3 herramientas muy poco conocidas de Windows 7 y 8 de las que seguramente no habrás oído hablar.

>>  lunes, 17 de noviembre de 2014

3 Herramientas ocultas en Windows 7 y 8 que necesitas conocer
https://www.denoticias.es/ 17/11/2014

Si crees que conoces Windows de dentro a fuera, TuneUp, la compañía experta en la mejora de rendimiento y optimización de PCs, pretende sorprenderte con estas 3 herramientas muy poco conocidas de las que seguramente no habrás oído hablar.

1. Informe de eficiencia energética

Esta herramienta es una de las favoritas para dispositivos portátiles, ya que fue desarrollada por Microsoft para comprobar las deficiencias de energía en Windows 7 y 8. El "Informe de Diagnósticos de eficiencia energética" proporciona información detallada sobre procesos, dispositivos y características de Windows que consumen la batería rápidamente.

Acceder a éste reporte puede resultar un poco complicado para los que tienen menos experiencia, pero siguiendo las instrucciones a continuación, no debería haber ningún problema. Primero, ve al menú inicio en Windows 7 o a la función de búsqueda en la pantalla inicio en Windows 8 (lupa) y escribe "cmd". Con el botón derecho del ratón pulsa sobre "cmd" y selecciona "Ejecutar como Administrador". Cuando se abra la nueva ventana con fondo negro, escribe "powercfg/energy" y espera durante 60 segundos a que se complete la comprobación de energía del sistema.

Al finalizar, se mostrará un resumen breve de errores y avisos, y también la ruta en la que se puede consultar el informe completo. En este reporte, que se abrirá en el navegador, es posible identificar los errores como los drivers y programas que son responsables de un alto consumo de batería y las soluciones para ello.

2. Monitor de rendimiento y recursos

La pérdida de rendimiento y estabilidad del PC con el tiempo es un hecho comprobado. Las causas suelen ser un conjunto de demasiados programas de terceros instalados, acumulación de archivos innecesarios, controladores de dispositivo obsoletos, malware, etc. Es posible comprobar el sistema con la herramienta oculta "Monitor de rendimiento y recursos".

Para acceder a ella ve al "Panel de Control", "Sistema y Seguridad", "Sistema" y abajo a la izquierda pulsa sobre "Información y herramientas de rendimiento", selecciona "Herramientas avanzadas" y pulsa sobre "Generar un informe de mantenimiento del sistema". Se abrirá una nueva ventana y tu sistema será observado durante 60 segundos. Luego, podrás revisar uno a uno los avisos y las recomendaciones de mejora para el rendimiento del sistema.

3. Calibración de color de la pantalla

¿Los colores de tu escritorio o las fotos no son tan brillantes como deberían ser? ¿Las imágenes parece que hayan sido lavadas? Windows puede ayudar a solucionar estos problemas y optimizar tu pantalla mediante el uso de una función de calibración integrada para ajustar los niveles de brillo, contraste, nitidez y color de forma adecuada. Para iniciar la herramienta abre el menú inicio en Windows 7 o la función de búsqueda en la pantalla inicio en Windows 8, y escribe "dccw" y pulsa "Enter".

En la nueva ventana te guiará un paso a paso dónde podrás mejorar todos los ajustes de la pantalla.
Estos son sólo una muestra de la multitud de herramientas de Windows ocultas qué pueden ser útiles no sólo para profesionales de TI sino para todos los usuarios. Además, son totalmente compatibles con TuneUp Utilities. Prueba ahora TuneUp Utilities, compatible con todas las versiones de Windows desde Windows XP, hasta Windows 8.1. Para más información, visita la página web oficial http://www.tuneup.mx/products/tuneup-utilities/features/.

Acerca de TuneUp
TuneUp es el proveedor líder de herramientas de software inteligentes que permiten que los usuarios ajusten el sistema operativo y los programas para obtener un rendimiento óptimo. TuneUp Utilities protege a los usuarios de los problemas en los equipos y aumenta su rendimiento y seguridad.
Este enfoque tan centrado en los clientes y su gran atención al detalle en la entrega de productos y la prestación de servicios ha llevado a AVG Technologies a adquirir TuneUp.

AVG Technologies adquirió TuneUp en agosto de 2011 porque cree que comparten un objetivo común: eliminar algunos de los quebraderos de cabeza de la vida digital y hacer que nuestros mundos digitales sean más fáciles de explorar y proteger, y que se pueda disfrutar de ellos de un modo más agradable.
La suma de las opiniones de los más de 150 millones de usuarios de la sólida comunidad de AVG con los 15 años de experiencia de TuneUp garantizará que, juntos, AVG Technologies y TuneUp seguirán evolucionando para satisfacer las necesidades de los clientes que se conectan a Internet.

TuneUp está disponible en español, alemán, inglés, francés y portugués. Los usuarios finales pueden encontrar TuneUp Utilities en el sitio web de la compañía en: www.tuneup.mx

Autor: Federico Poggesi

Read more...

Big Data está cambiando nuestra realidad y la de las empresas

Big Data, ¿realidad disparatada o revolucionaria?
http://www.haycanal.com/ 17/11/2014

Big Data, ¿realidad disparatada o revolucionaria?


Teradata, compañía líder en plataformas, aplicaciones de marketing y servicios de análisis de datos, explica cómo el Big Data está cambiando nuestra realidad y la de las empresas.

Larry Ellison, CEO de Oracle, comentó una vez que "la industria informática es la única que está más impulsada por la moda que la ropa femenina". La palabra de moda de la industria, "Big Data", ha sido tan utilizada que ya no forma parte solo del léxico tecnológico, sino que ha entrado en la conciencia pública a través de los medios de comunicación. Durante ese proceso, el Big Data ha sido descrito como "sin precedentes" y "disparatado".

Esto plantea un dilema, ¿es el Big Data un nuevo concepto de marketing inventado para ayudar a vendedores o es realmente un concepto interesante que plantea un nuevo futuro?

Para entender por qué el fenómeno del Big Data sí que tiene precedentes solo hay que recordar la historia del sector retail, que ha visto cómo la información que maneja se ha multiplicada en las tres últimas décadas. Primero los sistemas EPoS y luego la tecnología RFID transformaron su capacidad de analizar, comprender y gestionar sus operaciones.

“En el caso de Teradata, nosotros enviamos el primer sistema comercial del mundo de Procesamiento Paralelo Masivo (MPP) con un Terabyte de almacenamiento a Kmart en 1986. Para los estándares de la época se trataba de un sistema enorme (ocupó un camión cuando se envió) y permitió a Kmart capturar los datos de ventas diarios en tienda así como los números de referencia, lo que revolucionó la industria retail”, asegura Martin Willcox, Director de Producto y Solutciones de Marketing International en Teradata Corporation.

Hoy en día, muchos portátiles ya cuentan un terabyte de almacenamiento y pueden guardar los datos de transacciones y números de referencia, lo que ha revolucionado de nuevo el sector y supone un reto para los pequeños vendedores que tienen que competir con grandes cadenas de suministro y la sofisticada segmentación conductual que Amazon lleva a cabo. Lo mismo ha ocurrido con el impacto que los sistemas de facturación y los conmutadores de red han tenido en las telecomunicaciones o con la automatización de sucursales y la banca online, que han cambiado totalmente la financiación al por menor.

Es un hecho que desde que se inventaron los ordenadores ha habido un crecimiento exponencial del volumen de datos como predecía la ley de Moore, lo que ha permitido que cada vez más procesos de negocio sean digitalizados. Asimismo, los ocho años que las personas encargadas tardaron en procesar los datos recogidos del censo de EEUU en 1880 fue la motivación para que Herman Hollerith, fundador de la Hollerith’s Tabulating Machine Company que más tarde se convirtió en International Business Machines (IBM), inventara las "tarjetas de Hollerith" o “tarjetas perforadas”.

Por otro lado, sería un error desestimar el Big Data como "disparatado" ya que fuerzas significativas están cambiando la manera en la que las empresas piensan acerca de la información y la analítica. Estas fuerzas tomaron fuerza a partir de finales de 1990 a raíz de tres innovaciones tecnológicas disruptivas que produjeron grandes cambios tanto en los negocios como en la sociedad y que han tenido como resultado la aparición del término Big Data.

La primera innovación fue el crecimiento de la World Wide Web, lo que permitió a gigantes de Internet como Amazon, eBay y Google emerger y dominar sus respectivos mercados aprovechando los datos “clickstream”, lo que permitió una personalización masiva de sus sitios web. Estos datos se extrajeron de sofisticados análisis que les permitieron comprender las preferencias del usuario y su comportamiento. Esta nueva realidad ha llevado a que algunos analistas ya predigan que Amazon, una empresa que no existía antes de 1995, pronto se convierta en el minorista más grande del mundo.

Las tecnologías social media, ampliadas y aceleradas por el impacto de las tecnologías móviles, representan la segunda de estas grandes revoluciones disruptivas. Los datos que generan están permitiendo que cada vez más compañías conozcan no sólo qué hacemos, sino también dónde lo hacemos, cómo pensamos y con quién compartimos nuestros pensamientos. Martin Willcox comenta: “La característica de LinkedIn "personas que puedes conocer" es un ejemplo clásico de esta segunda innovación del Big Data. Comprender las interacciones indirectas de los clientes puede ser una enorme fuente de valor para compañías B2C como Netflix, que han crecido gracias a sus sofisticados motores de recomendación”.

El "Internet de las Cosas", redes de dispositivos inteligentes interconectados que son capaces de comunicarse unos con otros y con el mundo que les rodea, es la tercera gran novedad impulsada surgida en las dos últimas décadas. A consecuencia de la ley de Moore que asegura que “los dispositivos informáticos simples son ahora son increíblemente baratos y cada vez lo serán más”, el Internet de las Cosas está llegando cada vez a más objetos y procesos. El viejo dicho de que "lo que se mide, se controla" es cada vez más redundante, pues estamos entrando en una era en la que sensores eficaces, resistentes, inteligentes y, sobre todo, baratos ya pueden medir todo.

Las tres "nuevas olas de innovación" del Big Data permiten comprender, respectivamente: cómo interactúan las personas con las cosas; cómo las personas interactúan con sus semejantes y cómo complejos sistemas de cosas interactúan entre sí. Juntas, las tres nuevas innovaciones hacen posible que las analíticas evolucionen del estudio de las transacciones al estudio de las interacciones, pues una vez que se han recogido e integrado los datos que conforman las transacciones y eventos, se puede medir y analizar el comportamiento tanto de los sistemas como de las personas.

En una era de hiper-competencia producto de la globalización y la digitalización, analizar con eficacia estas nuevas fuentes de datos y actuar en función de los resultados obtenidos está cambiando la forma de hacer negocios y proporciona a las compañías una ventaja competitiva importante.

“Contrariamente a algunos despliegues publicitarios de la industria, mucho de lo aprendido sobre gestión de la información y análisis durante las últimas tres décadas es todavía relevante, aunque es cierto que explotar adecuadamente las tres innovaciones de Big Data también requierá que se dominen algunos nuevos desafíos”, afirma Martin Willcox.

MARTIN WILLCOX DE TERADATA

Read more...

Google Genomics proyecto para crear una especie de Internet del ADN

Google también quiere almacenar tu información genética
http://bitelia.com/ 17/11/2014


Google Genomics es un proyecto para crear una especie de Internet del ADN en el que los médicos podrán buscar información relacionada con el genoma humano y podrán realizar consultas para avanzar en el desarrollo de investigaciones en el campo de la salud.

Google es una de las empresas más grandes y acaparadoras del mundo. Gracias a sus productos y servicios podemos realizar búsquedas en Internet, tener una cuenta de correo electrónico, almacenar archivos en la nube, tener un perfil social, escuchar música y ver videos, crear documentos de texto, tener un navegador de Internet, tener un sistema operativo completo, entre otras muchas, muchas, muchas, muchas (...) posibilidades.

Uno de los campos en el que pocas empresas desarrolladoras de tecnología han incursionado es la genética; y es que, quién pensaría que se puede realizar algo respecto a la genética, bueno Google ya lo hizo.
Google Genomics

La secuencia genética completa de una sola persona produce más de 100GB de datos en bruto.

Gracias a los avances tecnológicos, la generación de datos en la investigación científica es mucho más fácil que antes; sin embargo, el análisis y la interpretación siguen siendo aspectos un poco más complejos debido al constante aumento del volumen de información.

Google ha creado un convenio con la Alianza Global para la Genética y la Salud (Global Alliance), que permitirá "elintercambio responsable, seguro y eficaz de la información genética y clínica en la nube con las comunidades de investigación y cuidado de la salud, en cumplimiento con los más altos estándares de ética y privacidad."
Google también quiere almacenar tu información genética
Google Genomics forma parte de la plataforma Google Cloud, el cual permite a los desarrolladores crear, probar e implementar aplicaciones sobre la infraestructura de Google. El proyecto se puso en marcha en marzo de este año, pero no tuvo tanto impacto como otros anuncios de Google.

Google Genomics es un proyecto completo que incluye el almacenamiento de información genética en la nube, un buscador especializado y la posibilidad de realizar consultas respecto de dicha información para ayudar a los especialistas de la salud en el desarrollo de experimentos, estudios sobre determinada población genética o el descubrimiento de curas y tratamientos. Lo más importante es que la medicina pronto podrá contar con una especie de Internet del ADN en el que los médicos serán capaces de realizar búsquedas.

Por ejemplo, si yo fuera a contraer cáncer de pulmón en el futuro, los médicos van a secuenciar mi genoma y el genoma de mi tumor y, a continuación, realizarán consultas contra una base de datos de 50 millones de genomas. El resultado será 'Oye, aquí está el medicamento que funciona mejor para ti.' - Deniz Kural

Actualmente ya se pueden encontrar 3,500 genomas de proyectos públicos en los servidores de Google. El costo de almacenamiento de cada genoma varía entre $25 y $0.25 dólares por año, aunque se estima que entre más crezca la demanda los costos disminuirán.

Autor:  

Read more...

Borrar datos de forma remota cuando pierdes o roban tu celular, tablet o pc

Borrado de datos vía remota en pérdida de computadoras o celulares
http://ciudadania-express.com/ 17/11/2014


Oaxaca, México.-Tanto para particulares que pueden sufrir el robo de una computadora como para empresas para blindarse frente al espionaje. El borrado remoto de datos es una opción que está ganando adeptos con el paso del tiempo.

Los principales sistemas de borrado en remoto funcionan en conexión a Internet y permiten el uso de dispositivos móviles como botones de ejecución, tal y como explican desde Eroski Consumer.

Qué tener en cuenta Las aplicaciones de borrado remoto no garantizan que este sea efectivo o que se pueda realizar, ya que en primer lugar es necesario que el equipo se conecte a Internet para poder hacerle llegar las órdenes de borrado o localización.

Además, para añadir una capa extra de seguridad, es recomendable que el disco duro se encuentre cifrado, para asegurarse de que el contenido del disco no se puede recuperar mediante herramientas de análisis o recuperación de archivos.
computadoras2

También es recomendable que el ordenador cuente con una contraseña de acceso como administrador o bien que se requiera al iniciar la sesión del usuario.

Un truco que puede funcionar en ocasiones consiste en crear una cuenta de invitado, que permita acceder al ordenador sin contraseña. Este tipo de cuentas de invitados no permiten acceder a los contenidos del administrador, pero sí que se haga uso del ordenador.


En caso de acceso no autorizado, al entrar en Internet desde esta cuenta se permitirá que las aplicaciones de localización y borrado automático se activen. En caso de que se formatee el ordenador, este tipo de aplicaciones se borran. Por tanto, dejan de estar activas.

Para impedir este formateo por parte de un posible ladrón, la opción más recomendable pasa por activar una contraseña en la BIOS y desactivar que se pueda arrancar el ordenador desde cualquier dispositivo externo.

En Mac OS X e iOS Las últimas versiones de los sistemas operativos Mac Os X e iOS cuentan con algunas mejoras en el servicio en la nube iCloud, entre ellas, la opción de encontrar el ordenador del usuario y borrar su disco duro en caso de necesidad.

Para activar este servicio en Yosemite, es necesario ir a “Preferencias del Sistema> iCloud> Buscar mi Mac” y activar la función. También es necesario tener activado en el apartado “Economizador” la opción “Activar el ordenador para permitir el acceso a la red”.

Se fuerza así al ordenador a salir del reposo para conectarse a Internet. La gestión remota del ordenador se realiza a través de la página web iCloud.com.

De esta forma, se puede tener acceso al ordenador desde cualquier dispositivo o lugar. Una vez que hemos accedido con nuestras credenciales, los usuarios disponemos de tres opciones: hacer que el Mac emita un pitido, bloquear el ordenador o borrar sus archivos de forma remota.

Prey, para varios sistemas operativos Prey es una aplicación disponible para los sistemas operativos de escritorio Windows, Mac Os X y Linux, y para móviles Android e iOS. Prey está orientado a localizar y proteger un ordenador o dispositivo portátil en caso de perdida o sustracción. Esta aplicación es de uso gratuito para un único dispositivo, aunque también cuenta con un sistema de planes, en función del número de dispositivos que se quieren controlar.

Para un máximo de tres y diez dispositivos, el coste es de cinco y quince dólares al mes, respectivamente. Prey cuenta con diferentes opciones para monitorizar en tiempo real un ordenador a distancia y realizar diferentes acciones que permitan o bien recuperarlo o bien bloquear el acceso al mismo y a la información sensible que deseemos proteger.

Para ello, esta aplicación da la opción de bloquear el dispositivo y borrar todas las contraseñas almacenadas. Disponible en Dropbox La información de los usuarios no solo se encuentra en su disco duro, sino que también cuenta con carpetas sincronizadas en el ordenador y en los servidores de alojamiento de los servicios en la nube, como Dropbox.

De esta forma, al perder un dispositivo conectado a un servicio de este tipo, un tercero podría acceder a estos archivos si buscara el acceso al servidor, aunque el contenido del ordenador se hubiera borrado. Para impedirlo, Dropbox cuenta con una característica de borrado remoto que elimina la carpeta de Dropbox del dispositivo sustraído y bloquea la sincronización de archivos.

Es necesario que el dispositivo se conecte a Internet para poder realizarse esta opción. Los pasos para el borrado remoto se realizan desde la página web de Dropbox y en la opción de “Configuración> Seguridad> Eliminar archivos de esta computadora la próxima vez que se conecte a la Web”.

Autor: Naked snake

Read more...

Nombre de restos hallados del piloto aleman que comenzo la II Guerra Mundial fueron descubiertos en los archivos

Hallan restos del piloto alemán que empezó la Segunda Guerra Mundial
http://actualidad.rt.com/ 17/11/2014


En la región de Kubán, sur de Rusia y lugar de encarnizados combates aéreos en 1943, una organización de entusiastas encontró el avión y restos mortales del piloto alemán que arrojó las primeras bombas de la Segunda Guerra Mundial.
Entusiastas de la organización social rusa Kubanski Platsdarm han encontrado los restos del avión y del piloto alemán Horst Schiller, que en 1939 arrojó las primeras bombas en Polonia, informa la agencia rusa Interfax.

"En otoño de este año, un grupo de investigadores que trabajaban en la región Krymski, cerca de la aldea Vinográdnaya, encontró fragmentos de un bombardero Junkers 87. Posteriormente, a principios de noviembre, desde una profundidad de cinco metros fueron subidos el motor de la aeronave, la caja principal de transmisión y los restos del piloto", señalo el líder de la organización, Evgueni Porfíriev.

Los entusiastas se enteraron del nombre del piloto al comparar el número identificador del bombardero con datos de archivos.

Schiller fue catalogado como muerto el 2 de junio de 1943, cuando su avión fue derribado por la artillería antiaérea soviética, tres kilómetros al noroeste de la actual ciudad de Krymsk.

"El comandante del grupo de bombarderos en picado, Horst Schiller, poseedor póstumo de la Cruz de Caballero, el galardón militar más alto del ejército alemán de la época, se convirtió en el primer piloto en Alemania en cumplir una misión de combate durante la Segunda Guerra Mundial. Esto sucedió en Polonia, veinte minutos antes del inicio oficial de las hostilidades, el 1 de septiembre de 1939", destacó Porfíriev.

La organización Kubanski Platsdarm lleva ya encontrado en pocos meses de existencia los lugares de entierro de más de cinco mil soldados y oficiales soviéticos, y fue la responsable de establecer y estudiar los lugares donde cayeron 159 aviones.

Sitio del accidente de la Segunda Guerra Mundial
http://iskatelklada.tuapse.ru/razdely-sajta/velikaya-otechestvennaya-vojna/karta-mest-padenij-samoletov.html

Creación de un mapa interactivo de la región de Krasnodar con marcas de sitio exacto de la caída de la Gran Guerra Patria - un proyecto de recogida y síntesis de la pluralidad de información para dispar en este tema.

A día de hoy, en el Territorio son numerosos los restos de máquinas de guerra, a menudo con los restos de los pilotos y las tripulaciones. No se conocen su destino y los nombres. Todavía hay un par de años de búsqueda, años de trabajo.
Diferentes unidades y grupos de búsqueda, a veces los etnógrafos y museo de la escuela de las pequeñas ciudades ya han encontrado la información en el avión que se estrelló, restaurando los nombres de los pilotos muertos, sobrevivientes de la ruta combate. En algunos lugares, los monumentos a las cataratas. Desafortunadamente, no toda la información se pone a la Internet, que esté disponible al público en general. Los turistas y viajeros que pasan cerca del embudo de natación, no saben que en este punto terminó la ruta de combate del piloto ...

Recientemente, entre los muy diferentes grupos de turistas, jeepers, los viajeros, los alumnos y estudiantes, reapareció empresa digna de respeto, y sin ningún tipo de iniciativas "desde arriba". Las personas establecen sus propios monumentos, placas, monumentos en el campo de batalla, el lugar de la muerte de nuestros soldados.

Para ello, en el campo de información de cada marca en el mapa, especificamos las coordenadas exactas. Y quién sabe, puede tardar bastante tiempo, y en un lugar olvidado en el bosque, con las manos en especie serán un monumento. Y que pasa cerca, tendrá la oportunidad de detenerse y ceder a la memoria no regresó de la guerra.

Cada primavera, se presenta un procedimiento para monumentos y memoriales existentes. Ahora, para una variedad de grupos y comunidades serán capaces de tomar sus propias memoriales en los lugares que aún no se conocían. Si es necesario, aparte de la información de resumen para cada campo en el avión, vamos a dar más detalles de cualquier grupo social, a las asociaciones, a cualquier persona, de respetar la historia de la guerra.

Sobre la base de datos para el Territorio de Krasnodar fue obra de Eugene Porfir'eva su grupo busca de sus camaradas. Sólo encontraron en el territorio de la región de más de un centenar de aeronaves, pilotos y tripulaciones que se encuentran, recuperados del olvido los nombres. Además, será recogido y verificado antes de crear la información de marca de la literatura y de Internet, la información de los otros equipos de búsqueda y grupos. Si en una determinada aeronave o piloto, equipo, hay un material u objeto - que se mostrará como vínculos en el campo de información de cada etiqueta.

La "zona de búsqueda" será agradecido por cualquier información, nueva o adicional, sobre el tema de la búsqueda de la historia de las batallas aéreas sobre el Kuban. Si usted tiene alguna información acerca de la aeronave lugar del accidente o saldos - incluso informar sobre el lugar. Este punto será marcado en el mapa marcado "está trabajando", y tal vez alguien vio a este punto, añadir la información para su información. Y vamos a trabajar. Y en nuestro mapa será menos puntos con una marca de este tipo.

Cualquier comentario, sugerencias, iniciativas y la información se pueden dejar en el "Añadir comentario", que se encuentra al final de este artículo. El procedimiento para la adición de comentarios no es simple y toma menos de un minuto. Ayude a preservar la memoria.

Muchas gracias a Eugene Porfir'eva y sus compañeros, el motor de búsqueda de la zona de Sochi, los participantes del proyecto "zona de búsqueda" por su trabajo. Gracias.

Read more...

Catalogan y analizan 100 mil documentos de "Archivos de Negrin"

Negrín intentó sin éxito reconciliar la Segunda República con la Iglesia
http://www.laprovincia.es/ 17/11/2014


Un documento de los "Archivos de Negrín" habla de proyectos para promover la práctica del culto católico libremente en la zona republicana

El último presidente de la Segunda República Española, Juan Negrín, buscó sin éxito la reconciliación con la Iglesia católica casi desde que asumió el cargo, con distintas iniciativas insólitas y casi desconocidas cuya existencia han confirmado sus archivos, recientemente llegados a su isla natal, Gran Canaria, desde París.

La Fundación Juan Negrín muestra por primera vez a los medios de comunicación los trabajos que se realizan con documentos del archivo personal del último presidente del Gobierno de la II República, un proceso que debe concluir con la catalogación de esos fondos históricos. 


El ministro de Justicia Manuel de Irujo, que ya había abogado por establecer la libertad de culto sin éxito antes, bajo la Presidencia de Francisco Largo Caballero, fue el responsable de poner en marcha la primera de las apuestas por recuperar el diálogo con la Iglesia en el verano de 1937 a las órdenes de Negrín, que acababa de hacerse con el mando del Gobierno en mayo de ese año. Así lo constata un documento de dieciocho folios del Ministerio de DefensaNacional de entonces que habla de proyectos para promover la práctica del culto católico libremente en la zona republicana, según ha relatado este lunes la catedrática de Historia Emiliana Velázquez en la sede de la Fundación Juan Negrín que hay en Las Palmas de Gran Canaria, la ciudad natal del político socialista.

Desde ese inmueble donde trabaja, dentro de un equipo de ocho voluntarios, en catalogar y analizar los llamados "Archivos de Negrín", un conjunto de en torno a 100.000 documentos que acumuló fuera del país como presidente en el exilio y que solo han vuelto a España unos meses atrás, esta especialista ha dicho que ese hallazgo es "una de las cosas que más la ha sorprendido" hasta el momento. Puesto que abre "una vía diferente a la que tradicionalmente nos habíamos creído" en materia de planteamientos y aspiraciones de la República frente a la Iglesia católica, cuyos máximos representantes se posicionaron mayoritariamente, tanto dentro como fuera de España, en favor del bando alzado contra su Gobierno en el marco de la Guerra Civil, ha argumentado Emiliana Velázquez.

Quien ha subrayado que la apuesta por restablecer en el país ese culto, que se adoptó con "una valentía increíble, porque hay sectores republicanos que no querían eso", tuvo dos protagonistas: "Irujo, que era auténticamente católico y lo hacía por creencia religiosa, y Juan Negrín, que lo hace por creencia en la democracia y la libertad y por razones estratégicas". Ya que el presidente pretendía "contrarrestar la fama que estaba cogiendo la República a nivel internacional", como un régimen que promovía o permitía la barbarie en forma de quemas de templos o asesinatos de religiosos, buscando "la oportunidad de dar otra imagen hacia Europa", ha señalado.

Sobre la estrategia en sí desarrollada para tender puentes con los católicos, la historiadora ha expuesto que tuvo tres hitos o factores principales, el primero de ellos una llamada "Operación Triángulo", bautizada así porque "buscaba reanudar las relaciones a través de una conexión Barcelona-París-Vaticano", que se puso en marcha en el verano de 1937, recién nombrado presidente Negrín. Esa operación, que buscó un acercamiento indirecto al Vaticano porque "era muy problemático salir desde la Barcelona republicana hacia la Italia fascista", la protagonizó un destacamento que envió Irujo a Francia para encontrarse con el arzobispo de París y hablar después con representantes españoles que estaban en Roma, pero finalmente "hubo un jaleo que hizo que quedara en nada".

Negrín apostó meses después por normalizar el culto en Barcelona pero fracasó, "fundamentalmente porque se topó con sectores de la iglesia católica que no estaban interesados de ninguna manera en la reconciliación con la zona republicana, por la propaganda", y tuvo otro intento postrer en diciembre de 1938, cuando, "ya tarde", creó un "comisariado de culto" orientado sobre todo al campo de batalla.

La información sobre esos y otros hechos desconocidos de la Historia de España se acrecentará previsiblemente en unos seis meses, cuando se espera haber catalogado todos los documentos de los "Archivos de Negrín", que están cifrados entre 90.000 y 120.000, y entre los que se incluyen cartas personales, mensajes cifrados y hasta un mapa con la evolución diaria del frente del Ebro.

Read more...

Portal Manuscrito CSIC presenta colecciones de manuscritos en lenguas orientales

MANUSCRIPTA CSIC: nuevo portal con colecciones de manuscritos en hebreo, árabe, aljamiado, persa y turco
http://www.acal.es/ 16/11/2014
Imágenes bajo licencia disponible en la web del proyecto. Cedidas por el CSICImágenes bajo licencia disponible en la web del proyecto. Cedidas por el CSIC

El portal Manuscripta CSIC presenta las colecciones de manuscritos conservadas en las bibliotecas del CSIC (Consejo Superior de Investigaciones Científicas), en hebreo, árabe, aljamiado (es la escritura con caracteres árabes de las lenguas romances habladas por los andalusíes durante la época tardía de todo al-Ándalus), persa y turco.

El proyecto es el resultado de una acción conjunta entre el Instituto de Lenguas y Culturas del Mediterráneo y Oriente Próximo, la Escuela de Estudios Árabes de Granada y la Unidad de Recursos de Información Científica para la Investigación del CSIC, realizada con el fin de dar a conocer las colecciones de manuscritos en lenguas orientales que se conservan en las siguientes bibliotecas: Biblioteca Tomás Navarro Tomás del Centro de Ciencias Humanas y Sociales de la Escuela de Estudios Árabes de Madrid y la Biblioteca de la Escuela de Estudios Árabes en Granada.
 
Imagen bajo licencia disponible en la web del proyecto. Cedida por el CSIC
La colección de manuscritos en lenguas orientales de la Biblioteca Tomás Navarro Tomás consta de 133 documentos, de los cuales 20 son hebreos, 33 son códices árabes, 42 aljamiados, 3 persas y 35 son carpetas de documentos sueltos procedentes de las encuadernaciones de los códices. El fondo manuscrito hebreo está compuesto por 20 manuscritos, algunos únicos. Entre ellos se conserva un Mahzor o Libro de oraciones (conjunto de libros litúrgicos de la religión judía, que contiene el conjunto de oraciones de las festividades mayores) del siglo XV en pergamino y de procedencia española, o un rollo de Ester (es uno de los libros del Antiguo Testamento y del Tanaj) del siglo XVIII con escritura sefardí. Además, hay 7 contratos matrimoniales, uno de ellos en pergamino y decorado con iluminaciones, 4 amuletos y 3 fragmentos de rollos bíblicos. El resto son códices completos de obras de temas de Cábala (disciplina y escuela de pensamiento esotérico relacionada con el judaísmo) y mística o misceláneos.

Todos ellos ingresaron en la biblioteca del CSIC hacia mediados del siglo pasado y representan un interés por los documentos de los judíos sefardíes ya que la mayoría tiene origen italo-seferdí o del norte de Marruecos. El fondo de manuscritos aljamiados es el más numeroso. Se conservan 42 códices aljamiados, de un total de 75 – el resto en árabe, más papeles sueltos. Esta colección es la más importante en cuanto a su unidad compositiva ya que, exceptuando diez códices de diferentes procedencias y fechas, el conjunto formado por los 42 manuscritos aljamiados, 23 códices árabes y las carpetas de documentos sueltos constituyen una colección. Esta unidad viene dada por el propio origen de los materiales ya que el corpus original fue escondido en un falso techo de una casa en Almonacid de la Sierra (Zaragoza) a principios del siglo XVII y encontrado en 1884. También pertenecieron a este fondo los dos códices que se encuentran en las Escuelas Pías de Zaragoza. Además de esta colección de documentos, la Biblioteca Tomás Navarro Tomás conserva otro conjunto de diez códices árabes y tres persas de diferentes procedencias, principalmente de los siglos XIX y XX.

El fondo manuscrito custodiado en la Biblioteca de la Escuela de Estudios Árabes (CSIC) está constituido por 134 obras en árabe distribuidas en 63 volúmenes y 1 códice misceláneo en hebreo. La procedencia de una parte de la colección se remonta a los primeros años de andadura del instituto como unidad dependiente de la Universidad de Granada, cuando se impulsó la creación de la biblioteca con un fondo inicial procedente de las siguientes bibliotecas: Biblioteca Provincial Universitaria y la de la Facultad de Filosofía y Letras (según consta en el Reglamento publicado en la Gaceta de Madrid en noviembre de 1932). El resto de manuscritos se adquirió posteriormente, ya con el centro vinculado al CSIC, por donación o compra.

La colección contiene obras que tratan fundamentalmente de cuestiones religiosas, aunque también las hay sobre derecho, literatura, lexicografía, gramática y poesía.

Algunas obras han sido objeto de investigación, como lo es el Tratado de agricultura, de Ibn Luyūn (1348), de enorme valor bibliográfico, científico y patrimonial. Su importancia en el campo de la investigación agronómica ha justificado su estudio por numerosos especialistas españoles y extranjeros y su selección como pieza excepcional para diversas exposiciones de nuestro país. Otras, como las copias de Šarh al-`uyūn fī šarh Risālat Ibn Zaydūn de Ibn Nubāta y Ŷumla mujtasara min wāŷib umūr al-diyāna de Ibn Abī Zayd al-Qayrawānī han sido utilizadas para la realización de tesis universitarias en Madrid y Alicante, respectivamente.

Destacar también los estudios codicológicos, principalmente de las encuadernaciones y del papel, realizados por especialistas en restauración cuyos resultados han sido presentados y publicados en congresos y revistas especializadas. En este sentido merece atención especial el: Kitāb al-Wādih, compendio gramatical de Muhammad b. al-Hasan al-Zubaydī, cuya estructura podría considerarse de transición entre la encuadernación árabe y la mudéjar. Citar por último las copias de Al-`iqd al-munazzam de Ibn Salmūn, uno de los principales formularios notariales andalusíes, de un fragmento de la Muqaddi-ma de Ibn Jaldūn, de la Alfiyya de Ibn Mālik y Al-durr al-nafīs fī uns al-za`in wa-l-ŷalīs, refundición del Futūh al-Šām (Conquista de Siria) atribuida a al-Wāqidi.

Cari Hernández

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP