Archivos de los Ex presidentes Españoles

>>  viernes, 16 de octubre de 2020

El Gobierno se propone reunir los archivos de todos los expresidentes https://www.lavanguardia.com/


La documentación corresponden a sus titulares y no estás sometidos a regulación alguna


Desde la recuperación de la democracia en España, todos los presidentes del gobierno se llevaron sus archivos al abandonar el palacio de la Moncloa. Desde Adolfo Suárez, en febrero de 1981, hasta, por ahora, Mariano Rajoy, en junio del 2018. Pese a que existe un antiguo debate al respecto, los archivos de los presidentes del gobierno no están sometidos a regulación alguna y corresponden a sus titulares.

El Gobierno de Pedro Sánchez, en el marco de la ley de Memoria Democrática cuyo anteproyecto aprobó el pasado martes el Consejo de Ministros, quiere ahora reunir todos esos archivos de los expresidentes para preservarlos y, al tiempo, poder hacerlos accesibles.

“Tenemos previsto crear un espacio, una fundación pública, donde nuestro país sea capaz de proteger el archivo de las presidencias del gobierno en plena democracia”, anunció ayer la vicepresidenta primera, Carmen Calvo, en un acto del PSOE celebrado en Ferraz para explicar algunos de los pormenores de este anteproyecto de ley.

“Tenemos previsto crear un espacio, una fundación pública, donde nuestro país sea capaz de proteger el archivo de los presidentes del gobierno en plena democracia”

“Nos preocupa que en el futuro seamos también el gran país que somos preservando nuestra memoria democrática. Vamos a proteger esos archivos de quienes hasta este momento han sido presidentes del gobierno de España. Algunos ya no están entre nosotros, otros sí. Y seremos capaces de trasladar este esfuerzo a todas las generaciones futuras porque la memoria democrática es la memoria que dignifica a un país como el nuestro”, argumentó Calvo.

El modelo que siempre se suele esgrimir, cuando se reabre este debate en España, es el de las bibliotecas presidenciales de los Estados Unidos, una extensa red de edificios diseminados por todo el país que albergan los archivos de los presidentes. Pero la pretensión del Gobierno no será fácil de conseguir. En España, los archivos de Adolfo Suárez y Leopoldo Calvo Sotelo los custodian sus respectivas familias y herederos, mientras que los de Felipe González están depositados en su fundación homónima y los de José María Aznar, en la FAES. José Luis Rodríguez Zapatero y Mariano Rajoy conservan sus propios archivos particulares.

González fue el primer expresidente que empezó a poner a disposición de la ciudadanía sus archivos, correspondencia y documentos personales, a través de su fundación. Una ingente cantidad de material, ya que comprende los documentos de 14 años como presidente del gobierno y 18 años como líder del PSOE.




Read more...

Consejos para limpiar regularmente tu portátil, tu móvil y correo electrónico

Borrar correos y archivos para ayudar a salvar el  planeta https://www.elagoradiario.com/

Si elimináramos todos los archivos y correos superfluos de ordenadores y teléfonos móviles, no solo estaríamos prolongando la vida de nuestros dispositivos, sino que además se evitaría una gran cantidad de emisiones de efecto invernadero

En el mundo digital, al igual que ocurre con el medio ambiente, hay una enorme cantidad de basura. Mensajes, correos eléctronicos, aplicaciones, fotos y vídeos, a menudo innecesarios u olvidados, que quitan espacio de almacenamiento de nuestros teléfonos inteligentes, tabletas,ordenadores portátiles, y servidores web. Pero si elimináramos todos esos archivos superfluos, no solo estaríamos prolongando la vida de nuestros dispositivos, sino que además se evitaría una gran cantidad de emisiones de efecto invernadero.

Muchos ciudadanos no son conscientes del impacto en el medio ambiente que tiene nuestra actividad online. Según la ONG World Cleanup, la huella de carbono de Internet y los sistemas que lo respaldan representan aproximadamente el 3,7% de las emisiones globales de gases de efecto invernaderouna cantidad similar a la producida globalmente por la industria de las aerolíneas. Esto se debe entre otras cosas a que cada día se envían 293 mil millones de correos electrónicos en todo el mundo, muchos de los cuáles nunca se borran y ocupan espacio en la nube.

Anualmente, el uso del correo electrónico por parte de una empresa de tan solo 100 empleados, genera 13,6 toneladas de CO2, lo que equivale a 14 viajes de ida y vuelta desde París y Nueva York. En total, el 10% de la electricidad mundial se consume con tecnología digital. Y la situación no puede sino ir a peor: algunos estudios estiman que en una década la red de Internet producirá el 20% de los gases de efecto invernadero del mundo.

Una gran parte de este problema son los correos engañosos o spam. Cada año se envían alrededor de 62 billones de correos electrónicos no deseados, que requieren el uso de 33 mil millones de unidades de electricidad y provocan 20 millones de toneladas de CO2 por año. De hecho, el 80% de esta electricidad es consumida por la lectura y eliminación de spam.

Sin embargo, y aunque ciertas prácticas como recibir correo no deseado escapan a las capacidades de los usuarios, cada persona puede aportar su granito de arena limpiando regularmente su portátil, su móvil y su correo electrónico. A continuación, algunos consejos para librarte de todos esos archivos innecesarios:

  • Limpia tu ‘smartphone’. Elimina todas las aplicaciones que no hayas usado durante un tiempo o que solo hayas usado unas pocas veces. Es importante eliminar también todas esas aplicaciones y juegos viejos e innecesarios que has descargado, pero que aún no has probado realmente, ya que consumen energía incluso cuando no están en uso. También es necesario ordenar las fotos y eliminar todos las duplicadas o las borrosas. Haciendo esto no solo cuidarás el medio ambiente, sino que además el rendimiento del teléfono será mejor.
  • Limpia tu ordenador. Limpia tu PC y elimina los archivos duplicados o inútiles. Ordena tus fotos, elimina las duplicadas y las borrosas. Revisa los videos y elimina los archivos vistos o innecesarios. Archiva los documentos importantes.
  • Limpia tu buzón de entrada. Filtra los correos electrónicos por el más antiguo y archívalos. Cancela la suscripción a los boletines que no has leído. Selecciona conversaciones largas, elige la más nueva y borra todo lo demás. Busca nombres, direcciones y palabras comunes para reunir correos electrónicos similares para poder tratarlos en masa. Pero, sobre todo, sé valiente y haz clic en el botón BORRAR en todo lo que no sea importante.
  • Elimina citas antiguas de tus calendarios en línea. Todas esas citas atrasadas se acumulan en tu carpeta de calendario y generan desechos digitales. Haz que eliminarlos sea parte de tu rutina semanal.
  • Cambia tu mentalidad. Piensa en cómo evitar enviar correos electrónicos: en lugar de eso, utiliza más lugares de trabajo conjunto o mantén los archivos en una nube en un solo lugar para que no sea necesario mantener el mismo archivo en todos los ordenadores. Y, sobre todo, deja de enviar correos electrónicos de “ok” y “gracias”.

Read more...

Trucos para conseguir más facil tus archivos en Windows

Encuentra tus ficheros en Windows más rápido con estos trucos 

https://www.softzone.es/
Por: David Onieva



No hace falta decir que en los tiempos que corren, todo aquello que tenemos guardado en un PC es de vital importancia. Y es que hay que tener en cuenta que ya sean del trabajo o de carácter más personal, la mayoría de los contenidos de un ordenador son valiosos para su dueño en Windows.

Es por ello que las unidades de almacenamiento que utilizamos a diario, poco a poco han ido cobrando una mayor importancia. De estas depende que podamos almacenar todos nuestros contenidos y programas, además todo ello con la máxima seguridad y fiabilidad. Ya hablamos de programas como tal, de los archivos que creemos con los mismos, juegos, etc., todos ellos son componentes software que no nos gustaría perder.

Cómo proteger los datos almacenados en Windows

De ahí precisamente la importancia de crear copias de seguridad de forma periódica con el fin de ser prevenidos ante algún posible desastre. Este puede venir dado por un ataque externo, por un mal uso de Windows, o sencillamente por un fallo en el hardware. Hay que tener en cuenta que para facilitarnos las cosas en este sentido, el propio Windows nos propone su función de backup. A la misma podemos acceder desde Configuración / Actualización y Seguridad / Copia de seguridad.


Pero además eso no es todo, sino que al hablar de nuestros contenidos en Windows, siempre intentamos organizarlos de la mejor manera. Para ello usamos determinadas estructuras de datos, carpetas y subcarpetas que nos ayuden en todo ello. Eso sí, aunque tengamos todos estos ficheros de nuestras unidades de disco bien organizados, la mayoría de las veces nos seguimos perdiendo. Aunque estos archivos personales los tengamos guardados dentro de carpetas debidamente señalizadas, seguro que más de una vez hemos querido buscar un archivo en concreto y no lo hemos encontrado.

Cómo abrir el buscador del Explorador en Windows

No os preocupéis, esto es algo de lo más habitual que además le sucede a todo el mundo. Una de las principales razones de ello es la creciente cantidad de archivos con los que tratamos. Y es que cada vez son más los elementos de este tipo de vamos guardando en las unidades de disco, tanto internas como externas.

Es por todo ello que desde estas mismas líneas os vamos a mostrar algunas maneras para localizar determinados contenidos de un modo más rápido. Para empezar os diremos que Windows cuenta con un buscador de archivos que viene integrado dentro del propio Explorador de archivos que todos conocéis.

Desde el mismo tenemos la posibilidad de buscar fácilmente cualquier archivo, aunque a pesar de ello, en ocasiones no obtenemos los resultados deseados. Esto se debe en gran medida a que en realidad nos referimos a un simple cuadro de búsqueda. En el mismo no disponemos de filtros o algún tipo de herramienta que nos facilite estas búsquedas de las que os hablamos. Eso sí, aunque en un principio este buscador pueda resultar un tanto básico, en realidad esconde un gran potencial. Pero claro, como suele ser habitual, primero debemos saber cómo podemos aprovechar el mismo y sacarle todo el partido.

De esto es precisamente de lo que os vamos a hablar en estas mismas líneas, así podréis explotar todo ese potencial con estos sencillos trucos. Así, lo primero que hacemos es abrir el mencionado Explorador de archivos para acceder al buscador del que os hemos hablado. Por ejemplo un método sencillo es haciendo uso de la combinación de teclas Win + E. A continuación, si echamos un vistazo a la parte superior derecha de la ventana que aparece, localizamos lo que buscamos en este caso.




Personalizar la indexación para mejorar las búsquedas

Este reza el mensaje de Buscar en Windows, por lo que cuando escribimos algo en el mismo, empieza el proceso de localización. Con esto lo que os queremos decir es que automáticamente el propio Explorador se encarga de buscar el archivo tecleado. Esto es algo que se lleva a cabo en nuestras unidades de disco conectadas en ese momento. Para ello el propio sistema operativo echa mano de la tabla de indexación de contenido que creó en su momento.

Este lo genera el sistema operativo para mostrarnos los resultados deseados lo más rápidamente posible. Decir que esta indexación a la que hacemos referencia aquí, la podremos personalizar desde la aplicación de Configuración de Windows. En concreto nos tendremos que situar en el apartado de Buscar / Buscando en Windows.


Pues bien, cuando introducimos un nombre en el apartado comentado del Explorador, como decimos comienza la búsqueda. Este es un método efectivo para búsquedas generales. Sin embargo en el caso de que queramos realizar búsquedas más concretas debemos recurrir a otros métodos más efectivos, como vamos a ver.

Trucos para buscar contenidos desde el Explorador de archivos

Estos trucos de los que os hablamos al principio, se pueden llevar a cabo directamente desde el Explorador de archivos. Para empezar os diremos que uno de los trucos que aquí podemos usar, es mediante el signo del asterisco, es decir, este *. Se podría decir que este elemento hace las veces de comodín para sustituir a cualquier otro carácter o conjunto de ellos. Por ejemplo, en el caso de que queramos buscar todos los ficheros que empiecen por soft, haremos una búsqueda con el término soft*. Esto es escribimos en el mencionado cuadro del Explorador.


Esto es algo que igualmente podemos usar para buscar cualquier archivo que contenga ese mismo texto, en este caso tecleando *soft*. Igualmente el mismo signo nos servirá para filtrar la búsqueda de archivos por una extensión concreta. Por ejemplo podríamos hacer uso del término *.gif para localizar todas las imágenes de este tipo. Pero eso no es todo, ya que también podemos filtrar por el tamaño del archivo. Esto lo logramos a través del comando Tamaño precisamente. Para que nos hagamos una idea, no tenemos más que escribir tamaño: y seleccionar el tamaño de los archivos. En el caso de que deseemos encontrar archivos de más de 700 megas, podremos teclear Tamaño: >700MB.

Cambiando de tercio, también podremos filtrar las búsquedas por la fecha de creación de los contenidos. Para ello basta con que escribamos en el cuadro de búsqueda la palabra Fecha:. Por tanto, como vemos tiene un funcionamiento similar al término Tamaño que hemos visto antes. Y aún mejor, desde el Explorador también podemos hacer búsquedas clases, que es diferente que hacerlo por extensiones como vimos antes. Para que veamos cómo funciona, podremos escribir Clase:=imagen para que el sistema localice todas las imágenes, tenga la extensión que tengan.



Read more...

El Ciberataque la pandemia de los archivos

"He visto a directivos llorando, literalmente, por haber perdido sus archivos en un ciberataque"

https://www.abc.es/
Por: J.M.Sánchez

El perito informático señala a ABC las preocupantes lagunas en el teletrabajo que han puesto en compromiso a las empresas durante la pandemia y el auge de ataques como el devastador secuestro de datos

Ciberguerra, ciber milicias, ataques teledirigidos. Centenares de virus informáticos que asolan a las infraestructuras. El campo de la seguridad informática es muy amplio y cada vez más importante para la economía y las empresas. Con las medidas de confinamiento adoptadas durante la pandemia, miles de compañías han adoptado el teletrabajo como alternativa para mantener sus actividades, pero esto ha dejado expuestos datos sensibles. Lorenzo Martínez (Logroño, 1978), perito informático forense y fundador de la empresa de ciberseguridad Securízame, señala en una entrevista a ABC realizada por videconferencia las posibles vulnerabilidades de estas formas productivas llamadas a extenderse en el futuro y otras tendencias en este sector al auge.

La pandemia ha exhibido las carencias en seguridad informática de los proyectos de teletrabajo. ¿Ha puesto en compromiso a las empresas?

Eso ha contribuido a que la seguridad de las empresa que anteriormente ya era problemática y tenían suficientes amenazas ha añadido una losa extra. Si antes, durante todos estos años, la cantidad de ataques como los «timos al CEO», el auge del «malware» bancario o «ransomware» (secuestro de datos) recorrían distintas organizaciones de manera descontrolada, la implementación del teletrabajo de forma urgente ha llevado a una sobreexposición de determinados servicios de acceso de una manera temeraria.

¿Eso quiere decir que se han producido más ciberataques en estos meses?

Se ha traducido en una mayor exposición de la superficie de una empresa hacia internet. En otros casos, también ha llevado a un acceso de personas que nunca han trabajado en remoto a personal que no tiene cualificación y concienciación de seguridad informática interna. Si los usuarios desconocen los archivos que están abriendo y lo hacen en su casa, lo que ha provocado es que al no haber control ha podido derivar en un problema en los activos de la empresa. Ha llevado a cifrar todos los archivos de la compañía de manera inconsciente.

Esto parece que va para largo y, tal vez, se imponga esta fórmula productiva en algunos departamentos en el futuro. ¿Qué medidas son necesarias entonces para reforzar la seguridad?

Se han empezado a crear leyes para regular el teletrabajo para proteger a los empleados, pero no se han puesto medidas para tener toda la infraestructura bien montada en las empresas. Existe el Reglamento General de Protección de Datos (RGPD), que obliga a que se tiene que adaptar los mecanismos de seguridad informática según tus necesidades, pero como hemos hecho las cosas de un día para otro hemos priorizado la dotación de conectividad en lugar de la protección. Durante el confinamiento hice un experimento con unas herramientas y encontré multitud de direcciones IP de empresas españolas que tenían expuesto el escritorio remoto. En algunos casos, incluso, se puede identificar el tipo de dispositivo, versiones del sistema operativo, hasta nombres propios, logos y direcciones de correo. Llegué a encontrar más de cien ejemplos.

¿Cuáles son las razones de esto?

En muchos casos, los empresarios creen que tienen las cosas bien hechas porque cuentan con un informático que acude una vez cada dos semanas a la empresa. Y eso no es seguridad; eso es falsa seguridad. Pero ese profesional, a veces, no tiene unos conocimientos especializados en ciberseguridad y la experiencia de haberse enfrentado a incidentes, o identificado vulnerabilidades. En muchas ocasiones reconocen que no quieren invertir más dinero ante el escenario de incertidumbre que nos encontramos.

Es decir, los posibles agujeros de las empresas se deben a la falta de presupuesto, ¿no?

Sí, pero el mensaje también es que tienen la sensación de que tienen toda la infraestructura técnica bien montada. Conozco empresas que han sufrido un ataque de «ransomware» cifrando las copias de seguridad que hacen en un disco duro conectado al servidor permanentemente. He visto a empresarios llorando porque alguien les ha cifrado los datos. Y pensaban que tenían un búnker. Lo que me estoy encontrando también casos en los que le reportas fallos de implementación e insisten en que lo han hecho correctamente.

¿Cuál es la tendencia que ha crecido más en ciberdelincuencia?

Creo que hay dos claras evidencias, la presencia al alza del “ransomware” y las estafas de toda índole. En el primer caso, lo que hace es imposibilitar los equipos y cobrar por su rescate. Los ataques hace años estaban más verdes, pero ahora los atacantes tienen unos conocimientos mucho más avanzados y llevan labores de post explotación de una manera más profesional. Son capaces de identificar la información más jugosa de las empresas e intentan acceder a los equipos mediante vulnerabilidades conocidas. El nivel de profesionalización que han tenido en este tipo de ataques es increíble. Del lado de las ciberestafas, en ocasiones se debe a la mala configuración de los servidores de correo y los dominios. Se aprovechan y mandan mensajes que simulan a la empresa, pero muchos de estos intentos se pueden evitar.

¿Qué soluciones cree que existen para mitigar este tipo de ataques como el «ransomware»?

Es algo que está devastando a muchas empresas de todo tamaño y pelaje. De todos estos que llevo batallando contra este tipo de ataque he de reconocer que ha evolucionado mucho. El poner medidas de seguridad para prevenir es imprescindible, vital y necesario. Y se logra mitigar muchos de ellos. Pero he descubierto que como muchos de estos ciberataques son posibilitados por los propios usuarios que trabajan en la empresa es importante asumir que te va a entrar un «ransomware». Más que el cómo prevenir, hay que pensar en cómo reaccionar cuando suceda. La probabilidad de que suceda es muy alta. De ahí que haya diseñado una solución que llamamos « reborn» que consiste en que la copia de seguridad («backup», en inglés) se realiza en una máquina securizada que garantiza que se puede descifrar porque no es accesible a los atacantes. En caso de un incidente en la empresa, somos capaces de recuperar el estado previo al ataque.

Cita ejemplos que se dan a menudo. ¿Qué pasará entonces con las redes 5G?

Dependerá en muchos casos del nivel de aceptación de esa tecnología a la hora de que todo aquello que quieras conectar tenga una conexión directa a internet o acceda a otros equipos de una red interna. El problema es que el tipo de dispositivo que te pueden comprometer puede ser un micrófono de un altavoz o una cámara de vigilancia y sufrir un potencial chantaje.

Las empresas de ciberseguridad son los encargados de crear y propagar los virus. ¿Es una leyenda urbana?

Me lo creo tanto como si se lo veo publicado a Miguel Bosé. Evidentemente, en ningún momento pondría encima de la mesa que eso suceda. Creo que en el sector de los antivirus hay grandes profesionales. Hay una enorme estadística de descubrimiento de virus. Las empresas de antivirus no tiene que dar a basto a identificar el funcionamiento de todos los «malware» por la cantidad de ellos que se producen.

En cualquier caso, la ciberseguridad es un sector al alza. ¿Hacia dónde vamos?

Vamos hacia un entorno en el que hay que adaptarse a todas las amenazas que surgen. Es asumir que vives debajo de una piscina y que en algún momento va a empezar a filtrarse agua. Lo que tienes es estar preparado para reforzar el techo para poderlo contener. Incidentes de seguridad se van a dar y tenemos que vivir con ellos, porque en el momento en el que utilizamos la tecnología para producir y sustentar los negocios, hay que entender que es necesario darle mantenimiento a las herramientas. El problema es entender lo imprescindible que son los equipos.



Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP