Repositorio Digital de Confianza: sistema que guarda datos electrónicos de gob. estatales durante un tiempo más largo

>>  jueves, 16 de enero de 2014

E-registros para tener la vida útil de archivado
http://articles.timesofindia.indiatimes.com/ 16/01/2014


PUNE: Los registros computarizados de los certificados de nacimiento y defunción, tierra, pasaporte, Aadhaar y cartillas de racionamiento entre otros deben tener ahora una vida de archivo largo. El Centro con sede en la ciudad para el Desarrollo de Computación Avanzada (C-DAC) ha desarrollado un repositorio digital nacional que preserve todos los documentos importantes del gobierno en el formato electrónico.

Denominado el "repositorio digital de confianza ', el sistema es capaz de guardar los datos electrónicos generados por todos los gobiernos estatales durante un período de tiempo más largo. El proyecto ha sido el encargado de C-DAC por el Programa Nacional de Preservación Digital, patrocinado por el Departamento de Electrónica y Tecnología de la Información (deidad).

Inesh Katre, investigador jefe del centro de excelencia para el proyecto de preservación digital, dijo: "En la actualidad, la mayoría de los datos se alimenta por vía electrónica por los estados respectivos. Sin embargo, el software, en el que se alimenta de los datos, puede llegar a ser obsoleta después de un período de tiempo, lo que resulta en la pérdida de datos. El repositorio evitará cualquier pérdida, ya que abrir archivos en los formatos de archivo estándar, como palabra, ". jpg" para las imágenes, mapas, video o audio. "

De acuerdo con la práctica actual, cada estado ata con una empresa de desarrollo de software para obtener el sistema de mantenimiento de registros electrónicos de los ciudadanos. "Pero si una empresa cierra o es asumida por otra empresa, hay posibilidades de perder todos los datos. Además, existe la posibilidad de que los sistemas pueden no funcionar en absoluto por falta de mantenimiento y actualización frecuente. Y no todo el software las empresas siguen prácticas de conservación de datos. En tales escenarios, el repositorio desarrollado por nos ayudará en el mantenimiento de archivo de documentos por un período de tiempo más largo ", dijo Katre.

C-DAC también ha publicado algunas normas y directrices para los gobiernos estatales, que tendrán transmitirlas a las empresas de software que contratan en el futuro. La compañía de software tendrá que seguir estas directrices y normas, de modo que los datos son compatibles con el repositorio creado por la C-DAC.

Autor: Swati Shinde Gole , TNN

Read more...

El porqué del uso de criterios archivísticos en el acceso a documentos en un archivo historico

El deterioro de la memoria escrita (V): lápiz, guantes y delicadeza
http://archivisticayarchivos.wordpress.com/ 16/01/2014

“El guardián de los manuscritos me da un lápiz y seis delicadas hojas para que haga mis notas. Me recuerda que también debo dejar mi libreta de apuntes y mi birome en uno de los lockers. Y muy amablemente me indica un pupitre en el que puedo esperar por una de las cajas que solicité. Antes de ello, debo lavar cuidadosamente mis manos en un lugar especialmente dispuesto para esos fines en la antesala de lectura.”  
Juan José Mendoza, 8 de marzo de 2013

Juan José Mendoza describe de esta manera su toma de contacto con los manuscritos conservados en la Firestone Library de la Universidad de Princeton. El obligado empleo de lápiz y el abandono del bolígrafo antes de acceder a la sala, así como el preceptivo lavado de manos previo a la toma de contacto con los documentos, se convierten, bajo la expresión literaria de Mendoza, en un verdadero ritual. Pero eso sí, en un ritual ejemplar que, por desgracia, no se cumple en muchos de nuestros archivos y centros de documentación.
guantes2¿Por qué no puedo utilizar bolígrafo? ¿Por qué no puedo acceder a la sala con mi bolso y mis papeles? Pero… ¿Necesito guantes para consultar este documento? ¿Cómo… Qué no puedo calcar este plano? Necesito urgentemente una fotocopia de esta fotografía… ¿no pueden fotocopiarla? Estas, y otras muchas preguntas similares, son habitualmente efectuadas por los usuarios de los archivos, sobre todo –aunque no siempre- por los más inexpertos. Llegando éstos a una conclusión muy simple:

¡qué pesados y raros son los archiveros!
¡no hacen sino complicar las cosas!

Pero no. Ni somos pesados ni complicamos las cosas. Simplemente hacemos nuestro trabajo y velamos por la adecuada conservación de los documentos con la finalidad de que en el futuro puedan seguir siendo accesibles y consultados por otros usuarios e investigadores. Porque la apropiada manipulación de los documentos, su adecuada instalación, y la adopción de medidas óptimas para su traslado y exposición podemos considerarlas tareas fundamentales que han de presidir el trabajo en cualquier archivo. Es cierto, debemos facilitar el acceso, pero también tenemos la obliglación de velar por la adecuada conservación de la documentación que custodiamos.
El trato delicado ha de estar presente en cualquier acto y gesto guantearchivístico. Asi, pasar los folios, limpiar mecánicamente, instalar un documento, exponer o digitalizar un expediente, son tareas todas que deben estar presididas por una exquisita manipulación, tanto con el material más antiguo como con los papeles más actuales, puesto que éstos en algún momento también serán antiguos y han de llegar a esa edad en las mejores condiciones posbles.
¿Por qué usar guantes? La grasa, el sudor, el empleo de cremas de manos, etc., son agentes externos que dañan la documentación. Si día tras día los documentos son consultados sin guantes la huella de los usuarios quedaría reflejada sobre los folios favoreciendo la alteración del soporte y de los elementos sustentantes. Por otro lado, incluso por higiene personal -evitándose afecciones cutáneas- es conveniente el empleo de guantes.

¿Y el lápiz? Puede parecer obvio que, por precaución, no deban utilizarse en el ámbito archivístico tintas de difícil o imposible eliminación. Por todos es conocido aquel usuario -e incluso, en otros tiempos, aquellos archiveros- que anotaban, comentaban o signaban los documentos in situ con plumas o bolígrafos, marcas que, con el paso del tiempo, han quedado perennes sobre ellos, desvirtuando el aspecto original de los mismos. Por el contrario, los escrito a lápiz es fácilmente eliminable. No obstante, omitir cualquier tentación de escribir sobre los documentos es la mejor solución, sea a cual sea el instrumento que empleemos para escribir.

Los archiveros debemos formar -y formamos- a los usuarios con la finalidad de que el tratamiento de la documentación sea la correcta durante la consulta, debiendo tener los que consultan la voluntad y sensibilidad necesarias para comprender la importancia que presenta el patrimonio documental que tienen entre las manos. A pesar de ese papel de formadores que tenemos los archiveros, no es menos cierto que en algunas ocasiones, las malas prácticas de los responsables de la documentación pueden hacer que ésta sufra más de lo debido. En este sentido una deficiente instalación, con el paso del tiempo, acarrea numerosos problemas a la estabilidad y consistencia física de los documentos, haciéndose necesaria la intervención urgente con la finalidad de evitar que el deterioro contiúe.
arrugas
La deficiente instalación originó dobleces y deformaciones ocasionadas por la caída vertical del documento por su propio peso.
© El Museo Canario
planchado




Una vez alisados los folios quedó patente el deterioro causado por el doblez, no pudiéndos eliminar del todo la ondulación central.
© El Museo Canario
Un ejemplo de ello podemos ilustrarlo con las siguientes imágenes. En ellas podemos observar cómo una inadecuada instalación fue el origen de dobleces y arrugas que hicieron peligrar la integridad del documento al sufrir desgarros en la línea marcada por el doblez. En esta ocasión, el estado que presentaba el expediente obligó a intervenir, procediéndose al alisado de los folios a través de un planchado. Este procedimiento les devolvió su aspecto original, elminando la curvatura causada por la caída sobre sí mismo de los papeles a raíz de la instalación vertical en una caja

medio vacía, pero sacó a la luz los cortes, grietas y pérdidas que ésta había causado sobre el soporte.

Porque la fragilidad del patrimonio documental hace preceptivo un trato delicado y un constante control y observación sobre el material custodiado con la finalidad de evitar que el deterioro casuado por agentes que podemos controlar termine con nuestro patrimonio documental. Usar guantes, utilizar lápiz, impedir el uso de instrumentos con tintas permanentes, exigir un trato delicado de los documentos, instalar de manera adecuada los expedientes e incluso, restringir el acceso por razones de conservación, no nos hace raros. Nos hace responsables.
Publicado por: Fernando Betancor Pérez

Read more...

Malware capaz de manipular los controles de audio de WhatsApp

Falso mensaje de WhatsApp
http://www.sinmordaza.com/ 16/01/2014


Un aparente correo de voz del servicio de mensajería es en realidad malware capaz de manipular los controles de audio
Los más de 400 millones de usuarios de WhatsApp son motivo suficiente para que el servicio de mensajería sea empleado como excusa para infectar computadoras.

La empresa de seguridad informática ESET envió una alerta sobre una nueva amenaza que llega por correo electrónico en donde se hace creer al usuario que hay un mensaje de voz enviado desde WhatsApp.


El archivo adjunto posee un archivo comprimido llamado Missed-message.zip (Mensaje-perdido.zip). Al descomprimirlo para intentar escuchar el aparente mensaje, el usuario estará descargando en realidad una serie de archivos. El primero ejecuta otro código malicioso, llamado budha.exe y de ahí comienza a ejecutarse un proceso llamado kilf.exe y otro ejecutable de nombre aleatorio.

"El primero tendrá la función de "limpiar" la escena, borrando los archivos mencionados anteriormente gracias a un archivo de extensión BAT que también se eliminará a sí mismo", explicó ESET.

Pero hay más. Se activará además ZBot, el malware detrás de la botnet Zeus. "De esta forma, unos pocos segundos luego de la ejecución del falso mensaje de voz, el único proceso presente será este malware. A lo largo de todo el ciclo, el malware manipulará los controladores de sonido del sistema operativo infectado, simulando ser un verdadero archivo de audio", explicó ESET.

La mayoría de las soluciones antimalware son capaces de eliminar esta amenaza.

Fuente: SM

Read more...

SanDisk Connect, análisis

Unidad flash inalámbrica SanDisk Connect, análisis
http://www.muycomputer.com/ 16/01/2014
Unidad flash inalámbrica SanDisk Connect, análisis
Si hay algo que suele quedarse corto en los dispositivos móviles, batería al margen, es sin duda elalmacenamiento. Bien es cierto que cada vez disponemos de más opciones de capacidad a la hora de comprar un smartphone o tableta, pero todavía el salto de precio no resulta todo lo asequible como nos gustaría y, por supuesto, los gigabytes ofrecidos quedan lejos de los que incluye un ordenador.

SanDisk Connect cuenta con software compatible con iOS, Android y Kindle Fire, así como con Windows y OS X, y para transferir archivos no precisa de conexión a Internet o router alguno, ya que se enlaza directamente a través de WiFi 802.11 b/g/n.Así, si no disponemos de la posibilidad de recurrir a tarjetas microSD, alternativas como las de esta unidad flash inalámbrica SanDisk Connect resultan muy interesantes. Disponible con capacidades de 16 y 32 Gbytes (pronto también 64), este producto permite almacenar, compartir y acceder a contenido desde cualquier dispositivo móvil u ordenador mediante WiFi.

Su batería permite un streaming continuo de unas cuatro horas tras una única carga, y soporta hasta ocho dispositivos conectados al mismo tiempo (tres de ellos capaces de recibir vídeo simultáneamente).

Para que nadie pueda acceder sin autorización a los archivos que almacenemos, incorpora protección de tipo WPA2, y su rango de acción llega hasta los 45 metros.
Diseño y funcionamiento

Si nos fijamos en su aspecto exterior, es prácticamente idéntico al de una llave USB (aunque resulta algo más voluminosa y pesada, eso sí), con capucha retráctil y un botón que se encarga de iniciar la conexión inalámbrica o de apagar y encender el dispositivo.

Pero sin duda una de las grandes ventajas de esta SanDisk Connect es la de disponer de una ranura para tarjetas microSD para cambiar o ampliar en unos segundos su memoria interna (que de hecho consiste de forma predeterminada en una tarjeta SanDisk Ultra, incluida al comprar el producto). O lo que viene a ser lo mismo: podemos utilizarla también como lector de tarjetas.
Unidad flash inalámbrica SanDisk Connect, análisis
App SanDisk Connect

Cuando queramos enlazar un dispositivo de manera inalámbrica con la unidad SanDisk Connect, lo haremos como si nos estuviésemos conectando a una red WiFi. Para no perder la conexión a Internet, entonces tendremos que configurar el acceso a nuestra red desde la app gratuita SanDisk Connect Wireless Flash Drive, que a su vez será la que utilicemos para acceder al contenido almacenado (con posibilidad de copiar archivos hacia y desde el terminal, algo de agradecer).

Por otra parte, como se trata en definitiva de una llave USB 2.0 con funciones inalámbricas, para conectarla a un PC o Mac basta con enchufarla como haríamos con cualquier otro dispositivo de almacenamiento externo. Así de fácil.
Unidad flash inalámbrica SanDisk Connect, análisis

Conclusiones

SanDisk Connect no es el primer dispositivo de su tipo en llegar al mercado, pero cuenta con la baza de permitir intercambiar su almacenamiento fácilmente al estar basado en tarjetas microSD.

Si lo vamos a utilizar desenchufado del puerto de un ordenador, la autonomía de la batería puede resultar un tanto escasa (cuatro horas en el caso de hacer streaming), pero nos puede venir estupendamente, por ejemplo, para almacenar películas que queramos ver durante un viaje sin recurrir al espacio disponible en nuestro móvil o tableta. Por fortuna, siempre podemos recurrir a recargar la batería con algún cargador de móvil con entrada USB, claro está.

Por lo demás, su tamaño compacto lo convierte en una estupenda opción para llevar siempre encima y reemplazar incluso a nuestra memoria USB habitual, con el añadido de poder acceder a los archivos de manera inalámbrica. Aunque eso sí, si contamos con pocos puertos USB en el ordenador y están el uno junto al otro, al conectarla será imposible acceder al que queda libre, pues el conector ocupa mucho.

El precio de venta de SanDisk Connect es de 49,99 euros para la versión de 16 Gbytes y de solo 10 euros más (59,99 euros) si queremos disponer de 32 Gbytes. El modelo de capacidad superior (64 Gbytes) solo está disponible por el momento en Estados Unidos a un precio de 99,99 dólares (unos 73 euros), y llegará a Europa en las próximas semanas.

Autor:  

Read more...

Para cifrar tus archivos

Cómo cifrar tus archivos y ganar privacidad
http://www.mdzol.com/ 16/01/2014


Hoy te traemos un programa multiplataforma y gratuito para cifrar tus archivos.

Si supieras la CANTIDAD de cosas que pueden saberse sólo viendo la "basura" que se produce utilizando tu computadora, seguramente estarías más que preocupado/a por cifrar TODOS tus archivos.

El cifrado tal vez te parezca una exageración o una medida innecesaria, pero es algo de suma utilidad para resguardar tu información de cualquier persona que quiera meterse en tu intimidad desde Internet o físicamente (desde la computadora).

El cifrado es una técnica que impide que tus archivos puedan ser leídos por cualquiera que tenga acceso a ellos. Funciona a través de una operación matemática que, creando una clave aleatoria, convierte los archivos en texto ilegible para cualquier persona o máquina que intente leerlos. Pero como la idea es que tus documentos sigan siendo legibles por vos, existe otra clave que se utiliza para descifrarlos y transformarlos nuevamente en legibles.

Cifrar es una práctica cada vez más habitual en usuarios no técnicos ni profesionales desde el escándalo de espionaje masivo de la NSA

COMPARTILOCompartiloTwittealo

El cifrado en realidad es algo que existe desde hace muchos años, miles incluso, y es frecuentemente practicado por hackers, pero desde el escándalo de espionaje masivo de la NSA es cada vez más habitual en usuarios no técnicos. Existen numerosas herramientas que permiten resguardar tus archivos de miradas indeseadas, y hoy te contamos de una de ellas, que es de código abierto (que no es lo mismo que libre, pero es mejor que privativo) y además es multiplataforma (cuenta con versiones para GNU/Linux, Window$ y O$X).
Se trata de TrueCript, una de las aplicaciones más difundidas para obtener este tipo de protección, que permite crear discos virtuales cifrados -discos que se comportan como si fueran externos pero no lo son- o directamente proteger todo el disco o una memoria USB extraíble, algo que es realmente útil en caso de que le des el uso promiscuo que todas las personas damos a estas memorias.

Este programa impide leer los contenidos desde afuera. Tal vez estés pensando que es algo que va a molestarte: para nada, para vos el comportamiento y uso de tus archivos va a ser exactamente igual al momento anterior a instalar TrueCrypt. Pero si tenés la mala suerte -o la posibilidad constante- de que alguien tenga acceso a tus archivos -como puede suceder si compartís la computadora con otras personas o te conectás a redes no cifradas- el programa va a evitar que estas personas puedan acceder a tus archivos.
En caso de que de igual manera alguien se tope con tus archivos, va a necesitar primero una copia de TrueCrypt (algo simple, pero que va a desairar a quienes no tengan una necesidad ciega de investigarte) y segundo la contraseña con que cifraste tus archivos. Sin estas dos cosas, no van a poder encontrarse con tus archivos.

Aquí te dejamos un tutorial del programa para que puedas ver cómo funciona.

Dale una probadita a TrueCrypt y contanos tu experiencia.

¡Happy Hacking!

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP