A EXPOSICION 2 CUADERNOS CON ANOTACIONES Y DISEÑOS DE MECANISMOS E INGENIOS DE DAVINCI

>>  martes, 28 de febrero de 2012

Leonardo está de moda

Tras el descubrimiento de «la Gioconda del Prado», ahora toca celebrar otra noticia relacionada con Leonardo da Vinci: la exposición de dos importantes códices del artista florentino más famoso del Renacimiento. Se trata de dos cuadernos con anotaciones y diseños de mecanismos e ingenios que fueron encontrados por casualidad en Madrid durante los años sesenta por el hispanista estadounidense Jules Piccus mientras buscaba cancioneros en los archivos de la Biblioteca Nacional de España. Cuando en 1967 la noticia ocupó la portada del mismísimo The New York Times, muchos fueron los que se preguntaron cómo podían esos importantes documentos autógrafos haber permanecido sepultados bajo el olvido tantos siglos. El hecho despertó rencillas y heridas en nuestro país, que acabaron de un plumazo cuando Franco decidió dar carpetazo al asunto.
Hoy sabemos que Leonardo legó a su muerte, acaecida en 1519, todos sus apuntes y dibujos a su fiel discípulo Francesco Melzi (por cierto, uno de los dos posibles autores de la recién descubierta Gioconda del Prado), quien se los llevó a Milán y los custodió durante toda su vida. Pero no hizo lo mismo su hijo Orazio, que vendió el valioso legado del maestro tras la muerte de su padre, dispersando para siempre los manuscritos de Da Vinci. Fue un escultor llamado Pompeo Leoni quien a finales del siglo XVI logró reunir buena parte de ellos y, probablemente con intención de venderlos, los llevó a España para mostrárselos al rey Felipe II. Se ignora si el monarca llegó a verlos. Lo que sí se sabe es que al morir Leoni, los manuscritos de Leonardo se volvieron a dispersar.
Tras un auténtico culebrón de caballeros venidos de todas partes en busca de los códices, estos acabaron en los archivos de la Biblioteca Nacional, pero un error tipográfico en el inventario los mantuvo ilocalizables hasta la llegada de Jules Piccus, quien los «descubrió» en 1965, después de tres siglos de peripecias y olvidos. Hoy los célebres códices están expuestos en la Biblioteca Nacional dentro de una vitrina de alta seguridad y forman parte de la «Exposición Biblioteca Nacional de España: 300 años», vigente hasta el 15 de abril. Pero habrá más tiempo para contemplarlos: entre el 28 de mayo y el 29 de julio serán protagonistas de otra muestra, «El imaginario de Leonardo. Códices Madrid de la BNE».  –Eva van den Berg

Read more...

GRACIAS A SUS ARCHIVOS SABEMOS QUE FREUD TAMBIEN FUE COCINERO

Freud también fue cocinero
Además de psicoanalista, Freud pasó tiempo tras los fogones, el resultado: "Las recetas del Dr. Sigmund Freud", compiladas por James Hillman y Charles Boer

Mario Hernández Bueno | L.P.G.C. Del célebre neurólogo austriaco, Sigmund Freud, creador del psicoanálisis y una de las mayores figuras intelectuales e influyentes del s. XX, se habla mucho pero poco se conoce de su gran afición, la gastronomía; de hecho se jactaba de ser un fervoroso cocinero aficionado, no sólo pasó muchas horas tras el diván sino también otras tantas en los fogones. Estaba interesado en ella y la abordó desde la neurología, hito que dejó en numerosos documentos recogidos en un libro de reciente aparición en España, Las recetas del Dr. Sigmund Freud, compiladas por James Hillman y Charles Boer.

Estos sabuesos de las letras, con la ironía de los británicos, expresaron en 1985, cuando sacaron a la luz Freud’s Own Cookbook, su agradecimiento a los Archivos de Sigmund Freud por no haber considerado el manuscrito suficientemente importante para guardarlo bajo llave. Lo que evidencia una falta de sensibilidad entre ciertos intelectuales por asuntos relacionados con la gastronomía (Historia de la cocina, de los alimentos, Antropología alimentaria, ensayos sobre el gusto …), y más sorprendente aún, que ocurriese en un país que ama la cultura, y tanto hace por la muy rentable música. Y no deja de ser curioso que Freud empleara una ortografía irregular, Hillman y Boer han mantenido las voces en alemán para platos como Sulz, Bauernschiken, Stollen, etc., a pesar de que a menudo utiliza el vienés, el moravo, el yiddish e incluso el dialecto húngaro en lugar del idioma alemán oficial y literario, así que ambos autores están preparando un estudio sobre esas discrepancias y de los graves equívocos que han causado en la divulgación del pensamiento de Freud en lengua inglesa. "Se lo tendría que hacer ver", le diríamos hoy al célebre doctor.

En la reveladora Introducción Freud comienza: "¡Alegría! ¡Placer! ¡Deleite! Que atractivas palabras para la humanidad. Es de conocimiento público que antes de comienzos de siglo, cuando apenas había cumplido 40 años, ya había abandonado el placer sexual", y continúa que los siguientes 40 años los llevó con alegría, placer y deleite gracias a la gastronomía. Así que ahora me he dado cuenta de por qué mi llorado amigo, Xavier Domingo, intituló uno de sus libros 'Cuando sólo nos queda la comida'. Presentamás de cien recetas cada una precedida de una narración acerca de un paciente y sus relaciones con él, de las que saca conclusiones médicas inteligibles para un profano. Por ejemplo, está el caso del Pot-au-feu Padre-Gross con salsa Bismac. El Pot-au-feu es, dijéramos, la versión francesa de la Olla o Puchero y el tal Otto Gross fue un psicópata adicto al opio aunque su verdadero problema era la paranoia de cocaína tóxica, que estudió y sacó curiosas reflexiones. Cuenta también en ese capítulo (todos son interesantes por sus anécdotas y reflexiones) que "Otto era vegetariano, lo que proviene de su gusto promatriarcal; el desprecio por el padre suele estar detrás de esta aberración". No es fácil.



Read more...

RECOPILARÁN ARCHIVOS DE VOZ Y MATERIAL GRÁFICO PARA LA MICROHISTORIA DE EL PUIG

EL Puig construye itinerarios a través de los recuerdos de sus vecinos
Irene Balaguer Flores ha firmado hoy, junto con el Alcalde de El Puig, Jose Miguel Tolosa, el inicio del trabajo de investigación ganador de la beca que cada año se libra desde la Concejalía de Cultura. La autora es licenciada en Historia y profesora de Geografía e Historia. El objetivo del trabajo es construir caminos por el pueblo a partir de los recuerdos de sus gentes. “El protagonista es el municipio y las personas que han vivido, viven y vivirán en él”, ha asegurado la historiadora. El proyecto está enfocado como puesta en valor del patrimonio oral, visual y etnológico y, por tanto, va dirigido a escolares, visitantes y las personas del pueblo. A través de él, se harán itinerarios, exposiciones de carácter etnológico y, algo fundamental: un archivo de la memoria. En él, se recopilarán tanto archivos de voz como material gráfico propio de la microhistoria, haciendo hincapié en unas ideas básicas, “educar en la memoria para construir el futuro de nuestro pueblo y valorar nuestro patrimonio material e inmaterial, ”, ha añadido Irene.

Read more...

USURPACION DE IDENTIDAD PARA QUEDARSE DOCUMENTOS HISTORICOS

El investigador Policarpo Sánchez acusa a la Generalitat de "usurpar identidades" para quedarse con documentos del CDMH
El investigador Policarpo Sánchez acusa a la Generalitat de Cataluña de "usurpar identidades" para quedarse con los documentos enviados por el Gobierno desde el Centro Documental de la Memoria Histórica (CDMH), con sede en Salamanca.

El investigador ha señalado que "se debe abrir una investigación" y "pedir responsabilidades" por las prácticas llevadas a cabo por el Ejecutivo catalán y ha puesto como ejemplo varios casos de documentación que "no ha llegado a sus legítimos propietarios según la Ley".

En este sentido, ha subrayado que el pasado 20 de febrero se celebró en el Arxiu Nacional de Catalunya un acto de entrega de la documentación a sus dueños, en el que "muchos de los legítimos propietarios no fueron invitados y fueron otros que usurparon su identidad".

Así pues, ha destacado que más de 145.000 legajos y 40 libros de la CNT se entregaron a otro grupo que "nada tiene que ver" con el original y que se autodenomina CNT Catalunya- Joaquim Costa, que automáticamente determinó que los documentos se quedasen en el archivo catalán. 

Al igual, según ha continuado, ha pasado con documentos del PCE que se han entregado a la organización conocida como PSUC y más de 60.000 papeles entregados al colectivo CADCI, a pesar de que un juzgado de Barcelona ya determinó que esta agrupación no es "heredera" de los bienes de la asociación que hace décadas llevó ese mismo nombre.

Policarpo Sánchez ha explicado que esta forma de actuar se ha llevado a cabo con los colectivos que no estaban dispuestos a dejar los documentos en el Arxiu Nacional de Catalunya o que quería mantenerlos en el Centro Documental de la Memoria Histórica. De esta forma, han "negociado" su permanencia en la institución catalana.

OTRAS "TÉCNICAS"

Además, ha subrayado que "ha ido más allá" evitando entregar documentos a los "legítimos" propietarios con otras técnicas como que "la Generalitat de Cataluña falsificó el nombre de uno de los titulares de la documentación". 

Se trataba de Edmundo Domínguez, al que se le modificó el nombre por Edmon Domínguez "al objeto de parecer un particular catalán" y "hacer que no existe" para "poderse quedar" con su documentación enviada por el CDMH. 

ROGELIO BLANCO

Asimismo, ha acusado al que fuera director general del Libro, Archivos y Bibliotecas del Ministerio de Cultura, durante el Gobierno socialista, Rogelio Blanco, de "cometer falsedad en documento público por tratar de ocultar que había entregado a la Generalitat catalana documentación de Asturias". 

Según Policarpo Sánchez, los documentos salieron y, tras salir a la luz su salida, "se devolvieron en secreto". No obstante ha lamentado que solo hayan vuelto los que se apuntaron en la documentación desvelada por el investigador salmantino y que el resto, también de titulares que no tienen "nada que ver" con la que marca la ley, "siguen allí".

Read more...

EL CUSTODIO DE LOS ARCHIVOS DE LA STASI NUEVO PRESIDENTE DE ALEMANIA

>>  lunes, 27 de febrero de 2012

La Asamblea Federal alemana elegirá el 18 de marzo a Gauck como Presidente
El pastor luterano Jochim Gauck será elegido el 18 de marzo como nuevo Presidente de Alemania por la Asamblea Federal, anunció hoy el líder del opositor Partido Socialdemócrata (SPD), Sigmar Gabriel. "Esa es la fecha que se barajó en las conversaciones" celebradas este domingo en la Cancillería Federal para consensuar un candidato al cargo entre los partidos de la coalición gubernamental y la oposición socialdemócrata y verde, dijo el presidente del SPD.
El 18 de marzo es la jornada límite establecida por la Ley Fundamental alemana, que concede un plazo de 30 días para convocar a la Asamblea Federal con el fin de elegir a un nuevo máximo mandatario tras el fin del mandato del anterior. Gauck sucederá en el cargo a Christian Wulff, que dimitió el viernes pasado al verse envuelto en un escándalo de corrupción y tráfico de influencias, y será el primer presidente alemán procedente de la extinta República Democrática Alemana (RDA).
El que fuera responsable tras la caída del Muro de Berlín de la custodia de los archivos de la Stasi, la policía política de la RDA, será también el primer Presidente de Alemania, sin filiación política alguna.
Su rápida nominación anoche resultó una sorpresa después de que los partidos de la Unión (cristianodemócratas y socialcristianos bávaros CDU/CSU) que dirige la canciller federal, Angela Merkel, cedieran a las presiones de su socio liberal (FDP), que se sumó a la oposición socialdemócrata y verde en su apuesta por Gauck.
El acuerdo de las tres formaciones del gobierno y las dos principales de la oposición hará que Gauck se convierta en el presidente con mayor número de votos en la historia en la Asamblea Federal, donde tan solo el partido de La Izquierda, el único excluido de las negociaciones, votará previsiblemente en contra.

Read more...

CONOCE LOS TESOROS NUNCA VISTOS DEL ARCHIVO VATICANO

Los Archivos Secretos vaticanos, al descubierto
Por primera vez, el Archivo Secreto Vaticano, creado en el 1612 por Pablo V Borghese, expone sus tesoros nunca vistos. Objeto durante siglos de fantasías, al estilo Dan Brown y sus «Ángeles y demonios», el archivo de los Papas ha estado considerado siempre en el imaginario colectivo como el más secreto e inaccesible de los archivos. Ahora, pergaminos, manuscritos, códigos y cartas, en total 100 documentos legendarios, seleccionados entre millones que el Vaticano ha guardado celosamente durante siglos, serán mostrados en losMuseos Capitolinos de Roma, desde el miércoles hasta el 9 de septiembre. Lo cuenta Ángel Gómez Fuentes en ABC.
Titulada «Lux in Arcana», la exposición quiere subrayar la luz que se filtra en los recovecos del archivo. El objetivo es contar en qué consiste y cómo funciona el Archivo Vaticano, a los 400 años de su fundación. La elección de los Museos Capitolinos, fundados en 1471 cuando el Papa Sixto IV regaló al pueblo romano estatuas de bronce de gran valor simbólico, se ha hecho para recordar la relación entre Roma y el Papado, desde la época medieval.
Entre los documentos que más emocionan está el texto de la abjuración que se le hizo firmar a Galileo el 22 de junio de 1663. El más espectacular es el llamado Pergamino de Chinon, de 60 metros, de 1308, sobre lasconfesiones de los Templarios. En realidad, todos despiertan interés y curiosidad, porque se ha hecho una selección que pueda seducir a un vasto público.
El Archivo Secreto del Vaticano (secretum en latín significa «privado», propiedad del Papa) recoge todos los documentos de la Iglesia desde el siglo VIII hasta la actualidad. Con sus 85 kilómetros de estanterías, es uno de los centros de investigación histórica más importante del mundo. En 1810, cuando Napoleón dominaba en Roma, ordenó confiscar esos documentos y los transportó a París, llenando 3.239 estantes de cartas y pergaminos. Volvieron a Roma en 1815, pero diezmados, porque para reducir los costes del transporte acabó en la basura casi toda la documentación judicial considerada de menor interés o dañina para los herederos de los imputados. De todas formas, se destruyeron documentos importantes, como las actas del proceso a Giordano Bruno, del que solo hay un resumen en el Santo Oficio.
El Archivo Secreto Vaticano abrió sus puertas a los investigadores en 1881. Para estudiar sus cartas y algunos de sus documentos nacieron en Roma institutos culturales extranjeros. Desde entonces, el Papa concede acceso a los documentos con límites de tiempo, establecidos no por años, sino por pontificado. Los investigadores pueden hoy consultar documentos hasta la muerte de Pío XI (1939). El pontificado de Pío XII se mantiene todavía en secreto, bajo llave en un búnker subterráneo para garantizar una mejor conservación.
Unas 1.200 personas, de todas las nacionalidades y religiones, consultan cada año este archivo, el más grande del mundo y extenso cronológicamente. Los amantes de documentos sugestivos, verdaderos tesoros nunca vistos en público, tienen una cita con la historia en los Museos Capitolinos.

Read more...

DATOS PARA QUE TE CUIDES DE LAS AMENAZAS INFORMATICAS

Aquí están, estas son las cinco amenazas informáticas de las cuales debe cuidarse este año
América latina dejó de ser un área “de paso” para las actividades ciberdelictivas que se desarrollan y gestionan desde el otro lado del mundo. Aprovechan vulnerabilidades de los sistemas y la ingenuidad de los usuarios con estafas sencillas
América latina ya no es un escenario marginal para la delincuencia informática. Aunque, por ahora, la producción local de virus y códigos maliciosos es escasa, comparada con las grandes usinas de programas utilizados por los ciberdelincuentes, existen amenazas concretas para los usuarios de computadoras y teléfonos móviles inteligentes latinoamericanos.
Un informe de la empresa de seguridad informática Kaspersky destaca que la región dejó de ser un área “de paso” para las actividades ciberdelictivas que se desarrollan y gestionan desde el otro lado del mundo. 
Desde hace varios años, los cibercriminales latinoamericanos se dedican a replicar el modelo de negocio clandestino y fraudulento en una zona aún no madura, en términos de legislación contra el cibercrimen.  
Evidencias concretas de esta situación son los paquetes de crimeware S.A.P.Z., de origen peruano, y vOlk de origen mexicano.
En el caso de vOlk, responsable de casi el 90% de las estrategias de ataques de phishing en países como México, Perú, Colombia, Venezuela, Bolivia, Chile y la Argentina, se estima una fuerte demanda sobre la venta del crimeware durante el 2012.
Actualmente, la versión 4 de vOlk (última exitente) posee un fuerte impacto contra entidades financieras de América latina, intentando “reclutar” computadoras infectadas sólo en esta región y robar datos financieros de importantes entidades bancarias, siempre bajo la influencia de estrategias de ingeniería social de los ciberdelincuentes, quienes buscan intensificar y efectivizar constantemente sus tácticas.
Si bien el empleo de vOlk se limita a afectar a usuarios de América latina, algunas estrategias se encuentran dirigidas a ciertos países en particular, con maniobras de engaños personalizadas y adaptadas a los recursos falsificados del país objetivo. 
Es así como en la Argentina, durante estos intentos de engaño, fusionan la complejidad e impacto que representa todo proceso de infección con la ingeniería social.
Ésta la aplican directamente al malware y a la generación de páginas web maliciosas para el ciclo de propagación, empleando nombres relacionados con importantes corporaciones posicionadas en países de la región.
Aquí, cinco “ejemplares” de estas amenazas informáticas que circulan desde hace algunas semanas por latinoamérica:
Vulnerabilidad en Windows
Un nuevo troyano aprovecha una vulnerabilidad en Windows para permanecer oculto y activo en las computadoras infectadas.
Denominado Trojan.Dropper.UAJ, modifica una librería de código vital (comres.dll) obligando a todas las aplicaciones que necesitan comres.dll a ejecutar también esta amenaza.
Lo novedoso de este troyano es el hecho de que toma el archivo comres.dll original, lo modifica y luego lo guarda en su directorio original. 
La modificación de la DLL incluye un código que puede agregar o eliminar usuarios, cambiar contraseñas, añadir o eliminar los privilegios de usuario, y ejecutar archivos. 
Con esta modificación, los ciberdelincuentes consiguen que la parte maliciosa del archivo se ejecute al mismo tiempo y siempre que se ponga en marcha la DLL original.
La táctica usada hasta la aparición de este troyano innovador es más simple: el malware se copia en el mismo lugar y con el mismo nombre que la DLL original, sustituyéndola, pero de esta manera eran más fáciles de detectar. 
Con la modificación de la DLL original y su posterior restitución a su lugar de origen, este troyano puede ocultarse mejor. 
“Los ciberdelincuentes eligieron el archivo comres.dll, porque es ampliamente utilizado por la mayoría de los navegadores de Internet, y en algunas aplicaciones o herramientas de comunicación en red, lo que lo hace muy popular y, básicamente, indispensable para el sistema operativo”, explicó Catalin Cosoi, Chief Security Researcher de la empresa Bitdefender.
Trojan.Dropper.UAJ es capaz de ejecutarse en los siguientes operativos Windows: 7, Vista, 2003, 2000 y NT en entornos de 32 y 64 bits.
El rey de las redes robot 
En los últimos días, se está propagando el bot Ainslot.L, según informó la empresa Panda Security.
Este malware está diseñado para registrar todas las acciones del usuario, descargar otros ejemplares de malware y controlar el sistema. 
Además, hace funciones de troyano bancario, robando las credenciales de determinadas entidades financieras. 
Una de sus particularidades es que analiza el equipo en busca de otros bots pertenecientes a otras redes y los elimina, de tal forma que sea el único que ocupe el sistema. 
“Nos ha llamado mucho la atención el hecho de que Ainslot.L desinfecte la PC de otros bots que puedan haberlo infectado con anterioridad”, comentó Luis Corrons, director técnico de PandaLabs.
Este bot elimina a sus competidores de tal forma que el equipo del usuario esté completamente a su merced. “Recuerda un poco a la famosa saga de ‘Los Inmortales’, sólo puede quedar uno”, señaló.
Ainslot.L llega a través de un correo fraudulento que simula proceder de la tienda de ropa inglesaCult
En este correo, muy bien redactado, se le hace creer al usuario que ha realizado una compra en Cult de cerca de 200 libras esterlinas y que se le cargará dicha cantidad a su tarjeta de crédito. 
Incluye un link para revisar el pedido que conduce a la descarga del bot en la computadora.
“No estamos acostumbrados a recibir correos electrónicos fraudulentos tan bien redactados y tan creíbles”, admitió Corrons. 
“En este ataque, los ciberdelincuentes han cuidado al máximo la apariencia del correo electrónico, de tal forma que el número de víctimas que puedan caer en el engaño sea alto”, advirtió.
Tarjetas de regalos tramposas
Una nueva estafa en Facebook utiliza como cebo unas supuestas tarjetas de regalo con 200 dólares para comprar en el popular sitio web eBay.
Los delincuentes abrieron un evento en la popular red social en la que ofrecen una tarjeta regalo de 200 dólares para gastar en eBay a los 10.000 primeros usuarios en inscribirse al evento. 
Una vez que el usuario entra en la página del evento se explica mejor qué tiene que hacer para conseguir la tarjeta regalo.
Primero, tiene que usar el botón de “Me gusta” para unirse al evento, enviar la invitación a otros 50 amigos, ampliando así el espectro de la amenaza, y, después, compartirla, acrecentando aún más el alcance de la misma. 
El último paso que debe dar el usuario es ir a una URL donde debe reclamar el premio.
Esta URL, en realidad, conduce a la instalación de la aplicación “WhosStaliking”, una vieja conocida de los expertos en seguridad y los usuarios de Facebook. La misma promete decir quiénes son los mayores seguidores en Facebook del usuario pero para ello, eso sí, antes pedirá acceso para publicar en el nombre del mismo y acceder a sus datos privados.
La empresa Bitdefender recomienda desconfiar de cebos como tarjetas regalo y premios en Facebook sin correspondencia fuera de la red social. 
Basta con entrar en la web de eBay para comprobar como no publicita tal promoción en su web corporativa, una acción que la compañía comunicaría dado el supuesto volumen de la misma: 10.000 tarjetas regalo de 200 dólares son un total de 2 millones de dólares invertidos en la campaña, un monto lo suficientemente elevado como para realizar una difusión de la campaña acorde.
Falsos videos de comportamientos heroicos
Otra nueva estafa en Facebook utiliza como cebo falsos videos de comportamientos heroicos, como la historia de un policía que murió por ayudar a un ciudadano.
Los falsos videos van acompañados de mensajes que exhortan a verlos con frases como: “necesitamos más gente como ésta” o “Esto es un héroe”.
Cuando los usuarios intentan ver el video, se les pide que instalen un complemento para su navegador (en otra ocasiones es una actualización de Youtube). 
En ambos casos, lo que en realidad están instalando es un código malicioso que dará acceso a los ciberdelincuentes a la cuenta de Facebook del usuario.
Una vez conseguido el acceso, los ciberdelincuentes, además de hacerse con todos los datos privados de la víctima, publicarán automáticamente la historia fraudulenta en el muro de todas las páginas en las que el usuario haya dado un “Me gusta”. Además, la publicarán varias veces en el muro del usuario.
Adicionalmente, a medida que los amigos del usuario vayan cayendo en la trampa, y aprovechando la característica de Facebook que indica cuántos amigos han visto o compartido un mismo contenido, los otros amigos que aún no estén infectados irán viendo que un mismo link ha sido compartido por varios de sus contactos lo que, sin duda, les llevará a pensar que es interesante y, por lo tanto, les hará caer también en la trampa, aumentando así la difusión de la estafa.
Hasta el momento, más de 49.000 usuarios de Facebook han caído en este fraude. 
“Los ciberdelincuentes utilizan los propios métodos de viralidad usados por Facebook para distribuir sus creaciones. Si un usuario ve que muchos de sus amigos han compartido un link, entenderá que es interesante y hará clic en él, cayendo así también en la trampa”, explicó Cosoi, de Bitdefender.
“La mejor forma de evitar estas amenazas es desconfiar de las historias llamativas y sensacionalistas, pues son el cebo más usado por los ciberdelincuentes. Hasta ahora, sólo habíamos visto cebos con historias negativas como falsas muertes o desastres naturales. Ahora, comenzamos a ver historias de heroísmos usadas como cebo. Si funcionan, los ciberdelincuentes seguirán, sin duda, usándolas”, agregó. 
Falso plugin de Google+ Hangouts
Un nuevo ataque informático que consiste en la distribución de malware usando como cebo una invitación a Google+ Hangouts, un servicio de Google que permite ver y comentar videos en grupo a través de la red social Google+.
El ataque comienza cuando los usuarios reciben una invitación en sus correos electrónicos invitándoles a descargarse el plugin de Google+ Hangouts.
En caso de seguir el link, llegarán a una página, que imita a la oficial de este servicio, y en la que se les mostrará un botón desde el que descargarse el plugin. 
Si lo hacen, en su equipo aparece un archivo con el nombre hangouts.exe, que aunque hace referencia al servicio, para engañar al usuario, en realidad esconde un troyano.
En caso de activarlo, el mismo quedará con su computadora comprometida y sus datos podrán caer en manos de los ciberdelincuentes.
“Es importante que los usuarios recuerden que no deben atender a solicitudes que les lleguen por correo procedentes de usuarios desconocidos, por muchas ganas que tengan de probar un servicio o producto”, explicó Cosoi, de Bitdefender.

Read more...

PROPUESTA PARA LEY MARCO CONTRA DELITOS INFORMATICOS

Parlatino presentará propuestas para ley marco contra delitos informáticos
En marzo el Grupo Parlamentario Venezolano presentará propuestas ante el Parlamento Latinoamericano (Parlatino) para la redacción del proyecto de ley marco sobre delitos informáticos. El diputado Walter Gavidia −coordinador de la Comisión de Seguridad Ciudadana, Combate y Previsión al Narcotráfico, Terrorismo y Crimen Organizado− informó que se iniciaron las consultas con organismos públicos para alimentar la normativa. Asimismo, las instituciones evaluarán con el parlamentario los instrumentos jurídicos de al menos 15 naciones, de un total de 23 países que integran el Parlatino, con el propósito de identificar las debilidades o las fortalezas de la legislación. Gavidia resaltó que en una reunión que se sostuvo en Panamá, los parlamentarios regionales acordaron tomar como referencia para la elaboración de la ley marco, la Ley Especial contra los Delitos Informáticos de Venezuela, por cuanto es el único país de la región que cuenta con un marco legal. Explicó que en el caso específico de Venezuela se debe actualizar el precepto legal para que no queden impunes delitos que no están tipificados. Además, es imperativo sustentar en el marco jurídico la cooperación policial internacional para frenar la actuación de los grupos delictivos: "Estoy convencido que los congresos de cada uno de los países lo van a asumir como un instrumento de trabajo para crear una normativa". A las reuniones promovidas por el diputado Gavidia han asistido Ramón Salgado, coordinador de Apoyo Técnico Pericial de la Defensa Pública; Pável García, de la Unidad Nacional de Inteligencia Financiera de la Sudeban (Superintendencia de las Instituciones del Sector Bancario); José Aceituno, fiscal 16 del Área Metropolitana de Caracas y Luis Bustillos Tábata, comisario del Cicpc. Según Salgado, el delito informático es aquel acto realizado con el uso de la tecnología, cuando tal conducta constituya el único medio de comisión posible, o el que se considera el más efectivo. Aceituno acotó que es un delito intangible. TRABAJO COORDINADO En Venezuela varios organismos tienen la responsabilidad de frenar la actuación de los delincuentes en el campo de la tecnología y la informática. La Defensa Pública se dedica al reconocimiento legal de los equipos informáticos, evaluación y análisis de contenido y recuperación de archivos a solicitud del tribunal, así como análisis de programas software, recuperación de data y análisis de correos electrónicos. El Ministerio Público, a través de los órganos de investigación principales y auxiliares, investiga los hechos delictivos a los fines de presentar ante las instituciones de administración de justicia para la acusación correspondiente y el enjuiciamiento de las personas. La Unidad Nacional de Inteligencia Financiera de la Sudeban se encarga de prevenir, controlar y detectar graves delitos de legitimación de capitales y el financiamiento al terrorismo. MECANISMOS Los grupos delictivos usan diversos mecanismos para engañar a sus víctimas. Durante la reunión que sostuvo la Comisión de Seguridad Ciudadana, Combate y Previsión al Narcotráfico, Terrorismo y Crimen Organizado en Panamá en diciembre pasado, el equipo que acompañó al diputado Gavidia enumeró algunos de los procedimientos utilizados por la delincuencia. Uno de estos es la generación de páginas falsas dentro de la web para simular páginas oficiales o de entidades bancarias, y de esta forma lograr que las personas filtren información que después será aprovechada por las bandas delictivas. También están los accesos indebidos a páginas web para transferencias bancarias ilegales, ofertas engañosas y pedofilia. Otro mecanismo es la manipulación de cajeros automáticos para colocar un artefacto o dispositivo que tiene como único fin clonar o usurpar la información que está contenida dentro de una tarjeta de débito o crédito. En la lista de delitos están las estafas por internet, cuando las personas reciben mensajes en los que se les notifica que han ganado un premio, pero para otorgarlo se pide el depósito de cierta cantidad de dinero, así como la falsificación de correos electrónicos para obtener beneficios económicos o para desprestigiar a una persona. Otros recursos son el hurto de información de las computadoras; el fraude, que es la obtención indebida de bienes o servicios; el cambiazo, que es la apropiación de tarjetas inteligentes o instrumentos análogos, y la colocación de cámaras en cajeros automáticos para capturar la clave personal y en apenas 10 segundos los delincuentes hacen una tarjeta duplicada. RECOMENDACIONES Las autoridades recomiendan no realizar consultas de banca en línea en los cibercafés o en una computadora no segura, por cuanto pueden tener programas de espionaje. Cuando en estos sitios se hacen transferencias bancarias, o se consulta el saldo, toda esa información queda almacenada en esa computadora que puede ser utilizada por los delincuentes para hacer transferencias de manera fraudulenta. Sugieren que al momento de hacer una consulta bancaria, se haga directamente por los protocolos https o http y no a través de un correo electrónico, porque se puede direccionar a las bases de datos de los delincuente T/ Janet Queffelec Padrón

Read more...

ALMACENAMIENTO: LA NUBE PRIVADA

>>  viernes, 24 de febrero de 2012

Los archivos de los discos en red, ahora accesibles desde Internet
Los discos duros en red o NAS, que hasta hace poco eran caros y para uso local, son ahora muy sencillos de utilizar, se acceden desde Internet y cuestan casi lo mismo que un disco duro normal de la misma capacidad. Basta con conectarlos directamente alrouter para generar una dirección IP en Internet y crear una copia de toda la información que se quiera. Estos archivos son accesibles desde cualquier ordenador, tableta o teléfono inteligente conectado a Internet; incluso se pueden compartir carpetas con terceros a los que se les haya dado el derecho de acceso y la contraseña.
Se trata de un sistema de almacenamiento en la nube, tipo Dropbox o similar, con la diferencia de que la información está almacenada en una unidad de disco propia, que se ha comprado y se tiene físicamente en casa o en la oficina. No hay que pagar cuotas mensuales por su uso y solo puede subir o bajar información, desde cualquier acceso a Internet, quien tenga autorización. Con el cierre de Megaupload y sus consecuencias, se prevé que aumente la demanda de estos dispositivos, porque ahora son mucho más asequibles y a prueba de todo tipo de intrusos. Se les llama de “nube privada” para distinguirlos de los sistemas de “nube pública” a un servidor situado no se sabe dónde.
Al conectar el disco de red al router, el programa suministrado genera una IP y una contraseña en el ordenador principal, desde el que se controla la copia de archivos al disco de red y a los usuarios y terminales que tengan acceso. Los archivos estarán disponibles a través de Internet desde cualquier terminal que haya recibido la autorización, con la IP y contraseña. En cada escritorio autorizado habrá un icono para acceder directamente al disco de red y también se puede tener una copia en el ordenador de toda o parte de la información, constantemente actualizada. Cuando varias personas trabajan en un mismo documento, este sistema es muy útil porque se tiene acceso directo o remoto a la última versión compartida. A las ventajas de contar con una copia de salvaguarda se añaden así la de tenerla en red.
Existen varios fabricantes de estos discos que se conectan al router, conocidos genéricamente como discos NAS (de Network Attached Storage). Los modelos más conocidos y disponibles en tiendas españolas son el MyBook Live de Western Digital y el Home Media Network de Iomega, ambos con un programa de creación de nube privada. Otros fabricantes con productos similares son Freecom, Plextor,D-Link o Netgear, entre otros. Típicamente tienen una capacidad de dos, tres o cuatro terabytes, a unos 100 euros por terabyte (un terabyte son 1.000 gigabytes). En el caso de que se necesite mayor capacidad, siempre se puede conectar un disco externo al puerto USB del disco en red.
Estos discos reproducen cualquier archivo multimedia, sean imágenes, películas o música, y además funcionan bajo el protocolo DLNA. De esta forma, por ejemplo, se puede ver una película almacenada en el disco desde el televisor del hogar conectado a Internet o bien desde cualquier sitio con un ordenador o tableta. Como las tabletas actuales tienen una capacidad reducida, normalmente de 32 gigabytes, con un disco en red se puede acceder remotamente a todo el archivo privado. Existen aplicaciones para bajarse los archivos tanto de un teléfono Android como de un iPhone. Los discos en red funcionan indistintamente con Windows, Mac o Linux.
Existen versiones de discos de red más profesionales, como los ix2, ix4, px4 y px6 en el caso de Iomega o el Sentinel de Western Digital. Alojan estos equipos dos, cuatro o seis discos físicos, con lo que se pueden programar para que hagan una copia duplicada de la información y evitar cualquier fallo o bien tener el doble de capacidad. La carcasa de estos equipos profesionales es más robusta y el programa admite más posibilidades, como copias remotas entre distintos discos en red, útiles para empresas con varias delegaciones.
Desde enero, los discos duros ya no pagan el canon, con lo que resultan más económicos. Sin embargo, en las últimas semanas ha habido alguna escasez de producto y aumento de precios como consecuencia de las inundaciones el pasado noviembre en Tailandia, donde existen muchas fábricas de discos que quedaron inservibles. La producción ya se ha restablecido y se espera que muy pronto los suministros estén totalmente normalizados.

Read more...

CONSIGUEN ACCESO A LOS ARCHIVOS DE LA ARMADA de DICTADURA DE STROESSNER

Investigadores de "Operación Cóndor" acceden a archivo de la Armada paraguaya
Investigadores del régimen de Alfredo Stroessner en Paraguay (1954-89) consiguieron en la víspera acceso a los archivos de la Armada, que esperan arrojen luz sobre la "Operación Cóndor" y otros crímenes de la dictadura.
El juez Arnaldo Fleitas se personó hoy en una dependencia de la Armada en Asunción y dispuso el ingreso de un grupo de investigadores encabezados por el activista Martín Almada, quien en 1992 contribuyó al hallazgo de los "archivos del terror" de la Policía, que incluyen documentos sobre la "Operación Cóndor",
Fleitas dijo a Efe que autorizó la inspección en respuesta a una petición tramitada por Almada en 2008, que desde entonces ha reunido fondos de la ONU para acometer la tarea.

El magistrado no descartó que en el lugar puedan ser hallados documentos vinculados con la represión durante la dictadura de Stroessner, incluido el operativo que montó junto otros regímenes militares del Cono Sur durante las décadas de los setenta y ochenta, la llamada "Operación Cóndor".
"No podemos descartar nada, ya que los documentos son voluminosos y se tiene que proceder a una revisión minuciosa", remarcó.
Almada destacó a Efe la importancia de acceder a este archivo, de cuya ubicación tuvo conocimiento a través de una llamada anónima de un empleado de la dependencia militar que le alertó sobre de la existencia de documentos vinculados a la dictadura y a la "Operación Cóndor".
"Esperamos que, como resultado de esto, se esclarezcan muchos hechos", auguró el activista.
"Se debe conocer la verdad para que la Justicia actué", reclamó.
Recordó que el presidente paraguayo, Fernando Lugo, le dio autorización para "visitar todos los cuarteles y entregar a la Justicia todo lo que se refiere al terrorismo de Estado".
Almada aseveró que "la 'Operación Cóndor' fue un pacto eminentemente militar", mientras que la Policía de Stroessner "hizo el trabajo sucio"; y no ocultó su temor a que durante los años en búsqueda de fondos hayan desaparecido documentos del archivo.
Horas después de la apertura, el activista comunicó un primer hallazgo de documentación relativa a la "Operación Cóndor", en concreto una nota a Stroessner sobre la detención de uruguayos y otras personas en Paraguay.
Durante el acto en el archivo, el ministro de Defensa, Catalino Royg, dijo que la investigación de los crímenes de la dictadura es "un trabajo que continúa".
Para el doctor Almada "siempre estaban disponibles y abiertos los archivos de las Fuerzas Armadas (...) No hubo en ningún momento obstáculo para su trabajo", aseguró.
El activista fue una de las víctimas de Stroessner: fue detenido y torturado en 1974, perdió a su esposa, sus bienes y sufrió el exilio.
La investigación que abrió en el archivo militar forma parte de décadas de lucha por saber cómo falleció su esposa y por qué lo torturaron militares extranjeros en su propio país, ya que supo que su primer torturador fue un coronel chileno.
Una de las encargadas del archivo, Antonia Amarilla, comentó que la dependencia cuenta con unos 2.500 tomos de documentos vinculados a las actividades de la Marina desde la década de los veinte.
La Comisión de la Verdad y la Justicia de Paraguay documentó en un informe divulgado en agosto de 2008 que 425 personas fueron ejecutadas o desaparecieron y casi 20.000 fueron detenidas en los casi 35 años de dictadura de Stroessner.
El general cayó en un golpe de Estado el 3 de febrero de 1989 y murió en el exilio en Brasil, en 2006, pero sus víctimas han tenido que esperar años para empezar a recibir indemnizaciones y apenas se han abierto procesos penales contra responsables de la represión.
Las víctimas siguen peleando también por un proceso sucesorio a la familia Stroessner que pueda destapar los bienes de los que se apropiaron y compensar con ellos a quienes sufrieron la brutalidad del régimen.
Esta semana, el abogado de otra de la víctimas denunció a la prensa asuncena que la última causa ha sido recientemente archivada por un juez amigo de Graciela Stroessner, hija del dictador, pero que seguirá intentando reabrirla.
Almada cifró en 5.000 millones de dólares la fortuna de los Stroessner y explicó que los jueces paraguayos se inhiben de abrir una causa sucesoria argumentando que corresponde hacerlo en el país donde falleció el dictador.

Read more...

A LA BUSQUEDA DEL PATRIMONIO LATINOAMERICANO

Investigadores de la Universidad de Murcia restauran el patrimonio cultural de América Latina
Investigadores del Departamento de Arte de la Universidad de Murcia y de la Fundación Barrero llevan a cabo en varios países de Latinoamérica un proyecto para sacar a la luz el desconocido legado artístico y cultural del continente americano.
El trabajo del equipo investigador, que ha buscado en lugares de difícil acceso, ha permitido que afloren tesoros materiales de gran valía como los de la catedral de Quito, los de los templos de Andahuaylillas, Canincunca y Huaro en Quispicanchi (Cuzco), y el órgano de la iglesia del Carmen de la Asunción de Cuenca (Ecuador).
Los profesores de la Universidad de Murcia Manuel Pérez Sánchez y Víctor Javier Martínez impulsan desde 1998 esta actuación que ha permitido restaurar partituras e instrumentos musicales de gran valor, recuperar objetos de orfebrería y otras artes e investigar en archivos de Perú, México, Cuba, Guatemala, Bolivia, Argentina y Ecuador.
La presentación de este proyecto se realizará el mes de mayo en Madrid, Murcia, París, Bruselas, Washington D.C., México DF, Bogotá, Quito y Cuenca.

Read more...

PRIMERA ESTADÍSTICA SOBRE LOS ARCHIVOS DE LA COMUNIDAD AUTÓNOMA DEL PAÍS VASCO

Euskadi tiene 302 archivos que dan trabajo a 792 personas y contienen cerca de 285 millones de documentos
El País Vasco tiene 302 archivos, que dan trabajo a 792 personas, contienen cerca de 285 millones de documentos y son mayoritariamente de titularidad municipal.
Estos datos se recogen en la primera estadística sobre los Archivos de la Comunidad Autónoma del País Vasco publicada por el Observatorio de la Cultura con el objetivo de conocer la realidad del sector y facilitar, de esta forma, tanto la toma de decisiones como hacer un seguimiento de su evolución. 
En este estudio se han analizado los archivos con documentación histórica y han quedado excluidos aquellos que disponen únicamente de documentación administrativa.
El censo recoge un total de 302 archivos, 64 de ellos en Álava, 106 en Gipuzkoa y 132 en Bizkaia, de los que el 86,4 por ciento son de administración local, principalmente de titularidad municipal.
Respecto a su distribución por tipología, destaca la concentración de los archivos eclesiásticos en Gipuzkoa (60%) y los de corporación oficial en Bizkaia (60%).

DOCUMENTACIÓN
Los archivos de la comunidad contienen 284,6 millones de documentos repartidos en un total de 6.851 fondos. El mayor volumen se encuentra en los de la Administración local, que concentra el 53 por ciento de la documentación existente y el 70 por ciento de los fondos. 
Por épocas, el 17,3 por ciento pertenece al siglo XXI, el 71,8 por ciento al siglo XX y el 10,9 por ciento restante es anterior. Los archivos eclesiásticos son los que cuentan con mayor proporción de documentación antigua (el 76,9 por ciento es anterior al siglo XX).
Asimismo, se observa que 6 de cada 10 archivos disponen de documentación especial (2,6 millones de unidades), de la cual el 78,9 por ciento corresponde a material fotográfico, cerca de 100.000 son registros sonoros y otros 100.000 carteles y cartografía.
En cuanto a las características, el 82,4 por ciento de los archivos han llevado a cabo un proceso de recopilación, análisis, organización y registro de la información con el fin de obtener una gestión integral de la documentación. 
El 67,4 por ciento cuenta con sistemas de seguridad contra robo, incendios y, en menor medida, plagas. Además, la gran mayoría de archivos cuenta con infraestructura tecnológica.
 

Read more...

TESOROS QUE ESTABÁN OCULTOS EN EL ARCHIVO DE LA CINETECA U. DE CHILE

>>  jueves, 23 de febrero de 2012

De una fiesta con Neruda a una cinta sobre el MIR: las rarezas de la Cineteca U. de Chile
Acaban de encontrarse filmes que se creían perdidos e imágenes que ni siquiera se sabía que existían
Existen canonizaciones express y la de Pablo Neruda. El poeta ni siquiera necesitó morir para conseguirlo, le bastó ponerse un plato en la cabeza para tener aureola y transformarse en el santo patrono de la fiesta que hacía en su casa tras el estreno de la obra Fulgor y muerte de Joaquín Murieta. Era octubre de 1967 y en Isla Negra estaban Sergio Ortega, Tennyson Ferrada, Tomás Vidiella, Jorge Boudon, el cineasta argentino Leopoldo Torre Nilsson y una figura que parece invisible e ingrávida entre ellos. Porque alguien filmó esta celebración. Alguien se paseó entre los invitados con una cámara de 35 mm sin incomodar a nadie, recorrió el jardín, siguió a Neruda, entró al comedor, hizo primeros planos de abrazos, de risas, de la torta gigante, de la cara de embobados con que miraban al poeta, y todo como si nada. ¿Quién? No se sabe, pero averiguarlo es una de las tareas 2012 de la Cineteca U. de Chile, la institución que descubrió estas imágenes en sus archivos, las digitalizó a fines del 2011 y espera exhibirlas y documentarlas durante ese año. No es su única tarea pendiente ni la única rareza recién descubierta.
Por habitante, 8,7 litros es el promedio de consumo anual de alcohol en Chile, según la OMS. O los datos cambiaron demasiado desde 1951 o el mundo militar es una excepción o la película El último galope exagera. En la cinta, no pasan cinco minutos sin que un militar o alguna de sus mujeres (o todos juntos) tomen champaña, mucha champaña. De hecho, la película interpretada por actores y militares comienza con el plano detalle de una botella y un texto que anuncia: "Las fiestas se realizan por gentileza de Champagne Metropolitan". Y eso es la película: eventos, litros de champaña, canciones militares, ejercicios de caballería y fin. Una joya del placement primitivo que podría ser una de las peores películas del cine chileno. "Decir que las actuaciones son pésimas es ser generoso, está mal doblada, el guión es un artificio ridículo que hace un rescate del nacionalismo muy naif. De tan mala, la película pasa a tener un valor. Evidentemente, estamos ante una de las cintas más curiosas del cine chileno. Es un ejercicio kitsch antes del kitsch", dice Luis Horta, subdirector de la Cineteca U. de Chile, donde encontraron y digitalizaron el filme que se creía perdido y que esperan exhibir este año.
De desaparecidos e inexistentes están llenos los descubrimientos de la Cineteca U. de Chile. Entre los segundos están 15 minutos de Nacimos el 65, un documental que el MIR habría estado filmando sobre sí y que quedó inconcluso tras el golpe. Pero no hay registro alguno de este proyecto. Ningún especialista lo menciona. Lo único que hay son las latas con la etiqueta de Nacimos el 65, el vago recuerdo de unos pocos que no dan con los nombres de los responsables y las imágenes: el funeral de Luciano Cruz, tomas de terrenos y discursos varios (incluidos de Miguel Enríquez y Nelson Villagra). El material fue digitalizado a fines de enero, y al hacerlo vieron un par de cuadros en que la cámara gira sobre sí misma y muestra a Jorge Müller, fotógrafo de La batalla de Chile que está desaparecido desde su detención en noviembre de 1974. Confirmar que él estaba tras la cámara e identificar al resto de los involucrados será parte del trabajo de la cineteca para este año.
Otro que estaba perdido era el documental filmado en 1977, Recado de Chile, el primero que denunció el tema de los detenidos desaparecidos a través de filmaciones clandestinas de Carlos Flores y José Román. Se pensaba que sólo quedaba una copia en Betamax, pero encontraron los negativos y en abril lo digitalizarán para engrosar así la lista de archivos que han rescatado.

Read more...

SUSTITUYEN MANDÍBULA DE ANCIANA CON PRÓTESIS GENERADA CON TÉCNICAS DE IMPRESIÓN 3D

Impresoras de huesos: bienvenido a inicio de la revolución biónica
La impresión en 3D se suele utilizar en el diseño industrial, en el sector aeroespacial y la ingeniería. Imprime objetos en plástico o metal a partir de archivos digitales, sumando capas de material que van tomando forma con rayos láser.  Una tecnología que ahora promete revolucionar el mundo de la medicina. 
Su equipo de médicos e ingenieros fue noticia en todo el mundo hace unos días por operar con éxito y sustituir la mandíbula de una anciana con una prótesis generada con técnicas de impresión en 3D. El profesor Jules Poukens dice que puede haber sido el inicio de una revolución biónica.
“Creo que esto no tiene límites”, dice Poukens, añadiendo que la técnica de impresión digitalizada en tres dimensiones se puede usar para huesos más grandes y, en el futuro, incluso para órganos.
“Esto se puede comparar con el primer paseo por la Luna”, dice en una entrevista telefónica. “Podemos copiar huesos e incluso hacerlos más fuertes que el original”.
Paul Ames, Bruselas | GlobalPost
El implante fue insertado en una operación que duró cuatro horas, sustituyendo la dañada mandíbula original de la enferma, de 83 años.
La mujer pudo dejar el hospital al cabo de tres días, y ha recuperado rápidamente la respiración normal, el habla, la capacidad de masticar y las sensaciones,según ha confirmado la Universidad de Hasselt, en el este de Bélgica, en donde enseña Poukens. La forma del rostro de la mujer también ha recuperado su forma original.
La impresión en 3D se suele utilizar en el diseño industrial, en el sector aeroespacial y la ingeniería. Imprime objetos en plástico o metal a partir de archivos digitales, sumando capas de material que van tomando forma, normalmente usando rayos láser. Los científicos dicen que las aplicaciones médicas de esta técnica pueden ser enormes.
“Crear implantes metálicos mediante la impresión en 3D es un gran avance en la impresión de tejidos humanos y partes del cuerpo; la quintaesencia de la tecnología”, dice Terry Wohlers, un experto en este tipo de impresión que trabaja en Colorado, EEUU.
El equipo de Poukens y otros investigadores estudian ahora el uso de la impresión 3D en lageneración de tejidos a partir de células de huesos. La investigación podría eventualmente desarrollarse para generar toda una gama de huesos. A largo plazo los científicos esperan poder replicar partes del cuerpo más complejas. 
“Algunos tejidos blandos, como la vejiga, han sido producidos con éxito”, explica Wohlers. “El objetivo es manufacturar órganos completos, como riñones o corazones. Uno de nuestros mayores retos es imprimir arterias. Sin vascularización los órganos no pueden sobrevivir”.
En el caso belga-holandés la mandíbula de la paciente fue escaneada digitalmente. Después, la réplica personalizada fue construida por la compañía belga LayerWise utilizando un rayo láser de gran potencia para fusionar capas de metal en polvo y fabricar la copia exacta del hueso infectado. 
Después se recubrió con hueso artificial de biocerámica para facilitar su inserción en el cuerpo.
Haber arreglado la mandíbula de la anciana utilizando métodos tradicionales hubiese exigido microcirugía con trozos de hueso de otra parte del cuerpo. 
Poukens dice que una operación así habría llevado cuatro veces más tiempo,aumentando los riesgos para la paciente y un periodo de recuperación mayor, con resultados menos satisfactorios.
“Ha pasado medio año y la paciente está muy bien”, indica. En dos meses le añadirán un puente fijo e implantes dentales, lo que permitirá a la paciente volver a comer con normalidad.
La operación se llevó a cabo en junio en la ciudad holandesa de Sittard, en donde Poukens trabaja como cirujano facial. Contó con la colaboración de un equipo de ingenieros y doctores de Bélgica y Holanda. 
El equipo también ha realizado otras cinco operaciones de menos envergadurausando impresiones en 3D para arreglar desperfectos en cráneos.
“La tecnología informática es una auténtica revolución en el mundo médico. Tan sólo necesitamos aprender a trabajar con ella”, vaticina Poukens.

Read more...

CONFIRMAN MANIPULACION INFORMATIVA DE ARCHIVOS SOBRE EL CLIMA

>>  miércoles, 22 de febrero de 2012

Archivos filtrados sacan a la luz los secretos del Heartland Institute
Los "deniergate" los documentos, que ya han sido rápidamente bautizados, parecen revelar detalles del pasado y el futuro del instituto y acuerdos de financiación previstos "Deniergate", la filtración de documentos confirma la manipulación informativa sobre el clima por parte del think tank en los EE.UU.

Los ambientalistas y los científicos del clima se han alegrado del mal ajeno después de la divulgación de documentos confidenciales internos del Heartland Institute, un think tank con sede en Chicago que ha estado a la vanguardia de la presión contra los recortes en las emisiones de gases de efecto invernadero .

Los "deniergate" los documentos, que ya han sido rápidamente bautizados, parecen revelar detalles del pasado y el futuro del instituto y acuerdos de financiación previstos, incluyendo los nombres de muchos donantes. También muestran las principales actividades previstas, aparentemente por el instituto este año, incluyendo los esfuerzos para influir en el debate público sobre el cambio climático.

El instituto describe su misión como "descubrir, desarrollar y promover soluciones de libre mercado a los problemas sociales y económicos". Heartland ha sido particularmente activa contra la regulación ambiental de las empresas en los EE.UU., que indica en su página web que "el movimiento ecologista necesita voces basadas en ciencia rigurosa y también en el mercado, en lugar de basado en el gobierno, para obtener soluciones a los problemas ambientales.”

Los donantes 

Su página web señala que Heartland "no revela al público la identidad de sus donantes o la cantidad de sus donaciones". Sin embargo, los nombres de muchos de sus donantes secretos han sido ahora hechas  públicas en los memorandos internos. Uno de los documentos, un documento de 29 páginas llamado "Plan de Recaudación de Fondos 2012" indica que el instituto espera recaudar $ 7,7 millones este año a partir de fuentes como la Fundación Charles G. Koch Charitable, se dice que es uno de los principales financiadores del movimiento Tea Party, y compañías como GlaxoSmithKline, Microsoft Corporation, Pfizer, Reynolds American (que posee firmas de tabaco) y Time Warner Cable.

Gran parte de la financiación se ha destinado a iniciativas específicas, según el documento, incluyendo la Libertad de Elegir un proyecto de Medicina, y que se espera obtener el apoyo de "los inversores en las compañías farmacéuticas", porque "muchos individuos ricos tienen una fuerte motivación personal para ver un progreso más rápido que puede salvar vidas con los nuevos medicamentos".

Sin embargo, es la financiación para actividades relacionadas con el cambio climático las que han atraído el mayor interés ya que los documentos fueron publicados en los sitios web de grupos de activistas ambientales, tales como DeSmogBlog.

Los proyectos previstos

Según los documentos, un "donante anónimo" dio  $ 13,3 millones a la institución entre 2007 y 2011, incluyendo $ 8,6 millones para proyectos de "calentamiento global".

El plan de recaudación de fondos también sugiere que el mismo donante daría $ 1,25 millones este año, incluyendo 338.000 dólares para tres actividades relacionadas con el cambio climático, tales como el desarrollo de materiales didácticos para las escuelas. Estos materiales, por ejemplo, hacen hincapié en "si los seres humanos están cambiando el clima es una gran controversia científica" y "si el CO2 es un contaminante es motivo de controversia".

El plan indica que el proyecto de las escuelas sería dirigido por David Wojick, que el instituto se describe como "un consultor de la Oficina de Información Científica y Técnica en el Departamento de Energía de EE.UU. en el área de la información y la comunicación de la ciencia".

El instituto también está buscando financiamiento para "una red internacional de científicos que escriben y hablan sobre el cambio climático" para trabajar en la actualización de un volumen que se describe como "la refutación más completa y autorizada del IPCC de las Naciones Unidas del Grupo Especial [Intergubernamental sobre el Cambio Climático a] ".

Flujo de fondos

Un documento de 33 páginas titulado "Proyecto de Presupuesto 2012" describe los pagos propuestos a los miembros de la red, entre ellos Craig Idso, Fred Singer, ex funcionario de la Universidad de Virginia en Charlottesville, Robert Carter, de la Universidad James Cook en Townsville, Queensland, Australia, y Willie Soon, del Centro Harvard-Smithsoniano para Astrofísica en Cambridge, Massachusetts - todos los conocidos escépticos del cambio climático.

Sin embargo, el documento del presupuesto no incluye los arreglos para una importante reunión de los escépticos del cambio climático-como las que el Instituto ha organizado en años anteriores. Una reunión en Washington DC el año pasado contó con los discursos de los miembros de la red del instituto, así como de los escépticos de otros países, entre ellos el polémico blogger derechista británico, James Delingpole.

El instituto ataca de nuevo

En respuesta a través de un comunicado de prensa, el Instituto Heartland ha alegado que los documentos fueron robados por "una persona desconocida que de manera fraudulenta asumió la identidad de un miembro de la junta Heartland y convenció a un miembro del personal de aquí para a una nueva dirección de email ".

La publicación del instituto afirmó que un documento de dos páginas publicado junto con los otros documentos en el sitio web de la DeSmogBlog y titulado "Memorándum Confidencial: 2012 Estrategia Climática Heartland" es "completamente falsa".

El lanzamiento también atacó a los que habían estado hablando de los documentos en los principales medios de comunicación y sociales, quejándose: "Las personas que han publicado estos documentos y escribió sobre ellos antes de que tuviéramos la oportunidad de comentar sobre su autenticidad deben estar avergonzados de sus actos, y de su mal comportamiento y se debe tomar en cuenta para valorar su credibilidad, ahora y en el futuro ".

Sin embargo, muchos comentaristas han señalado que el instituto fue muy rápido en dar a conocer los correos electrónicos que fueron hackeados de la Universidad de East Anglia en Norwich y publicado en sitios web en noviembre de 2009, creando el "Climategate" controversia.

De hecho, en noviembre, el Instituto aprovechó la publicación de un segundo lote de robo de correos de la universidad. Escribiendo en el sitio web de Forbes, James Taylor, investigador principal para la política medioambiental en el instituto, citado extensamente un número de mensajes, ofreciendo la justificación de que " además de revelar la mala conducta y motivos indebidos, los mensajes de correo electrónico recién liberados, revelan admisiones francas de las deficiencias científicas de las afirmaciones de calentamiento global ".

No se sabe quien obtuvo y distribuyó los documentos del Instituto Heartland. Fueron enviados junto con un correo electrónico, una copia del cual fue recibido por el escritor de ciencia Kloor Keith, que comenzaba así: ". En aras de la transparencia, creo que debería ver estos archivos del Instituto Heartland"

Queda por ver si los "documentos" deniergate generarán tanta controversia como los mensajes de correo electrónico climategate.


Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP