumplimiento de normas: ¿dónde están mis datos?, ¿quién lo guarda?, ¿por qué ahora, si llevamos usando cloud más de 5 años? Es necesario un marco regulador.
Las empresas tienen que tener sus protocolos internos y mirar su proveedor con lupa para saber dónde están sus datos. Si se guardan  en un formato que se pueda explorar de forma rápida, especialmente si son copias de seguridad, si pueden tener acceso al dato X en cuanto lo necesiten, etc. Existe un área muy gris ahí. Se está publicando mucho sobre dónde están mis datos, están seguros. La gente necesita un poco más de transparencia.
Se habla también de consolidación en muchos de los pequeños operadores, pero con el tiempo probablemente desaparecerán y quedarán unos cuentos grandes. Esto será debido a las SLA, service level agreement: dónde están mis datos, cómo hacéis copias de seguridad, cómo elimináis mis datos y si yo tengo un problema con el hardware cómo lo vas a solucionar para recuperar los datos. La gente tiene que mirar muy cuidadosamente lo que le ofrecen en caso de desastre. Los datos también están esparcidos por seguridad. Pero aun así existe un vacío legal.

Read more...

MENSAJE DE NAVIDAD Y AÑO NUEVO 2012

>>  sábado, 24 de diciembre de 2011


MENSAJE NAVIDEÑO DE ARCHIVOLOGO

Hola mis queridos usuarios de Archivologo, desde éste su blog les deseo unas Felices Pascuas y Próspero año 2012, esperando fervientemente que, ustedes que saben la importancia del conocimiento archivístico lo trasmitan a los que aun hoy lo desconocen convirtiéndose en predicadores de la conciencia archivística por excelencia.  

Lic. Carmen Marín

Read more...

DESCLASIFICADOS ARCHIVOS DE DESAPARECIDOS ESPAÑOLES EN ARGENTINA

>>  lunes, 19 de diciembre de 2011

Desclasificado el listado de desaparecidos españoles en Argentina a petición de la Audiencia Nacional
El Consejo de Ministros ha acordado, a petición del juez de la Audiencia Nacional Pablo Ruz, desclasificar la documentación existente en los archivos de la Embajada y Consulados de España en Argentina sobre los españoles que desaparecieron durante la dictadura militar que dirigió el país entre 1976 y 1983.
El Ejecutivo, que procede a esta desclasificación en virtud del artículo 7 de la Ley Reguladora de Secretos Oficiales, también desclasificará los expedientes de las denuncias de ciudadanos españoles o sus descendientes por desapariciones forzadas, según informó el Ministerio de la Presidencia.
La decisión responde a una petición realizada por el juez Ruz a instancias de Izquierda Unida (IU), que está personada como acusación popular en el sumario 19/1997, en el que se investigan los actos de genocidio, terrorismo, tortura y lesa humanidad que habrían sufrido ciudadanos españoles durante la dictadura argentina, según informaron fuentes jurídicas.
El titular del Juzgado Central de Instrucción número 5 reclamó al Ministerio de Asuntos Exteriores "el legajo de desaparecidos de 1970-1980, así como los expedientes de denuncia de ciudadanos españoles o descendientes por desapariciones forzadas".
La respuesta del departamento dirigido por Trinidad Jiménez, según las citadas fuentes jurídicas, fue que esa información había sido clasificada como secreta por el Consejo de Ministros en 2010 aunque la ministra se comprometió a solicitar su desclasificación.
En el marco de esta causa se desgajó una pieza separada por la que se procedió a la entrega a Argentina del ex capitán de corbeta argentino Ricardo Miguel Cavallo, condenado por los delitos de detenciones ilegales, torturas, robos con violencia o intimidación y falsificación documental que tuvieron lugar durante la dictadura militar.

Read more...

ARCHIVOS HISTÓRICOS DESTRUIDOS POR VIOLENCIA EN EGIPTO

El arte sacudido por las llamas a lo largo de la Historia
Parte de 'El original de la Descripción de Egipto', encargado por Napoleón, ha quedado reducido a cenizas este sábado en El Cairo. No es la primera vez que la Historia nos deja muestras de terribles pérdidas culturales provocadas por las llamas.
Los enfrentamientos entre manifestantes y las fuerzas de seguridad egipcias continúan por cuarto día consecutivo. Los disturbios de los últimos días han causado hasta el momento 11 muertos y más de 500 heridos. Pero la represión ha dejado otra víctima colateral: la destrucción del patrimonio cultural.
En el marco de la violencia, un incendio ha destruido parte de los archivos históricos albergados en el Instituto Egipcio, donde se almacenaban documentos con hasta dos siglos de antigüedad. En este edificio se conservaba la copia original de la Descripción de Egipto, los 24 volúmenes de ilustraciones que Napoleón encargó a un grupo de científicos que le acompañaron durante su campaña en el país del Nilo. El pasado sábado los manifestantes consiguieron salvar del fuego unas 30.000 obras de las 200.000 que lo conformaban. El resto no pudo ser recuperado.
Las mayores catástrofes de la historia
No es la primera vez (ni será la última) que la Historia nos deja muestras de terribles pérdidas culturales provocadas por las llamas de incendios.
Una de las mayores catástrofes de la historia es la destrucción de la Biblioteca de Alejandría,aunque algunos investigadores hoy duden de su veracidad. La Biblioteca desapareció entre los años 270 y 275 d.C. debido a un incendio ocasionado por las guerras entre Julio César y Pompeyo. Se perdieron valiosos rollos de papiro que contenían una parte importante del conocimiento de aquella época.
De una manera general, los conflictos culturales de la época propiciaron una importante destrucción de libros: en el 303, el emperador Diocleciano ordenó quemar todos los libros cristianos; y los cristianos, a su vez, destruyeron las bibliotecas.
En Madrid, una de las mayores desgracias, fue el incendio del edificio de Medinaceli, sede de diversos institutos de ciencia y humanidades ubicado cerca del Congreso de los Diputados. La información de las perdidas recogida en la prensa de la época es confusa, para profesores, becarios e investigadores supuso el fin de años de estudio.
La tercera biblioteca más grande de Estados Unidos, la Biblioteca Pública de Los Ángeles, se incendió el 29 de abril de 1986. El fuego se prolongó durante más de siete horas. El 20% de los fondos de la biblioteca fueron dañados, con un resultado de 400.000 libros quemados. Los daños superaron los 20 millones de dólares.
La biblioteca de la Duquesa Ana Amalia de Weimar también sufrió daños. Un incendio destruyó cerca de 30.000 volúmenes de gran valor histórico. 40.000 volúmenes de los 120.000 que se albergaban en esta sede fueron seriamente dañados por el agua utilizada para apagar las llamas.
La guerra de Bosnia
La cruenta guerra que vivió Bosnia-Herzegobina entre 1991 y 1995 terminó con la destrucción de más de mil mezquitas, 150 iglesias católicas, 15 iglesias ortodoxas, cuatro sinagogas y otros mil monumentos culturales, incluyendo bibliotecas, museos, archivos y colecciones de manuscritos.
Las bibliotecas fueron las peor paradas. Unas188 bibliotecas se vieron dañadas y otras 43 completamente destruidas, como el caso del Instituto de Estudios Orientales de Sarajevo que contenía manuscritos árabes, turcos, persas y bosnios; enciclopedias, obras de historia, geografía, política, teología, filosofía islámica, obras sufíes, obras de ciencias naturales y matemáticas, de derecho, diccionarios y una colección de poesías bosnias y otomanas, desde el siglo XI al XX, toda esta riqueza cultural fue sacudida, el 17 de mayo de 1992, destruyendo toda la colección en pocas horas, constituyéndose así en lo que podría ser la pérdida cultural más grave de toda la guerra.
Desaparición del patrimonio cultural de Irak
Durante la guerra y la ocupación, la Coalición no protegió el patrimonio cultural de Iraq dejándolo a merced de saqueadores y ladrones de arte. La Biblioteca Nacional y el Museo Nacional, junto con otras muchas importantes instituciones culturales, resultaron gravemente dañadas y fueron saqueadas durante los primeros días de la ocupación. Desde entonces, las fuerzas de la Coalición han levantado campamentos  en lugares arqueológicos vulnerables y han destruido ciudades históricas durante sus operaciones militares.
La Biblioteca Nacional de Bagdad, que albergaba originales de un valor incalculable, fue incendiada por un grupo de saqueadores.
Expolios
Durante las guerras aparecen saqueadores y ladrones de arte haciendo realidad la afirmación de que ya no hay guerra sin expolio. El caso de la guerra de Libia no iba a ser diferente. Según confirmó la Interpol el "Tesoro de Bengasi" fue robado el pasado 25 de mayo. Se trata de una colección de piezas de la Cirene griega y romana, desde el siglo VI antes de Cristo. Una colección que nunca ha sido expuesta ni fotografiada y que llevaba escondida en el Banco de Bensasi  desde 1961.
Desgraciadamente, las piezas de este tesoro deben moverse por el mercado negro ya que al no existir fotografías resulta casi imposible identificarlas.

Read more...

DESARROLLADORES ANDROID ON-LINE

Google forma gratuitamente a desarrolladores Android
La compañía de Mountain View ha apostado de lleno por Android como sistema operativo móvil y para tablets. Por ello está mimando a los desarrolladores, hecho que se ve refrendado por la creación de Android Training.
Se trata de una comunidad con la que darán lecciones a los desarrolladores Android en relación sobre cómo realizar un diseño que permita una navegación fluida, la gestión de la  reproducción de archivos de audio, así como la optimización del rendimiento de la batería.
También se les enseñará como implementar determinadas funciones en una aplicación, por lo que contarán con fragmentos de código que podrán usar libremente en sus diseños. De momento, las lecciones on-line son bastante limitadas, aunque la firma ha prometido que las irán ampliando con nuevos temas.

Read more...

LOS ARCHIVOS PUBLICOS Y SU TRANSPARENCIA NECESARIA

Apertura de datos públicos: La transparencia necesaria
La apertura de datos públicos es un movimiento mundial imparable. La cuestión es la velocidad a la que las administraciones públicas se van incorporando al mismo.
En el ámbito europeo, la UE acaba de anunciar la elaboración de la directiva que será aprobada en 2013 que obligará a los gobiernos a abrir sus datos públicos a terceros, no sólo con el objetivo de la transparencia sino también como una forma de ahorrar dinero público por la reutilización de datos de otras administraciones y la posibilidad de que el mercado de los reutilizadores genere nuevos negocios y servicios con su uso. Además, la directiva pondrá especial énfasis en el uso intensivo de formatos estándar procesables por máquinas, lo que favorecerá la reutilización de los datos.
El Reino Unido, uno de los países líderes del 'Open Data', ha anunciado hace unos días la creación (10 millones de libras esterlinas) del Open Data Institute que pretende ser una referencia mundial de la tecnología aplicada a la apertura de datos y que contará con la implicación directa de Tim Berners-Lee, creador de la World Wide Web.
En España, el Real Decreto que instrumentaliza la Ley 37/2007 es un avance importante pero no suficiente, al introducir aspectos que acelerarán el compromiso de la administración pública con la apertura de datos. El texto precisa las obligaciones de las administraciones y organismos del sector público estatal, solo estatal, para promover la reutilización.
Lo que no dice el RD es para qué tipología de datos son prioritarios para su apertura, lo que supone una traba de cara a incrementar la transparencia. La legislación española (incluyendo la Ley 37/2007) continua siendo parca ya que deja fuera del ámbito de aplicación muchísima información reutilizable como por ejemplopublicaciones científicas procedentes de proyectos financiados con fondos públicos, archivos culturales, museísticos, etc(aspectos que sí recogerá la directiva europea).
Se sigue hablando de documentos y no de datos, cuando el interés máximo lo generan los datos en crudo y desagregados. Esto simplemente genera 'linkodromos' de documentos y devalúa el potencial de la reutilización.
El impacto económico de la apertura de datos en Europa se estima en 140.000 millones de euros, según los datos de la CE, pero no debemos olvidar que el sector reutilizador está dormido. Prueba de ello es que las distintas iniciativas de apertura de datos puestas en marcha tienen escasa demanda por parte de los reutilizadores. Apenas se solicita la publicación de nuevos conjuntos de datos y los que están publicados tienen poco o escaso interés para ellos. Es necesario estimular la reutilización.
Las políticas de apertura son necesarias pero no suficientes. Es hora de optimizar esfuerzos. Se está caminado en el proceso de apertura pero la velocidad es lenta. Es fundamental e imprescindible dotar a nuestra legislación de una Ley de Transparencia que complemente el proceso iniciado de apertura de datos, que contribuya a la dignificación de la actividad pública y la eficiencia/eficacia en la gestión de las administraciones, que fomente la participación ciudadana y que permita la evaluación de las políticas públicas por parte de los ciudadanos en base a información pública objetiva.
La carencia de una Ley de Transparencia sólo contribuye al mantenimiento del flujo de información especulativa al que nos tiene acostumbrado el poder público en nuestro país. Los partidos políticos que no han sido capaces de llevar al Parlamento una buena ley de Transparencia continúan bajo la vieja premisa de que quien maneja la información maneja el poder.
Y no es de extrañar, cuando los procesos democráticos en el seno de los propios partidos está lejos de ser transparentes y participativos. Cada vez tiene menos sentido continuar manteniendo esos parámetros basados en la especulación con la información, cuando la información objetiva, veraz y adecuadamente combinada aporta mayores beneficios a la sociedad o acaso se cuestiona el poder de la Red como instrumento de socialización global.
Afortunadamente, algunas comunidades autónomas están dando pasos positivos hacia políticas de Gobierno Abierto, entre otras es de destacar el caso del Gobierno Vasco con la iniciativa combinada de apertura de datos y participación ciudadana, Irekia; o el caso de Navarraque precisamente estos días ha sometido a consulta su anteproyecto de Ley de Transparencia, un documento que apunta maneras y que sin duda será un referente para la futura Ley estatal, que llega tarde.

Read more...

CONOCE LOS CAMBIOS TECNOLOGICOS MÁS RELEVANTES

>>  viernes, 16 de diciembre de 2011

Diez tecnologías que cambiaron el mundo

La electricidad

La Pantalla

El Transistor

El almacenamiento de datos

Los lenguajes de Programación

La Interfax Gráfica

La Internet

Más adelante se publicarán los Links de las tres restantes.



Read more...

DESCLASIFICADOS LOS ARCHIVOS DE LAS FOTOS DE LOS VUELOS DE LA MUERTE

Las fotos de los vuelos de la muerte recorren el mundo
Las impactantes fotos que sirven de prueba para la Justicia para probar los "vuelos de la muerte" recorren los diarios de Argentina y el mundo. La Comisión Interamericana de Derechos Humanos (CIDH) hizo públicas las imágenes que dejó al descubierto los crimenes perpretrados durante la última dictadura militar.

Las aproximadamente 130 fotos sirven para comprobar que desde la ex Escuela de Mecánica de la Armada arrojaban a sus presos políticos al Río de la Plata y al mar. La documentación contiene una descripción estricta del estado de los cuerpos, las autopsias, de quiénes encontraron los restos, de oficiales que intervinieron en estos casos.

El diario El Mundo publica que "el cadáver de una mujer, que tenía pintadas las uñas del pie, presentaba lesiones de violación, vaginal y anal. Fue encontrado en la uruguaya Laguna de Rocha, con salida al mar, el 22 de abril de 1976. Otra mujer tenía entre sus ropas un documento de identidad, que mencionaba la fecha de nacimiento en 1954. Y algunos de los cuerpos guardaban en los bolsillos monedas y billetes de Argentina".

La CIDH resolvió desclasificar los archivos sobre la visita realizada a Argentina en 1979 con denuncias sobre violaciones a los derechos humanos, a partir del pedido hecho en 2009 por el juez Torres.


Read more...

PROTEJE TU PRIVACIDAD EN GOOGLE+

INTECO aconseja proteger la información privada que se pública en Google +
http://www.abc.es/ 16/12/2011
El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha aconsejado a los usuarios de Google + que protejan sus datos personales en la red social del buscador, para "evitar sorpresas" sobre la información que se proporciona en ella.
El instituto ha hecho hoy esta advertencia en un comunicado, en el que explica que muchos usuarios de esta plataforma, creada hace unos meses, aún desconocen su funcionamiento y las medidas de seguridad que deben aplicarse para no publicar más información personal de la deseada.
El INTECO ha añadido a este respecto que una de las opciones que permite Google + es la de descargar la información subida a la red al ordenador de cada usuario, lo que posibilita guardar esos datos para otros usos.
Asimismo, el centro ha catalogado esta semana una nueva versión del virus "Pidief", un troyano para la plataforma Windows, de Microsoft, que aprovecha una vulnerabilidad del programa Adobe Reader para infectar el equipo solo por el hecho de abrir archivos ".pdf" aparentemente legítimos pero que, en realidad, contienen un código malicioso.
Para evitar que se explote esa vulnerabilidad en el programa, el INTECO ha recomendado actualizar el Adobe Reader a su versión X.
El centro ha alertado también de que en los últimos meses se ha detectado el uso de webs para captar suscripciones fraudulentas de servicios "SMS premium", y ha aconsejado protegerse de este tipo de estafas mediante la precaución de no introducir el número de teléfono móvil en la página hasta no tener claras las condiciones de suscripción del servicio solicitado. EFE


Read more...

PERMITE ACCEDER DE FORMA REMOTA A LOS PC O MAC, LOCALIZAR FICHEROS, Y UTILIZARLOS O COMPARTIRLOS EN CUALQUIER INSTANTE

PocketCloud da acceso desde Android a los ficheros de tu PC
http://www.idg.es/ 16/12/2011
Wyse Technology ha lanzado una aplicación Android que permite a la gente realizar búsquedas remotas de archivos en sus ordenadores y portátiles, localizarlos, descargar los contenidos, copiarlos, o enviarlos a otras personas. Todo ello bajo la interfaz de la aplicación. 
Denominada PocketCloud Explore, la aplicación tiene la finalidad de ayudar a las personas que trabajan habitualmente con varios ordenadores, ya sean personales o del trabajo. En ocasiones, no recuerdas exactamente en cual de ellos tienes determinados archivos. Con PocketCloud, es posible conectarse tanto equipos basados en Windows, como Macintosh, para acceder a los documentos almacenados en su interior. 
Cabe reseñar que por el momento la aplicación no trabaja con dispositivos iPad o iPhone. 
La aplicación ya existía para los usuarios habituales de teléfonos iPhone, desarrollada para el sistema operativo iOS. Ahora se ha presentado la versión para Android, dado el gran número de usuarios que ya manejan este tipo de terminales. 
PocketCloud trabaja junto con otra aplicación conocida como PocketCloud Companion, la cual es instalada en cada uno de los ordenadores a los que se quiere tener acceso. Ésta se encarga de indexar los contenidos para permitir una búsqueda de los ficheros más rápida. Todas las acciones se despliegan bajo la interfaz de la aplicación, a modo de navegación por carpetas. CuandoPocketCloud encuentra los resultados, los presenta con posibilidad de descargar, copiar, mover o transferir el fichero a otro lugar o destinatario. El precio de la aplicación para usuarios Android es de tan sólo 99 céntimos de euro, aunque una versión Premium de precio superior será lanzada el próximo año. 
Wyse destaca que para utilizar dicha aplicación puede activarse una clave de acceso, con el fin de evitar que cualquiera que acceda a nuestro teléfono tenga acceso a nuestros equipos. Además, el usuario puede bloquear desde PocketCloud Explorer el acceso a ciertos ficheros. 
Desde Wyse destacan haber reforzado la tecnología de seguridad en lo que se refiere a gestión de dispositivos móviles, en base a la reciente adquisición de la compañía Trellia

Read more...

JUNTA DE ANDALUCÍA Y DE LA DIPUTACIÓN PROVINCIAL DE MÁLAGA COMPRARAN LOS ARCHIVOS DE ALEIXANDRE

>>  lunes, 12 de diciembre de 2011

La compra del legado de Aleixandre, en stand by
La gestión para adquirir el legado del poeta Vicente Aleixandre ha sido aplazada por la Diputación Provincial de Málaga tras un nuevo recurso de la sobrina del escritor a la sentencia judicial que otorgaba la propiedad del archivo al matrimonio Bousoño, a los que Aleixandre entregó su obra. Así lo ha asegurado la Diputada de Cultura y Deportes, Marina Bravo, que anunció el pasado agosto que el ente supramunicipal retomaría, si la Junta y los dueños estaban interesados, los trámites que inició en 2007 para que el Centro Cultural del 27 albergara la biblioteca del escritor.

«Al recurrir una de las partes nos hemos mantenido al margen», puntualiza la diputada, que insiste en que la institución mantiene «obviamente» el interés por adquirir la biblioteca de Aleixandre, pero quieren que sea «sin perjuicio para nadie» y una vez que esté «todo solucionado».
La Audiencia Provincial de Madrid desestimó el pasado julio el recurso de apelación presentado por la sobrina del autor de Sombra del paraíso, Amaya Aleixandre, contra el matrimonio Bousoño, para que éstos entregaran el archivo y otros bienes de su tío, una pretensión que los tribunales ya rechazaron en 2009.

El proceso judicial entre las dos partes, que sigue abierto tras el nuevo recurso, comenzó en octubre de 2007, al hacerse pública la intención de la Junta de Andalucía y de la Diputación Provincial de Málaga de comprar por cinco millones de euros dichos archivos.

A la pregunta de si conoce la intención de los actuales dueños del legado, Carlos y Ruth Bousoño, amigos del poeta y a los que éste entregó su archivo ante de morir en 1984, la diputada respondió que «no sabe» si éstos siguen con la intención de vender, ya que, tras el nuevo recurso, «han sido un poco más cautos». «No queremos echar más leña al fuego en este litigio» porque, según ella, es ya «bastante triste» que «las dos partes estén así», y expresa su deseo de que este proceso judicial «no dure mucho».

En cuanto a la Junta de Andalucía, Bravo precisa que entre ésta y la Diputación no ha habido ninguna reunión formal para abordar este asunto pero que sí han hablado «de una forma más distendida» y todos «piensan lo mismo». Ambas instituciones coinciden en que es necesario esperar a que «primero se solucione la parte legal» y luego, si los dueños siguen interesados en vender y «ellos no han cambiado de opinión, volverían a negociar». La diputada asegura que Amaya Aleixandre dejó claro, tras conocer la sentencia, «que iba a seguir peleando» por el legado de su tío.

Read more...

TALLER DIRIGIDO A PERSONAL DE ARCHIVOS FÍLMICOS, TELEVISIONES Y PRODUCTORAS…

Expertos debatirán en Valencia sobre la gestión audiovisual
El Instituto Valenciano del Audiovisual y de la Cinematografía (IVAC), acogerá del 14 al 16 de diciembre un taller sobre gestión y difusión del patrimonio audiovisual realizado en colaboración con el Comité Europeo para la Estandarización y el Deutsches Filminstitut.
El taller, titulado Promoción del Uso de Estándares Europeos para la Interoperabilidad de las bases de datos fílmicas, responde a la incidencia de la revolución digital en el ámbito de la gestión de la información en los archivos audiovisuales de todo el mundo, que han emprendido la tarea de digitalizar sus fondos con el objetivo de garantizar el acceso al patrimonio fílmico. Para facilitar el intercambio de información sobre las películas, las jornadas pretenden promover el uso de los estándares europeos, de cara a hacer más fácil la tarea de compartir obras audiovisuales, según fuentes de la Generalitat.
El taller está dirigido a personal de archivos fílmicos, televisiones y productoras y a los profesionales, profesorado y estudiantes de biblioteconomía y documentación. Asimismo se han programado sesiones sobre los fundamentos teóricos que sustentan los nuevos estándares europeos. El taller también dedicará una sesión a las políticas europeas para la conservación y acceso al patrimonio audiovisual.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP