IRAK RECLAMA RESTITUCION DE ARCHIVOS A EE.UU

>>  miércoles, 27 de junio de 2012

Irak rompe su cooperación arqueológica con Estados Unidos
http://economia.terra.com.ve/ 27/06/2012

Irak rompió su cooperación con Estados Unidos en el ámbito arqueológico porque no le devolvió sus archivos judíos, declaró este martes el ministro de Turismo y Arqueología Liwa Smaisim en una entrevista a la AFP.

Los archivos que se llevó Estados Unidos después de la invasión de Irak en 2003 es una manzana de la discordia entre Washington y Bagdad, que reclama su restitución desde hace años.

Smaisim, miembro del movimiento del jefe chiita Moqtada al Sadr, conocido por sus posiciones antiestadounidenses, afirmó que Irak utilizaría "todos los medios" para que le devuelvan los archivos.

"Uno de los medios de presión que he utilizado contra los estadounidenses fue detener las misiones de exploración (arqueológicas) norteamericanas", declaró. "Los estadounidenses, por diferentes medios, sobre todo la presión, intentaron reanudar el trabajo (con nosotros) pero es una decisión definitiva".

El ministro asegura que millones de documentos, incluidos los archivos judíos, acabaron en Estados Unidos. Según él, el 70% de estos archivos están en hebreo, 25% en árabe y 5% en otras lenguas.

Los archivos, hallados en el sótano inundado del cuartel general de los servicios secretos de Bagdad en 2003, incluyen los rollos de la Tora, textos de ley judía, libros infantiles, documentos en árabe elaborados por judíos iraquíes e informes del gobierno sobre la comunidad judía.

Irak contaba antaño con una importante comunidad judía, pero sus miembros se fueron yendo del país tras la creación de Israel y la primera guerra israelo-árabe en 1948.

En 2003, los estadounidenses "desplazaron los archivos; el acuerdo firmado entre Irak y los estadounidenses en aquel momento estipulaba su devolución en 2005 tras ser restaurados, pero ya estamos en 2012", recalcó.

Para Smaisim, el tema de los archivos judíos forma "parte de un problema mayor" con Washington, que conserva, según él, 72.000 objetos pertenecientes a Irak.

"Hemos pedido a los estadounidenses que hagan un inventario de estos objetos y de los archivos judíos (...) y que los envíen a Irak (...) pero no han respondido", se quejó.

"Por todo ello hemos dejado de cooperar con ellos desde el comienzo del año", explicó el ministro.

Preguntado sobre estos archivos, el portavoz de la embajada de Estados Unidos, Michael McClellen, dijo que se encontraban "bajo custodia provisional de los archivos nacionales estadounidenses, la National Archives and Records Administration (NARA), para su conservación y digitalización".

"El departamento de Estado estadounidense financia la fase final del proyecto que engloba una exposición educativa bilingüe (inglés/árabe) del material en Estados Unidos y en Irak", dijo, y añadió que todo "volverá a Irak cuando termine el proyecto".

En cuanto a los otros objetos iraquíes, McClellen indicó que Estados Unidos hará lo necesario para la restitución de cualquier pieza antigua obtenida de forma ilegal, e hizo hincapié en que las excavaciones realizadas por universidades y arqueólogos estadounidenses contaban "con el apoyo de los gobiernos iraquíes".

Por otro lado, el ministro iraquí espera que prospere el turismo arqueológico, "un futuro prometedor" para Irak, pero para ello "necesitamos infraestructuras, sobre todo hoteles, carreteras y servicios", admitió.

En su opinión, "Irak comienza a comprender que el turismo es el sector más importante después del petróleo".

mah/wd/cco-feb/cnp/erl

Read more...

CONTINUA EL CIBERESPIONAJE Y ROBO DE ARCHIVOS EN INTERNET AHORA ENVIADOS A CHINA

Un virus que roba archivos atenta a la Web
http://www.sinmordaza.com/ 27/06/2012


Se detectó un nuevo ataque que envía la información a correos de China

La compañía de seguridad informática Eset detectó un nuevo virus, llamado ACAD/Medre.A, que afecta a archivos realizados con el programa profesional de edición AutoCAD, utilizado por ingenieros, arquitectos y diseñadores en todo el mundo.

"El objetivo del nuevo gusano parece estar enfocado al robo de diseños y planos en una operación internacional de espionaje industrial. Se detectaron varios casos de infecciones, sobre todo en países de habla hispana", aseguraron desde Eset.

En las últimas semanas se habló mucho sobre Flame, el virus más complejo jamás creado, enfocada en este caso a obtener información de los ordenadores de altos cargos del gobierno iraní. Flame y Stuxnet son los dos virus más destacados en el terreno del ciberespionaje y, según parece, están relacionados con los gobiernos de Estados Unidos e Israel.

El virus mostró hace pocos días un pico de actividad por lo que la compañía comenzó a vigilar las causas y llegó a la conclusión de que el gusano robaba archivos y los enviaba a ciertas cuentas de correo electrónico alojadas en China.

"ACAD/Medre.A representa un importante caso de espionaje industrial, ya que se envía cada diseño al operador del malware de forma automática. Sobra decir que esto puede costar mucho dinero al autor de los archivos, ya que los cibercriminales tienen acceso a los diseños antes de que vayan a producción y pueden, por lo tanto, incluso registrar las patentes antes que el legítimo poseedor de los derechos de propiedad intelectual", afirma Righard Zwienenberg, responsable senior en el laboratorio de la compañía de seguridad.

Read more...

OPCIONES PARA ALMACENAR TUS ARCHIVOS EN LA NUBE


5 alternativas para guardar archivos en La Nube (Internet)
http://www.configurarequipos.com/ 27/06/2012


Actualmente vivimos un momento de transición entre formatos de almacenamiento. De los diskettes pasamos a los CD y de estos a las memorias USB. Pero ahora, gracias a que todos nuestros dispositivos están conectados, la tendencia es guardar nuestros archivos de música, video, fotos, documentos u otros en La Nube y acceder a ellos más tarde, desde cualquier dispositivo y lugar, sin tener que transportarlos físicamente.

En la red hay decenas de plataformas o servicios de almacenamiento en la Nube, pero nosotros os hablaremos de las 5 más populares y versátiles: El archiconocido Dropbox, el Skydrive de Microsoft, el reciente Google Drive, un potente SugarSync y la propuesta para usuarios de Linux, que salta también a Windows, Ubuntu One.

Dropbox: 2GB gratis, multiplataforma y con sincronización de carpetas

El referente de los servicios en La Nube es, sin duda, Dropbox. La plataforma ofrece por defecto 2GB de espacio de almacenamiento gratuito, aunque podemos aumentar este hasta 16GB, si invitamos a otras personas a utilizarlo.

Read more...

CIBERATAQUE ATAQUE DIRIGIDO EN PERÚ PARA OBTENER ARCHIVOS AUTOCAD.

OPERACIÓN MEDRE: MÁS DE 10 MIL PROYECTOS ROBADOS EN SUPUESTO CASO DE CIBERESPIONAJE
http://www.cioal.com/ 27/06/2012


El Laboratorio de análisis e investigación de ESET Latinoamérica anuncia el descubrimiento de un ataque dirigido con la intención de robar información sensible a instituciones y empresas de Perú. Se trataría del primer caso reportado de ciberespionaje a través de códigos maliciosos exclusivamente orientado en América Latina de esta magnitud.

La Operación Medre, denominada del mismo modo que el malware que ejecuta el ataque, se encontró activa desde el 2009 y desde entonces, logró recolectar más de 10.000 archivos de planos y proyectos realizados con el programa Autodesk AutoCAD. Las detecciones se reportan en un 95% en Perú, de modo que los especialistas infieren que se trata de un ataque con un objetivo claramente definido, tal como ha sucedido anteriormente con los casos de Stuxnet, Duqu y Flamer.

De acuerdo a la investigación de ESET Latinoamérica, el código malicioso fue identificado, entre otros, en dos dominios pertenecientes al gobierno peruano, uno de ellos relativo al sistema por medio del cual las empresas pueden participar de los procesos de selección convocados por entidades gubernamentales para contrataciones públicas.

“Operación Medre ha sido diseñada por los cibercriminales con el claro objetivo de robar proyectos de índole industrial, probablemente con el foco en aquellos presentados por empresas al Estado peruano, tal como evidencian los índices de propagación de la amenaza, sus funciones y los dominios afectados. A partir de la investigación realizada creemos que se trataría de un caso de ciberespionaje industrial de gran escala y el primero de esta clase en valerse de códigos maliciosos como herramienta en nuestra región”, aseguró Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.

Medre es un gusano diseñado para infectar versiones actuales y futuras – incluye características que le permitirían adaptarse hasta la versión 2015 del software – de Autodesk AutoCAD, popular programa de diseño asistido por computadora para dibujo en dos y tres dimensiones utilizado por arquitectos, ingenieros y diseñadores industriales. Luego de realizar ciertas configuraciones, el código malicioso envía todo proyecto que se abra a una dirección de correo electrónico radicada en un servidor en China.

“En la línea de Stuxnet, Duqu, o Flamer, se trata de amenazas complejas con objetivos específicos, lo que permite a los ciberatacantes no sólo una mayor efectividad sino también un bajo índice de propagación a nivel mundial de modo de evitar alertar a la víctima y a la industria de la seguridad informática”, agregó Joaquín Rodríguez Varela, Coordinador de Laboratorio de ESET Latinoamérica.

Luego del descubrimiento, la compañía líder en detección proactiva de amenazas ha desarrollado una herramienta de limpieza gratuita que se encuentra disponible para ser descargada por cualquier usuario en: http://www.eset-la.com/download/herramientas-limpieza-virus-gratuitas

Finalmente, con el objetivo de dar a conocer la investigación realizada e informar detalladamente sobre Operación Medre los especialistas de ESET Latinoamérica brindarán un webinario gratuito y abierto a la comunidad el próximo jueves 28 a las 16:00 hs (hora argentina). Todos los interesados en participar de la exposición podrán hacerlo ingresando a: http://eset.la/M4I02l

A su vez, los interesados en conocer más sobre el caso pueden acceder al informe completo elaborado por los investigadores de ESET en: http://www.eset-la.com/centro-amenazas/articulo/Operacion-Medre-espionaje-industrial-latinoamerica/2777

Read more...

LICEO CHILENO INAUGURA ARCHIVO PARA RESCATAR SU HISTORIA CENTENARIA

Liceo Abate Molina De Talca Inaugura Archivo Con Material De Más De Un Siglo De Antigüedad
http://www.maulee.cl/ 27/06/2012


El más que centenario Liceo Abate Molina de Talca (ex Liceo de Hombres) inauguró un archivo con material propio de su quehacer y que data desde 1858, hasta 2004.

Entre los documentos que se resguardaron se pueden hallar desde registros académicos y libros de clase, a información contable y administrativa que muestra los hitos de la existencia del establecimiento y la profunda influencia que ha ejercido en la región del Maule y a nivel del país.

El proyecto fue desarrollado por los especialistas de la Pontificia Universidad Católica, María José Vial; y Rodrigo Sandoval junto a un grupo de alumnos de la carrera de Historia de la casa de estudios superiores, y otro del propio liceo.

Invitada a la ceremonia de lanzamiento del archivo, la secretaria regional ministerial de Educación del Maule, María Luisa Collarte, aseguró que se trata de un esfuerzo encomiable en el entendido de que el liceo es ‘memoria viva’ y actor fundamental en la historia educativa de la zona central del país.

“(Este archivo) representa un gran aporte a la nuestra ciudad, en referencia al ‘patrimonio intangible’. En el contexto del terremoto, teníamos un caos en la ciudad, especialmente en nuestra infraestructura educacional, y nos preocupamos claro de levantar los muros, de construir las escuelas y también es importante rescatar el patrimonio de cada establecimiento educacional en cuanto a libros de clase, libros, etcétera; y en ese sentido la Universidad Católica hizo un excelente aporte con fondos de Harvard para poder reconstruir la memoria del liceo Abate Molina(…) Hoy ellos están inaugurando el archivo, todavía falta incluir elementos y la idea es tenerlo abierto a la comunidad como un aporte a la cultura de nuestra ciudad”, manifestó la máxima autoridad de Educación de Maule.

ANTECEDENTES

Según establece la Dirección de Bibliotecas Archivos y Museos (Dibam), la primera etapa de este proyecto en desarrollo contempla censar y organizar los archivos de los liceos públicos fundados en el siglo XIX en diferentes regiones del país; tarea ejecutada por estudiantes de historia e investigadores de la Universidad Católica, quienes invitaron a participar a la comunidad escolar de once liceos de las regiones del Libertador Bernardo O’Higgins, del Maule y del Bío- Bío, otorgándoles prioridad a establecimientos de estas zonas debido a la situación de riesgo en que se encuentran sus archivos después del terremoto del 27 de febrero de 2010.

Este proyecto conjunto aspira a poner a disposición de la comunidad una red de archivos escolares. Para esto se incentiva el compromiso y la participación de cada liceo para mantener en buenas condiciones los archivos recuperados e incorporar los documentos que año a año produzca el establecimiento. El plan también contempla la capacitación de los encargados de los archivos y de los profesores, como usuarios, en función de sus necesidades pedagógicas.

Lo anterior, debido a que tales archivos son un material insustituible tanto para enriquecer la memoria e identidad de la propia institución y de su localidad como para proporcionar nuevas fuentes para la investigación sobre historia de la educación. Además, son un valioso recurso pedagógico que permite introducir a los estudiantes en el conocimiento y uso de fuentes primarias como una forma de comprender los procesos históricos y la elaboración de sus interpretaciones.

Loa establecimientos del Maule incluidos en este proyecto son, además del liceo Abate Molina de Talca, los liceos Antonio Varas de Cauquenes, Luis Cruz Martínez de Curicó, Valentín Letelier de Linares, y de vuelta en la capital de la región, el liceo Marta Donoso Espejo.

Read more...

IV FORO IBEROAMERICANO DE EVALUACION DE DOCUMENTOS

>>  lunes, 25 de junio de 2012

DECLARACIÓN DE MÉXICO

Adjunto la DECLARACION DE MÉXICO, documento final del IV Foro Iberoamericano de Evaluación de Documentos (IV FIED), realizado en el marco del Proyecto "Evaluación de Documentos en Iberoamérica", aprobado por PCOM.
Muchas gracias.
Norma C.Fenoglio Directora del Proyecto

Al término del IV FORO IBEROAMERICANO DE EVALUACION DE DOCUMENTOS, realizado en la ciudad de México D.F., del 23 al 25 de mayo de 2012, los integrantes del Grupo de Reflexión del Proyecto Evaluación de Documentos en Iberoamérica,

CONSTATAMOS:

.- La vigencia de las realidades expresadas en agosto de 2009, en Córdoba, Argentina, como culminación de la primera reunión del FIED, en especial en lo concerniente a la necesidad de avanzar en la aplicación de criterios, métodos y técnicas de Evaluación Documental que garanticen la eficacia y la eficiencia de los sistemas de gestión de las organizaciones y la racionalidad de recursos en la gestión del patrimonio documental, asegurando la preservación de la memoria colectiva, así como la conveniencia de prosperar en los trabajos que permitan la normalización y homologación conceptual y terminológica del proceso de Evaluación de documentos.

.- El II y III FIED, concretados en San José de Costa Rica y Lima, Perú, en 2010 y 2011, respectivamente, verificaron las coincidencias en la metodología, recursos didácticos y contenidos básicos de los Programas de cátedra de los centros de enseñanza de la región, a pesar de las diferencias terminológicas y de marcos normativos institucionales; así como la conveniencia de conceptualizar la terminología, creando tendencia sin imponer el uso de una definición única.

.- En los países iberoamericanos estudiados existen, a nivel metodológico, diversos enfoques teóricos y una importante disparidad en su aplicación, en la regulación de la práctica a nivel organizativo y jurídico, en los procedimientos, así como en la gestión del proceso de evaluación y de ejecución de sus resultados.

.- Las cinco áreas de trabajo del Grupo FIED han llegado a acuerdos y desarrollado proyectos que deben difundirse para verificar su validez en otros ámbitos.

.- Compartir conocimientos y experiencias con profesionales archiveros y de otras disciplinas, de diferentes países y con realidades disímiles –tanto institucionales como de práctica- son oportunidades de crecimiento que contribuyen a crear, constatar y avanzar en las teorías.
Por ello,

DECLARAMOS

.- Los documentos de archivo se producen con determinados valores. A los archiveros les atañe reconocer esos valores independientemente del soporte y establecer los plazos de conservación.

.- Es necesario reducir la distancia que existe entre la reflexión teórica y su efectiva aplicación práctica; hecho éste que involucra en primer lugar a los profesionales de la archivística, en lo que hace al análisis y aplicación de estrategias para la modificación de esta situación.

.- Es preciso consensuar los conceptos archivísticos y las equivalencias de los términos que los identifican en distintos idiomas, especialmente del ámbito latino,, para evitar errores de interpretación o desentendimientos y, al mismo, tiempo conseguir un conocimiento actualizado y válido en el contexto internacional. En ese marco, se entiende que en general el término “evaluación” es el apropiado para denominar el proceso integrado por la valoración, la selección y la disposición final, entendiendo esta última como eliminación o transferencia para guarda permanente, a pesar de que regionalmente puedan admitirse términos consolidados por la práctica.

.- El proceso de evaluación y la aplicación de las disposiciones finales resultantes deben realizarse con total transparencia para la ciudadanía y como elemento de buena gobernanza en todo estado democrático.

.- Un proceso de evaluación documental técnicamente bien realizado proporciona importantes beneficios a la institución, en especial en lo relativo a la calidad de la información y la rentabilidad de los recursos económicos.

.- Para saber evaluar documentos en diferentes soportes, además de tener sólidos conocimientos acerca de los enfoques, criterios y métodos técnicos y su aplicación práctica se requiere de un profesional con capacidad de decisión, responsabilidad ética, habilidad de gestión, disposición para el trabajo en equipo, propensión a adaptarse a los cambios tecnológicos, espíritu abierto, vocación por la investigación científica y la defensa de los derechos ciudadanos, compromiso con la profesión y con la entidad en la que se desempeña.

.- La formación del archivero encargado de la evaluación documental debe incluir los conocimientos teóricos específicos, pero también nociones tanto sobre los aspectos legales, diplomáticos, sociológicos, históricos y éticos que se refieren al contexto de producción de los documentos, como de las herramientas conceptuales y metodológicas de investigación sobre estos aspectos.

.- El Muestreo es una técnica del método cuantitativo de las ciencias sociales, que la archivística utiliza con fines específicos diferentes; por ello, el proceso de aplicación es diferente y es imprescindible dejar constancia de los pasos efectuados para realizarlo así como la justificación de la técnica o método utilizado de acuerdo con el caso y el contexto.

.- La evaluación de los documentos de archivo digitales implica, además de los enfoques y metodologías válidos para cualquier documento de archivo en soporte tradicional, particularidades como la implementación de políticas de evaluación al principio del ciclo de vida y la identificación y mantenimiento del contexto, contenido y estructura, para lograr contar en el largo plazo con documentos de archivo digitales auténticos, que sirvan a la transparencia, el acceso a la información, la seguridad jurídica y la investigación acerca de lo que es el pasado como memoria de las instituciones.

MANIFESTAMOS

.- Nuestro reconocimiento, por el apoyo recibido, al Consejo Internacional de Archivos, a través de su Comisión de Programas, a la Escuela de Archivología, Facultad de Filosofía y Humanidades, Universidad Nacional de Córdoba (Argentina), donde estuvo radicado el Proyecto, y a todas las instituciones que lo avalaron: el Archivo General de la Nación de la República Argentina, el Archivo General de la Nación de México, el Archivo General de la Nación de la República Oriental del Uruguay; el Ministerio de Relaciones Exteriores del Perú; la Carrera de Arquivología, Universidad Federal Fluminense, de Niterói RJ (Brasil), la Universidad de Costa Rica, el Programa de Sistemas de Información y Documentación, Universidad de La Salle, de Bogotá (Colombia), el Instituto de Investigaciones sobre la Universidad y la Educación, Archivo Histórico de la Universidad Nacional Autónoma de México, la Escuela Universitaria de Bibliotecología y Ciencias Afines “Ing. Federico E. Capurro”, Universidad de la República, de Montevideo (Uruguay), el Team México del Proyecto interPARES, el Ayuntamiento de Girona, Arxiu Municipal de Girona, Cataluña (España), y la Sección Archivos Locales, Municipales y Territoriales del Consejo Internacional de Archivos (ICA/SLMT).

.- Nuestro agradecimiento especial a las instituciones locales que posibilitaron la realización del IV FIED: además de las nombradas en el acápite anterior, la Escuela Nacional de Biblioteconomía y Archivonomía (ENBA), la Casa de la Primera Imprenta de América, la Universidad Autónoma Metropolitana, la Red Nacional de Archivos de Instituciones de Educación Superior (RENAIES), el Posgrado de Bibliotecología y Estudios de la Información de la Universidad Nacional Autónoma de México, Apoyo al Desarrollo de Archivos y Bibliotecas de México A.C. (ADABI) y el Banco de México.

Y PROPONEMOS

- La creación de grupos de trabajo interdisciplinarios a nivel nacional e internacional en materia de Evaluación Documental que continúen el estudio de los temas que fueron objeto de debate de este Grupo, así como la eventual ampliación a nuevas temáticas relacionadas con ellos.

- México D.F., 25 de mayo de 2012

Read more...

DISPOSITIVOS MOVILES DOLOR DE CABEZA PARA EMPRESAS

Movilidad - un regalo del cielo y una pesadilla
http://www.cio.com.au/ 25/06/2012


El dispositivo traiga su propia (BYOD) El movimiento ha demostrado ser tanto una bendición para los trabajadores y una pesadilla para los CIOs, especialmente cuando se trata de proteger los datos que transportan.

Permitir que los trabajadores tienen más posibilidades de elección en las herramientas que utilizan, sin duda, ha elevado los niveles de satisfacción de los empleados y - al menos en teoría - su productividad. Sin embargo, para los directores de TI que ha significado ceder el control sobre el entorno normal de trabajo de su organización, y marcó el comienzo de una serie de nuevas preocupaciones con respecto a cómo proteger esos dispositivos y sistemas a los que se accede. Los informes de numerosos casos de ordenadores portátiles y teléfonos inteligentes que se quedan en los taxis y salas de aeropuertos sólo han servido para poner de relieve los peligros potenciales de los empleados que llevan la información crítica fuera de los límites de su entorno de trabajo.

Un informe publicado en marzo de este año por la empresa de seguridad Websense Web encontró que en los últimos 12 meses más de la mitad de las organizaciones australianas encuestadas tenían experiencia en la pérdida de datos resultante del uso de los empleados de la inseguridad dispositivos móviles, mientras que el 48 por ciento reportó un incremento en virus o infecciones de malware, debido a los dispositivos móviles. ElEstudio Global de Riesgos de movilidad informe también encontró que el 61 por ciento de 300 encuestados de Australia cree que el uso de dispositivos móviles en el lugar de trabajo era importante para el logro de los objetivos del negocio, pero el 85 por ciento cree que con estas herramientas a sus organizaciones en situación de riesgo. Sólo el 36 por ciento tenía la seguridad necesaria para hacer frente a los controles del riesgo, y sólo el 45 por ciento contaban con políticas de obligado cumplimiento.

"Hace dos años que no era fácil conseguir que la gente alrededor de una mesa para hablar de estas cosas, mientras que ahora que está alejando a la gente", dice Alison Higgins-Miller, vicepresidente de APAC de Websense. "Si usted es un director de informática de una organización, independientemente de su tamaño, que están muy preocupados por su capacidad no sólo para proteger los dispositivos que usted puede ser capaz de tener cierto control, sino de todos aquellos que no tienen absolutamente ningún control sobre ".

A pesar de estas preocupaciones, la marcha hacia una mayor movilidad parece inevitable, y que está siendo impulsado en gran medida por los usuarios. En el 2011, Movistar encuestados de TI y gerentes de recursos humanos a través de 320 organizaciones. Los resultados revelaron que la asimilación de los comprimidos fuera de los rangos de dirección ejecutiva estaba acelerando mucho más rápido que el pensamiento, en particular con los trabajadores del campo base, con las organizaciones que esperan la adopción de saltar de un 4 por ciento al 35 por ciento durante los próximos tres a cinco años . Gerente general de Movistar "para la comercialización de productos de la movilidad y la convergencia, Philip Parker, dice que la otra tendencia clave identificado fue BYOD.

"En muchas de las organizaciones que estamos viendo el personal de empujar las organizaciones para que puedan traer a sus propios recursos", dice Parker. "El número de organizaciones que van a permitir a su personal a llevar sus propias tabletas va a aumentar del 23 por ciento al 55 por ciento."

Parker dice que ha habido un aumento correspondiente en el interés por la administración de dispositivos móviles (MDM) las herramientas, para asegurar que la información se gestiona y se fija adecuadamente. A menudo esto se inicia con la implementación de una red privada virtual, seguido de la obtención del propio dispositivo a través de la implementación de MDM.

"No sugerimos una solución única para todos, pero con esta proliferación de dispositivos de BYO cada vez es más importante que, si vamos a permitir que estos dispositivos para acceder a la red corporativa, se ven en una solución de administración de dispositivos móviles."

Sin embargo, la divergencia se abre en el criterio de que los CIO pueden tomar. La primera opción consiste en perseguir la 'app' modelo popularizado por los smartphones, donde grandes cantidades de datos se almacenan en el propio dispositivo. Esto lleva a reducir la dependencia respecto a los recursos de la organización, y mientras más conveniente en algunas circunstancias, determina un modelo de seguridad basado en la protección del propio dispositivo.

La alternativa, sin embargo, es seguir la 'nube' de modelo, donde reside la inteligencia dentro de la red, y el dispositivo remoto es principalmente un navegador inteligente que depende en gran medida la conectividad constante. Esta predica un modelo de seguridad basado en la autenticación y asegurar el acceso a través del dispositivo a los recursos corporativos.

La proliferación de dispositivos en el campo ha dado lugar a una explosión similar en el número de empresas haciendo cola para ayudar a asegurar que, como Good Technology, AirWatch y MobileIron. Para el Banco de Queensland (Boq), la aplicación de BYOD fue diseñado para proporcionar un mejor apoyo para el personal móvil, lo que les permite utilizar una gama más amplia de dispositivos. El banco optó por una solución de seguridad de Tecnología de empresa de EE.UU. Bueno para asegurar su acceso a los servicios corporativos, tales como correo electrónico.

Según un ejecutivo de grupo de BOQ para operaciones de TI y, Chris Nilon, la nueva implementación reemplazó a un régimen que era demasiado restrictivo con respecto a la seguridad y los tipos de dispositivos compatibles.

"Necesitábamos una solución que no restringir o fijar el dispositivo - que es necesario proporcionar a los usuarios la libertad de usar los dispositivos, ya que fueron destinados", dice Nilon. "Nuestro objetivo era asegurar los datos y controlar lo que importa para nuestro negocio más - nuestra información. También tuvimos que soportar un rango razonable de dispositivos líderes en el mercado, por lo que es necesario contar con el apoyo tanto para el Android y el IOS.

"En última instancia, el dispositivo no puede ser del 100 por ciento seguro.Es la información que es crítica, después de todo. "

Nilon dice que la mayoría de los usuarios ahora pueden ganarse la vida, que ha eliminado la necesidad de su departamento de TI para proporcionar un modelo de apoyo integral para ellos.

"En términos generales, la mayoría de los usuarios de hoy en día se sienten cómodos con los dispositivos móviles, y requieren de un apoyo mínimo para la aplicación de correo propio, que es una ventaja", dice."Entrega personal el control y responsabilidad sobre el uso del dispositivo ha sido abrumadoramente apreciado."

Nilon y su grupo están ahora investigando la posibilidad de ampliar la solución para permitir un mejor seguro de archivos y gestión de documentos. Tecnología de la compañía de servicios de CSC es otra organización que ha seguido una estrategia BYOD. CSC ha sido históricamente un usuario de la investigación en dispositivos de movimiento de BlackBerry, pero su jefe de tecnología y la innovación para Asia-Pacífico y Japón, Bob Hayward, dice que a medida que sus propios clientes empezaron a adoptar otros teléfonos inteligentes y tabletas, también lo hicieron sus trabajadores exigen la capacidad de utilizar una amplia variedad de dispositivos.



Hayward dice que los trabajadores habían tomado a la realización de dos o más dispositivos con el fin de conseguir alrededor bloqueados CSC dispositivos. "Ha sido una carga para la productividad y la gente se confunde por el número de contraseñas diferentes que tenían que recordar", dice Hayward. "Y lo más preocupante, estábamos convencidos de que ellos probablemente estaban usando sus dispositivos personales para un montón de trabajo de todos modos. Así que el caballo se había escapado ya, y que necesitábamos para reforzar la política de una manera corporativa sancionado en lugar de dejarlo ir salvaje. "

Hace dieciocho meses CSC llevó a cabo un extenso análisis de los jugadores en el mercado de MDM, y optó por introducir la tecnología Good.Hayward, dice que se trata de BlackBerry Enterprise Server (BES), que ha sido la joya de la corona en la investigación de movimiento, pero las empresas MDM, como Good Technology significa que CSC puede replicar esa experiencia para Microsoft Exchange y Lotus Notes los usuarios de dispositivos BlackBerry no. Cerca de 5000 de la mano de obra de CSC están usando soluciones de buena tecnología, y las tasas de Hayward como siendo al menos tan fuerte como el BES, en términos de seguridad y aplicación de políticas.

CSC también ha desplegado la infraestructura de escritorio virtual para que los trabajadores pueden utilizar los ordenadores Mac si lo prefieren. "Creo que el MacBook Air es uno de los dispositivos más populares que vemos por la CSC en estos días", dice Hayward. "¿Esto ha llevado a que seamos capaces de reclutar más fácilmente? Probablemente no. Pero, ciertamente, hace que las personas más felices cuando están haciendo su trabajo ".

Hayward dice CSC también está interesada en explorar una tecnología llamada rama buena dinámica, que permite a los desarrolladores integrar de un buen control, administración y características de seguridad directamente en las aplicaciones. CSC también está utilizando para proporcionar BoxTone integración de la gestión y el dispositivo en las herramientas de gestión de la empresa CSC de servicios, incluidos BMC y Tivoli.

Otros proveedores de MDM están encontrando terreno fértil en Australia. El Consejo Regional de la Costa del Sol (SCRC), por ejemplo, ha desplegado la solución MDM Optus 'basado en el software de la compañía californiana MobileIron. SCRC empezó MobileIron despliegue de 100 usuarios en agosto del año pasado, y esa cifra desde entonces se ha llegado a 800.

Solución MDM Optus 'da la política de control SCRC en los smartphones corporativos y BYOD, junto con la visibilidad de lo que los dispositivos están intentando acceder a su entorno de Exchange y el bloqueo remoto y eliminar de los dispositivos robados.

El vicepresidente y director gerente de seguridad de la compañía de tecnología de Symantec, Craig Scroggie, dice que es raro asistir a una reunión de hoy con un miembro del CIO o consejo que no se refiere a los dispositivos móviles como cambiar permanentemente la forma en que su negocio funcione.

"La movilidad es una herramienta crítica para el negocio, y estamos hablando acerca de cómo ejecutar aplicaciones de línea de negocio", dice Scroggie. "Las estadísticas que tenemos de que el 60 por ciento de las empresas se están ejecutando de línea de negocio de las aplicaciones de su mano." Scroggie cree que el factor clave en la seguridad es la autenticación - garantizar que los usuarios realmente son quienes dicen ser. Dice que en la mayoría de los casos los clientes no están a la información sobre los dispositivos móviles, además de una pequeña cantidad de correo electrónico que ha sido empujado hacia abajo.

"Esa es una constante que cada cliente tiene hoy en día," dice Scroggie."Verificación de la identidad, desde fuera de la empresa o en el interior es absolutamente crítico. Pero hay más de 800 dispositivos móviles apoyados por hoy, y lo que la mayoría de las empresas están empezando a aceptar es que simplemente no puede tener un sistema operativo estándar más ".

Hayward espera que muchas otras organizaciones australianas a adoptar MDM en los próximos años, ya que ceder a la demanda de los usuarios de políticas más flexibles de dispositivos y entornos de trabajo. "Los altos ejecutivos nunca se llevó a equipos de escritorio o portátiles muy bien, pero tan pronto como la pastilla salió, parecía moverse en cada sala de juntas en nuestros clientes a nivel mundial en cuestión de meses", dice Hayward. "Ha sido el dispositivo para el asesino de los altos ejecutivos. Y así, en términos de visibilidad para la organización de TI, es totalmente la parte superior de la mente. "

Según Hayward, ni el modelo de seguridad basado en el dispositivo o la red basada en está ganando hoy.

"Estamos viendo un interés intenso en ambos", dice Hayward. "Las características realmente interesantes para las empresas de MDM son alrededor de encriptación, contraseñas, aplicaciones forzadas en contenedores dentro del dispositivo que impide cortar y pegar y limpiar el dispositivo cuando se pierde. Esas son las cosas que la gente está buscando en el espacio MDM.

"Pero lo que piden lo que necesitan para pasar a las soluciones basadas en servidor, ya sea interna o externamente alojado."

Hayward dice que los cambios están en línea con la evolución del papel de las empresas de TI de ser un proveedor de soluciones para convertirse en un corredor de soluciones.

"El moderno entorno de TI debe ser algo similar a la experiencia que se obtiene cuando entras en una tienda de Apple, donde hay decenas de personas en camisas azules que vienen a ayudar", dice Hayward.

Read more...

EL ALMACENAMIENTO EN CINTA NO HA MUERTO

El almacenamiento basado en cinta - El mito que lo rodea
http://www.itvarnews.net/ 25/06/2012

Con el advenimiento de la tecnología de almacenamiento basado en disco, almacenamiento basado en cinta se ha visto envuelto en una controversia desde hace bastante tiempo. No de la cinta en particular, los vendedores que han sido bastante ruidoso ponen en tela de juicio la pertinencia de almacenamiento en cinta y la han calificado como una tecnología muerta. Sin embargo, estas acusaciones son verdaderas? El almacenamiento basado en en cinta realmente esta desapareciendo? Descúbrelo en itvarnews pone a su disposición lo que los proveedores de almacenamiento tienen que decir en este sentido -

Las múltiples facetas de una cinta ...

Una unidad de cinta es un dispositivo de almacenamiento de datos que permite leer y escribir datos en la cinta magnética. Este tipo de dispositivo de almacenamiento se utiliza generalmente para el almacenamiento de datos en línea y de archivo. Aunque existe la posibilidad de pérdida de la cinta, pero esta opción de almacenamiento ofrece más agilidad, el costo y la eficiencia energética. 

Según el portavoz de IBM, Subroto Das, vicepresidente de negocios de almacenamiento y la India, el sur de Asia, IBM entiende la necesidad de almacenamiento en cinta basada en el mercado por lo que todavía ofrece y se basa en las soluciones de almacenamiento en cinta. IBM tiene una amplia gama de soluciones para ofrecer esa ayuda en la cinta de copia de seguridad de las soluciones, recuperación y archivo para la protección de datos y la retención. 

"A pesar de un flujo constante de 'la cinta ha muerto" burlas y las afirmaciones de los proveedores distintos a la cinta, la tecnología se ha negado a morir. Esto se debe sin duda a un par de atributos básicos de cinta: es capaz de almacenar una gran cantidad de datos por un tiempo muy largo, en gran medida al margen de intrusiones en el sistema, y - más importante de todo - haciendo que sea extremadamente rentable. Ha habido una especie de renacimiento gradual de interés en la cinta, tanto en los centros de datos se han estado moviendo hacia un mayor número de datos por niveles, y como las organizaciones están siendo ordenado y regulado para almacenar cantidades cada vez mayores de datos de forma indefinida ", dice. 

En el mundo actual , los datos está creciendo a un ritmo rápido y no todos los datos se accede con frecuencia. Así que para almacenar estos tipos de datos, las cintas son el medio de almacenamiento perfecto. También, por casualidad, es muy rentable. "Los datos está creciendo a un ritmo sin precedentes. Sin embargo, no todos los datos son creados iguales.Como las edades de datos no se utiliza tan a menudo y lo que tiene sentido financiero puro para descargar datos menos acceso a los medios de almacenamiento más baratos. 

La cinta es de las menos costosas de almacenamiento de los medios de comunicación en el planeta.No sólo es más barato comprar la cinta, pero es más barato poseer un cierto plazo con ahorros de costos 230:1 en el espacio, energía y refrigeración ", dice Amit Malhotra, director de ventas de almacenamiento, JAPAC la División de Sistemas de Oracle Corporation. Por otra parte, la cinta puede almacenar cerca de 1 PB de datos en una biblioteca de cintas automatizada en comparación con un 100 TB de disco. Susumu Kobayashi, Director de Campo, Buffalo India también habla a favor de las cintas. "Ahora que el software existe para hacer un blanco de primera clase de almacenamiento en línea, el ahorro de costes, en particular, el poder muy reducido y los gastos de refrigeración y los beneficios de ser capaz de crear una copia portátil sin conexión de datos de incalculable valor son demasiado importantes como para ignorarlas. Pero entonces el significado de una cinta no puede ser disminuida en la actualidad. Como cuestión de hecho, el plomo de cinta se espera que crezca durante los próximos cinco años, lo que demuestra un crecimiento de 45 compuestos por ciento anual para el año 2015 ", que afirma con orgullo. 

El principal problema que molesta a una persona pero ha optado por el almacenamiento en cinta es la pérdida de la cinta que a veces obligar a las empresas a informar públicamente de la pérdida. Pero no debería ser un motivo de preocupación ya que las compañías de soluciones de almacenamiento de cintas como Oracle encontrado soluciones a la misma. "Oracle ofrece la solución de cifrado más flexible del mercado haciendo de este un tema que no. Cumplimiento también se pueden abordar con Write Once Read Many (WORM) los medios de comunicación para nuestros discos de clase empresarial y LTO "Las declaraciones de Malhotra. 

Mirando hacia el futuro ... Así que, teniendo en cuenta todas las opiniones de los veteranos de la industria, almacenamiento en cinta que ha surgido en su debido tiempo y continuará para dar una buena rentabilidad a las empresas que hayan optado por ella en todos los aspectos posibles.Entonces, ¿cuál es la razón detrás degradante de almacenamiento en cinta? ¿Es sólo una estrategia para crear hype y lo que las soluciones de almacenamiento de disco popular?


La respuesta a lo conseguirá desenterrado sólo con el tiempo.

Read more...

ARCHIVO HISTORICO MUNICIPAL DE CABRA DIGITALIZARA SU FONDO

El Ayuntamiento digitaliza sus archivos históricos del siglo XIX
http://www.elalmeria.es/ 25/06/2012

La salvaguarda de la memoria de la ciudad escrita en formato papel es el objetivo que se ha marcado el Ayuntamiento de la capital, que busca a un equipo de trabajo especializado capaz de digitalizar los miles de documentos que conserva el Archivo Histórico Municipal, en el Palacio de Marqueses de Cabra. Es tal la cantidad de escritos que el objeto del contrato se ciñe a los datados en el siglo XIX.

La empresa que resulte adjudicataria, antes del proceso de digitalización, tendrá que ocuparse de la gestión y organización de documentos que necesitan de un tratamiento documental integral, dividido en varias fases: Identificación, clasificación, ordenación de series documentales, reagrupación de unidades documentales, descripción automatizada de las mismas por medio del software utilizado en el archivo, y el tratamiento físico de cada unidad documental. Dispone para ello de cinco meses de trabajo, por el cual el Ayuntamiento está dispuesto a pagar 30.000 euros.

"El material existente es una barbaridad. Es por eso que este contrato lo llevamos haciendo desde hace varios años por tandas", explica el concejal de Cultura, Ramón Fernández-Pacheco, quien ha especificado que queda aún más tarea por delante, puesto que conforme se avanza en los siglos la recopilación de material es mucho mayor.

La finalidad última es que todos estos tesoros impresos perduren en formato digital y puedan ser consultados por investigadores o estudiantes, por ejemplo, sin peligro de que se deterioren.

El documento más antiguo que custodia el Archivo Municipal es El libro de cuentas árabes, escrito por Abu Zakariya´ Yahya. En él se observan los presupuestos que se barajaban en la Alcazaba desde 1477 a 1482, año en que se terminó de escribir. El libro fue donado por una particular, Isabel Navarro, en el año 2000. Desbancada entonces al anterior, El Libro del Repartimiento(1491-1496), redactado por Francisco de Vargas, que recoge la división de tierras que los Reyes Católicos realizaron en Almería y a través de cual se conoce cómo estaba diseñada la ciudad de entonces.

Read more...

SEMINARIO: ENCUENTROS Y REFLEXIONES SOBRE LA MEMORIA DE MEXICO

Reflexiones sobre la memoria de México
http://www.elsiglodedurango.com.mx/ 25/06/2012

ADABI (Apoyo al Desarrollo de Archivos y Bibliotecas de México, A. C.) se fundó el 9 de mayo de 2003, teniendo el objetivo de impulsar la salvaguarda de la memoria del país, por ello de manera generosa impulsa proyectos que tiene que ver con el rescate, preservación, valoración, investigación, difusión documental y bibliográfica, así como la formación profesional promoviendo cursos y asesorías.

La Dra. Stella María González Cícero, ha desarrollado una importante, eficiente y altruista labor como Directora de ADABI, en todos los lugares del país en donde haya archivos y bibliotecas que sea urgente rescatar del olvido y la destrucción, lo cual me consta personalmente, puesto que aquí en Durango, su manto protector ha llegado hasta el Archivo y Biblioteca del Museo "Ángel Rodríguez Solórzano" de la Universidad Juárez del Estado de Durango y al Archivo Municipal.

Por ello, celebro que en la ciudad de Oaxaca, ADABI, haya efectuado con todo éxito su Segundo Seminario titulado "Encuentros y Reflexiones sobre la Memoria de México", con la asistencia y participación de varios delegados de diversas entidades federativas de la República, quienes firmaron el 27 de abril, las conclusiones que con todo gusto doy a conocer por la importancia que de suyo entrañan, helas aquí a continuación.

Formación general desde autoridades hasta el personal y público usuario, con planes realizados por el propio archivo o biblioteca conforme a su entorno, de modo que dicha formación vaya adecuada a las características y exigencias locales.

Propiciar la capacitación del personal responsable en la elaboración de instrumentos de consulta bajo los lineamientos de archivística.

Participar en la formación de un diplomado multidisciplinario en su integración para beneficio de los archivos y su personal.

Propiciar que entre el personal de las bibliotecas y los archivos exista un "conservador de carrera" que genere políticas en beneficio de la preservación del patrimonio.

Crear un registro y catálogo de instituciones, de talleres y de profesiones, con la finalidad de conocernos y trabajar en conjunto, siguiendo la normatividad de las instituciones rectoras.

Crear un censo de Bibliotecas antiguas y personal que se interesa y ocupa de ellas.

Alimentar el Banco de datos con los catálogos de otras bibliotecas no trabajadas por ADABI.

Aceptar noticias y artículos sobre las bibliotecas que se hagan en el país y fuera de él.

Participación en foros con la finalidad de hacer presencia y dar a conocer los esfuerzos y experiencias en las Bibliotecas.

Continuar con las publicaciones de ADABI con el compromiso de que los diferentes archivos o bibliotecas apoyadas por ADABI difundan el material generado, bajo clausula expresa de convenio.

Incentivar el intercambio bibliográfico de los materiales que generen los archivos o bibliotecas.

Las publicaciones de ADABI tendrán un costo de recuperación simbólico.

Mayor difusión a las publicaciones en espacios no necesariamente institucionales, sino escolares, académicas. Etc.

Talleres de capacitación a nivel de conservación con el fin de unificar criterios establecidos entre la UNAM, INAH y ADABI.

Formar brigadas de voluntarios regionales para conocer el estado de los archivos y bibliotecas, que a la vez informen a las instituciones locales.

Adoptar y adaptar el formato Benchmark para conocer la funcionalidad en los archivos y bibliotecas.

Es necesario crear una "sinergia" para el mejoramiento y activación de las bibliotecas y los archivos; para lo cual se requiere una construcción y visión compartida con pasión, compromiso y entrega.

Hasta no hace mucho, había un descuido extremadamente ruinoso en los archivos oficiales y particulares. Si de archivos particulares se trataba, muerto el autor sus papeles iban a parar a la basura o al interior de un boiler de leña. Si de archivos públicos se trataba los papeles estaban tirados en el suelo a merced de ratas de cuatro y dos patas; en el mejor de los casos olvidados en cajas de cartón sin orden ni concierto, como también a merced de la lluvia o del fuego, como frecuentemente ocurrió en Durango ¿o todavía ocurre? Otras veces no se tuvo cuidado en integrar y conservar un archivo tan necesario para la biografía de instituciones. En el caso de las bibliotecas particulares, muerto el autor, sus descendientes se hacían de los libros de su interés profesional o bien de su interés pecuniario para venderlos en las librerías de viejo. En los casos de las bibliotecas públicas los libros carecían de mantenimiento y de poca funcionalidad, amén que a los empleados no se les brinda la oportunidad de capacitarse para prestar un mejor servicio a los usuarios.

Sin embargo hay que reconocer que de algunos años para acá, en una nada desde la fundación de ADABI, el panorama ha ido cambiando de manera favorable, y ya los archivos no son lo que antes eran, aunque hay que decir que en algunos casos, no están bien resguardados y algunos de sus documentos van a parar a casas particulares o al extranjero.

Pecaría de ingrato, sino hago público reconocimiento al Director de la Biblioteca Pública Estatal, Oscar Jiménez Luna y a su personal, que por muchos años me han tratado en mis tareas de investigador no como merezco, sino mejor de lo que merezco. Lo mismo que al Dr. César González Piña y personal de la Casa de la Cultura Jurídica en Durango de la Suprema Corte de Justicia de la Nación.

Read more...

PROYECTO ARCHIVOS DE LA MEMORIA: CONOCIMIENTO DE PAISAJE CERCANO DE VECINOS DE SERRANILLO

Concluye con éxito la experiencia piloto "Archivos de la Memoria"
http://www.massalamanca.es/ 25/06/2012


La iniciativa ha sido desarrollada en la localidad de Serranillo (Salamanca) a través de la Fundación Duques de Soria.

El proyecto, iniciado en diciembre de 2011, se ha centrado en el conocimiento e interpretación del paisaje más cercano a los vecinos de Serranillo, analizando los lugares singulares del territorio, los modelos de relación del hombre con el medio, el diálogo de la ruralidad con su entorno natural y la huella humana en el paisaje.

Todo ello a través de una metodología compuesta por actividades de dinamización que han facilitado la participación e implicación del colectivo de adultos y mayores de Serranillo a través de sesiones grupales y entrevistas personalizadas con los vecinos.

A lo largo de las distintas sesiones de participación se ha logrado recopilar información y documentación gráfica que servirá a modo de conclusiones, para analizar la evolución del paisaje y para crear un archivo permanente de la memoria del paisaje del núcleo de población más cercano al yacimiento de arte rupestre de Siega Verde. Para exponer toda esta documentación se ha elaborado un blog, que además pretende ser una herramienta de difusión y de estrategia para futuras iniciativas.

Pueden visitarlo en: http://serranilloarchivodelamemoria.blogspot.com.es/

En la sesión final celebrada el sábado, en la que participaron más de 50 personas, se contó además con la presencia de Bárbara Carvalho (responsable de la producción ejecutiva del proyecto "Archivo de la memoria" en Vila Nova de Foz Côa) que explicó a los participantes su experiencia en el desarrollo de este mismo proyecto.

Read more...

NUEVA NORMA DE ELIMINACION DE ARCHIVOS VETADA POR IMPRECISIONES

>>  domingo, 24 de junio de 2012

Vetan ley de eliminación de archivos judiciales
http://www.momarandu.com/ 23/06/2012


El Ejecutivo vetó la recientemente aprobada Ley de 6.118 que establece el procedimiento y condiciones para la conservación y eliminación de expedientes judiciales, por considerar que la nueva norma contiene imprecisiones que obstruirían la instrumentación.

La Legislatura de Corrientes sancionó semanas atrás la Ley Nº 6.118,

que modifica y deroga artículos de las Leyes Nº 2.940, Nº 3.537, Nº 3.795 y Nº 5.250 y establece el procedimiento y condiciones para la conservación y eliminación de expedientes judiciales.

Pero tras ser enviado al Poder Ejecutivo para su examen, de acuerdo con el artículo 120 de la Constitución provincial, el Ejecutivo consideró que la ley aprobada posee imprecisiones terminológicas.

Por ejemplo, el artículo 2º inciso b menciona la Cámara Criminal, cuando conforme el artículo 12 de la Ley Nº 5.655- las Cámaras en lo Criminal Nº 1 y Nº 2 de la primera circunscripción judicial fueron transformadas en los Tribunales de Juicio Nº 1 y Nº 2.

Además, la ley omite determinar el plazo durante el cual deben conservarse los expedientes pertenecientes al Juzgado de Ejecución de Condena, a la Cámara de Apelaciones en lo Criminal y a los Juzgados de Paz.

Tampoco determina el plazo durante el cual deben conservarse los expedientes que versan sobre conflicto de poderes.

Por otra parte, según el Ejecutivo la Ley Nº 6.118 no contempla el destino de los fondos existentes en cuentas judiciales asignadas a los expedientes que habrían de eliminarse, situación que estaba expresamente prevista en el artículo 8º de la Ley 2.940.

"La Ley Nº 6.118 presentará problemas de aplicación, los que deben ser subsanados antes de su sanción definitiva" se explica en el decreto firmado por el gobernador Ricardo Colombi y el ministro secretario de la gobernación, Carlos Vignolo, en el cual se veta la ley.

Agregan por último que la norma no prevé tampoco la posibilidad de archivar y conservar las actuaciones a través del sistema de microfilmación -u otro equivalente-, en aquellos casos en que no resulte aconsejable su conservación física y alguna de las partes intervinientes en la causa hubiesen solicitado su archivo.

"Lo indicado implica un retroceso en cuanto a las actuales posibilidades de archivo de actuaciones judiciales. La integralidad del tema regulado por el proyecto de ley examinado impide la posibilidad de observar artículos aislados de la misma" se argumenta en el decreto.

Por tanto, el Ejecutivo resolvió vetar el proyecto de Ley Nº 6.118 y devolverlo a la Legislatura para su consideración.

Read more...

MAGDALENA KREBS Y SUS DESACERTADAS CRITICAS SOBRE EL MUSEO DE LA MEMORIA

ARDE TWITTER POR TAREA DOCENTE DEL MUSEO DE LA MEMORIA
http://www.lanacion.cl/ 24/06/2012


Fue Magdalena Krebs, directora de la Dirección de Bibliotecas, Archivos y Museos, Dibam, quién encendió la mecha de la polémica que ha sacudido Twiiter. Todo comenzó con una carta enviada a un matutino nacional donde critica la "función pedagógica" del Museo de avenida Matucana con frases como "sería una gran contribución que el museo explicara los hechos anteriores al golpe". Vea acá los comentarios:




Read more...

ARCHIVOS DE IMAGENES TRIDIMENCIONALES DE PIEZAS PREHISPÁNICAS

>>  jueves, 21 de junio de 2012

Desarrolla INAH base de datos para piezas prehispánicas en 3D
http://www.criteriohidalgo.com/ 21/06/2012


Expertos del INAH trabajan en la conformación de un sistema de cómputo que detallará las particularidades de los antiguos objetos y facilitará los estudios arqueológicos.

Paralelo a la construcción de imágenes tridimensionales que se realiza en zonas arqueológicas del país, expertos del Instituto Nacional de Antropología e Historia (INAH) trabajan en la conformación de un sistema de cómputo que detallará las particularidades de los antiguos objetos y facilitará los estudios arqueológicos.



Paralelo a la construcción de imágenes tridimensionales que se realiza en zonas arqueológicas del país, expertos del Instituto Nacional de Antropología e Historia (INAH) trabajan en la conformación de un sistema de cómputo que detallará las particularidades de los antiguos objetos y facilitará los estudios arqueológicos [Foto: Notimex] 

Lo anterior en el marco del Proyecto Digitalización Tridimensional de Sitios y Artefactos Arqueológicos mediante el cual hasta el momento se han conformado 490 modelos tridimensionales de la Colección Mezcala del acervo del Museo del Templo Mayor (MTM); y el registro en tercera dimensión de la Zona Arqueológica de Xochicalco, en Morelos.

De acuerdo con declaraciones difundidas por el INAH, el arqueólogo adscrito al MTM, Diego Jiménez Badillo, informó que esta base de datos también contará con información sobre el contexto arqueológico en el que fue descubierta cada pieza, así como sus dimensiones, volumen y características particulares.

El software, abundó, “será capaz de reconocer y clasificar objetos basándose exclusivamente en sus rasgos geométricos. Es decir, podrá reconocer automáticamente las formas de artefactos sin usar textos para la consulta” y, a futuro, podrá “ser aplicado a cualquier colección arqueológica, lo que será de gran utilidad para buscar piezas en diversas bases de datos”.

El arqueólogo destacó que el apoyo del codirector del proyecto, el doctor Salvador Ruiz Correa, del Centro de Investigación en Matemáticas (Cimat), con sede en la ciudad de Guanajuato, donde se realiza gran parte del trabajo de programación del software denominado “Desarrollo de Aplicaciones de Computación en Arqueología”.

“La idea del proyecto es generar un sitio Web para que estudiosos de todo el mundo puedan consultar el catálogo, pero no queremos quedarnos ahí, sino generar un software capaz de clasificar automáticamente las colecciones mediante el análisis de semejanzas y diferencias en la forma de los artefactos”, anotó.

El también especialista en Ciencias de la Computación, agregó, “esperamos que se ponga en línea en un mediano plazo, y será accesible a cualquier investigador interesado, mediante una suscripción a la página electrónica”.

“Con este apoyo, el INAH sigue apostando por la innovación académica y el desarrollo de herramientas para la arqueología, la conservación y la protección del patrimonio cultural”, mencionó Jiménez Badillo.

Por otra parte, informó que el proyecto de digitalización comenzó en 2010 con las piezas tipo Mezcala, del Templo Mayor, “porque existen muchas interrogantes sobre las características de este estilo, y creemos que nuestro software puede ayudar a dilucidar algunos aspectos estilísticos de dichos objetos”.

Paralelamente, comentó el arqueólogo, junto con un equipo de siete personas se hizo el escaneo láser del sitio prehispánico de Xochicalco, mediante el uso del sistema de prospección denominado “Leica”, facilitado por la compañía 3D Solutions.

En Xochicalco, dijo, “trabajamos durante una semana, con dos aparatos de escáner terrestre fuimos registrando cada edificación de la zona arqueológica, incluidas las irregularidades del terreno”.

Además “se hizo el escaneo completo del túnel donde se encuentra el observatorio prehispánico. Al final tenemos una imagen tridimensional de todo el sitio tal cual está ahora”, subrayó.

El doctor en Sistemas de Información Geográfica, por la Universidad de Londres, explicó que a diferencia de los modelos bidimensionales (fotos, mapas, croquis, dibujos), con la prospección 3D se puede hacer la medición tanto de las piezas como de los sitios en tres dimensiones, lo que permite calcular también el volumen.

Para realizar un modelo 3D el primer paso es el escaneo del objeto o sitio arqueológico; posteriormente, “el trabajo pesado se hace en el laboratorio, donde se procesa toda la información; una vez que se tiene la imagen tridimensional, se le puede agregar una fotografía para que se vea más realista”, explicó.

Finalmente, destacó que los modelos desarrollados por el INAH tienen una precisión de 2 milímetros en el caso de los sitios prehispánicos, y de .003 milímetros para las piezas.

En un futuro “podrán ser consultados por los investigadores en una base de datos, sin necesidad de trasladarse al lugar para ver el artefacto o un área en particular de la zona arqueológica”, concluyó el doctor en Sistemas de Información.

Read more...

LOS GOBIERNOS DEBEN PRESENTAR INVENTARIO DE ARCHIVOS DESTRUIDOS. ES LEY

Closs tiene que informar sobres archivos policiales que se incineraron por decreto
http://www.lineacapital.com.ar/ 21/06/2012


Lo decidió el Tribunal Oral Federal que juzga a policías y a un ex médico de la Jefatura de Misiones por crímenes de lesa y humanidad. El Gobernador Closs tiene que remitir las copias donde se tendría que haber consignado todos los archivos que mandó a incinerar su antecesor Carlos Rovira, cuando el ahora titular de la Cámara de Diputados, decidió borrar gran parte de la historia policial de mano dura, en tiempos de la dictadura.

Posadas (MC). El Tribunal Federal oral que juzga los crímenes de lesa humanidad perpetrados en Misiones, sorprendió a propios y extraños en la antesala de los alegatos, con un pedido institucional que seguramente provocará un terrible sofocón en la pretendida política de “derechos humanos” que trata de publicitar el Gobierno Renovador de Maurice Closs y Carlos Rovira.

La Justicia le solicitó al Gobernador Closs que remita las copias donde el Poder Ejecutivo tendría que haber consignado todos los archivos que mandó a incinerar su antecesor Carlos Rovira, cuando el ahora titular de la Cámara de Diputados provincial, decidió borrar gran parte de la historia policial de mano dura, en tiempos de la dictadura.

Concretamente, el Tribunal que juzga los crímenes de lesa humanidad cometidos en Misiones pidió al Gobernador que remita copias de las actas donde debieron quedar consignadas las documentaciones incineradas a través del decreto 897/05, un instrumento que firmó el ex Gobernador Rovira y su entonces ministro de Gobierno Miguel Ángel Iturrieta.

En pleno juicio oral y público, se conoció que un decreto gubernamental ordenó la quema de todos los archivos en la Jefatura de Policía, principalmente los sumarios y documentos que registraban gran parte de la historia de “mano dura” que aplicó la Policía misionera, desde marzo de 1976 y hasta que se extendió la Dictadura.

“…Tras minuciosa compulsa y revisión en el archivo de esta dependencia no se ha podido establecer identidad, nómina, revista y último domicilio de oficiales y suboficiales que prestaron servicio policial en Jardín América, desde octubre de 1976, en razón de que conforme al Decreto Provincial 897/2005, los archivos han sido incinerados, obrando únicamente registros desde el año 2000”.

Esa respuesta, polémica e indiscreta para una franja del Gobierno Renovador, fue enviada por un alto mando de la Unidad Regional de Jardín América, a los jueces del Tribunal Oral Federal que juzgan a los ex policías Carlos Omar Herrero, Felipe Nicolás Giménez, Julio Argentino Amarilla, Carlos Alberto Pombo y al ex médico de la fuerza, Guillermo Roque Mendoza, acusados de varios hechos de “torturas” y “privación ilegítima de la libertad”.

El decreto 897/2005 fue firmado por el entonces gobernador Carlos Eduardo Rovira, el 17 de junio de 2005; y rubricado por su ex ministro de Gobierno, Miguel Angel Iturrieta.

Curiosamente, el instrumento fue decretado cuando el comisario general Rubén Oscar Gabriel estaba a cargo de la Jefatura de Policía de Misiones, que ejerció hasta el final del segundo mandato de su amigo incondicional, Carlos Rovira.

De esta manera, el Tribunal respondió a los reiterados planteos de la defensa del ex médico policial Guillermo Roque Mendoza, el abogado César Ortellado, quien desde hace tiempo viene denunciando que la quema de esa documentación afecta los intereses de su cliente.

El lunes último, el mismo Tribunal rechazó el pedido de audiencia solicitado por los integrantes de la Comisión de Seguimiento de los Juicios por la Verdad de la Cámara de Diputados de Misiones, por considerarlo “inusual e improcedente” y remarcó que “el que solicita es el Poder legislativo y este es otro poder el Estado, y este es un proceso judicial”, según resumió el presidente del Tribunal, el juez Rubén Quiñones.

Tanto la querella como los abogados defensores remarcaron que el Tribunal resolvió acorde a la independencia de poderes y remarcaron que “es una muestra más de que las garantías constitucionales del debido proceso están resguardadas”.

Con las declaraciones del escribano Miguel Angel Alterach, ex gobernador de la provincia; de su ex ministro Mario Ovando; del ex senador Eduardo Enrique Torres y el abogado Ramón Glinka, y las declaraciones indagatorias de los imputados Julio Argentino Amarilla y Carlos Omar Pombo –dos policías que declararon por primera vez-, más las ampliatorias prestadas por Felipe Nicolás Gimenez y el ex médico policial Guillermo Roque Mendoza, concluyo el martes último la etapa de recepción de prueba.

Carlos Omar Herrero, el quinto imputado anticipó que recién hablará al final del proceso judicial. Los alegatos de este cuarto juicio de lesa humanidad que investiga el accionar efectivos de la policía de la provincia que cumplieron funciones en la Jefatura y el Departamento de Informaciones se escucharan el día 2 de julio. La sentencia se espera para el día siguiente, el 3 de julio.

El Decreto de la quema:

El Decreto 897/2005 de Rovira sobrevoló varias veces la Sala del Tribunal Federal posadeño de la calle Félix de Azara 2170, donde los jueces subrogantes Rubén Quiñonez, Eduardo Ariel Belforte, de la Justicia federal de Formosa, y Norberto Rubén Giménez, de Resistencia, escuchan los más de 120 testimonios programados, para un juicio que demandó varias audiencias.

No es para menos. El Decreto de Rovira, para mucho de los asistentes, y para los abogados defensores de los policías enjuiciados, denota una connotación exclusivamente política.

“Ese decreto apunta a favorecer a un sector de la Plana Mayor de la Policía de Misiones de aquel entonces, que los mismos, a pesar de estar vivos a la fecha, no han sido citados a declarar o bien ser llamados al juicio para que aporten sus testimonios a contribuir con el valor de la verdad, la memoria y el nunca más”, enfatizó César Edgardo Ortellado, abogado defensor del médico Mendoza.

La sospecha de Ortellado, sobre la supuesta “mano de impunidad” que habría ejercido Rovira, ordenando la quema de los archivos policiales, se recuesta en un análisis de situación que salpica al ex Jefe Gabriel.

Read more...

RESUMEN CONCLUSIONES DE LAS XVIII JORNADAS DE ARCHIVOS UNIVERSITARIOS

Clausuradas las XVIII Jornadas de Archivos Universitarios
http://www.diariodecadiz.es/ 21/06/2012

Definir un modelo de gestión documental que cumpla con los requisitos archivísticos desde el inicio en la implantación de las administración electrónica es una de las conclusiones de las XVIII Jornadas de Archivos Universitarios que se han desarrollado en la Facultad de Filosofía y Letras de la UCA , en las que se han analizado los principios y estrategias de la preservación de los documentos electrónicos.

La sesión de apertura fue presidida por la secretaria general de la UCA, Francisca Fuentes, junto al director de la Escuela Superior Archivística y Gestión de Documentos de la Universidad Autónoma de Barcelona, Ramón Alberch, y la coordinadora del Archivo de la UCA, Clemen de la Cruz, organizadora de las jornadas.

Asimismo se acordó que las universidades deben disponer de herramientas de preservación digital a largo plazo para garantizar la conservación y el acceso a su patrimonio documental y es necesario que se doten de herramientas de Archivo Digital.

También se dieron a conocer experiencias que se están llevando a cabo en archivos universitarios españoles y se destacó que los archiveros son los responsables de esa labor imprescindible para toda institución universitaria.

Read more...

OBAMA BLOQUEA ARCHIVOS BAJO SU PRIVILEGIO EJECUTIVO

Obama bloquea archivos de “Rápido y Furioso”
http://www.cronica.com.mx/ 21/06/2012




El presidente de EU, Barack Obama, está dispuesto a defender hasta las últimas consecuencias a su procurador general, Eric Holder, en el ojo del huracán desde octubre del año pasado, por negarse a obedecer la orden de los legisladores, que no se conforman con las 7 mil de las 140 mil páginas que les ha entregado del caso “Rápido y Furioso”.

Ayer, Obama hizo valer su “privilegio ejecutivo” para que el Congreso no pueda forzar a Holder a entregar documentos adicionales sobre una operación que permitió el tráfico ilegal de unas 2,000 armas a México en 2009.

Críticas al presidente. Este veto presidencial fue duramente criticado por el senador republicano Charles Grassley, quien sostuvo que “la invocación del privilegio ejecutivo plantea cuestiones monumentales”.

“¿Cómo puede el presidente afirmar el privilegio ejecutivo si se supone que el presidente no ha visto jamás los documentos?”, indicó Grassley, quien recordó que los papeles sobre “Rápido y Furioso” que le exigen a Holder son para “determinar qué ocurrió con un desastroso programa gubernamental y para que nunca ocurra otra vez”.

Resolución de Censura. La decisión de Obama no hizo sino calentar aún más el debate entre republicanos y demócratas en el Comité de Supervisión del Gobierno de la Cámara de los Representantes, que finalmente aprobó una resolución de censura por desacato contra Holder, que deberá ser votada ahora por el pleno de la Cámara baja, aunque de momento no tiene fecha.

Si la aprueba el pleno, donde los republicanos tienen mayoría, se abriría una larga y tortuosa batalla legal entre el Capitolio y la Casa Blanca, aunque, en cualquier caso, el prestigio de Holder habría quedado muy dañado.

“Nada personal”. El republicano Jason Caffetz dijo durante la audiencia que “no es nada personal contra Holder, pero nadie está por encima de la ley en este país, y creo que este comité tiene la obligación y el derecho de investigar este asunto”.

En respuesta, el demócrata Elijan Cummings, replicó que los republicanos lo que buscan es una “cacería de brujas” contra Holder.

Por su parte, Holder calificó de “falsas” e “insustanciales” las acusaciones en su contra.

“Para decirlo simplemente: cualquier acusación de que el Departamento de Justicia no ha respondido a las peticiones de información es falsa”, indicó Holder en un comunicado de respuesta a la resolución del comité.

El procurador general de EU criticó al presidente del comité, el congresista republicano Darrell Issa, por “realizar acusaciones insustanciales al principio, y luego mezclar los hechos para tratar de justificarlas”.

Asimismo, señaló que la decisión del comité “es una táctica en un año electoral diseñada con el objetivo de distraer la atención”.

25 privilegios

No es ésta la primera vez que el Congreso y el Poder Ejecutivo tienen un enfrentamiento acerca de documentos requeridos por los legisladores en sus investigaciones sobre la acción de un presidente.

Al menos 25 veces desde 1980 la Casa Blanca ha esgrimido el “privilegio ejecutivo”.

Quien más veces recurrió a ese derecho fue Bill Clinton (1992-2001), quien invocó 14 veces sus atribuciones para retener materiales pedidos por los legisladores.

El presidente George W. Bush (2001-2009) invocó el privilegio ejecutivo seis veces; el presidente George H.W. Bush (1989-1993) lo hizo una vez y su predecesor Ronald Reagan (1981-1989) invocó el privilegio tres veces.

Read more...

XUNTA EXPURGARA SUS ARCHIVOS JUDICIALES EN 5 AÑOS

Xunta se da 5 años para recuperar el 75% de espacio en Archivos Judiciales
http://www.abc.es/ 21/06/2012

El Gobierno gallego ha aprobado la puesta en marcha de un plan por el que prevé recuperar en un plazo máximo de cinco años el 75 % del espacio en los archivos judiciales mediante el expurgo de la documentación existente.

El presidente de la Xunta, Alberto Núñez Feijóo, ha explicado tras la reunión semanal de su gobierno que se trata de una "demanda desde hace años".

"Se trata de inventariar los ingentes fondos documentales de los juzgados y determinar cuáles son dignos de conservar y cuáles hay que eliminar", ha dicho.

En Galicia hay 50 archivos judiciales con tres millones de expedientes y más de 150 millones de folios, algunos de ellos desde principios del siglo XX.

Según ha explicado, con esta actuación se prevé que solo haya en los archivos expedientes con menos de cinco años, otros que tengan especial interés y también los que contengan algún tipo de valor histórico o patrimonial.

Los trabajos comenzarán con una experiencia piloto en el archivo de la Audiencia Provincial de Pontevedra, lo que supone que Galicia se anticipa a una tarea "útil, necesaria y adecuada", ha finalizado el presidente gallego.

Read more...

TODO Y MAS SOBRE GOOGLE DRIVE

Trucos para aprovechar al máximo Google Drive
http://bitelia.com/ 21/06/2012


Aunque muchos de nosotros ya estábamos acostumbrados a trabajar en la fantástica suite en la nube que era Google Docs, ya nos hemos visto forzados a acostumbrarnos a este nuevo formato de almacenamiento cloud que es Google Drive. Nos costó, pero finalmente estamos pudiendo ver algunos de los beneficios derivados de este cambio. Más formatos en los cuales trabajar, opciones móviles derivadas de las eficientes aplicaciones disponibles para diferentes dispositivos, y la posibilidad de crear archivos encriptados, entre otras cosas, son algunos de los atractivos principales.

Si veníamos usando Google Docs, entonces el cambio a Drive no nos parecerá demasiado dramático. Sin embargo, y en definitiva, la experiencia final es diferente. Para poder realmente sacarle todo el jugo posible a Drive, entonces tendremos que descargar algunas aplicaciones específicas y oficiales que nos ayudarán a convertir a este sistema de computación en la nube en un sustituto para parte del software que usamos diariamente.

Vamos a enumerar, antes de dar algunos de los trucos que nos pueden ayudar en nuestro uso intensivo de Drive (sobre todo para la edición de documentos), algunas de las características básicas con las que cuenta este producto de Google:

Posibilidad de ingresar desde cualquier parte: por supuesto, al ser un servicio de almacenamiento en la nube, podemos acceder desde donde sea usando nuestra identificación de Google.

Cliente para dispositivos: además de poder acceder de forma online a nuestra cuenta, podemos descargar además los clientes de Drive para Windows, Mac, iOS y Android.

Formatos: Google Docs nos ofrecía la edición de formatos básicos como doc y xls, pero con Drive tenemos una gama más amplia de extensiones con las cuales podemos trabajar, como por ejemplo, diagramas, editor de Pixlr, WeVideo, y demás. Esto está en sintonía con las intenciones de transformar a Google Drive en un servicio de almacenamiento.

Acceso y edición de archivos offline: no necesitamos estar siempre conectados para poder acceder a Google Drive. Activando la funcionalidad de acceso offline, podemos hacer nuestro trabajo sin tener una conexión a internet. Esto se hace a través de Docs offline, que se debe activar a través del menú de opciones de Drive.

Ya enumerados estos beneficios, les vamos a contar sobre cinco trucos que aprendimos usando Drive al máximo. Por supuesto, no se trata de una aplicación perfecta, tiene sus dificultades, pero para poder editar documentos desde cualquier parte y, por dar un ejemplo, almacenar presentaciones laborales en la nube, es una opción ideal.
Enviar a Google Drive

Una de las conocidas funciones del menú derecho de Windows es “Enviar a”. Con la aplicación de Google Drive en Windows, podemos hacer que un determinado archivo sea enviado a Google Drive haciendo click derecho en el mismo, y eligiendo la opción de Drive.
Encriptar

Aunque muchas personas están en contra de almacenar documentos importantes en la nube, Google Drive ofrece la posibilidad de aumentar la seguridad de los archivos a través de encriptado. La forma de hacerlo es a través de una contraseña, de esa manera, si la cuenta se ve comprometida igualmente no se podrá acceder a determinados archivos. Los datos encriptados no pueden ser visualizados por Google, tampoco.
Vaciar los archivos desde el escritorio

Aunque solamente podemos ver cuántos archivos se están almacenando en la carpeta de Trash gracias a la aplicación de escritorio (es decir, no podemos eliminarlos directamente) es una buena forma de saber cuánto espacio sin utilidad estamos usando. De esta manera, podemos monitorear el uso de nuestro espacio gratuito para borrar archivos innecesarios.
Recupera versiones anteriores

Esta es una de las funcionalidades más interesantes. Una de las cosas más detestables del editor de textos de Docs es la forma que tiene de guardar de forma automática cambios que quizás no queríamos hacer. Algo que no sucede, por ejemplo, con Word. Sin embargo, Drive nos permite volver a versiones anteriores de los archivos a una distancia temporal de 30 días, o al menos de 100 revisiones hechas en los archivos. Esto se puede lograr a través del menú derecho de cada archivo, en la versión web de Drive, donde tendremos que hacer clic en “Administrar Revisiones”.
Aplicaciones específicas

Uno de los propósitos fundamentales del cambio a Drive es la posibilidad de potenciar la experiencia de usuario a través de aplicaciones específicas, que ya mencionamos cuando hablamos de las extensiones y tipos de archivos permitidos en Drive. Si no lo sabían, ahora es un buen momento para visitar la Chrome Web Store y entrar a la categoría de aplicaciones para Google Drive, donde podremos instalar aplicaciones específicas con las que se pueden editar, y almacenar directamente en Drive, diferentes archivos de todo tipo de índole. Por ende, Drive es una forma de centralizar varios de los servicios web que seguramente usábamos antes, pero de forma independiente.

Read more...

CURSOS DE CAPACITACION DE ARCHIVOS MUNICIPALES

Inaugura Barrera Curso de Capacitación en Archivos Municipales
http://www.tvbus.tv/ 21/06/2012 

Tuxtepec, Oax.- Esta mañana el Presidente Municipal José Manuel Barrera Mojica, inauguró el curso taller de capacitación para empleados del ayuntamiento, con la finalidad de que adquieran conocimientos para saber clasificar el archivo municipal y antecedentes históricos del mismo.

La encargada del archivo municipal, Rocío Meza Lagunes, explicó que buscan que los empleados conozcan la manera de organizar el archivo de trámites al interior de las oficinas, para que posteriormente los documentos pasen al archivo de concentración y en determinado momento, lograr que se cuente con un archivo histórico de Tuxtepec.

Durante el curso, también se exponen algunos antecedentes históricos del archivo municipal, es decir, que sepan la importancia que tiene mantener en buen estado algunos documentos del gobierno municipal.

El archivo municipal, se encuentra en este momento a su máxima capacidad debido a que no cuentan con un espacio con amplitud en donde puedan mantener en buen estado los documentos de 19 áreas del gobierno.

Por ello, se realizan gestiones ante la autoridad para que se les proporcione un espacio adecuado en donde quepa la información que se recibe de las diferentes áreas.

Para Finalizar, Rocío Meza, informó que el objetivo es realizar un archivo histórico de Tuxtepec, al que toda la ciudadanía tenga acceso.

Read more...

ROBO DE ARCHIVOS POR MEDIO DEL CIBERESPIONAJE EN PERU

Operación Medre: más de 10 mil proyectos robados en supuesto caso de ciberespionaje en Perú
http://www.agenciaorbita.org/ 21/06/2012


El Laboratorio de análisis e investigación de ESET Latinoamérica anuncia el descubrimiento de un ataque dirigido con la intención de robar información sensible a instituciones y empresas de Perú. Se trataría del primer caso reportado de ciberespionaje a través de códigos maliciosos exclusivamente orientado en América Latina de esta magnitud.

La Operación Medre, denominada del mismo modo que el malware que ejecuta el ataque, se encontró activa desde el 2009 y desde entonces, logró recolectar más de 10.000 archivos de planos y proyectos realizados con el programa Autodesk AutoCAD. Las detecciones se reportan en un 95% en Perú, de modo que los especialistas infieren que se trata de un ataque con un objetivo claramente definido, tal como ha sucedido anteriormente con los casos de Stuxnet, Duqu y Flamer.

De acuerdo a la investigación de ESET Latinoamérica, el código malicioso fue identificado, entre otros, en dos dominios pertenecientes al gobierno peruano, uno de ellos relativo al sistema por medio del cual las empresas pueden participar de los procesos de selección convocados por entidades gubernamentales para contrataciones públicas.

"Operación Medre ha sido diseñada por los cibercriminales con el claro objetivo de robar proyectos de índole industrial, probablemente con el foco en aquellos presentados por empresas al Estado peruano, tal como evidencian los índices de propagación de la amenaza, sus funciones y los dominios afectados. A partir de la investigación realizada creemos que se trataría de un caso de ciberespionaje industrial de gran escala y el primero de esta clase en valerse de códigos maliciosos como herramienta en nuestra región”, aseguró Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.

Medre es un gusano diseñado para infectar versiones actuales y futuras - incluye características que le permitirían adaptarse hasta la versión 2015 del software - de Autodesk AutoCAD, popular programa de diseño asistido por computadora para dibujo en dos y tres dimensiones utilizado por arquitectos, ingenieros y diseñadores industriales. Luego de realizar ciertas configuraciones, el código malicioso envía todo proyecto que se abra a una dirección de correo electrónico radicada en un servidor en China.

“En la línea de Stuxnet, Duqu, o Flamer, se trata de amenazas complejas con objetivos específicos, lo que permite a los ciberatacantes no sólo una mayor efectividad sino también un bajo índice de propagación a nivel mundial de modo de evitar alertar a la víctima y a la industria de la seguridad informática”, agregó Joaquín Rodríguez Varela, Coordinador de Laboratorio de ESET Latinoamérica.

Luego del descubrimiento, la compañía líder en detección proactiva de amenazas ha desarrollado una herramienta de limpieza gratuita que se encuentra disponible para ser descargada por cualquier usuario en: http://www.eset-la.com/download/herramientas-limpieza-virus-gratuitas
Finalmente, con el objetivo de dar a conocer la investigación realizada e informar detalladamente sobre Operación Medre los especialistas de ESET Latinoamérica brindarán un webinario gratuito y abierto a la comunidad el próximo jueves 28 a las 16:00 hs (hora argentina). Todos los interesados en participar de la exposición podrán hacerlo ingresando a: http://eset.la/M4I02l
A su vez, los interesados en conocer más sobre el caso pueden acceder al informe completo elaborado por los investigadores de ESET en: http://www.eset-la.com/centro-amenazas/articulo/Operacion-Medre-espionaje-industrial-latinoamerica/2777

Acerca de ESET
Fundada en 1992, ESET es una compañía global de soluciones de software de seguridad que provee protección de última generación contra amenazas informáticas. En 2012 la empresa se encuentra celebrando los 20 años de trayectoria en la industria de la seguridad informática. En la actualidad cuenta con oficinas centrales en Bratislava, Eslovaquia y oficinas de coordinación regional en San Diego, Estados Unidos; Buenos Aires, Argentina y Singapur. También posee sedes en Bristol (Reino Unido), Praga (República Checa), Cracovia (Polonia), San Pablo (Brasil) y Distrito Federal (México).

Además de su producto estrella ESET NOD32 Antivirus, desde el 2007 la compañía ofrece ESET Smart Security, la solución unificada que integra la multipremiada protección proactiva del primero con un firewall y anti-spam. Las soluciones de ESET ofrecen a los clientes corporativos el mayor retorno de la inversión (ROI) de la industria como resultado de una alta tasa de productividad, velocidad de exploración y un uso mínimo de los recursos.

El trabajo de ESET con grandes corporaciones como Canon, Dell, Bridgestone y Microsoft le ha permitido entrar en el Deloitte Technology Fast 500, región Europa, Medio Oriente y África, por cinco años consecutivos.

ESET cuenta también con un largo historial de reconocimientos por parte de prestigiosos laboratorios de la industria: su solución ESET NOD32 logra más premios de Virus Bulletin que ningún otro producto antivirus disponible, detectando consistentemente todos las muestras activas (In-the-Wild) sin generar falsos positivos.

Desde el 2004, ESET opera para la región de América Latina en Buenos Aires, Argentina, donde dispone de un equipo de profesionales capacitados para responder a las demandas del mercado en forma concisa e inmediata y un laboratorio de investigación focalizado en el descubrimiento proactivo de variadas amenazas informáticas.

La importancia de complementar la protección brindada por tecnología líder en detección proactiva de amenazas con una navegación y uso responsable del equipo, junto con el interés de fomentar la concientización de los usuarios en materia de seguridad informática, convierten a las campañas educativas en el pilar de la identidad corporativa de ESET, cuya Gira Antivirus ya ha adquirido renombre propio.

Read more...

LO ULTIMO EN MATERIAL Y MOBILIARIO PARA BIBLIOTECAS Y ARCHIVOS

>>  lunes, 18 de junio de 2012

Lo más interesante: lo último en productos de Bibliotecas y Muebles | Biblioteca de Diseño
http://lj.libraryjournal.com/ 18/06/2012

Archivo de Conservación

Monta en cuestión de segundos Establecer el milagro ™ Caja de Archivos , simplemente empujando hacia abajo para montar y fijar en su lugar. Las cajas multifuncionales tamponadas con tapas separadas mantener correspondencia o documentos de tamaño legal y las paredes cuentan con doble refuerzo para el apilamiento. . Libre de ácido y lignina Precio de lista: . $ 14.95 Paige Co. , 800-66-CAJAS, www.paigecompany.com, también está disponible en Gaylord , 800-448-6160, www.gaylord.com

Si quieres ver más sobre artículos , materiales y mobiliario para bibliotecas consulta aquí:

Read more...

SEQUOIA IBM LA COMPUTADORA MÁS RAPIDA ES DE USA

La computadora más rápida es "made in USA"
http://america.infobae.com / 18/06/2012


El gobierno estadounidense desarrolló la Sequoia de IBM para simulaciones nucleares, el estudio del cambio climático y el genoma humano. Superó a unequipo japonés que hasta ahora lideraba el ranking mundial







La computadora más rápida del mundo se encuentra en los Estados Unidos; específicamente en el Laboratorio Nacional Lawrance Livermore de California. Se llama Sequoia y es de IBM, la empresa multinacional de tecnología fundada en 1911. Su financiamiento corre a cargo del Departamento de Energía de ese país.





El anuncio se realizó en el Congreso Internacional de Supercomputación 2012 en la ciudad alemana de Hamburgo, donde se reconoció su potencia por sobre la K Computer de Fujitsu, un equipo japonés ubicado en Instituto Superior de Ciencias de la Computación Riken en Kobe.



La computadora IBM está preparada para desarrollar simulaciones nucleares del gobierno de los Estados Unidos, como así también realizar estudios del cambio climático y el genoma humano.



Cuenta con un sistema BlueGene/Q y es capaz de realizar 16,32 petaflops (un petaflop equivale a mil billones) de operaciones de cálculo por segundo. La barrera de los 20 petaflops aún está invicta, aunque de a poco las empresas se están acercando.



El sistema más potente de Europa y número cuatro del ranking mundial es SuperMUC, un iDataPlex de IBM instalado en el centro de investigaciones Leibniz Rechenzentrum en Alemania. Por su parte, China ocupó el primer lugar en noviembre de 2010 y hoy dispone de dos sistemas entre las 10 principales posiciones.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP