¿Quienes están al frente de los Archivos Nacionales Británicos para que se pierdan documentos vitales y sensibles?

>>  martes, 2 de enero de 2018

Burocracia británica pierde documentos sensibles, incluyendo algunos sobre la guerra de Falklands
http://es.mercopress.com/

Material con información sobre, por ejemplo, la guerra de Falklands de 1982 o del conflicto norirlandés ha sido traspapelado 
tras haber sido sacado de los Archivos


Miles de documentos oficiales del Gobierno británico, algunos con información sensible sobre algunos episodios controvertidos de la historia británica del siglo XX, han desaparecido de los Archivos Nacionales, informó el diario The Guardian.

Material con información sobre, por ejemplo, la guerra de las Falklands de 1982 o acerca del conflicto norirlandés ha sido traspapelado tras haber sido sacado de los Archivos por funcionarios del Ejecutivo, que los llevaron a Whitehall -edificios gubernamentales- y que posteriormente denunciaron su pérdida.

Otros ficheros que no han podido recuperarse, según el citado diario británico, contienen datos sobre el Mandato colonial británico de Palestina; pruebas de la vacuna contra la Polio o sobre las disputas territoriales mantenidas entre el Reino Unido y Argentina.

Desde el Ejecutivo de Londres no se ha aclarado, en algunos casos, por qué esas carpetas fueron sacadas de los archivos, cómo se traspapelaron, ni si existen copias de los documentos extraviados.

En otros casos, The Guardian apunta que se han extraído de algunos ficheros documentos específicos. Funcionarios del ministerio británico de Asuntos Exteriores sacaron en 2015 un pequeño número de documentos de un fichero que almacenaba información sobre el asesinato, en 1978, del periodista búlgaro disidente Georgi Markov, fallecido de un proyectil envenenado disparado desde un paraguas mientras cruzaba el puente de Waterloo, en Londres.

Posteriormente, esa Cartera informó al Archivo Nacional de que los papeles extraídos no se podían encontrar por ningún lado. Preguntado por The Guardian, el Foreign Office dijo que había logrado localizar la mayoría de documentos y devolverlos a los archivos, si bien admitió que aún había unos pocos desaparecidos. En otros ficheros de los Archivos Nacionales se señala que la información que contienen “se ha perdido mientras se encontraba en préstamo a departamentos del Gobierno”.

El citado periódico británico apunta que esos extravíos ponen de manifiesto la facilidad con la que departamentos gubernamentales pueden requisar documentos oficiales mucho tiempo después de que estos hayan sido desclasificados y puestos a disposición de historiadores y ciudadanos.

“Los Archivos Nacionales envían regularmente listados a los departamentos gubernamentales de ficheros que han sido prestados” , señaló un portavoz del Archivo, situado en el barrio de Kew, al suroeste de Londres, en declaraciones al rotativo. El portavoz agregó que se “insta encarecidamente” a esos departamentos del Ejecutivo a “devolverlos con rapidez”, si bien estos no tienen ninguna obligación de hacerlo.


Read more...

Dale seguridad a tus documentos de Word o Excel, Cifralos

Cómo podemos cifrar documentos de Word o Excel
https://www.redeszone.net/

La seguridad es algo primordial a la hora de navegar o utilizar cualquier recurso de nuestro ordenador. Si hay algo que utilizamos muy frecuentemente y que quizás no le damos tanta importancia a la seguridad, es Word y Excel, entre otros. Estos programas de ofimática son muy utilizados no solo a nivel de usuario, sino también en empresas. Por ello conviene tomarse en serio la seguridad. En este artículo vamos a explicar cómo cifrar documentos Word o Excel. Es algo sencillo pero que nos puede venir muy bien.



Cifrar documentos

Microsoft Office nos permite poner contraseña a los archivos. Esto nos permite protegerlos frente a otros usuarios. Es muy interesante cifrar documentos para quienes compartan ordenador con otras personas, por ejemplo. También puede venirnos bien cuando tengamos documentos de Excel o Word en un pendrive y vayamos a dejárselo a alguien.

Podemos, por tanto, cifrar los archivos para que nadie pueda abrirlos sin saber la contraseña. La operación es reversible. Es decir, podemos volver a abrir los documentos y que cualquiera pueda abrirlos.

Contraseña para archivo Word

En el caso de Word, tenemos que hacer los siguientes pasos:
  • Lo primero es abrir el archivo que queramos proteger.
  • Una vez abierto, vamos a Archivo. Pinchamos en Información y le damos aProteger documento, Cifrar contraseña.
  • Acto seguido nos pide que pongamos una clave dos veces. En cuanto aceptemos, quedará registrada.
Si llegado el momento queremos revertir la situación, es muy sencillo. Para ello hay que seguir los pasos como antes. Una vez estemos en Cifrar contraseña, simplemente tendremos que borrarla y dar clic en aceptar. Nuestro archivo de Word quedará abierto nuevamente.

También podremos hacer que nuestro documento sea sólo de lectura, restringir la edición u otorgar permisos sólo a ciertos usuarios.

Contraseña para archivo Excel

Para quienes quieran poner una contraseña a documentos de Excel, el proceso es muy similar:
Tenemos que abrir el documento e ir a Archivo, Información.
Una vez aquí pinchar en permisos, proteger libro y cifrar con contraseña.
Lo mismo que con el documento Word, nos pedirá una clave por dos veces. A partir de aquí nuestro archivo estará cifrado con una contraseña.

Para revertir la situación debemos de realizar el mismo proceso. Borrar la clave que hemos puesto y pulsar en aceptar.

La importancia de las contraseñas

De esta manera tendremos nuestros documentos de Word y Excel protegidos por contraseña. Algo muy sencillo pero que puede ayudarnos a no perder trabajo importante realizado. Evitamos también que alguien ajeno pueda leer nuestra información.

Respecto a las contraseñas y claves hemos hablado en muchas ocasiones. Es muy importante contar con contraseñas fuertes y que sean difíciles de romper. Por ello debemos de utilizar letras, números y otros símbolos. Además hay que contar con mayúsculas y minúsculas. Un error común es poner números o palabras que nos relacionen. Por ejemplo nuestro nombre, fecha de nacimiento o número de teléfono.

Si contamos con una contraseña fuerte será más complicado de romper por parte de los usuarios, pero también de los programas informáticos.

Autor: Javier Jiménez

Read more...

Ley General de Archivos mexicanos y el acceso a la información

Consolidarán acceso a la información con Ley General de Archivos
http://amqueretaro.com/

Entre los beneficios de la Ley destaca la implementación de más esquemas de transparencia y la difusión de los archivos. /Foto: iStock


Con la Ley General de Archivos se garantizará el acceso a la información de relevancia histórica, cultural, social, científica y técnica de nuestro país.

La senadora Angélica Araujo Lara aseguró que con la Ley General de Archivos se garantizarán los principios y bases en la organización, conservación, localización y difusión de los documentos en posesión de cualquier autoridad, entidad, órgano u organismo del Estado mexicano.

La legisladora del Partido Revolucionario Institucional (PRI) precisó que entre los beneficios de esta ley destaca la implementación de más esquemas de transparencia y difusión de los archivos, al fomentar un mejor resguardo de la memoria institucional.

“Es decir, a partir de la entrada de este ordenamiento legal se generarán mayores y mejores condiciones para el pleno ejercicio del derecho a la verdad y del derecho a la memoria”, indicó.

La senadora por el estado de Yucatán señaló que también se promoverá el uso de las nuevas tecnologías de la información, con la finalidad de mejorar en las entidades del país la administración y disposición de los archivos.

Subrayó que con su publicación y entrada en vigor cualquier mexicano, a través del sistema nacional de archivos, tendrá asegurado y garantizado el acceso a los documentos de mayor relevancia histórica, cultural, social, científica y técnica de nuestro país.

“Esto significa que abonará a la consolidación de uno de los derechos más importantes como es el derecho al acceso a la información y a la transparencia”, destacó Araujo Lara.

Notimex

Read more...

Protege tus archivos encrptándolos

¿QUÉ ES Y PARA QUÉ SIRVE?: CINCO RAZONES PARA ENCRIPTAR TUS ARCHIVOS PARA PROTEGERLOS
http://lanacion.cl/

Las amenazas digitales se siguen multiplicando en número y nunca está demás tomar varias medidas de resguardo para cuidar tus equipos.


Las amenazas digitales se siguen multiplicando cada año y es así como también se hace necesario evolucionar en las medidas de seguridad que se pueden tomar. Las grandes organizaciones y lo están practicando por razones obvias: protección de archivos, estabilidad de sistemas, etc.

Sin embargo, la tendencia entre los usuarios es a la baja. Si bien existe consciencia sobre los peligros a los que un equipo está sometido con una conexión a internet sin controles de seguridad.

Por ejemplo, en un notebook se puede almacenar no solo información importante, proyectos de trabajo, tesis, fotos personales, documentos o contratos, también un sinfín de datos que en manos equivocadas podría ser peligroso. Es por eso que contar con un sistema de seguridad es primordial cuando quieres resguardar tu privacidad y para esto, lo básico que debes tener es un disco de almacenamiento con encriptación.

¿Qué es un disco encriptado? y ¿es suficiente para proteger mi computador? son algunas de las preguntas que responde el director de ventas de Micron Technolgy para América Latina y el Caribe, Ricardo Vidal. En cinco puntos aclara todas las dudas que puedas tener sobre esta materia.

1. ¿Cómo funciona la encriptación?

La encriptación es una herramienta que a través de algoritmos matemáticos y derivados de manera aleatoria, permite convertir información “abierta” en datos cifrados, que solo pueden ser desbloqueados con la misma combinación generada previamente por el disco.

“Es decir, todos los archivos, rutas de acceso, sistema operativo y softwares quedan protegidos a través de un código que impide el acceso de un extraño al sistema” explica el Ricardo Vidal.

2. ¿Todos los discos de almacenamiento cuentan con este sistema?

No, el disco duro (HDD) se compone de varios discos rígidos unidos por un mismo eje y que gira a gran velocidad dentro de una caja metálica. Su funcionamiento metálico no solo ocupa más energía, sino que también más riesgosa.

En cambio, los discos de estado sólido (SSD) generalmente vienen con el sistema de encriptación incorporado, sin embargo no todos cuentan con esta tecnología.

“Nuestra línea de Crucial, además de tener todos los dispositivos con esta tecnología,también es compatible con todos los programas que requieren encriptación en su funcionamiento, eso es algo que no todos las SSD del mercado tienen incoporado”, añade Vidal.

3. Existen distintos niveles de encriptación.

No solo se trata de encriptar archivos o datos, sino que también esta protección también abarca distintas áreas del equipo y se divide de la siguiente manera: archivos y rutas de acceso; sistema operativo y sistema de arranque. La encriptación se puede hacer de manera parcial o completa, cuando el proceso abarca todas las áreas el proceso se llama Encriptación Completa del Disco (FDE por su nombre en inglés), siendo el método más seguro.

4. Claves, reconocimiento facial, huella digital, credenciales…

Existen distintos método para proteger los archivos y sistema operativo de los dispositivos que cuentan con el método de encriptación. Los más avanzados pueden ser a través de la biométrica, huella digital y o tarjetas virtuales, pero en caso de los usuarios la forma tradicional para proteger sus computadores es a través de las claves.

Si bien la encriptación es un método seguro, es necesario contar con una contraseña difícil de descifrar. La recomendación es usar claves extensas y no ejemplos como “1234” o “contrasena1”, éstas pueden ser descubiertas por hackers en cosa de minutos.

5. Contar con un disco encriptado es lo básico para proteger tu computador

Si bien contar las SSD con sistema de encriptación son una importante barrera ante el ataque de un externo a tu equipo, desde Micron enfatizan en que esto es sólo una parte cuando se trata de evitar el extravío de información. Es por eso que además del disco, la recomendación de los expertos es contar con antivurs y actualizarlos, cambiar constantemente las contraseñas, tener respaldos (ya sea en la nube o un disco externo). Complementando con estas prácticas, podrás tener la tranquilidad que tu información estará a salvo.

Read more...

Las Facturas fuentes de información en la investigación contra el fraude, la estafa y otros delitos

Las facturas de Efecty y Mossack Fonseca
https://www.elespectador.com/

El Espectador revela los detalles del expediente que tiene la Fiscalía en contra de Luz Mary Guerrero y otros exdirectivos de la firma que serán llamados a juicio por el escándalo de los Panama Papers.

Luz Mary Guerrero es investigada por su relación con los Panama Papers. / Archivo El Espectador

El destino de Luz Mary Guerrero, dueña de la próspera compañía Efecty y socia de Servientrega, cambió el pasado 5 de octubre, cuando la Fiscalía ordenó su captura y la vinculó al proceso de los Panama Papers, relacionado con la conformación de sociedades en Panamá cuyo propósito, al parecer, era no registrarlas ante la Dirección de Impuestos y Aduanas Nacionales (DIAN) para así esconder ganancias. La Fiscalía le imputó cargos por los delitos de falsedad ideológica en documento privado, estafa agravada, administración desleal, fraude procesal, enriquecimiento ilícito, lavado de activos y concierto para delinquir. (Le puede interesar:Casa por cárcel para Luz Mary Guerrero y cuatro personas más por el caso "Panama Papers").

Según el ente investigador, la firma Mossack Fonseca “ofreció dentro de sus servicios entre los años 2010 y 2016 un entramado financiero y societario que tenía por objeto vender facturas falsas a empresas colombianas por parte de sociedades en el exterior”, dijo el fiscal delegado para el caso. El propósito era sacar recursos de Colombia para cuentas offshore y así poder ocultarlos.

Las investigaciones dicen que Guerrero fue quien más dinero movió ilegalmente. Se calcula que habrían sido US$4,5 millones (unos $13.000 millones) que fueron a parar a sus cuentas personales en Panamá y Estados Unidos. Algunos de los movimientos financieros de la empresaria quedaron consignados en comprometedoras facturas que El Espectador conoció y que hacen parte del expediente de la Fiscalía. Los documentos dan cuenta del pago de servicios por parte de Efecty a las firmas Mossack Fonseca de Panamá, Serena Services, y Servicios de Información y Tecnología de Costa Rica. (Le podría interesar: Servientrega y el lío de los “Panama Papers”)

Los documentos reflejan que las transacciones se realizaron durante el año 2014 y corresponden a facturas de pagos por servicios jurídicos, asesorías comerciales, servicios publicitarios y pagos por el registro de marcas, e incluso figuran gastos de representación por una demanda en Perú, entre otros rubros. Dichas operaciones financieras fueron tasadas en más de $680 millones. Uno de los documentos corresponde a una refacturación por US$360.000 y se habría firmado entre Circulante S.A. y una compañía de Costa Rica, con el objeto de hacer una evaluación de la política de pagos.

Los objetos o finalidades de los servicios se repetían. Por ejemplo, contrataban a Serena Services LLP para un servicio y meses después a Fast Holding International Corp. para hacer lo mismo. Se encontraron pagos anteriores a la firma de los contratos. Es decir, se pagaban los contratos antes de su firma y facturación. A través de la empresa Serena se movieron US$125.000 y por Fast International salieron del país $1.200 millones.

Según reposa en el expediente, dicha transacción es falsa: “Se manipulaban los contratos, decían qué nombre debía ir para cada empresa de las offshore”. Además se detectó que el pago se hizo en el lapso de seis meses a través de seis facturas de US$60.000 cada una. Una vez se realizaba ese procedimiento financiero, Mossack Fonseca descontaba un 3 % de los dineros por su participación y les devolvía el resto del dinero a cuentas en el extranjero.

Las evidencias en poder de este diario son la pieza clave del proceso que el ente investigador adelanta en contra de Luz Mary Guerrero, accionista y representante legal de Efectivo y Circulante, y Juan Esteban Arellano Rumazo, representante legal de Mossack Fonseca, Marta Inés Moreno, Sara Guavita Moreno y Jorge Armando Sánchez. Para la Fiscalía, Guerrero y sus asesores sabían muy bien que habían cometido un delito. Por eso accedieron a pagar una multa superior a los $800 millones después de aparecer en los Panama Papers. Aunque esta estrategia sirvió para cerrar el expediente fiscal, el proceso penal en su contra siguió su curso.

Bajo la lupa

La Fiscalía no es la única entidad que adelanta investigaciones en contra de Efecty. La Superintendencia de Sociedades pidió a la empresa explicar las irregularidades que encontró el ente investigador en su contabilidad frente a los servicios ficticios y la presunta elaboración de facturas falsas. A través de su revisor fiscal, la empresa manifestó que es un proceso en curso y que las responsabilidades recaen sobre los directivos involucrados. “Desconocemos las razones y pruebas documentales para calificar que algunos contratos de servicios son ficticios y que las facturas son falsas”, señala.

También resalta que los vinculados al proceso no aceptaron los cargos imputados por el ente investigador: “La revisoría fiscal confía en la conducta de las personas involucradas, en la presunción de inocencia y en la administración objetiva de la justicia”. Sin embargo, el principal cuestionamiento de la Superintendencia está centrado en el impacto económico que el escándalo podría traer a la empresa. “No ha sido posible evaluar los efectos en la contabilidad y situación financiera, administrativa, jurídica y contable de la empresa, debido a que no conocemos específicamente las transacciones a que hace referencia la Fiscalía”, señala el revisor fiscal de la compañía.

Lo cierto es que este es sólo el principio de una fase judicial que tendrá más implicados. La próxima semana, la Fiscalía imputará cargos a 24 personas que se desempeñaron como representantes legales, revisores fiscales y contadores de las sociedades Broquel S.A.S., Soluciones Empresariales y de Mercadeo S.A.S., Prodisur S.A., Servinsumos S.A., Mas S.A.S, Moreno Restrepo S.A. y Faaca S.A.S. El objetivo, según la Fiscalía, habría sido transferir de manera irregular recursos fuera de las empresas, para lo cual habrían falsificado la contabilidad. La Fiscalía explicó que, si bien estas sociedades se encontraban radicadas en Panamá, Costa Rica, España e Inglaterra, el seguimiento de los dineros deja ver que giros correspondientes al pago de facturas iban a la misma entidad financiera ubicada en las Bahamas.

Asimismo está pendiente el proceso contra empleados de siete empresas relacionadas con actividades como compraventa de mercancía, automotriz, textiles y químicos.

Autor: Luz Carime Hurtado González

Read more...

“Archivo Berrutti”: cerca de tres millones de documentos

Un repaso por lo que dejó la comisión investigadora sobre el espionaje en democracia
https://ladiaria.com.uy/

Los tranquilos días de enero son ideales para hacer evaluaciones de muchas de las cosas que pasaron el año pasado. El diputado del Frente Amplio (FA) Gerardo Núñez también hizo un balance; en su caso, de la investigación que lleva adelante la comisión que preside en la Cámara de Representantes, con uno de los nombres más largos que haya tenido una comisión parlamentaria: “Sobre los posibles actos de inteligencia de Estado, violatorios de la normativa legal y constitucional, llevados a cabo por personal policial o militar desde 1985 hasta la fecha”. Pero aun más extenso es el “archivo Berrutti”, la principal fuente de estudio de la comisión, que alberga cerca de tres millones de documentos. El archivo se denomina así, metonímicamente, porque fue encontrado en 2007 durante la gestión de la entonces ministra de Defensa Nacional, Azucena Berrutti, en un dependencia de su cartera. La comisión investigadora se creó en noviembre de 2016 e iba a funcionar hasta diciembre de 2017, pero se extendió por un semestre más.

Gerardo Núñez. Foto: Pablo Vignali (archivo, noviembre de 2016)

“El balance es que en nuestro país claramente existió una práctica que se dio por lo menos desde 1968, que estuvo al servicio de la represión y el terrorismo de Estado. Además, una vez conquistada la democracia, las agencias de inteligencia siguieron operando prácticamente con el mismo formato con el que operaban en la dictadura”, señaló Núñez a la diaria. Además, resaltó que tanto las dependencias de inteligencia militar como policial ya en dictadura comenzaron a organizar un repliegue –luego de que el régimen perdiera el plebiscito constitucional de 1980– con el objetivo “de que se pudiera proteger la impunidad, persiguiendo a aquellos sectores sociales y partidos políticos que tienen una impronta por la defensa de los derechos humanos y contra el terrorismo de Estado”.

Entre ceja y ceja

El trabajo de la comisión investigadora tiene gira en torno a dos pilares. El primero es el análisis de los documentos y el segundo son los testimonios de los diversos responsables de las dependencias policiales y militares que comparecieron ante la comisión. El balance que Núñez hace de los testimonios no es tan contundente como el de los documentos. Lo calificó de “dispar”, ya que las declaraciones oscilaron entre quienes reconocieron de forma explícita el espionaje –unos pocos– y quienes ni siquiera se dignaron a darse una vuelta por el Palacio Legislativo –varios–. En el medio de ambos polos están los que asistieron pero aseguraron no saber nada –la mayoría–. Entre los elementos importantes para el análisis que destacó Núñez está el testimonio de Máximo Costa Rocha, ex jefe de la Dirección General de Información e Inteligencia del ministerio del Interior, quien reconoció que el gobierno del presidente Julio María Sanguinetti tenía interés en dar “seguimiento” al proceso que finalizó en el referéndum para derogar la ley de caducidad, el 16 de abril de 1989, que al final fue rechazado.

El presidente de la comisión investigadora subrayó que cuando se define que determinado asunto es de interés para un gobierno desde el punto de vista de la inteligencia militar o policial, “se transforma en una directiva operativa”. “Seguramente utilizaron fuentes abiertas, pero como se ha visto en el ‘archivo Berrutti’, también hay fuentes cerradas, sobre todo de inteligencia militar. Y hay menciones a labores que estaba haciendo inteligencia policial que también tenían que ver con fuentes cerradas; es decir, recolección de información que pasa por encima de aspectos constituciones, legales y normativos”, señaló Núñez, y acotó que no sabe si fue Sanguinetti quien dio la orden de “interesarse” por el proceso del referéndum, “pero está claro que su gobierno promovió este tipo de prácticas”. “En el ‘archivo Berrutti’ hay cientos de documentos de inteligencia militar que están focalizados en el trabajo del voto verde, la recolección de firmas y los procesos de discusión dentro de los partidos. Ahí se involucraba al FA, al Partido Nacional y al Partido Colorado. Tenían interés en conocer cómo se iban posicionando los distintos sectores dentro de cada uno de los partidos para armar su estrategia de contraofensiva sobre esta situación”, aseguró Núñez.

Por ejemplo, un documento del “archivo Berruti” de abril de 1987 –pocos meses después de que empezara la recolección de firmas para establecer la consulta popular– tiene como asunto “referéndum”, con el sello del Servicio de Información de las Fuerzas Armadas, y dice: “Se establece que por intermedio del movimiento sindical se llevan juntadas 75.000 firmas en Montevideo, cifra que se estiraría a 80.000 el primero de mayo”.

Además, Núñez citó un documento en el que un agente solicita a la dirección de inteligencia militar hojas para diagramar un volante, que tenía como idea central que, con o sin referéndum, no se iba a condenar a “los héroes de la patria”, refiriéndose a los militares.

“Ahí hay un claro ejemplo de cómo la inteligencia tuvo un rol de contrainteligencia. Fue una tarea que operó en el plano propagandístico y psicológico. Es decir, no fue solamente la recolección de información, sino que con ella operaban para generar un sentido y un estado de ánimo social”, aseguró el diputado, y agregó que a veces el espionaje servía para hacer “chantajes”: “Recolectaban tal información de tal dirigente de un partido y eso después, tal vez, se ponía a jugar para trabar determinados proyectos políticos”.

Entre los testimonios relevantes, Núñez también destacó el del contralmirante (r) Óscar Otero, quien estuvo al frente de la Dirección General de Información de Defensa entre mayo de 1995 y abril de 1996, durante el segundo gobierno de Sanguinetti. El militar retirado fue el más explícito, al reconocer no sólo el espionaje sino también que este se hacía “por costumbre”. Entre los documentos fechados en el período en el que Otero estuvo en el cargo se puede encontrar desde la lista de dirigentes del FA –con sus números de teléfono incluidos– que se reunieron con Fidel Castro cuando el líder cubano llegó a nuestro país en visita oficial, hasta infiltraciones en el Partido Colorado y en diversas asociaciones, como la de Maestros, Empleados Bancarios y Funcionarios de Pluna.

Así las cosas, como hay testimonios que involucran a los dos gobiernos de Sanguinetti, Núñez quiere citar al ex presidente colorado para que dé su testimonio ante la comisión, pero todavía no lo discutieron en la interna de la bancada del FA. No obstante, el diputado lo conversó informalmente con varios de sus compañeros y todos están de acuerdo. “Yo soy partidario de que tiene que participar y, seguramente, otros ex presidentes también, para que nos digan por qué se generaron este tipo de acciones, si existieron las directivas concretas, quién las dio y por qué motivos”, indicó el diputado.

la diaria se había contactado en setiembre con Sanguinetti, quien aseguró que su gobierno “nunca jamás” ordenó un espionaje “de nadie ni de nada”. Agregó que “cosas que pueden haber ocurrido ahí adentro habrán escapado a toda idea de contralor o de conducción política”, y que si hubiera tenido noticias sobre el espionaje “hubiera actuado”. Por último, señaló que está dispuesto a comparecer ante la comisión, pero que no cree posible que pueda agregar nada más de lo que le dijo a este medio.

Lista de invitados 2018 
La comisión investigadora extendió su trabajo hasta el 30 de junio de 2018, debido a que todavía está analizando el gran volumen de documentos del “archivo Berrutti”, e hizo un pedido al Ministerio del Interior para que se proporcionen todos los archivos de inteligencia policial, de forma de complementar la información. Además, todavía falta que comparezcan ante la comisión varios de los directores de inteligencia policial. Luego invitarán a los ex encargados de las direcciones de inteligencia de cada fuerza del ámbito militar, es decir, la Fuerza Aérea, la Armada Nacional y el Ejército; se trata de una veintena de personas. Por último, Núñez no descartó que también inviten a más personas del ámbito civil.

Arranquen sin mí
Juan A Zerpa, Daniel Legnani, Mario Aguerrondo y Francisco Wins, ex directores de inteligencia militar entre 1985 y 1999, no asistieron a la comisión en la fecha en que se los invitó. Núñez explicó que no fueron citados de vuelta ya que “por el tono de la respuesta” demostraron que “no tenían interés”. Por eso la Cámara de Representantes aprobó una declaración en la que cuestionó a los cuatro militares, ya que entendieron que su ausencia “constituye un impedimento formal para el análisis y la investigación”. “Esta actitud pretende desconocer al Parlamento y el cometido encomendado” a la comisión, “queriendo amputar la posibilidad de que el pueblo uruguayo conozca las razones de por qué se desarrolló Espionaje Militar en Democracia”, sentenció la declaración. En cambio, hasta el momento todos los ex jefes de inteligencia policial que fueron citados dieron respuestas positivas, indicó Ñúñez.

Read more...

El desorden en los archivos públicos base de la corrupción

Desorden de Archivos obstruye transparencia
http://www.milenio.com/

Aunque los documentos públicos son fundamentales para el combate a la corrupción, el desorden en el que se encuentran los archivos gubernamentales en estados, municipios, e incluso de la Federación, dificulta esa lucha, por lo que es necesario empezar a ponerlos en orden; sin embargo, los recursos económicos no alcanzan, advierte Mercedes de Vega, directora del Archivo General de la Nación (AGN).

Con la nueva ley general, recién aprobada en el Senado, el AGN se convertirá en la cabeza del Sistema Nacional de Archivos, que coordinará la gestión documental de municipios, gobiernos estatales, legislaturas federal, locales y de los poderes judiciales federales y estatales, pero también de sindicatos, partidos y fideicomisos de todo el país, con lo cual se complementará el trabajo de los sistemas nacionales de Transparencia y Anticorrupción.

Según cálculos del AGN, en el país hay más de 12 mil 500 instituciones con archivos públicos que deberán incorporarse al nuevo sistema.

Para cumplir con esa labor, el AGN requerirá de un presupuesto de 450 millones de pesos; sin embargo, para 2018 se le asignaron apenas 17 millones para operar.

La Ley General de Archivos forma parte del paquete de leyes de la reforma constitucional en materia de transparencia y rendición de cuentas, pues los archivos son la base fundamental para el combate a la corrupción, con lo que la sistematización de los documentos garantizará un mejor acceso a la información.

“Cuando se actúa mal, en donde queda documentada una acción incorrecta de un servidor público es precisamente en los archivos; lo primero que hace un auditor cuando llega a una dependencia es pedir los expedientes, los documentos; de otra manera no hay posibilidades de hacerla, de ahí que tanto se diga que los documentos y los expedientes son instrumento fundamental para la rendición de cuentas”, aseguró.

Un diagnóstico elaborado por el AGN sobre los archivos en el país concluyó que “es innegable que hay avances que han propiciado la transparencia y la rendición de cuentas en el país, pero falta un camino largo por andar para lograr cubrir las demandas que la reforma constitucional del 7 de febrero de 2014 impone en tiempos y exigencias para satisfacer las expectativas de un Sistema Nacional de Transparencia. Esto no será posible si antes no se logran consolidar los sistemas institucionales de archivos (SIA), que son el núcleo duro de los centros de información gubernamental”.

El diagnóstico sobre la situación de instituciones federales, estatales y municipales reveló que menos de 45 por ciento ha integrado sus archivos a un sistema institucional, que más de 60 por ciento del personal que labora en los archivos desempeña otras actividades y solo 59 por ciento recibe cursos de capacitación.

Además, solo 30 por ciento de los archivos consultados dispone de instalaciones suficientes y adecuadas para el resguardo de sus documentos, mientras que únicamente 24 por ciento tiene mobiliario suficiente y adecuado.

La directora del AGN explicó que además de los retos presupuestales a los que se debe enfrentar el Sistema Nacional de Archivos,  también deben sortearse obstáculos de infraestructura y de personal capacitado.

¿Por qué no se ha tomado en serio la necesidad de recursos que tienen los archivos?

Hay ignorancia y prejuicios: “el archivo no sirve”, “el archivo es lo último”, “el archivo puede estar en el sótano, puede estar en una bodega, puede estar en un estacionamiento, en el lugar más inhóspito, en el lugar más inadecuado”. Ahí es a donde generalmente se manda al archivo, y esto se debe a que hay un problema de desconocimiento de lo que significa. No solo son un tema de memoria, de investigación, los archivos tienen que ver con el ejercicio cotidiano de la administración pública.

-De Vega asegura que “estamos en un parteaguas de lo que será en el futuro la organización de los archivos mexicanos”.

-Explicó que la nueva ley convierte al archivo en un organismo con autonomía plena que deberá gestionar sus propios recursos y ser la cabeza de la organización de los más de 12 mil 500 archivos de todo el país.

—¿Qué necesidades tienen los archivos en México?

—Hay distintos tipos que habrá que cubrir inmediatamente. La primera es que se reconozca la figura, como lo marca la ley, de un coordinador de archivos, es decir, que los archivos pasen de la inexistencia en los organigramas de la administración pública, a existir.

“Habrá que crear un sistema institucional de archivos, eso implicará una reingeniería de muchos de los procesos que se llevan a cabo en la administración pública municipal, estatal o federal. Desde luego, los recursos financieros y humanos, además esos recursos humanos tendrán que capacitarse”.

—¿Qué riesgos corren los archivos?

—El riesgo de ser robados, de ser motivo de un tráfico ilícito y de venderse al extranjero. Corren el riesgo de perderse, porque están en condiciones inadecuadas en lugares inapropiados.

—¿Qué estados le preocupan?

—Los que ni siquiera tienen una ley en este momento. Creo que en esos estados es en donde habrá que poner mayor atención: Sinaloa, Tamaulipas, Nuevo León y Durango.

Para cumplir con su nueva labor de ser la cabeza de los archivos a escala nacional, el AGN requerirá también elevar su plantilla de personal, al menos en cien trabajadores más de los 231 que tiene actualmente

Read more...

Tecnología para el tratamiento de los datos masivos de paraísos fiscales obtenidos a través de filtraciones

Entrevista Mar Cabra Valero, periodista de investigación y especialista en análisis de datos
https://www.interempresas.net/

Mar Cabra fue editora de datos en el Consorcio Internacional de Periodistas de Investigación (ICIJ por sus siglas en inglés) durante los conocidos casos de los Papeles de Panamá y del Paraíso. Hablamos con ella sobre la tecnología que posibilitó el tratamiento de los datos masivos sobre estos paraísos fiscales obtenidos a través de filtraciones.

¿Cuáles fueron las tecnologías y herramientas que empleasteís tanto para el tratamiento de los datos como de herramientas colaborativas de información en los casos de los Papeles de Panamá y más recientemente de los Papeles del Paraíso?

Usamos, sobre todo, software de código abierto existente, como el de Talend, y lo adaptamos a nuestras necesidades. Por suerte, el ICIJ ya había trabajado con proyectos basados en filtraciones en el pasado y habíamos ido testando diferentes herramientas para el procesamiento de datos masivos. Project Blacklight, diseñado para bibliotecas, y Apache Solr nos ayudaron a que los periodistas pudieran buscar los documentos de manera remota. Utilizamos Linkurious y Neo4j para visualizar las conexiones entre las personas que tenían sociedades en paraísos fiscales. Talend nos sirvió para reconstruir y transformar las bases de datos de las filtraciones y hacerlas disponibles al público en la Offshore Leaks Database. Y, además, tuvimos nuestra propia red social, basada en el software Oxwall, para comunicarnos a través de las fronteras y los diferentes usos horarios, al igual que la gente se comunica con sus familiares y amigos por Facebook.

foto


¿Cuál fue el volumen de datos analizados y de qué tipo: emails, fotos, pdfs…?

Ambas investigaciones significaron un gran reto tecnológico para el ICIJ, al tratarse en total de cuatro terabytes de información y 25 millones de documentos que compartimos con unos 400 periodistas en cada proyecto. La mayoría de los archivos eran emails, al tratarse de documentos internos de diferentes bufetes de abogados que crean sociedades en paraísos fiscales. Además, procesamos más de cuatro millones de PDFs e imágenes, lo que significó que tuvimos que hacerlos buscables previamente realizando en ellos reconocimiento óptico de caracteres. También había varias bases de datos de clientes y sociedades, así como documentos con datos estructurados que usamos para analizar tendencias y encontrar patrones de conducta.

¿Cuántas personas participaron en el análisis, tratamiento… de los datos? ¿Con qué perfiles?

El equipo de datos y tecnología del ICIJ es un equipo multidisciplinar con una decena de integrantes, aunque el número de componentes crece en función de las necesidades de cada proyecto. Hay periodistas especializados en análisis de datos, un experto en minería de datos, varios desarrolladores front y back end y un ingeniero de sistemas.

¿Cuáles han sido los principales retos y dificultades que os encontrasteis durante ambos casos?

Tecnológicamente hablando, uno de los mayores retos fue tener que procesar tantos PDFs e imágenes de manera rápida. Lo solucionamos creando un ‘ejército’ de una treintena servidores en la nube de Amazon Web Services que trabajaban de manera paralela, acelerando el proceso. También tuvimos que lidiar con docenas de formatos diferentes, lo que hizo que tener los documentos buscables llevara más tiempo.

A nivel humano siempre hay retos, pero el ICIJ deja claras las reglas de la colaboración desde el principio: hay que compartir y todos publicamos a la vez. Además, el poder estar conectados en todo momento a través de nuestra red social ayuda a crear una sensación de familia y equipo unido que es fundamental para trabajar tanto tiempo juntos desde diferentes partes del mundo.
foto
El Consorcio Internacional de Periodistas de Investigación deja claras las reglas de la colaboración desde el principio: hay que compartir y publicar a la vez.

¿Cómo han cambiado las nuevas tecnologías de procesamiento de datos como el big data el periodismo de investigación?

El ICIJ recibió su primera gran filtración de datos en 2011 y constaba de 260 gigabytes de información. En aquel momento conceptos como encriptación o procesamiento en la nube no eran tan comunes en el periodismo. De hecho, al principio intentamos lidiar con tantos documentos compartiendo discos duros con algunos periodistas o haciéndoles viajar a diferentes oficinas para poder hacer búsquedas. Incluso contratamos a personas para que hicieran paquetes de información para los reporteros de todo el mundo.

Hoy en día eso suena a la prehistoria, ya que hemos conseguido procesar de manera masiva y rápidamente cantidades de documentos quince veces superior en tamaño. Además, nuestros reporteros pueden hacer búsquedas desde las redacciones en sus países en cualquier momento gracias a tener la información en la nube de manera segura.

¿Están empleando en sus investigaciones tecnologías como la inteligencia artificial o el machine learning?

El ICIJ es una organización sin ánimo de lucro que hace un periodismo de investigación muy potente y de impacto, sobre todo teniendo en cuenta el pequeño equipo de unas veinte personas. Los Papeles de Panamá y del Paraíso ayudaron a dar un salto en el uso de las tecnologías para facilitar la colaboración a través de las fronteras, pero la mayor parte del tiempo se fue en procesar los documentos y hacerlos buscables para los periodistas. Implementamos algunas funcionalidades en nuestras herramientas para poder hacer búsquedas masivas, a través de listas de nombres, por ejemplo. Sin embargo, aún hay mucho que avanzar en cómo usar la inteligencia artificial y el machine learning para ser mejores investigadores. Es un tema de recursos y tiempo, pero ya se está trabajando en ello para las próximas investigaciones.

¿Hay otras investigaciones de ICIJ en curso que involucren tareas similares de gestión de datos masivos?

Uno de los proyectos más interesantes en los que está trabajando el ICIJ ahora mismo no es periodístico, sino tecnológico, y se llama DataShare. Este software ayudará a los más de 200 periodistas de la red del ICIJ a compartir datos y archivos de manera constante, sin tener que esperar a recibir una gran filtración. La idea es que cuando un reportero obtenga documentos para una historia, lo pase por este software, que automáticamente extraerá la lista de nombres de lugares, personas y compañías en ese documento. Después, los compartirá con el resto de la red y la herramienta alertará a los miembros implicados si hay conexiones entre los nombres y documentos en diferentes países. El ICIJ espera así poder lidiar de una manera más activa con la compleja realidad global a la que nos enfrentamos y como resultado, hacer un mejor periodismo.

Autor: Cristina Mínguez

Read more...

El cibercrimen perfecto: antivirus como herramienta de espionaje

Así es como un antivirus puede convertirse en una herramienta de espionaje
http://www.ticbeat.com/

El espionaje ruso robó documentos clasificados americanos a través del software de seguridad Kaspersky. Te contamos cómo un antivirus de este tipo puede convertirse en una potente herramienta de espionaje y acceder a material clasificado.

Ha sido un secreto, conocido desde hace tiempo para las agencias de inteligencia, pero rara vez para los consumidores, que el software de seguridad puede ser una poderosa herramienta de espionaje.

El software de antivirus se ejecuta más cerca del hardware de una computadora, con acceso privilegiado a casi todos los programas, aplicaciones, exploradores web, correos electrónicos y archivos. El motivo de esto, es que los productos de seguridad están destinados a evaluar todo lo que toca su máquina en busca de algo malicioso, o incluso vagamente sospechoso.

Al descargar el antivirus, los consumidores también corren el riesgo de que un fabricante poco fiable, o un pirata informático con un punto de apoyo en sus sistemas, pueda abusar de ese acceso profundo para rastrear cada movimiento digital de los clientes.

En línea con esto hace unos meses saltaba la noticia de que los espías rusos habían utilizado los productos antivirus de Kaspersky para extraer documentos clasificados estadounidenses. Así lo hacían saber los agentes Israelíes que habían conseguido acceder al antivirus y se dieron cuenta de que este escaneaba buscando archivos clasificados de la potencia americana.

Kaspersky es un famoso software antivirus que es utilizado por al menos 400 millones de personas en todo el mundo, aunque un 60% de esos usuarios se sitúan en Estados Unidos. En septiembre pasado, el Departamento de Seguridad Nacional ordenó a todas las agencias federales que dejaran de usar los productos de Kaspersky debido a la amenaza de que estos pudieran “brindar acceso a archivos” clasificados.

¿Cuáles son los antivirus más resistentes al espionaje de la CIA?

Pero cómo un antivirus puede convertirse en una potente herramienta de espionaje. Ahora según informa The New York Times parece conocerse la forma en que este software ha podido llevar a cabo la tarea de escaneo de archivos clasificados.

Patrick Wardle, jefe de una oficina de seguridad digital ha querido saber si “si este era un mecanismo de ataque factible” y ha realizado una investigación que podría mostrar cómo un antivirus puede utilizarse como herramienta de espionaje.

“No quería entrar en las complejas acusaciones. Pero desde el punto de vista técnico, si un creador de antivirus lo quería, se lo coaccionaban, se lo pirateaba o se lo subvierte de algún modo, ¿podría crear una firma para marcar documentos clasificados?, añadía Wardle.

Así, tras sus investigaciones, Wardle descubrió que el software antivirus de Kaspersky es increíblemente complejo. A diferencia del software antivirus tradicional, que utiliza “firmas” digitales para buscar códigos maliciosos y patrones de actividad, las firmas de Kaspersky se actualizan fácilmente, se pueden enviar automáticamente a ciertos clientes y contienen código que se puede ajustar para hacer cosas como escanear automáticamente y desviar los documentos clasificados.

En resumen, Wardle descubrió, “el antivirus podría ser la última herramienta de ciberespionaje” y que era relativamente fácil usar una vulnerabilidad en el software Windows de Microsoft para manipular el software Kaspersky.

Cómo es el proceso

Debido a que los funcionarios clasifican rutinariamente los documentos secretos con la marca “TS / SCI”, que significa “información secreta / altamente confidencial compartimentada”, Wardle agregó una regla al programa antivirus de Kaspersky para marcar cualquier documento que contuviera el “TS / SCI” como marcador.

Luego editó un documento en su ordenador que contenía texto de los libros para niños de Winnie the Pooh a los que incluyó la marca “TS / SCI” y esperó a ver si el producto antivirus ajustado de Kaspersky lo atrapaba.

Efectivamente, tan pronto como se guardó el texto de Winnie the Pooh en su ordenador bajo dicho marchador, el software antivirus de Kaspersky marcó y puso en cuarentena el documento. Cuando agregó el mismo marcador TS / SCI a otro documento que contenía el texto “El veloz zorro marrón saltó sobre el perro perezoso”, también este fue marcado y puesto en cuarentena por el programa antivirus ajustado de Kaspersky.

Alemania prohíbe una muñeca por considerarla un dispositivo de espionaje

“No es una gran sorpresa que esto haya funcionado”, dijo Wardle, “pero sigue siendo bueno confirmar que un producto antivirus puede ser trivial, aunque subrepticiamente, usado para detectar documentos clasificados“.

La siguiente pregunta que se formuló fue: ¿Qué sucede con estos archivos una vez que están marcados? Wardle no llegó a piratear los servidores en la nube de Kaspersky, donde los archivos sospechosos se cargan rutinariamente. Sin embargo, señaló que los clientes de antivirus, incluido Kaspersky, acuerdan de forma predeterminada en las condiciones a aceptar, el permitir que los proveedores de seguridad envíen cualquier cosa desde su ordenador a los servidores de los vendedores para una mayor investigación.

Existen razones legítimas para esto: al cargar estos elementos en la nube de Kaspersky, los analistas de seguridad pueden evaluar si representan una amenaza y actualizar sus firmas como resultado.

Pero ante esta afirmación desde la compañía del antivirus afirmó en un comunicado que “es imposible para Kaspersky Lab entregar una firma específica o una actualización a un solo usuario de forma secreta y específica porque todas las firmas están siempre disponibles para todos nuestros usuarios; y las actualizaciones están firmadas digitalmente, lo que hace que sea imposible falsificar una actualización “.

La compañía agregó que aplicaba los mismos estándares de seguridad y mantenía los mismos niveles de acceso que otros proveedores de seguridad, y reiteró que estaba dispuesto a hacer que su código fuente, reglas de detección de amenazas y actualizaciones de software estén disponibles para la auditoría de expertos independientes.

Pero, como demostró la investigación del experto en seguridad digital, un proveedor poco confiable, o un pirata informático o espía con acceso a los sistemas de ese proveedor, puede convertir el software antivirus en una herramienta de búsqueda dinámica, no diferente de Google, para escanear documentos de los clientes que contienen ciertas palabras clave. “Y nadie lo sabría”, agregó. “Es el cibercrimen perfecto”.

Read more...

LaCie Rugged Thunderbolt : alta velocidad y mayor capacidad en los nuevos Discos Duros Externos

Nuevos discos de memoria de alta velocidad y mayor capacidad
http://www.elperiodico.com/

Nuevo disco externo LaCie Rugged Thunderbolt 

Las posibilidades de los teléfonos móviles y los buenos resultados de las cámaras de fotos digitales, han multiplicado hasta límites insospechados el número de archivos fotográficos y vídeo, y aunque bien es cierto que los usuarios son cada vez más partidarios del almacenamiento en la nube, no hay que olvidar que más allá de un determinado límite hay que pagar para seguir guardando documentos.

Una solución más que óptima es disponer de un disco externo para tener a buen recaudo los archivos personales, si estos discos están preparados para el transporte seguro y ofrecen resistencia a golpes e inclemencias (agua y polvo), miel sobre hojuelas.

Dentro de la serie de discos todo terreno, la compañía LaCie acaba de renovar su gama Rugged, con versiones de mayor capacidad y más velocidad de trabajo. Ventaja adicional es que son sumergibles, resistentes a caídas y a golpes. A destacar asimismo que pueden utilizare con cualquier tipo de ordenador y sistema operativo, incluso los Mac de Apple más recientes.

Rugged Thunderbolt

En este modelo de legendaria resistencia se suma la compatibilidad con USB-C y lo más destacable: las velocidades hasta 510 MB/s que se han comprobado en las pruebas realizadas al dispositivo. Las tasas de datos reales podrán variar en función del entorno operativo y otros factores, como la interfaz elegida, el modo RAID y la capacidad del disco.

Esta unidad de disco duro, además de conector USB-C también cuenta con un cable Thunderbolt lo que mejora la conectividad.

Es resistente a las inclemencias del entorno y dispone de calificación IP54. También está disponible en versión USB 3.0. A destacar que incluye 3 años de Seagate Rescue, el servicio recuperación de datos.

El precio de este dispositivo, a partir unos 150 euros el de 1 TB.

Más opciones

La unidad LaCie Rugged Raid es una buena opción para transportar o capturar de forma segura una cantidad masiva de datos. La unidad de disco duro Raid se adapta a exigentes necesidades de rendimiento o de seguridad, ya que permite elegir el modo RAID por hardware 0 para acceder a velocidades de hasta 240 MB/s o RAID 1 para una protección muy alta de los datos. En cualquier versión, los datos quedan protegidos frente al agua, polvo, caídas e impactos.

Rugged Mini aporta capacidades de hasta 4 TB (terabites) y permite transportar volúmenes grandes de archivos y acceder a ellos desde ordenadores con USB 3.0. Su tamaño compacto hace que sea fácil de guardar y de transportar.

Rugged Triple por su parte, es una versión adecuada para transportar una biblioteca multimedia y acceder a ella desde ordenadores con FireWire 800 o USB 3.0 de forma segura. Cuenta con dos puertos FireWire, por lo que puede conectar en cadena otros componentes periféricos al ordenador.

Con una resistencia a caídas de 5 metros, también se encuentra entre los modelos más resistentes de la marca.

Precios

Rugged Mini. 204,99 euros (4 TB), 139,99 euros (2 TB), 104,99 euros (1 TB).

Rugged Triple. 129,99 euros (1 TB), 159,99 euros (2 TB).

Rugged Raid. 399 euros (4 TB).

Autor: Pilar Enériz

Read more...

Ahora al restablecer el sistema Windows 10 no borrará tus archivos personales

Windows 10: Restablecer sistema sin borrar archivos personales
https://computerhoy.com/

Si quieres restablecer Windows 10 de fábrica y conservartus archivos, puedes hacerlo. Por suerte Microsoft ha incluido esta opción en su configurador de restablecimiento, una de las novedades introducidas en los últimos años en este sistema operativo.

Ahora puedes restablecer Windows 10 sin perder tusarchivos, de forma que el ordenador irá más rápido pero no tendrás que perder tiempo poniendo a salvo todos tus documentos. Eso sí, deberás volver a instalar la mayoría de los programas en tu PC.
  • Haz click sobre Inicio
  • Selecciona Configuración
  • Ahora ve a Actualizaciones y Seguridad
  • Selecciona Recuperar y a continuación Restablecer este PC
  • Dale a Empezar y marca la casilla Mantener Archivos
Cómo restablecer Windows 10 de fábrica y conservar tus archivos.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP