14.700 documentos de archivo se han catalogado y 800 fotografías históricas digitalizadas en MTG Hawke Bay

>>  lunes, 6 de mayo de 2013

Edificio de MTG Hawke Bay completo pero vacío
http://www.hawkesbaytoday.co.nz/ 06/05/2013



Catalizador: Bahía de Hawke MTG cuenta con el doble de lugares de exposición que la antigua sede.
El cuerpo es completo, pero el alma es de cinco meses de distancia de la bahía Museo reconstruido de Hawke y Galería de Arte en Napier -. Bahía de renombrados MTG Hawke colección de MTG Hawke Bay ha iniciado el viaje de cinco meses para su nueva casa de $ 18 millones, pero la transformación no lo hará ser rápido -. No se abrirá al público hasta finales de septiembre hasta entonces el personal se respira la vida en el edificio y la instalación de las exposiciones, dijo el director Douglas Lloyd Jenkins. "Hemos caminado a través de él varias veces, pero usted don ' realmente no llegar a sentir la escala y la forma en que va a funcionar ", dijo. "Ahora es el momento para empezar a recibir el cobro hacia fuera y la preparación de un programa de apertura de la exposición que se celebrará algunas de las obras clave de la colección." 

El personal, que han sido trasladados temporalmente a otro lugar, han estado trabajando en el desarrollo y comisariado las exposiciones y escribiendo publicaciones. Más de 14.700 documentos de archivo se han catalogado y 800 fotografías históricas digitalizadas, que estará disponible para la búsqueda en línea para la apertura de septiembre. El ala nueva construcción incluye galerías del piso superior, mientras que abajo, en el sótano inferior albergarán la exposición terremoto de 1931. Características de diseño adicionales incluyen dos x 3m vitrinas escalera 9m que casi cubren el suelo a la altura del techo del edificio de la celebración de las artes decorativas de la colección. 

El viejo museo tenía ocho lugares de exposición - el nuevo tendrá 15 La nueva ala y la entrada principal son diseñado para atraer a los visitantes en un vestíbulo lleno de luz y el atrio. El museo abre a Tennyson Street, con grandes ventanales con vistas al recinto cultural de Marine Parade, el Soundshell y el Masonic Hotel. Viejo y nuevo se incluyen en el nuevo desarrollo - la edad incluye la restauración de la Bahía de la Galería de Arte de la original de Louis Hay de Hawke y Edificio del museo construido en 1936. A finales de 1970 las puertas del edificio Louis heno fueron trasladados a convertirse en la entrada al museo es edificio Teatro del Siglo de nuevo desarrollo. Las puertas originales hicieron su camino de regreso a su casa que le corresponde en el diseño de Louis Hay, en enero, y dará la bienvenida apropiado a los visitantes utilizando el archivo y espacios de la galería asociadas del nuevo museo. La nueva ala se conecta a través de una galería linkway a nivel del suelo al teatro de 330 asientos, y la galería y el museo Louis edificio original 1936 Hay-diseñada. 

La entrada original de este edificio ha sido reintegrado en su concepción de heno, y el edificio se convertirá en el nuevo hogar de Bay Archivo Regional de Hawke y la investigación asociada y espacios de la galería. El proyecto de reurbanización de $ 18.000.000 ha de ser financiado a través de los gobiernos locales y central, así como de las contribuciones de la comunidad, incluyendo a individuos, familias y empresas. Sr. Lloyd Jenkins dijo moviendo los objetos expuestos de nuevo en un hito."Nos mudamos del antiguo edificio de 2011, después de empacar la colección, y hemos pasado todo el tiempo que se prepara para volver en y para la reapertura. Es muy significativo tener el edificio trasero. " Mayor Napier Barbara Arnott elogió al equipo del proyecto, incluido el personal del consejo y Gemco Construction. "El rostro de Marine Parade está cambiando con MTG Bahía de Hawke y otros excelentes desarrollos creando un verdadero destino para los lugareños y visitantes de Nueva Zelanda y en todo el mundo para visitar ", dijo la Sra. Arnott. Bay El nuevo nombre de MTG Hawke será adoptado oficialmente en el mismo tiempo. El nombre fue elegido para reflejar el museo de la nueva construcción de viviendas de Hawke Bay, teatro y galería de arte. MTG es sinónimo de museo, el teatro y la galería.

Read more...

Imagenes digitalizadas, catalogadas y almacenadas en CDs de oro de 24 quilates

Piedras de toque listo para lanzar nuevo archivo de fotos Nelson Colletion en línea
http://www.nelsonstar.com/ 06/05/2013

Cerca de 1.000 antiguos negativos fotográficos de archivos Nelson en las piedras de toque han sido digitalizadas y serán puestos a disposición en línea de este sábado.

05_01touchstonesarchive.jpg 

Los negativos están en película de acetato de celulosa y tienen que ser almacenados en sobres de papel individuales en un congelador a detener el deterioro. Rara vez se llevan a cabo para que el público vea.

"La mayor parte de este material nunca ha estado en línea, con la excepción de tal vez un par de barcos a vapor fotos que fueron escaneadas para nuestras exposiciones virtuales," piedras de toque archivero y gestor de cobros Laura Fortier explica.

Los negativos fueron donados a los archivos de fotógrafos como JH Allen, JD Spurway, Ross Fleming y JSD Smith, así como el Nelson Daily News . Muestran paisajes Kootenay, edificios y personas entre los años 1930 y 1980, cuando la película de poliéster moderna reemplazó los formatos anteriores.

"La gente dona su material a nosotros porque quieren adecuadamente preservado para las generaciones futuras para ver, y la digitalización es una forma de hacer eso", dijo Fortier.

Las imágenes digitales son catalogados y almacenadas en 
archivos de CDs de oro  (hechos en oro de 24 quilates para ser resistente a los arañazos), que tienen una vida útil de 300 años y son revisadas anualmente para asegurar que siguen siendo compatibles con la tecnología actual.

Con todo el esfuerzo - y el costo - piedras de toque para cuidar de estas imágenes, Fortier dice que siempre hay una cierta preocupación por la forma en que se utilizarán después de que se ponen en línea.
"Sostenemos que el derecho de autor sobre las imágenes, y - mientras que queremos compartir con el público - esperamos que la gente no las use con fines de lucro", dice ella.
Más bien, se espera que el público va a ver las fotos en el sitio web de Piedras de toque y tal vez ayudar a llenar los vacíos en los registros de archivo.
"Algunas de las imágenes que hemos recibido no ha venido con una gran cantidad de información, por lo que si alguien los ve y sabe más de ellos que de nosotros, nos encantaría saber de ellos", dijo Fortier.
Las fotos se publicarán en línea en Sábado touchstonesnelson.ca / exposiciones / fotos. Piedras de toque también tendrá lugar un acto de presentación gratuita en el vestíbulo, el 4 de mayo a las 13:00, donde la gente puede ver una presentación de diapositivas de las imágenes proyectadas en una pantalla y más sobre la colección de aprender. Se servirán refrescos.
El proyecto de digitalización de fotos fue financiado por Columbia Basin Trust y Columbia Kootenay Alianza Cultural.

Read more...

Curso de Valoracion y Seleccion documental: Como optimizar el espacio en el archivo

Valoración y Selección documental
http://www.alacaja.com/ 06/05/2013


En Alacaja, gracias a la colaboración con la Asociación de Archiveros de Extremadura organizamos el curso de "Valoración y selección documental: como optimizar el espacio en el archivo" una edición especial y actualizada, destinada especialmente para los archiveros de la comunidad de Extremadura, 100% on line en nuestro Campus Virtual, que se desarrollará entre los días 2 de mayo y 3 de junio de 2013 (100 horas lectivas).

Los miembros de la Asociación de Archiveros de Extremadura dispondrán de precios especiales.

El plazo de inscripción en el curso está abierto y finalizará el día 4 de abril de 2013.

Para más información consultad el boletín de inscripción en este enlace: http://www.archiverosextremadura.es/Boletin.pdf















Ya pronto comienzan los Talleres de Diplomática, visita nuestra oferta formativa en esta web. Nuevas fechas más amplias y flexibles para un mejor desarrollo de las prácticas propuestas

Si eres seguidor de AlaCaja en LinkedIn, Facebook, o eres antiguo alumno, tiene ventajas!

Visita nuestra Facebook Store, síguenos y benefíciate de descuentos exclusivos!

Read more...

Establece seguridad en tu cuenta de Twitter

2do Paso: Seguridad en tu cuenta Twitter
http://operacionsafe.blogspot.com/ 06/05/2013

Como crear en forma segura o establecer seguridad en tu cuenta Twitter

Una vez creado el correo Asociado a la cuenta que quieres crear, tal como lo explicamos en el paso No. 1 (artículo anterior a este) procedemos a registrar la cuenta directamente desde el portal de Twitter, sin embargo antes de hacerlo en primer lugar recomendamos leer el siguiente enlace del centro de ayuda Twitter:

https://support.twitter.com/articles/349068-seguridad-como-mantenerla-en-tu-cuenta

Adicional a esto, hay ciertas recomendaciones adicionales que son necesarias, tanto para preservar tu seguridad de delincuentes, bien sean informáticos o físicos, como para preservar tu anonimato en caso de que así lo desees.

En primer lugar debemos recordar que si NO tienes tu cuenta protegida con la configuración “Proteger Tus Twitts” cualquier persona desde cualquier conexión a internet puede ver todo lo que escribas, aun sin tener una cuenta de Twitter, por lo cual la primera recomendación es NO colocar informacion personal si vas a tener tu cuenta desprotegida.

A continuación las recomendaciones básicas para la apertura o protección de tu cuenta en Twitter (Hacer Click en las imágenes para agrandarlas)

Crear una contraseña fuerte. Una contraseña es la primera barrera entre nuestra cuenta y quienes la quieran suplantar, si esta es fuerte generalmente los detiene. Para crear una contraseña fuerte debemos de asegurarnos de que contenga al menos 15 caracteres y debe incluir mayúsculas, minúsculas, números y signos de puntuación. Además, aunque nos cueste trabajo memorizarlas, NO hay que usar la misma contraseña del correo o facebook. También hay que evitar usar como contraseña nuestro número de teléfono, nombre de la mascota, y demás cosas “fáciles” de deducir. Lo más recomendable es que se sigan los lineamientos de los que hablamos en el paso previo, acerca del Password del correo asociado.

Cuidar la información del perfil. Debemos de evitar colocar información que hable de nuestra rutina diaria, si bien, algunas celebridades o personajes públicos deben colocar quienes son, la persona común deberían evitar poner sus rutinas en el perfil, esto le dá a los delincuentes una idea de tus movimientos o lugares que frecuentas.



NO usar la funcionalidad de Geotag. Esto es importantísimo, esta función revela nuestra ubicación actual al momento de hacer el tweet con una precisión increíble ya sea por GPS, o GPS asistido. Es aceptable usarla de vez en cuando, para indicar a lo mejor que llegamos a algún lado (que frecuentamos una vez cada “mil años”), pero hay quienes la tienen habilitada de manera predeterminada. Para deshabilitar esta función, se usan diferentes métodos que varían dependiendo de la herramienta que usemos para twittear. Es preferible deshabilitarla del todo directamente desde nuestra cuenta en Twitter (no por aplicaciones) y cuidar sobre todo su uso en dispositivos celulares


Se recomienda deshabilitar las notificaciones por correo electrónico. De esta forma no caerás en errores ni correrás el riesgo de Phishing. Recuerda que el correo que asociaste a esta cuenta es totalmente privado y no debe usarse nunca, de esta forma si te llega algún correo estarás prevenido de que muy probablemente sea un phishing. Es de suma importancia tener en cuenta que Twitter, y cualquier red social nunca pedirá confirmar nuestros datos de cuenta, o realizar alguna actividad relacionada con escribir nuestra contraseña mediante un formulario incluido en el correo electrónico.


Verificar la dirección de páginas que aparenten ser de Twitter. Al iniciar sesión, usar el botón “Twittear”, al usar el botón “Follow me”, etc, debemos verificar que la barra de dirección SI diga twitter.com y no cosas parecidas como twiter.co/mo twiiter.com.
Borrar el historial. Si usamos una computadora compartida para acceder a Twitter, lo mejor es que, al terminar nuestra sesión usemos el botón “Logout” o “Salir” o “Cerrar sesión”, después, borrar el historial del navegador, lo cual se hace de diferentes maneras dependiendo el que se use; lo que se debemos asegurarnos es que al borrarlo esté incluida la opción de borrar las cookies, por último cerramos la ventana del navegador.



Aplicaciones externas, cuidado con ellas. En Twitter al igual que en Facebook hay "aplicaciones trampa" que dicen ofrecernos listados en los que ver quienes visitaron nuestras fotos o quiénes dejaron de ser nuestros amigos y que, realmente, no ofrecen nada de lo que prometen y lo único que buscan es invadir nuestro perfil, en Twitter podemos encontrar aplicaciones similares que, sin nuestro conocimiento (o informando de manera poco clara), se dedican a enviar mensajes en nuestro nombre. Uno de los casos más llamativos son las herramientas que prometen mostrarnos listados de gente que ha dejado de seguirnos y, salvo contadas excepciones, la gran mayoría de las aplicaciones lo que hace es publicar tweets en nuestro nombre para ver si nuestros contactos también caen en la trampa llamados por la curiosidad de conocer quiénes les han hecho unfollow. De hecho, la mayoría de estas herramientas parecen explotar "nuestros excesos de ego" porque también podemos encontrar herramientas de análisis de actividad (estadísticas sobre nuestra cuenta) que, semanalmente, lanzan mensajes con el número tweets que hemos publicado, las respuestas recibidas o los retweets que nos han hecho. Al usar estas herramientas están dando a un tercero tu password o permiso sobre tu cuenta, estas Apps no están libres de vulnerabilidades que puedan ser aprovechadas por los “Curiosos”con buenas o malas intenciones. De igual forma muchas de este tipo de aplicaciones esparcen Virus qe se contagian al abrir links enviados desde algún Mensaje directo o DM incluso por cuentas que pueden ser conocidas por nosotros. En este caso debemos avisarle que revise sus aplicaciones y cambie sus claves.

Perfiles falsos, Bots y otros. Teniendo en cuenta que existen mas de 500 millones de cuentas en Twitter no es nada descabellado pensar que entre todas ellas existan cuentas falsas (de esas que se venden para aumentar el número de seguidores de una marca) y cuentas dedicadas a la difusión de spam o que intentan llevarnos a páginas web de contenido bastante dudoso. Si tenemos bastante experiencia en Twitter, seguramente, todo lo que vamos a comentar puede que nos parezca algo básico pero, bajo mi punto de vista, no está de más recordarlo por si alguna vez a alguien le llega un mensaje de alguien totalmente desconocido que le invita a conseguir un iPad o visitar una página web que, además, vendrá ofuscada mediante algún acortador de urls. Ante este tipo de situaciones, lo más recomendable (antes de hacer clic sobre el enlace) es visitar el perfil y ver el tipo de actividad que tiene para cerciorarnos si su actividad es o no lícita. En el caso de que no nos fiemos del contenido, podemos ignorar el mensaje recibido o, incluso, notificar a Twitter que el perfil realiza spam o directamente bloquear que pueda escribirnos.


Usar siempre navegacion segura. Pensando en el acceso desde redes wi-fi públicas, por ejemplo, en una cafetería o en un aeropuerto, casos como los de firesheep nos mostraron la necesidad de cifrar el trafico de navegación de servicios como Twitter o Facebook. En el caso de Twitter, podemos "forzar" el uso de SSL accediendo a la configuración de nuestra cuenta y marcando la casilla correspondiente para que el acceso a la web de Twitter siempre se realice con tráfico cifrado en todo momento.



Cerrar siempre correctamente la sesion. A diferencia de Gmail, Twitter no cuenta con ningún tipo de utilidad que nos indique qué sesiones tenemos abiertas (más allá de las aplicaciones que tienen acceso al perfil), por tanto, si solamente cerramos la ventana del navegador, nuestra sesión abierta podría ser aprovechada por otra persona que, incluso, podría cambiar la contraseña y robarnos nuestra identidad en Twitter. Para evitar este tipo de situaciones, lo más recomendable es utilizar los modos de navegación privada que incluyen la mayoría de navegadores, cerrar la sesión de la cuenta antes de cerrar la ventana del navegador o, directamente, acceder a la configuración del navegador para borrar los datos privados (principalmente las cookies de sesiones abiertas).

Con estas cortas sugerencia podrás estar protegido a un nivel básico, mas adelante ahondaremos en otras cosas que debes cuidar respecto a tu uso de la red social Twitter


@HackVader






Publicadas por HV Der

Read more...

Dale seguridad a tu cuenta de Twitter

Seguridad en Las Redes - 1er Paso: Correo Asociado
http://operacionsafe.blogspot.com/ 06/05/2013

Seguridad en tu correo asociado a redes sociales

Para tener una seguridad óptima en cualquier red social, el primer paso debe ser la fortaleza de la cuenta de correo asociada a dicha Red. Sin correo es imposible abrir una cuenta en cualquier Social network por lo tanto empecemos desde ese paso importante para la interaccion segura en las redes.

Existen comunmente 3 formas para Hackear una cuenta de Red Social, a saber:

A través del Hackeo directo de tu correo, por medio de algun tipo de programa de fuerza bruta u otros (Crackers). Estos programas son fácilmente bajados en la red y no se necesita de mucho conocimientos para usarlos.

A través de ingenieria Social, esto es cuando el perpetrador se hace pasar por alguien conocido o simplemente genera confianza en ti, hasta que le das datos que lo pueden llevar a inducir o a saber la clave de tu correo.

A traves de Phishing (correos que te llevan a una página que visualmente parece ser de la Red Social a la cual estas suscrito o páginas de bancos, pero que en realidad es un Link con Malware para atrapar tus datos o descargar software maligno en tu PC)

Recuerda que una vez que el delincuente informático posee tu correo, solo necesita pedir restablecer la contraseña en tu cuenta Twitter, Facebook o etc. De inmediato recibirá un correo con una nueva o con el enlace para cambiarla. Allí es donde puedes despedirte de tus cuentas sociales.
De cualquier forma, para que cualquiera de las anteriores situaciones se dé, el perpetrador debe contar con la información mas importante para el: CONOCER TU CORREO ELECTRONICO

Esto nos lleva a la parte importante de este artículo, 

Como establecer un correo electrónico imperceptible. Para esto debemos seguir los siguientes "Tips":

Jamás uses un correo similar a tu nombre de usuario en las redes:
Por ejemplo si tu nombre en Twitter es @FlorDelCampo lo mas seguro es que los CyberDelincuentes comiencen por esa informacion para tratar de descubrir tu correo, por lo cual tu correo no puede ser FlorDelCampo@Gmail.com, FlorDelCampo@Hotmail.com, etc. Debes establecer un correo completamente distinto tanto de tu nombre personal como de tu nombre de usuario.

Utiliza un correo exclusivo y una clave distinta para cada Red Social a la cual estés suscrito:En el caso de Twitter por ejemplo, el correo que asocies jamás debes usarlo para nada más que no sea eso. No debes enviar ni recibir absolutamente nada desde eso correo. En la configuracion de tu red Social debes eliminar las notificaciones por correo:
Entras a Configuracion > Notificaciones de Correo Electrónico > Desmarcas Todos




Jamas compartas tu correo con nadie:Los Hackers se han hecho especialmente eféctivos utilizando "Ingenieria Social" Esto es la manipulacion de las personas para obtener todos los datos posibles que más adelante puedan ser usados en su contra. Por esto es de suma importancia jamás dar a conocer tu correo y evites caer en charlas casuales donde puedas dar pistas acerca de ti, tus gustos, datos personales, etc con desconocidos.

Fortaleza en las Claves de tus cuentas y correos:
Bajo ningún concepto debes colocar claves con secuencias numéricas, mucho menos que tengan que ver contigo (Cédula, Telefono, Fechas, etc). De igual forma jamas debes colocar palabras en cualquier idioma. La forma mas fuerte de hacer una clave es utilizando Simbolos (*&"#$-+) Alternar Mayusculas u Minusculas (UynMkjgUU) y guiones y subguiones (_- ).

Si quieres una clave fácil de recordar puedes tomar una frase y cambiarla totalmente, Ejemplo:
"Mi Gato Come Pan" 

Puedes comenzar cambiando las vocales por números y colocar las primeras consonantes en Mayuscula >
"M1 G4t0 C0m3 P4n".


Posteriormente puedes separar las palabras con Símbolos:

"M1_G4t0*C0m3#P4n"

Con esto ya tienes una clave sencilla de 18 caracteres y 106 bits, lo cual la hace bastante dificil o imposible de crackear.

Cada servicio y cada correo debe tener una clave distinta
Se te hará dificil recordar tantas claves es lo que de seguro estás diciendo, pero debes ser creativo al respecto, tambien puedes usar un programa para gestionar claves y no tener que recordarlas todas a cada momento. Es preferible sacrificar algo de comodidad en pro de tu seguridad.
"Recuerda que mientras mas anonimo seas en la Red mas seguro estarás de todo tipo de Delincuentes. Cuidar tu direccion de correo electrónico es el primer paso para proteger tus cuentas."


Autor: by @HackVader




Read more...

Transfiere archivos desde tu PC hasta tu android

Transfiere archivos mediante código QR desde Windows, Mac o Linux a Android
http://www.neoteo.com/ 06/05/2013

Hoy vamos a transferir archivos desde tu ordenador (Windows, OS X y Linux) hacia tu dispositivo Android. Lo vamos a realizar con la herramienta qrSend que realiza esta tarea mediante el escaneo de códigos QR (“quick response code”, código de respuesta rápida). Y con esta función ya te puedes ir olvidando tanto de arrastrar y soltar como de copiar y pegar.


El funcionamiento de qrSend es simple y práctico; solo tendrás que leer con tu dispositivo móvil el código QR que figura en la pantalla de tu ordenador y el archivo será transferido al instante en tu Smartphone o tablet Android.

Una vez instalada la aplicación en tu ordenador observarás que la misma no se ejecuta y tampoco dispone de interfaz de usuario; simplemente debes hacer clic sobre el archivo que quieres transferir con el botón auxiliar del ratón y en el menú te diriges a “Enviar a”; luego pinchas en “qrSend”.

Una vez instalada la aplicación en tu ordenador observarás que la misma no se ejecuta y tampoco dispone de interfaz de usuario; simplemente debes hacer clic sobre el archivo que quieres transferir con el botón auxiliar del ratón

Se abrirá una sub ventana con el código QR, el cual tendrás que escanear con tu dispositivo móvil desde la pantalla del ordenador. Lo tienes que hacer mediante una aplicación de lectura de códigos QR, instalada en tu móvil. Si no dispones de un lector qrSend utiliza por defecto Barcode Scanner, pero como usuario puedes usar la que tú quieras (también puedes descargar Barcode Scanner desde qrSend).


También puedes descargar Barcode Scanner desde qrSend

Como puedes observar qrSend es una extensión Shell que se instala en tu ordenador. También puedes transferir más de un archivo o documento al mismo tiempo (no se puede transferir carpetas).


También puedes transferir más de un archivo o documento al mismo tiempo

Ya en tu dispositivo móvil y descargado el lector de códigos QR, abres qrSend y escaneas el código desde la pantalla de tu ordenador y de forma automática el documento o archivo se transferirá de tu ordenador al dispositivo Android. (Tienes que compartir una red directa o Wi-Fi).


Ya en tu dispositivo móvil y descargado el lector de códigos QR, abres qrSend y escaneas el código desde la pantalla de tu ordenador
Desde la opción de configuración de la aplicación podrás elegir la carpeta de descarga o seleccionar la aplicación de lectura de códigos QR, entre otras opciones.


Desde la opción de configuración de la aplicación podrás elegir la carpeta de descarga o seleccionar la aplicación de lectura de códigos QR qrSend es una aplicación gratuita multiplataforma con la cual podrás transferir archivos sin complicaciones desde tu ordenador a tu dispositivo móvil Android. ¡Y ya te puedes ir olvidando de los viejos métodos de transferencia!Sitio Oficial: qrSendGoogle Play: qrSend

Read more...

Archivos permiten reconstrucción de dependencias militares que actuaron en la represión

Un estudio de los archivos de las Fuerzas Armadas logró llevar a la justicia a 201 represores 
Una investigación de los legajos militares permitió identificar a unos mil represores que no estaban registrados como tales, de los cuales 201 ya están siendo investigados por la Justicia. Muchos fueron descubiertos por reclamos internos que ellos mismos o sus viudas hicieron.Alejandra Dandan P¿agina 12En los últimos años se localizaron en los archivos de las Fuerzas Armadas condecoraciones por “actos de servicio” a quienes participaron de la represión ilegal. Y así pudieron ser identificados numerosos represores. Menos sabido es que muchos nombres también aparecieron al evaluar reclamos “administrativos” de militares por haber padecido traumas psiquiátricos, o pedidos de sus viudas que quieren cobrar un plus porque entienden que sus maridos sufrieron enfermedades letales o traumáticas provocadas por esos “actos de servicio”. La Dirección Nacional de Derechos Humanos del Ministerio de Defensa viene haciendo desde 2010 un trabajo clave en la recuperación de esos archivos. Tres equipos relevaron y analizaron documentos del Ejército, la Armada y la Fuerza Aérea. Además de permitir identificaciones puntuales, el cruce de documentos generó durante el último año uno de los avances más importantes: se pudo reconstruir organigramas completos de diversas dependencias militares que actuaron en la represión, se hallaron nombres de quienes compusieron los grupos de tareas y se determinaron modos operativos de cada fuerza. Hasta ahora, la identificación dependía principalmente de la memoria de los sobrevivientes. Con la investigación, en Mar del Plata, los fiscales ya pudieron determinar 100 represores nuevos. Y Defensa envió al juzgado de Sergio Torres un listado con unos 900 nuevos nombres de la ESMA, de los cuales el fiscal Eduardo Taiano pidió las indagatorias de 101. De ellos, cinco ya están detenidos.

La Dirección de Derechos Humanos del ministerio está a cargo de Stella Segado. El trabajo de exploración de archivos tuvo una primera etapa en 2010, que culminó un año más tarde con el envío de una serie de documentos al Poder Judicial. Desde entonces, el equipo hace otro recorrido: un cruce de documentos que logró producir información que no surge de los archivos tomados individualmente.

La inteligencia de Campo de Mayo

Uno de los trabajos de reconstrucción más productivo de los últimos meses fue sobre la estructura de Inteligencia de Campo de Mayo y específicamente el SOE: Sección Operaciones Especiales (léase patota) integrada a Inteligencia. En Campo de Mayo funcionó el Comando de Institutos Militares, una estructura no de combate sino educativa. En mayo de 1976, la Orden Parcial 405-76 pone en funciones ese lugar como “Zona 4”. En este tomó cuerpo una estructura de Inteligencia ad hoc, que por la falta de personal de combate debió nutrirse de personal de las distintas Escuelas (Comunicaciones, Artillería, entre otras). El personal actuaba en “comisión” durante dos meses o de forma permanente. Esa estructura fue el corazón de Inteligencia, integró a la SOE, estuvo comandada, entre otros, por el capitán Martín “El Toro” Rodríguez y más tarde por el capitán Eduardo Francisco Stigliano.

Cuando el equipo de defensa empezó a investigar, poco y nada se sabía de eso. Los libros de actas estaban destruidos y quemados, todos excepto los de 1983. Pero fue a partir del reclamo por una herida en combate de Stigliano que empezaron a reconstruir la estructura.

El 17 de septiembre de 1979 fueron asesinados en Munro y en una emboscada dos integrantes de la conducción nacional de Montoneros: Armando Croatto y Horacio Mendizábal. Habían vuelto al país en el marco de la primera Contraofensiva. Cayeron en una cita cantada. La patota llevó a la “cita” a Jesús María Luján, el “Gallego Willy”, que ya estaba secuestrado, y cuando los vio, salió del auto, les gritó que era una cita cantada y se armó un tiroteo. Stigliano estaba ahí y terminó herido.

Luego vendría el reclamo interno de un plus por las heridas. Según los documentos, un superior (Carlos Carpani Costa) refrendó el pedido y recordó por escrito que por aquel operativo Stigliano había recibido una felicitación de Cristino Nicolaides por “la derrota definitiva a la subversión”.

Con estos datos el equipo buscó otros. Por un lado, se buscó información en otros organismos sobre la felicitación a otros agentes. Ubicaron a un integrante del Servicio Penitenciario que participó del operativo. Y por otra vía, gracias a esos datos, la querella encabezada por Pablo Llonto pidió el allanamiento de la casa de Stigliano en Entre Ríos. Allí encontraron recortes de diarios de la época y de la caída de Mendizábal y Croatto y una carta de un gendarme que participó y agradecía al capitán por “nuestros días de gloria”. Con estos datos, se entendió que en la patota había integrantes de otras fuerzas.

Stigliano tenía a cargo personal que estaba “comisionado” desde las Escuelas del Instituto. “Cuando empezamos a trabajar en otras unidades notamos a otras personas también comisionadas”, dice una fuente de la investigación. “Entonces nos dimos cuenta de que la lógica que en un momento pensamos como exclusiva de una época, para un determinado período, en realidad fue estructural: abarcó todo el período del terrorismo de Estado para abastecer el área de Inteligencia del Comando de Institutos Militares”.

–¿Por qué rotaban cada dos meses?

–Por un lado, reglamentariamente existe en Inteligencia una táctica la rotación de personal. Por otro, puede ser que haya sido para que todos se mancharan las manos, como sucedió en ESMA. Pero también acá está jugando la falta de estructura dentro del propio Comando. Porque, por ejemplo, existieron SOE dentro de otros cuerpos del Ejército que también dependieron de Inteligencia pero tuvieron una estructura fija. Lo que parece pasar en este caso es que se van abasteciendo sobre la marcha.

Los “reclamos” de Stigliano aportaron en realidad muchos otros datos. Su caso es uno de los más importantes para pensar responsabilidades en Campo de Mayo: dio cuenta de los vuelos de la muerte y de un dato que permite abrir otras investigaciones. Según describe en otro reclamo, todos los directores de las Escuelas eran obligados a participar de los fusilamientos. Indicó que se fusiló a 63 integrantes de la Contraofensiva delante de los directores de todas las Escuelas. El número coincide con los registros de quienes investigan. Esto permite entender, por ejemplo, que participaron otros represores que tuvieron a cargo direcciones de Escuelas en Campo de Mayo como Oscar Corrado, director de la Escuela de Comunicaciones, que acaba de ser condenado.

Devolvé la bolsa

Otra fuente de información para reconstruir los roles son los retiros y los pedidos para que los retiros sean encuadrados en categorías que permitan cobrar un plus de dinero en sueldos y pensiones por “actos de servicio”. En muchos casos, es importante la descripción que dan los médicos o quienes intervinieron en las “actuaciones” por el nivel de información que arrojan. Pero lo más sorprendente es que la Armada sigue pagando pensiones a las viudas luego de reconocer una serie de enfermedades padecidas por algún represor finado, encuadradas como “actos de servicio” del período 1976-1983. Es el caso, por ejemplo, de Gustavo Lynch Jones, acusado de participar en los vuelos de la muerte en la ESMA, hermano de Ricardo Lynch Jones, alias “Panceta”, juzgado por primera vez en juicio oral en este momento. Gustavo Lynch Jones murió en 1989, pero después de su muerte las actuaciones que inició su esposa siguieron adelante. Ella quería que le cambiaran el encuadre de retiro para cobrar una pensión más alta y finalmente la Armada le reconoció que el 90 por ciento de las afecciones tuvieron relación con “actos de servicio”.

El 2 de octubre de 1987 la esposa envió una nota al director de personal de la Armada por la cual se reabrieron las actuaciones. La mujer, Haydeé de la Serna Lynch, dijo allí que su marido “expuso su vida en la lucha contra la subversión para salvar a la patria del flagelo que la amenazaba y que eso fue causa” de sus afecciones. Más adelante, agregó que “en el año ‘81 su esposo soñaba con sucesos de la ESMA, lloraba y pedía por un sacerdote”. Finalmente, el médico Rogelio José Martínez Pizarro (Tommy), juzgado en este juicio también, admitió que atendió al “causante” cuando revistaba en la ESMA entre el ’77 y ’78: “Considero conveniente agregar que en ese período y en ese destino se efectuaban tareas durante las 24 horas, en condiciones muy particulares, y que era frecuente que después de determinadas operaciones tuviera que asistir médicamente a parte del personal interviniente, generalmente al no permanente, por distintas manifestaciones clínicas ocasionadas por un fuerte shock de stress emocional y que se evidenciaba desde alteraciones digestivas, respiratorias y/o cardiovasculares, hasta crisis de llanto, histeria y/o cuadros depresivos, todos transitorios y que se informaban verbalmente en cada oportunidad”.

En la foja 184 dio testimonio otro médico, el capitán de fragata Carmelo Spatocco, muerto y denunciado por los sobrevivientes como uno de los que inyectaba a quienes iban a ser trasladados. En su momento, dijo sobre este asunto: “Lo vi trabajar en el grupo de tareas en esa época, por el tipo de funciones que realizábamos se puede aseverar que vivía bajo estados de ansiedad, tensión y stress”.

Otro caso es el de Enrique Carlos Yon, uno de los asesinos de Rodolfo Walsh. El 30 de enero de 1987, en plena democracia, la Armada inició un expediente llamado “Fallecimiento por infarto agudo del miocardio, determinar si guarda relación con los actos de servicio”. En la introducción, el entonces vicealmirante Rodolfo Orlando Tettamanti da cuenta de una serie de “problemas” que influyeron en la afección de Yon y entre otros menciona las causas judiciales en su contra. “En su opinión indudablemente existen causas de importancia definitoria: a) su larga participación en la lucha contra la subversión; b) la acumulación de tensiones derivadas de su situación judicial en relación con las causas que se le seguían, las que se acumulaban en forma ostensible desde hacía unos tres años junto con las agresiones, injustas acusaciones, insultos, otros ataques, denostaciones, injurias y ofensas, inferidos por distintos medios de prensa y organizaciones de derechos humanos.” Todos estos sucesos “tenían repercusiones” en su ámbito familiar y sus amistades “ante quienes el capitán Yon permanentemente debía revertir su imagen deteriorada y su prestigio menoscabado”.

Autor: Alejandra Dandan

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP