MÁS DE LA LEY DE DEPÓSITO LEGAL

>>  miércoles, 3 de agosto de 2011

Publicada en el BOE la Ley de Depósito Legal
http://www.bne.es/ 03/08/2011/
La Ley de Depósito Legal se ha publicado en el BOE de 29 de julio, a partir de ahora hay seis meses para su aplicación. En este periodo las Comunidades Autónomas deberán llevar a cabo su propio desarrollo legislativo en el que se fijarán los procesos administrativos para la gestión del depósito legal, los centros de conservación que recibirán las publicaciones ingresadas por este procedimiento así como, en el marco de lo establecido por la ley de 29 de julio, los documentos objetos de depósito legal
El obligado desarrollo legislativo no acaba aquí: según establece la Disposición final tercera, en el plazo máximo de un año el Gobierno, a propuesta del titular del Ministerio de Cultura, regulará mediante Real Decreto el procedimiento de constitución del depósito de las publicaciones electrónicas. En la ley que acaba de ser publicada se establecen las grandes líneas maestras de la recolecta y archivo de los documentos en línea de trabajo: una para las los sitios web libremente accesibles y los documentos electrónicos que hayan sido objeto de comunicación pública, y otra para los documentos que no sean accesibles libremente a través de Internet.
La aprobación de esta ley y su desarrollo legislativo obliga a las Comunidades Autónomas a una puesta a punto de las Oficinas de Depósito Legal, que son quienes gestionan el depósito legal en nuestro país, para incluir a los editores como sujetos depositantes y a adecuar su gestión a los cambios planteados.
El Grupo de Trabajo de Depósito Legal, en el marco del Consejo de Cooperación Bibliotecaria, deberá continuar con su labor de impulsar la aplicación de la ley como lo ha hecho hasta su aprobación por las Cortes. En el Grupo están representadas todas las Comunidades Autónomas, el Ministerio de Cultura y la Biblioteca Nacional de España y es el organismo que, aunando la experiencia de las diferentes partes que lo componen, ha sentado las bases para adecuar la gestión del depósito legal a la nueva situación del mundo editorial y a la nueva tipología documental fruto del desarrollo de las nuevas tecnologías.

Ley de Depósito Legal aquí:

Read more...

10 PUNTOS DE SEGURIDAD PARA REDES SOCIALES

ESE propone Guía de Seguridad para uso de Redes Sociales
http://informe21.com/ 03/08/2011/ Editor EA
Con el fin de brindar más y mejor información para la prevención de ataques informáticos, ESET Latinoamérica pone a disposición de sus usuarios material informativo con consejos útiles para la utilización segura y responsable de redes sociales.
En los últimos años, las redes sociales han aumentado en popularidad y son uno de los principales motivos de la utilización de Internet, especialmente entre los más jóvenes. Sin embargo, sus usuarios se ven expuestos a un conjunto de amenazas informáticas que pueden atentar contra su información, su dinero o incluso la propia integridad del usuario. A fin de informar y concienciar sobre cómo usar de un modo seguro estas plataformas, ESET Latinoamérica ha lanzado su Guía de Seguridad en Redes Sociales.
“De acuerdo al último estudio de InSite Consulting, América Latina es la región con mayor porcentaje de uso de redes sociales del mundo, alcanzando un 95%. Ante la creciente tendencia de los ciberatacantes a utilizar las redes sociales como medio para sus acciones maliciosas, se vuelve de vital importancia para el usuario estar protegido y contar con un entorno seguro al momento de utilizarlas”, aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.
Entre los principales riesgos a los que se expone el usuario en el uso de las redes sociales pueden mencionarse el malware, el phishing, el robo de información y el acoso a menores de edad. En este sentido, ESET Latinoamérica diseño una completa de la Guía de Seguridad en Redes Sociales y puede acceder a ella con solo ingresar a: http://www.eset-la.com/centro-amenazas/redes-sociales.
Además, se ofrecen 10 recomendaciones básicas -brindadas por los especialistas de ESET- para evitar ser víctimas de ataques informáticos. A continuación se detallan:
1- No ingresar a enlaces sospechosos: evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a páginas web que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.
2- No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario - como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Se recomienda estar atento a estos mensajes y evitar acceder a páginas web con estas características.
3. Actualizar el sistema operativo y aplicaciones: se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
4. Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.
5. Descargar aplicaciones desde sitios web oficiales: Es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema
6. Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.
7. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
8. Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.
9. Tener precaución con los resultados arrojados por los buscadores web: a través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.
10. Utilizar contraseñas fuertes: Se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.
“Sin lugar a dudas las redes sociales son un valioso recurso para los internautas. Para usarlas con seguridad, es recomendable no subestimar a los delincuentes informáticos y aprender a hacer un uso correcto de herramientas tecnológicas, configurarlas de modo adecuado y hacer una navegación responsable”, concluyó Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica. NP

Read more...

EMPRESARIOS INGLESES ENCONTRARON EN ARCHIVOS DE KOBLENZ, ALEMANIA, INFORMACIÓN DE UN TESORO

EMPRESARIOS BRITÁNICOS BUSCAN ORO NAZI EN UN LAGO ALEMÁN
http://actualidad.rt.com/economia/mercados_finanzas/issue_27802.html /03/08/2011/
Algunos empresarios del Reino Unido han iniciado la búsqueda de un tesoro hundido por los nazis a finales de la Segunda Guerra Mundial. Para encontrar en las aguas de un lago alemán las cajas que contenían oro y platino, los británicos están dispuestos a usar un submarino, según informaron agencias inglesas.
Las 18 cajas con los lingotes de oro y platino fueron hundidas a finales de la Segunda Guerra Mundial en el lago Stolpsee, ubicado en el norte de Berlín. Los empresarios ingleses encontraron en los archivos de la ciudad de Koblenz, en el oeste de Alemania, la información sobre el tesoro: unos actos y documentos del Servicio Secreto nazi y también unos protocolos de los interrogatorios de los testigos.
Ekard Lietz, uno de los testigos del operativo secreto realizado por órdenes del Reichsmarschall de la Alemania nazi, Hermann Wilhelm Göring, testimonió que "unos 20 o 30 hombres de aspecto agotado con ropa del campo de exterminio transportaron unas cajas pesadas y cargaron con estas los botes".
Después de llevar unas seis veces una carga al centro del lago e inundar las cajas en las aguas del Stolpsee, "todos estos hombres, presos del campo de concentración, fueron fusilados en la orilla del lago", informó Lietz.
Según los documentos del archivo de Koblenz, en 1981 por órdenes de Erich Mielke, jefe de la Stasi, el Ministerio para la Seguridad del Estado de la RDA, las cajas con el oro nazi fueron buscadas en el fondo del Stolpsee pero no se halló nada.
Ahora empresarios británicos, cuyos nombres no se descubren, planean buscar el tesoro nazi en el fondo del lago Stolpsee con ayuda de un aparato sumergible, informó la prensa inglesa.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP