LO ULTIMO EN MATERIAL Y MOBILIARIO PARA BIBLIOTECAS Y ARCHIVOS

>>  lunes, 18 de junio de 2012

Lo más interesante: lo último en productos de Bibliotecas y Muebles | Biblioteca de Diseño
http://lj.libraryjournal.com/ 18/06/2012

Archivo de Conservación

Monta en cuestión de segundos Establecer el milagro ™ Caja de Archivos , simplemente empujando hacia abajo para montar y fijar en su lugar. Las cajas multifuncionales tamponadas con tapas separadas mantener correspondencia o documentos de tamaño legal y las paredes cuentan con doble refuerzo para el apilamiento. . Libre de ácido y lignina Precio de lista: . $ 14.95 Paige Co. , 800-66-CAJAS, www.paigecompany.com, también está disponible en Gaylord , 800-448-6160, www.gaylord.com

Si quieres ver más sobre artículos , materiales y mobiliario para bibliotecas consulta aquí:

Read more...

SEQUOIA IBM LA COMPUTADORA MÁS RAPIDA ES DE USA

La computadora más rápida es "made in USA"
http://america.infobae.com / 18/06/2012


El gobierno estadounidense desarrolló la Sequoia de IBM para simulaciones nucleares, el estudio del cambio climático y el genoma humano. Superó a unequipo japonés que hasta ahora lideraba el ranking mundial







La computadora más rápida del mundo se encuentra en los Estados Unidos; específicamente en el Laboratorio Nacional Lawrance Livermore de California. Se llama Sequoia y es de IBM, la empresa multinacional de tecnología fundada en 1911. Su financiamiento corre a cargo del Departamento de Energía de ese país.





El anuncio se realizó en el Congreso Internacional de Supercomputación 2012 en la ciudad alemana de Hamburgo, donde se reconoció su potencia por sobre la K Computer de Fujitsu, un equipo japonés ubicado en Instituto Superior de Ciencias de la Computación Riken en Kobe.



La computadora IBM está preparada para desarrollar simulaciones nucleares del gobierno de los Estados Unidos, como así también realizar estudios del cambio climático y el genoma humano.



Cuenta con un sistema BlueGene/Q y es capaz de realizar 16,32 petaflops (un petaflop equivale a mil billones) de operaciones de cálculo por segundo. La barrera de los 20 petaflops aún está invicta, aunque de a poco las empresas se están acercando.



El sistema más potente de Europa y número cuatro del ranking mundial es SuperMUC, un iDataPlex de IBM instalado en el centro de investigaciones Leibniz Rechenzentrum en Alemania. Por su parte, China ocupó el primer lugar en noviembre de 2010 y hoy dispone de dos sistemas entre las 10 principales posiciones.

Read more...

CONFORMADO EL CONSEJO NACIONAL DE ARCHIVOS EN YUCATAN

Tiene ICAI representante en la Comisión Nacional
http://www.eldiariodecoahuila.com.mx/ 18/06/2012


El Consejero del ICAI Jesús Homero Flores Mier, fue designado como representante ante la Comisión Nacional de Archivos.

Dentro de la nueva ley de archivos se establece la creación del Consejo Nacional de Archivos como el órgano colegiado que tiene por objeto establecer una política nacional de archivos públicos y privados, así como las directrices nacionales para la gestión de documentos y la protección de la memoria documental nacional.

Como integrantes de este Consejo Nacional están, el director general del Archivo General de la Nación, un representante de cada uno de los tres poderes, representantes del Banco de México, de la Comisión Nacional de Derechos Humanos, del Instituto Federal Electoral, del Inegi y un representante de los órganos de transparencia estatales y del Distrito Federal, designado éste último por la Conferencia Mexicana de Acceso a la Información Pública (Comaip), entre otros.

En la ciudad de Mérida, Yucatán fue conformado dicho consejo. En el orden del día de la XIII Asamblea Nacional Ordinaria de la Comaip, se encontraba aprobación de la persona que fungirá como representante, de los órganos garantes del derecho de acceso a la información en el país, en la Comisión Nacional de Archivos; después de la votación fue designando por unanimidad el Consejero Jesús Homero Flores Mier, quien también es coordinador de la Comisión de Gestión Documental, Tecnologías de la Información y Gobierno Abierto de la Comaip; por ello doblemente meritorio para el Consejero y también doble orgullo para el Instituto por las designaciones.

Read more...

CORTE DE USA DECIDE DEVOLUCION POR EL FBI DE DATOS A MEGAUPLOAD

FBI podría devolver datos a Kim Dotcom
http://www.vanguardia.com/ 18/06/2012

Kim Dotcom no nació con un nombre tan apropiado para un magnate de la era digital; el empresario alemán cambió su apellido legalmente en 2005, al mismo tiempo que fundaba el portal de almacenamiento y descarga de archivos Megaupload, que se convertiría en el más importante y popular de su categoría, con 50 millones de visitantes diarios e ingresos anuales de 170 millones de dólares.

El portal convirtió a Dotcom en millonario, pero su suerte cuando el FBI incautó sus ordenadores y ordenó su arresto en Nueva Zelanda, a inicios del año.

Ahora, una corte de Estados Unidos ha determinado que el FBI debe copiar los datos guardados en sus dispositivos, y devolver la información al ejecutivo, para que pueda usarla en su defensa.

Arresto
Se trata de 150 Terabytes de información, o el equivalente a la información que pueden almacenar 300 ordenadores de gama media vendidos actualmente en el mercado, y todos los datos pertenecen a Kim Dotcom, el fundador del portal de almacenamiento y descarga de archivos Megaupload.

Cuando estaba en funcionamiento, este sitio Web permitía a sus usuarios almacenar cualquier imagen, canción, video o documento, y descargarlos simplemente con un vínculo de Internet. El proceso era tan sencillo que los usuarios de Megaupload podían compartir sus archivos con conocidos, o con millones de internautas en comunidades de Internet.

El portal funcionó normalmente hasta que, en Estados Unidos, se levantaron cargos por violación a derechos de autor en contra de varios directores de Megaupload. Poco después Dotcom fue arrestado en su casa en Nueva Zelanda, en una operación que su defensa calificó como excesivamente violenta, indicando que “oficiales armados descendieron de helicópteros”, y que en lugar de pedir acceso a las diferentes habitaciones de la mansión, decidieron forzar cerraduras o derribar puertas. Todo por una acusación de violación a los derechos de autor.

Los excitados captores de Dotcom se llevaron de su vivienda dispositivos electrónicos con información personal del millonario.

Retorno obligatorio
El proceso legal contra Kim Dotcom no está centrado en que miles de usuarios de Megaupload transfirieran material ilegítimo a través de su portal, sino en que el ejecutivo y su equipo de trabajo tenían conocimiento de esta situación, y no hacían nada para impedirlo. O incluso, incentivaban a sus usuarios a piratear contenido.

La defensa de Dotcom ha objetado que es imposible revisar los alrededor de 800 archivos por segundo que sus usuarios transfieren, y que leyes de privacidad como las que rigen en Norteamérica lo hacen imposible. Adicionalmente la defensa reclama que Estados Unidos no tiene jurisdicción sobre su servicio de almacenamiento en la nube, pues los servidores estaban ubicados en Hong Kong, la corte no ha validado que ese argumento pueda invalidar el caso.

Esta semana, sin embargo, el millonario recibió una buena noticia: la juez Helen Winkelmann ordenó que el FBI inicie un proceso de copia de los 150 Terabytes de información de Dotcom que están en su poder. Un proceso posterior determinará si los equipos y discos duros que contienen la información originalmente serán retornados a Dotcom para ser usados por su defensa.

Más que propiedad
Si la información regresa a sus manos, Dotcom contaría con 10 millones de correos electrónicos, y un amplio seguimiento de información bancaria para apoyar su defensa. Pero su equipo de abogados no quiere recuperar datos únicamente.

La defensa de Dotcom ha pedido a la corte norteamericana que maneja su proceso que el dinero incautado a Megaupload sea retornado a la compañía para que sea invertido en su defensa, alegando que no todos los ingresos del portal eran derivados de actividades ilegales relacionadas con la piratería de material protegido por derechos de autor.

El gobierno norteamericano pidió a la corte rechazar la petición, indicando que mantienen en su afirmación inicial de que todo el dinero es resultado de una operación ilegal que perjudicó a la industria del entretenimiento, y que retornarlo a Megaupload sería equivalente a devolver dinero a un ladrón de bancos.

Osos buenos, cáncer malo
Más de $150 mil dólares fueron recolectados esta semana por Matthew Inman, creador del portal de caricaturas The Oatmeal, en una campaña que Inman bautizó “Bears good, cancer bad”. El dinero será donado en partes iguales a la Federación para la Preservación de la Vida Salvaje de Estados Unidos y a la Sociedad Americana contra el Cáncer.

Pero, ¿qué inspiró a los lectores de The Oatmeal a donar una suma tan grande?
Hace años, el creador de The Oatmeal contactó a los ejecutivos del popular portal FunnyJunk, con una petición razonable: Inman pidió que se retiraran del sitio las imagenes de sus historietas que no lo atribuían como autor de las mismas, generando dinero para FunnyJunk pero no para él.

La respuesta de FunnyJunk fue remover algunas de las imágenes, pero no todas, alegando que el contenido sus miles de usuarios era prácticamente imposible. Inman decidió dejar el asunto así.

Pero esta semana Inman recibió un correo donde el nuevo abogado de FunnyJunk le informa que el sitio planea demandar a The Oatmeal, a menos de que Inman pague $20 mil dólares.
Lejos de estar de acuerdo con la exigencia, Inman escribió una respuesta airada en su portal, donde afirmaba que en lugar de pagar el dinero, iba a iniciar una campaña para recolectar $20 mil dólares, para posteriormente donarlos a sus dos organizaciones de caridad favoritas.

En el pasado, FunnyJunk ha sido acusado de robar contenido a muchos otros portales sin hacer atribución a sus autores. Quizá por eso la campaña de Inman despertó la solidaridad de los internautas, y recolectó $20 mil dólares en menos de 1 hora, y un total de más de $150 mil dólares hasta el momento.

El abogado de FunnyJunk incluyó la campaña misma en una lista de supuestos ‘ataques’ que The Oatmeal ha lanzado contra FunnyJunk.

Read more...

SAN LUIS DE POTOSI DEBE TENER SU LEY DE ARCHIVOS

San Luis carece de una Ley de Archivos / Se estudia una iniciativa
http://www.oem.com.mx/ 18/06/2012

San Luis Potosí está entre los cinco estados de la República que no tienen una Ley de Archivos, pero hay una iniciativa que se analiza en comisiones y se aprobará en breve porque es importante que tenga un ordenamiento para dar un buen manejo a los documentos públicos y a su conservación.

El doctor David Vázquez Salguero, coordinador del Instituto de Investigaciones Legislativas del Congreso del Estado, señaló que éste fue uno de los resultados de las Terceras Jornadas de Archivos Administrativos e Históricos del Estado de San Luis Potosí, que se desarrollaron este fin de semana en El Colegio de San Luis, en las que participó el Poder Legislativo, la Cegaip, la Suprema Corte de Justicia de la Nación, el Archivo Histórico del Estado y representantes de archivos de diversos ayuntamientos estatales.

El doctor David Vázquez destacó que de estas Jornadas de Archivos se obtuvieron dos importantes resultados: uno en materia económica, toda vez que se lograron redes y vínculos para apoyar a los municipios para que cuenten con sus propios sistemas archivísticos; segundo, académicos, ya que se logró un importante intercambio de información entre las diversas dependencias.

"En términos económicos en estos tres años que se han llevado a cabo estas Jornadas se han establecido redes y vínculos con instituciones nacionales e internacionales que apoyan el desarrollo de archivos con una buena inversión económica para desarrollo de archivos municipales, estatales como el del Instituto Potosino de Bellas Artes, y en los municipios de Ciudad Fernández, Rayón, Salinas, Santa María del Río que reciben apoyos de la Ccomunidad Europea".

En estas Jornadas de Archivos se presentaron las mesas de trabajo "El Archivo como Política Pública"; "El Diseño de los Órganos Encargados de los Archivos"; "Conservación Final de los Documentos", y la "Finalidad del Archivo: Administración o Historia".

Read more...

CALIBRE CONVIERTE ARCHIVOS A VARIOS FORMATOS

Todos tus libros electrónicos gratis en cualquier dispositivo con Calibre
http://isopixel.net/ 18/06/2012


Para muchos amantes de la lectura con dispositivos iOS, resulta un tanto incomodo leer archivos en formatos pdf, ahora pueden tener todos esos archivos en iBooks con Calibre.

Leer en iBooks suele resultar más agradable, la aplicación es más cómoda y simula la lectura común, puedes ir página por página, colocar marcadores, subrayar, hacer notas, modificar el brillo de la pantalla, el tamaño de letra etc. En fin un sinnúmero de ajustes que nos permiten una lectura más agradable.

El problema principal con iBooks es que para ver los libros en esa aplicación es necesario tenerlos en formato Epub, un formato no muy común si tomamos en cuenta que la mayoría de los escritos los encontramos en pdf o archivo de Word.

Este problema es muy fácil de solucionar con Calibre.

Calibre es una aplicación gratuita disponible para Windows, Mac y Linux que nos permite convertir archivos a varios formatos, entre los que se encuentra el Epub.

Su funcionamiento es muy sencillo e intuitivo. Una vez instalado en nuestra computadora solo necesitamos agregar el archivo que deseamos convertir a la aplicación. Ya que ha sido agregado se permite editar configuraciones como Título, Autor, imagen de portada y serie, esto en caso de que el libro pertenezca a alguna saga.


En cuanto a la portada no es necesario tenerla en nuestra computadora, Calibre cuenta con la opción de “Buscar portada en línea”. Busca en los principales servidores de libros y muestra todas las que haya encontrado para que el usuario elija la que más le guste.

Teniendo toda la configuración, el siguiente paso es elegir el formato a convertir, en este caso, elegimos epub y convertimos nuestro archivo, indicando previamente en qué carpeta de nuestro ordenador deseamos que se guarde.


Teniendo los archivos en Epub es muy sencillo colocarlos en iBooks, hay dos formas muy comunes:
1.- a través de iTunes: se sincroniza el dispositivo y se arrastran los libros de igual forma que hacemos con las canciones o los ringtones.

2.- A través del correo electrónico: Nos enviamos el archivo al correo configurado en el dispositivo. Cuando lo descargamos nos da la opción de “abrir en iBooks” y listo, ya no necesitamos guardar ni nada, el libro se queda en esa biblioteca.

Yo me enfoque en iBooks, pero Calibre permite convertir libros a casi cualquier formato de los diferentes lectores electrónicos que hay actualmente en el mercado.





Read more...

FLAME: EL ESPIA CIBERNETICO

El espía imperceptible
http://www.elespectador.com/ 18/06/2012


Desde 2008 un virus informático se instaló en los computadores de Oriente Medio y robó información sensible. Su nombre, Flame, prendió las alarmas de los expertos en guerra cibernética.

Fue un archivo que desapareció. Contenía una bitácora de trabajo, las cuentas del mes anterior o un análisis de la política interna. El contenido era lo de lo menos: la información se había esfumado de un día a otro. Y a medida que nuevos archivos fueron esfumándose, la sospecha de un sabotaje terminó por consolidarse.

“Realizamos un chequeo físico de las máquinas y encontramos estos archivos desconocidos. Después de una investigación de seis meses pudimos comprobar que se trataba de un arma sofisticada”. Es el relato de Dmitry Bestuzhev, uno de los directores del equipo técnico de investigadores y analistas que la firma de seguridad informática Kaspersky ha desplegado por el mundo para estudiar, diseccionar y combatir todo tipo de crimen cibernético.

O de guerra. Como la que estalló cuando una ONG iraní los contactó porque, sin saber cómo, buena parte de su información institucional simplemente desapareció de sus equipos. Y el primer indicio de sus pesquisas consistió en el nombre poco común. “Encontramos un número realmente grande de archivos extraños cuyo nombre comienza con una tilde, un símbolo extraño que nunca se utiliza en los archivos del sistema”, explica.

El nombre genérico con el que se bautizó a todas las piezas fue el de Flame (llamarada en inglés) y su peligrosidad creció a medida que los investigadores, en asocio con la Unión Internacional de Telecomunicaciones, CrySys Lab de Hungría y las firmas GoDaddy y OpenDNS, se dieron cuenta de que el virus no se limitaba a robarse la información almacenada, sino que podía encender el micrófono de la máquina y grabar las conversaciones en torno a ella.

Y con el paso de las horas fueron apareciendo nuevos casos de ataques, principalmente a personas relacionadas con entidades gubernamentales y de educación superior en Irán. A la hora de encontrar un culpable, los primeros pensamientos señalaron a Israel. Pero la hipótesis se desmoronó en cuestión de horas, cuando nuevos ataques fueron desvelándose no sólo en el país sospechoso, sino en Arabia Saudita, Siria, Egipto y Líbano.

Alguien había convertido a Oriente Medio en el blanco de una minuciosa operación de espionaje cibernético. O lo que es peor, guerra cibernética.

Guerra de computadoras

La primera vez que el mundo entero tuvo noticia de un caso similar fue en el año 2007, cuando en un mismo día colapsaron las páginas de internet de la Presidencia, el Parlamento, todos los ministerios, los partidos políticos, medios de comunicación y dos grandes bancos de Estonia. El gran acusado fue el gobierno de Rusia, que en esos días libraba una fuerte batalla pública por la relocalización de tumbas soviéticas que databan de la época de la Cortina de Hierro en Tallin, la capital estonia.

Aunque una persona fue procesada y condenada, la duda quedó en el aire. El caso fue olvidado con la aparición de nuevas amenazas cibernéticas, en especial los virus de sabotaje Stuxnet y Duqu (ver artículo superior), pero en las últimas semanas, con la revelación de Flame, volvió a recordársele como uno de los antecedentes de la guerra cibernética.

Se trata, en teoría, de una evolución en las confrontaciones internacionales, donde un país, en lugar de invertir grandes sumas de dinero en ejércitos, estrategias militares, armas y desplazamientos, recluta a grupos de desarrolladores o piratas cibernéticos para lanzar ataques contundentes y efectivos contra la infraestructura enemiga.

“Los blancos predilectos suelen ser grandes corporaciones, sobre todo financieras, e instituciones gubernamentales, por el ánimo de lucro, la sensibilidad de los datos manejados y la proyección mediática que conllevan estos ataques”, explica Josué González, consultor informático.

Los impulsores de estas tácticas son países del primer mundo, con profesionales muy bien preparados y un desarrollo tecnológico de altísimo nivel, razón por la cual América Latina ha sido relativamente ajena a esta realidad. La región, en cambio, es un foco muy importante para el crimen cibernético, donde los países más afectados son tres de sus principales economías: México, Brasil y Colombia; este último concentra el 8% de los ataques producidos, según Kaspersky. “Es uno de los blancos predilectos en la región por la buena salud de su economía en los últimos años. Y a medida que crece el número de usuarios que acceden a internet o a dispositivos móviles, como teléfonos inteligentes, su importancia aumenta”, dice Roberto Martínez, analista de la firma.

El panorama actual, dominado por los dispositivos móviles, se ha convertido en un auténtico caldo de cultivo para las amenazas cibernéticas. Según la compañía de seguridad informática McAfee, en el primer trimestre del año se detectaron 8 millones de nuevas muestras de virus en el mundo.

El rastro

En los seis meses de investigación que han transcurrido desde la identificación de Flame, el equipo de Kaspersky ha identificado 80 distintas direcciones de internet, alquiladas bajo identidades falsas a partir de 2008, que conducen a los servidores donde está alojado el virus. De hecho, se encontraron más equipos infectados en India, China, el sudeste asiático, Europa y Norteamérica.

“Tenemos claro que la motivación de este ataque es gubernamental. Puede que haya sido desarrollado por las propias fuerzas oficiales de un Estado, o que se haya valido de una firma informática”, comenta Bestuzhev, quien explica que la amenaza explotó varias de las vulnerabilidades del sistema operativo Windows con un fin específico: “Están atacando a algo que no trae dinero de por sí, como es la costumbre de los criminales cibernéticos que siempre buscan el lucro. Aquí no lo hay, porque se trata de descubrir los procesos industriales de los países de Medio Oriente”.

Entre las razones que soportan esta hipótesis sobresale el hallazgo de los archivos que Flame enviaba encriptados a su fuente de origen: documentos de Office y en formato PDF, así como planos de AutoCad, insumos necesarios que hacen pensar en un espionaje industrial y táctico del más alto nivel.

La identidad del cerebro sigue estando en el misterio absoluto. Gran parte de la culpa radica en el amplio impacto mediático que generó esta revelación y que causó que la infraestructura técnica y de control que permaneció activa en los últimos cuatro años se apagara sin dejar rastro de un momento a otro.

Lo único cierto es que el análisis de la amenaza continuará. Para Bestuzhev, su alta sofisticación podría convertirla en un arma decisiva en tiempos de guerra: “Controlar una infraestructura crítica de un país te da poder, la ventaja en caso de una guerra o la posibilidad de chantajear sin la necesidad de movilizar aviones o tropas. Simplemente podrían explotar algo y poner al contendor de rodillas”.

Stuxnet, un poder destructor

Una de las más grandes pesadillas del mundo industrial se descubrió en junio de 2010, cuando la firma bielorrusa VirusBlokAda halló un gusano (virus de propagación rápida) que infectaba las redes industriales de la compañía alemana Siemens.

Diseñado para tareas de espionaje, Stuxnet se caracterizó por interrumpir complejos procesos industriales. De hecho, el 60% de sus ataques se concentraron en Irán y tuvo un papel clave en interrumpir los procesos de enriquecimiento de uranio del programa nuclear iraní.

Aunque la Casa Blanca y el gobierno israelí negaron cualquier relación con su autoría, diarios como el británico ‘Daily Telegraph’ o el estadounidense ‘The New York Times’ aseguraron lo contrario.

La sutileza de Duqu

Un documento de Word se convirtió en el vehículo perfecto para que un troyano, denominado después como Duqu, se instalara en el computador de sus víctimas y robara información sensible relacionada con procesos industriales.

A diferencia de Stuxnet, esta amenaza fue creada para recolectar cualquier tipo de contenido digital de valor.

Read more...

EN ESPAÑA NO SE RESPETAN PLAZOS PARA ABRIR ARCHIVOS DE LA GUERRA Y EL FRANQUISMO

´Es inexplicable que España cierre los archivos del franquismo´
http://www.diariodemallorca.es/ 18/06/2012

Ventilar las heridas evita la gangrena´, ¿de ahí este libro?
–Y para recordar lo que me pasó durante esos cuarenta años, que no han sido nada gratos para la mayoría de los españoles. Se ha hecho un esfuerzo muy grande por impedir que se recuerden y se enjuicien, y hay una herida abierta que conviene ventilarla. Es necesario para que los españoles sepan de dónde vienen y qué ha pasado.
–Aún hay trabas.
–Hay recalcitrantes que no quieren que se recuerde y hay dificultades para obtener información documental de ese pasado. Los archivos de ese período han estado cerrados, contraviniendo las normas internacionales, que establecen determinados plazos para abrirlos. En el caso de España, han pasado sobradamente los plazos y los archivos de la guerra y el franquismo siguen cerrados. En los últimos años se había hecho un esfuerzo importante para abrir algunos, y ahora se ha dictado una orden para que se vuelvan a cerrar. Inexplicable.
–Tres exilios y una fuga insólita de Cuelgamuros en 1948 con las americanas Barbara Prosbt Salomon y Barbara Mailer.
–Fue una huida un tanto novelesca, sí, pero en aquellos años hubo otras fugas mucho más importantes. En Cuelgamuros hubo más de 40 fugas entre 1944 y 1948, de modo que la nuestra no es insólita.
–Insólita fue la forma.
–Eso sí es muy vistoso, y se ha hecho una película, pero yo atribuyo el éxito a otra cosa. De todos los 44 que se fugaron solo Manuel Lamana y yo lo conseguimos, los demás cayeron. Toda España era entonces una cárcel y, tarde o temprano, los fugados caían. Nosotros tuvimos éxito porque el plan era salir de España y los compañeros de París hicieron una buena tarea proporcionándonos esos medios.
–¿Tuvieron ayuda de la CNT?
–Nos proporcionó la comunicación entre Cuelgamuros y los compañeros de la FUE (Federación Universitaria Escolar) de París.
–Eran prisioneros y esclavos.
–Se hicieron montones de obras gigantescas con los presos: la canalización del Guadalquivir y el regadío de toda Andalucía, el ferrocarril de Madrid a Burgos, la fortificación de fronteras en los Pirineos y en la línea de Gibraltar o los famosos pantanos de los que presumía Franco. Lo de Cuelgamuros resulta más escandaloso porque era para la gloria del dictador.
-´El Karadziv español´.
–Se compara siempre a Franco con Hitler, Stalin o Mussolini, los grandes dictadores, y a mí me parece que es un dictador cruel pero de menor monta, por eso lo comparo con un genocida más reciente, y para que la gente joven tenga una referencia más cercana.
–O ´el dictador megalómano´.
–Un señor que se construye un monumento como el de Cuelgamuros merece ese adjetivo.
–¿Por qué dice Cuelgamuros y nunca el Valle de los Caídos?
–Porque es el topónimo del lugar y no acepto el cambio de Franco.
–Tras morir Franco, viajó a España en 1976 con su padre, tentado a quedarse.
–Mi padre tenía 86 años y a esa edad tomar una decisión así es muy difícil. Además, seguía comprometido con la universidad, de modo que optó por volver a Argentina.
–Su llegada fue un símbolo, y Fraga prohibió un homenaje.
–Esos momentos son siempre ambiguos, y la situación en 1976 era incierta, todavía no estaba restablecida la democracia.
–Cuenta que descubrió la corrupción del régimen en la cárcel.
–El arriendo de presos a las empresas constructoras es una expresión de corrupción, y en las cárceles los funcionarios metían mano. En Cuelgamuros, los camiones que llevaban la comida regresaban sin vaciar para vender una parte en el estraperlo. Todos estaban pringados, no había moralidad.
–Habla también del clasismo.
–El régimen trataba peor a los campesinos y a los obreros que a gente de clase media que pudiera tener algunas relaciones. El trato a los obreros en la Dirección General de Seguridad no fue igual al que nos dieron a nosotros.
–Lo detuvo Conesa, policía temido hasta entrada la transición.
–Tuvimos el privilegio de que nos detuviera e interrogara.
–¿Ha vuelto a Cuelgamuros?
–No, y que no me esperen.
–¿Los guías omiten la construcción del mausoleo y su fuga?
–En las visitas a Cuelgamuros los guías no dicen la verdad.
-´La democracia está en deuda con Ruedo Ibérico´, la editorial que fundó con José Martínez en París, en 1961, ¿por qué?
–La lectura de las obras de Ruedo Ibérico fueron para muchos esclarecedoras e indujeron a un cambio en la mentalidad franquista.

Read more...

DROPBOX ELIMINA LA COMPARTICION DE CARPETAS PUBLICAS

Dropbox sin carpetas públicas: desaparece la función
http://www.tecnofans.es/ 18/06/2012

Dropbox sin carpetas públicas: desaparece la función: El miedo corre por el código fuente de Dropbox, que al igual que otros servicios de intercambio de ficheros de la red, teme que una legión de abogados caiga sobre él, como ya pasara con el desaparecido Megaupload, que se convirtió en humo a primeros de año, provocando un terremoto en la red y en el que su creador, el extravagante Kit “Dotcom”, se haya inmerso en un proceso de extradición que podría durar hasta una década.

No es de extrañar esta maniobra. Ni tampoco es nueva. Multitud de servicios de este tipo han desaparecido de la red o se han reconvertido, eliminando la función de compartir públicamente sus ficheros, como ya es el caso de FileSonic, aunque muy pronto numerosos servicios cerrarán sus puertas o se irán a hacerle la competencia a la propia Dropbox convirtiéndose en servicios de backup online para usuarios, pero no mantendrán un sistema de compartición de ficheros.

Así, Dropbox ha anunciado que a finales de julio, ya no será posible compartir carpetas de manera pública, dado que en estas carpetas podemos encontrar archivos que infrinjan la propiedad intelectual al no ser archivos creados por el usuario, si no archivos con derechos de autor. De esta forma Dropbox se quita un problema de encima, eludiendo la posibilidad (bastante más pequeña que la de Megaupload) de que los organismos oficiales ataquen este servicio con la intención de ilegalizarlo y cerrarlo.

Pero Dropbox no elimina del todo las posibilidades de compartición, ya que permitirá que los usuarios puedan crear un link público de sus archivos. Además, deja claro que este cambio será para las cuentas de nueva creación a partir del 1 de julio, lo cual significa que los usuarios que ya tengamos cuenta en Dropbox no sufriremos ningún cambio, al menos de momento, en nuestras cuentas que seguirán contando con carpetas públicas como hasta ahora.

Dropbox nada tiene que ver con Megaupload u otros servicios de almacenamiento virtual. Al contrario que estos últimos, Dropbox está pensado y creado para que los usuarios puedan guardar un backup de sus archivos en la red, mejorando la disponibilidad de sus ficheros y asegurándose que un accidente tipo pérdida o destrucción de los datos de sus equipos informáticos no supongan la pérdida de datos, pudiendo ser accesibles a ellos desde cualquier dispositivo con conexión a Internet. Megaupload y sus filiales, tenían una política parecida, pero en la realidad eran bien distintos, ya que los usuarios subían sus archivos con el fin único de ser compartidos con el resto de usuarios, los cuales eran en su mayoría programas crackeados, películas y música con derechos de autor que al ser denunciados por los dueños Megaupload tardaba meses en comprobar si eran ilegales o no, permitiendo mientras la descarga. Aunque si es reseñable, que muchos usuarios utilizaban de forma legal Megaupload, y han sido privados de sus archivos personales, por lo que ya existen numerosas demandas de los usuarios al gobierno de Estados Unidos.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP