tag:blogger.com,1999:blog-1428792073587320452024-03-13T23:33:01.500-07:00Archivólogo - blog de archivo - Lic. Carmen MarínArchivologohttp://www.blogger.com/profile/13716752459706824478noreply@blogger.comBlogger3827125tag:blogger.com,1999:blog-142879207358732045.post-42536056550687814252023-11-28T11:04:00.000-08:002023-11-28T11:04:15.625-08:00La seguridad al abrir los correos electrónicos<h3 style="text-align: left;"><span style="color: #2b00fe;"><b>Cosas que debes evitar al abrir correos electrónicos desconocidos<br /></b></span><span style="color: #2b00fe;"><b>https://www.elgrupoinformatico.com/<br /></b></span><span style="color: #2b00fe;"><b>Autor: Javier Moya</b></span></h3><div><span style="color: #2b00fe;"><b><br /></b></span></div><div><span style="color: #2b00fe;"><div class="separator" style="clear: both; text-align: center;"><a href="https://www.elgrupoinformatico.com/static/Manuales/2023/06/que-hacer-ante-un-email-desconocido-1200x675.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="450" data-original-width="800" height="271" src="https://www.elgrupoinformatico.com/static/Manuales/2023/06/que-hacer-ante-un-email-desconocido-1200x675.jpg" width="482" /></a></div><div class="separator" style="clear: both; text-align: center;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><div style="background-color: white; box-sizing: border-box; color: #3d3d3d; font-family: "Open Sans", "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 17px; line-height: 32px; margin: 0px 0px 30px; word-break: break-word;">Al día de hoy los correos electrónicos son uno de los métodos de comunicación más usados por las empresas. Por ello es necesario tener siempre unas nociones mínimas de seguridad, entre las que están las <strong style="box-sizing: border-box;">cosas que debemos evitar cuando recibimos un email de un desconocido</strong>. En el siguiente artículo te mostraremos los mejores consejos para evitar ser hackeado o tener algún disgusto si abres o recibes emails de personas desconocidas.</div><div style="background-color: white; box-sizing: border-box; color: #3d3d3d; font-family: "Open Sans", "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 17px; line-height: 32px; margin: 0px 0px 30px; word-break: break-word;">Seguro que <strong style="box-sizing: border-box;">más de una vez has recibido algún email de un remitente desconocido</strong> y cuyo contenido puede parecer de lo más verosímil, pero en realidad es un correo electrónico spam y que puede llevarte a abrir documentos, imágenes o enlaces que podrían llevarte a infectar tu ordenador o móvil.</div><div style="background-color: white; box-sizing: border-box; color: #3d3d3d; font-family: "Open Sans", "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 17px; line-height: 32px; margin: 0px 0px 30px; word-break: break-word;">Un<strong style="box-sizing: border-box;"> correo electrónico fraudulento o llamado comúnmente "correo <a class="articlelink" href="https://www.elgrupoinformatico.com/que-phishing-t72807.html" style="background: transparent; border-bottom: 1px dotted; border-image: initial; border-left: none; border-right: none; border-top: none; box-sizing: border-box; color: #19a6ef; text-decoration-line: none; transition: background-color 0.25s ease 0s, color 0.25s ease 0s;">phishing</a>"</strong> son correos electrónicos en los que los atacantes intentan <strong style="box-sizing: border-box;">suplantar la identidad</strong> de un banco o una web en la que piden datos personales o claves a las posibles víctimas para robarles dinero.</div><div style="background-color: white; box-sizing: border-box; color: #3d3d3d; font-family: "Open Sans", "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 17px; line-height: 32px; margin: 0px 0px 30px; word-break: break-word;">Un claro ejemplo, y por desgracia muy común pasa con Correos, la entidad <strong style="box-sizing: border-box;">sufre al cabo de un año muchas alertas de phishing</strong> y es que los estafadores imitan su web para hacer que las víctimas pongan sus datos y poder robarlos. Ahora bien, <strong style="box-sizing: border-box;">¿cómo podemos detectar un email falso y protegernos ante ellos?</strong> A continuación, te lo contamos.</div><div style="background-color: white; box-sizing: border-box; color: #3d3d3d; font-family: "Open Sans", "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 17px; line-height: 32px; margin: 0px 0px 30px; word-break: break-word;">Comprueba el nombre y la dirección de correo<br />Todos los correos electrónicos llegan con una <strong style="box-sizing: border-box;">información básica</strong>, un nombre, un asunto y una dirección de correo electrónico. Pues bien, estos son los datos que primero debes vigilar, puesto que es la forma de conocer verdaderamente el emisor del correo. Por lo tanto, <strong style="box-sizing: border-box;">si recibes un email de un desconocido, tendrás que sospechar desde el principio</strong>.</div><div style="background-color: white; box-sizing: border-box; color: #3d3d3d; font-family: "Open Sans", "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 17px; line-height: 32px; margin: 0px 0px 30px; word-break: break-word;">El siguiente paso será <strong style="box-sizing: border-box;">buscar toda la información posible sobre el origen de ese email</strong>, pero sin abrir ninguna de las imágenes, archivos o enlaces que traiga en su interior. Casi siempre se hacen pasar por entidades públicas con direcciones de correo muy parecidas, que podrían dar lugar a dudas.</div><div style="background-color: white; box-sizing: border-box; color: #3d3d3d; font-family: "Open Sans", "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 17px; line-height: 32px; margin: 0px 0px 30px; word-break: break-word;">Vigila el texto dentro del correo electrónico<br />Otro de los aspectos que <strong style="box-sizing: border-box;">tendrás que vigilar será la redacción de los mensajes</strong>, normalmente si recibes un correo con un texto pretencioso, que te regala algo, que te incita a que hagas algo de manera urgente o te avisa de que has ganado un sorteo o un premio, debes desconfiar desde el minuto uno.</div><div style="background-color: white; box-sizing: border-box; color: #3d3d3d; font-family: "Open Sans", "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 17px; line-height: 32px; margin: 0px 0px 30px; word-break: break-word;">Normalmente, <strong style="box-sizing: border-box;">los proveedores o entidades usan un tono más personal para dirigirse a nosotros</strong>, es lógico que quienes nos escriban un correo conozca nuestro nombre, por lo que si en el correo no lo menciona, deberías alarmarlos, pues podríamos estar ante un correo fraudulento.</div><div style="background-color: white; box-sizing: border-box; color: #3d3d3d; font-family: "Open Sans", "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 17px; line-height: 32px; margin: 0px 0px 30px; word-break: break-word;">Presta atención a la ortografía y la gramática<br />Las <strong style="box-sizing: border-box;">faltas de ortografía</strong> son otro de los aspectos que los estafadores nunca tienen en cuenta y es que, normalmente, el origen de los correos fraudulentos o sospechosos son de otro país que el del destino. Los estafadores usan traductores que no terminan de traducir de manera correcta los mensajes, por lo que es una buena forma de detectar que estamos ante una posible estafa.</div><div style="background-color: white; box-sizing: border-box; color: #3d3d3d; font-family: "Open Sans", "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 17px; line-height: 32px; margin: 0px 0px 30px; word-break: break-word;"><strong style="box-sizing: border-box;">Fragmentos de texto mal redactados, faltas de ortografía, confusiones de género</strong> con las palabras y adjetivos, son estos y muchos más los indicios en los que debemos estar muy atentos para poder evitar una posible estafa o que nuestros datos terminen siendo utilizados para otros fines.</div><div style="background-color: white; box-sizing: border-box; color: #3d3d3d; font-family: "Open Sans", "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 17px; line-height: 32px; margin: 0px 0px 30px; word-break: break-word;">Evita los enlaces y los archivos adjuntos<br />Cualquier <strong style="box-sizing: border-box;">correo electrónico sospechoso llevará adjunto alguna imagen o archivo</strong> que tendrás que abrir y este será el mayor de los problemas, porque será en esos archivos donde estará el origen del malware y los que terminarán infectando tu ordenador.</div><div style="background-color: white; box-sizing: border-box; color: #3d3d3d; font-family: "Open Sans", "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 17px; line-height: 32px; margin: 0px 0px 30px; word-break: break-word;">Con los enlaces ocurre lo mismo, <strong style="box-sizing: border-box;">nunca debemos acceder a un enlace que esté en algunos de esos emails sospechosos</strong>. El problema es que nos llevarán a webs que suplantarán la identidad de alguna entidad amistosa y en la que te pedirán que introduzcas tus datos, como pueden ser, las claves de seguridad de tu banco como son el usuario y la contraseña.</div><div style="background-color: white; box-sizing: border-box; color: #3d3d3d; font-family: "Open Sans", "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 17px; line-height: 32px; margin: 0px 0px 30px; word-break: break-word;">Para asegurarte de que el email es sospechoso o fraudulento, puedes <strong style="box-sizing: border-box;">comprobar tú mismo esto, tan solo tendrías que acceder a la web de la entidad</strong> que hay en el correo, pero a través de Internet y de su web, es decir, si es el banco tendrás que acceder directamente desde la web y nunca desde los enlaces del correo electrónico.</div><div style="background-color: white; box-sizing: border-box; color: #3d3d3d; font-family: "Open Sans", "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 17px; line-height: 32px; margin: 0px 0px 30px; word-break: break-word;">Estas son las <strong style="box-sizing: border-box;">principales claves que debemos tener en cuenta si recibimos un email sospechoso</strong> o de un usuario desconocido, es cierto que son existen muchos emisores que son publicitarios, pero estos tan solo ofrece algún tipo de descuento u oferta en sus webs o son solamente, informativos.</div><div style="background-color: white; box-sizing: border-box; color: #3d3d3d; font-family: "Open Sans", "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 17px; line-height: 32px; margin: 0px 0px 30px; word-break: break-word;">La <a class="articlelink" href="https://www.elgrupoinformatico.com/noticias/consejos-para-mejorar-seguridad-internet-t79132.html" style="background: transparent; border-bottom: 1px dotted; border-image: initial; border-left: none; border-right: none; border-top: none; box-sizing: border-box; color: #19a6ef; font-weight: 600; text-decoration-line: none; transition: background-color 0.25s ease 0s, color 0.25s ease 0s;">seguridad en Internet</a> es un <strong style="box-sizing: border-box;">pilar básico</strong> y es que, a día de hoy, todos los usuarios que están conectados a Internet, ya sea a través de un móvil, tablet u ordenador, deberían tener nociones de ciberseguridad. Podríamos llegar a perder mucho dinero y nuestros datos más personales si obramos mal ante, por ejemplo un <strong style="box-sizing: border-box;">email de un desconocido</strong>.</div><div class="ad-block" style="background-color: white; box-sizing: border-box; color: #3d3d3d; font-family: "Open Sans", "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 14px; margin: 0px -10px; text-align: start;"></div><div class="ad-block" style="background-color: white; box-sizing: border-box; color: #3d3d3d; font-family: "Open Sans", "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 14px; margin: 0px -10px; text-align: start;"></div><div class="ad-block" style="background-color: white; box-sizing: border-box; color: #3d3d3d; font-family: "Open Sans", "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 14px; margin: 0px -10px; text-align: start;"></div></div><br /><b><br /></b></span></div>Archivologohttp://www.blogger.com/profile/13716752459706824478noreply@blogger.com0tag:blogger.com,1999:blog-142879207358732045.post-71386892363907687942023-11-28T10:44:00.000-08:002023-11-28T10:44:39.598-08:00Repara tus Archivos de EXCEL aquí y ahora<p></p><span style="color: #2b00fe;"><b>Una solución fácil para reparar archivos de Excel</b></span><div><span style="color: #2b00fe;"><b>https://www.infobierzo.com/</b></span></div><div><span style="color: #2b00fe;"><b><br /></b></span></div><div style="text-align: center;"><div class="separator" style="clear: both; color: #2b00fe; font-weight: bold; text-align: center;"><a href="https://www.infobierzo.com/uploads/s1/56/86/33/4/excel_4_1000x563.webp" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="450" data-original-width="800" height="282" src="https://www.infobierzo.com/uploads/s1/56/86/33/4/excel_4_1000x563.webp" width="501" /></a></div><div class="separator" style="clear: both; color: #2b00fe; font-weight: bold; text-align: center;"><br /></div><div class="separator" style="clear: both; color: #2b00fe; font-weight: bold; text-align: justify;"><p style="border: 0px; box-sizing: border-box; color: black; font-family: Calibri, Arial, sans-serif; font-size: 20px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; font-weight: 400; line-height: 1.5625rem; margin: 0px 0px 1.125rem; padding: 0px; text-align: justify; vertical-align: baseline;">Aunque en condiciones ideales los documentos contables deberían estar impresos y respaldados por una copia de seguridad, en la práctica puede que ambas cosas pierdan su utilidad en los momentos más críticos.</p><div class="banner" style="border: 0px; box-sizing: border-box; color: black; font-family: Calibri, Arial, sans-serif; font-size: 20px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; font-weight: 400; line-height: 1.2; margin: 0px; padding: 0px; text-align: start; vertical-align: baseline;"><div class="div-sunmedia" style="border: 0px; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: 1.2; margin: 0px; padding: 0px; vertical-align: baseline;"></div></div><p style="border: 0px; box-sizing: border-box; color: black; font-family: Calibri, Arial, sans-serif; font-size: 20px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; font-weight: 400; line-height: 1.5625rem; margin: 0px 0px 1.125rem; padding: 0px; text-align: justify; vertical-align: baseline;">Las copias en papel, por ejemplo, no sirven para restaurar fácilmente un archivo en formato digital, con lo que haría falta un larguísimo proceso manual para volver a restablecer la información de un archivo Excel a partir de su copia impresa. Mientras que las copias de seguridad digitales pueden copiar también los errores que hagan ilegibles los documentos contables en primera instancia.</p><div class="banner" style="border: 0px; box-sizing: border-box; color: black; font-family: Calibri, Arial, sans-serif; font-size: 20px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; font-weight: 400; line-height: 1.2; margin: 0px; padding: 0px; text-align: start; vertical-align: baseline;"><div class="teads" id="teads" style="border: 0px; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: 1.2; margin: 0px; padding: 0px; vertical-align: baseline;"></div></div><p style="border: 0px; box-sizing: border-box; color: black; font-family: Calibri, Arial, sans-serif; font-size: 20px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; font-weight: 400; line-height: 1.5625rem; margin: 0px 0px 1.125rem; padding: 0px; text-align: justify; vertical-align: baseline;">Por eso es tan importante que todas las empresas y todos los profesionales cuenten con una herramienta capaz de <a href="https://recoverit.wondershare.es/office-document-repair/6-ways-to-repair-damaged-corrupt-excel-file.html" style="border: 0px; box-sizing: border-box; color: #119dd2; display: inline; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: 600; line-height: 1.2; margin: 0px; padding: 0px; text-decoration-line: none; vertical-align: baseline;">reparar archivo Excel</a>, ya que nunca sabemos cuándo puede producirse un error que ponga en riesgo la integridad de nuestros archivos. Para prevenir estos problemas debemos asegurarnos de contar con una herramienta que nos permita reparar los documentos de Excel dañados de forma rápida y confiable.</p><h4 style="border: 0px; box-sizing: border-box; color: black; font-family: Calibri, Arial, sans-serif; font-size: 1.375rem; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.2; margin: 0px 0px 0.3125rem; padding: 0px; text-align: justify; vertical-align: baseline;">Problemas comunes en los archivos de Excel</h4><div style="text-align: justify;"><span style="color: black; font-family: Calibri, Arial, sans-serif; font-size: 20px; font-weight: 400; text-align: start;">Los documentos de Excel pueden enfrentarse a toda una serie de problemas que dificulten su lectura o que los hagan sencillamente imposibles de abrir. Algunos de los problemas más comunes que pueden afectar a nuestros documentos de Excel son estos:</span></div><div><ul style="border: 0px; box-sizing: border-box; color: black; font-family: Calibri, Arial, sans-serif; font-size: 20px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; font-weight: 400; line-height: 1.5625rem; list-style: none; margin: 0px 0px 20px; padding: 0px 0px 0px 18px; text-align: start; vertical-align: baseline;"><li style="border: 0px; box-sizing: border-box; font: inherit; margin: 0px 0px 5px; padding: 0px; text-align: justify; vertical-align: baseline;"> <span style="border: 0px; box-sizing: border-box; color: #282828; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: 600; line-height: 1.2; margin: 0px; padding: 0px; vertical-align: baseline;">Imposibilidad de abrir el archivo</span>. Un problema habitual que puede surgir en nuestros documentos de Excel consiste en la imposibilidad de abrir el archivo en primera instancia. Este problema suele ocurrir si el daño del documento se encuentra al comienzo o al final del código del archivo, y puede repararse en muchos casos.</li><li style="border: 0px; box-sizing: border-box; font: inherit; margin: 0px 0px 5px; padding: 0px; text-align: justify; vertical-align: baseline;"> <span style="border: 0px; box-sizing: border-box; color: #282828; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: 600; line-height: 1.2; margin: 0px; padding: 0px; vertical-align: baseline;">Imposibilidad de leer los datos</span>. En otras ocasiones puede que el archivo se abra sin problemas, pero que la totalidad o parte de los datos no sea legible. Para poder reparar este tipo de daños lo más probable es que sea necesario usar un software de reparación que tenga acceso a versiones anteriores del documento.</li><li style="border: 0px; box-sizing: border-box; font: inherit; margin: 0px 0px 5px; padding: 0px; text-align: justify; vertical-align: baseline;"> <span style="border: 0px; box-sizing: border-box; color: #282828; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: 600; line-height: 1.2; margin: 0px; padding: 0px; vertical-align: baseline;">Imposibilidad de reescribir el documento</span>. También puede darse el caso de que un documento de Excel no pueda reescribirse o guardarse nuevamente. Si esto ocurre con todos los archivos de Excel, entonces el problema no estaría en el documento, sino en el software que estamos utilizando para abrirlo.</li><li style="border: 0px; box-sizing: border-box; font: inherit; margin: 0px 0px 5px; padding: 0px; vertical-align: baseline;"><br /></li><li style="border: 0px; box-sizing: border-box; font: inherit; margin: 0px 0px 5px; padding: 0px; vertical-align: baseline;"><h4 style="border: 0px; box-sizing: border-box; font-size: 1.375rem; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.2; margin: 0px 0px 0.3125rem; padding: 0px; text-align: justify; vertical-align: baseline;">¿Cómo reparar los archivos de Excel manualmente?</h4></li><li style="border: 0px; box-sizing: border-box; font: inherit; margin: 0px 0px 5px; padding: 0px; vertical-align: baseline;"><div><p style="border: 0px; box-sizing: border-box; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.5625rem; margin: 0px 0px 1.125rem; padding: 0px; text-align: justify; vertical-align: baseline;">Ahora entendemos mejor en qué consisten los documentos de Excel dañados, pero ¿<a href="https://recoverit.wondershare.es/file-repair/excel-formula-not-showing-result.html" style="border: 0px; box-sizing: border-box; color: #119dd2; display: inline; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: 600; line-height: 1.2; margin: 0px; padding: 0px; text-decoration-line: none; vertical-align: baseline;">cómo recuperar un archivo de Excel dañado</a>? Bueno, a grandes rasgos tienes dos grandes maneras de reparar estos archivos utilizando métodos tradicionales. Tus primeros pasos a seguir para tratar de restaurar el documento rápidamente son:</p><ul style="border: 0px; box-sizing: border-box; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.5625rem; list-style: none; margin: 0px 0px 20px; padding: 0px 0px 0px 18px; vertical-align: baseline;"><li style="border: 0px; box-sizing: border-box; font: inherit; margin: 0px 0px 5px; padding: 0px; text-align: justify; vertical-align: baseline;"> <span style="border: 0px; box-sizing: border-box; color: #282828; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: 600; line-height: 1.2; margin: 0px; padding: 0px; vertical-align: baseline;">Restáuralos desde una copia de seguridad</span>. Decíamos antes que idealmente deberías tener una copia de seguridad de tus documentos Excel guardada en una unidad diferente, ya sea un disco duro externo o un almacenamiento en la nube. Trata de restaurar los archivos Excel en primera instancia desde estas copias de respaldo.</li><li style="border: 0px; box-sizing: border-box; font: inherit; margin: 0px 0px 5px; padding: 0px; text-align: justify; vertical-align: baseline;"> <span style="border: 0px; box-sizing: border-box; color: #282828; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: 600; line-height: 1.2; margin: 0px; padding: 0px; vertical-align: baseline;">Usa herramientas de recuperación integradas</span>. Si no cuentas con una copia de respaldo, o si esta copia presenta el mismo error que el documento Excel original, entonces tendrás que probar las herramientas de recuperación integradas en el propio Excel. De esta manera puede que consigas restaurar el archivo a una versión anterior.</li><li style="border: 0px; box-sizing: border-box; font: inherit; margin: 0px 0px 5px; padding: 0px; text-align: justify; vertical-align: baseline;"> <span style="border: 0px; box-sizing: border-box; color: #282828; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: 600; line-height: 1.2; margin: 0px; padding: 0px; vertical-align: baseline;">Usa una herramienta de recuperación de terceros</span>. Sin ninguna de las soluciones anteriores funciona para recuperar los archivos dañados, será el momento de aprovechar toda la potencia de un software de recuperación de terceros como Wondershare Repairit. ¡Esta es la solución más eficaz en casi todos los casos!</li></ul><div><h4 style="border: 0px; box-sizing: border-box; font-size: 1.375rem; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.2; margin: 0px 0px 0.3125rem; padding: 0px; text-align: justify; vertical-align: baseline;">Wondershare Repairit: el software de reparación más completo</h4></div></div></li><li style="border: 0px; box-sizing: border-box; font: inherit; margin: 0px 0px 5px; padding: 0px; vertical-align: baseline;"><p style="border: 0px; box-sizing: border-box; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.5625rem; margin: 0px 0px 1.125rem; padding: 0px; text-align: justify; vertical-align: baseline;">Las dos alternativas de restauración de archivos Excel que acabamos de ver pueden servirte para recuperar tus documentos Excel en muchos casos, pero no en todos. Si no consigues restaurar el documento con estos métodos, tendrás que hacer uso de un software más completo como Wondershare Repairit, la aplicación de <a href="https://recoverit.wondershare.es/video-repair-tool.html" style="border: 0px; box-sizing: border-box; color: #119dd2; display: inline; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: 600; line-height: 1.2; margin: 0px; padding: 0px; text-decoration-line: none; vertical-align: baseline;">reparación de archivos</a> más recomendada en los últimos años.</p><p style="border: 0px; box-sizing: border-box; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.5625rem; margin: 0px 0px 1.125rem; padding: 0px; text-align: justify; vertical-align: baseline;">Con Wondershare Repairit puedes reparar videos, fotos, documentos PDF, documentos Excel, y, en definitiva, toda clase de archivo que necesite reparación. Se trata de un software potente, así que cuenta con la tecnología más avanzada para restaurar tus documentos incluso en los casos más difíciles.</p><p style="border: 0px; box-sizing: border-box; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.5625rem; margin: 0px 0px 1.125rem; padding: 0px; text-align: justify; vertical-align: baseline;"> <span style="font-family: inherit; font-size: 1.375rem; font-style: inherit; font-variant-caps: inherit; font-variant-ligatures: inherit; font-weight: inherit;">¿Cómo usar Wondershare Repairit para reparar archivos de Excel?</span></p><p style="border: 0px; box-sizing: border-box; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.5625rem; margin: 0px 0px 1.125rem; padding: 0px; text-align: justify; vertical-align: baseline;"> <span style="font-family: inherit; font-size: inherit; font-style: inherit; font-variant-caps: inherit; font-variant-ligatures: inherit; font-weight: inherit;">Instala Wondershare Repairit en el ordenador y abre el software.</span></p><ol style="border: 0px; box-sizing: border-box; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.5625rem; list-style: none; margin: 0px 0px 20px; padding: 0px 0px 0px 18px; vertical-align: baseline;"><li style="border: 0px; box-sizing: border-box; font: inherit; margin: 0px 0px 5px; padding: 0px; text-align: justify; vertical-align: baseline;">Selecciona el tipo de archivo que necesitas reparar: en este caso, elige ‘Reparar Archivos’, ya que se trata de un archivo de Excel.<br /></li><li style="border: 0px; box-sizing: border-box; font: inherit; margin: 0px 0px 5px; padding: 0px; text-align: center; vertical-align: baseline;"><br /><div class="separator" style="clear: both; text-align: center;"><a href="https://www.infobierzo.com/uploads/s1/56/86/30/5/excel-2_5_659x371.webp" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="371" data-original-width="659" height="317" src="https://www.infobierzo.com/uploads/s1/56/86/30/5/excel-2_5_659x371.webp" width="563" /></a></div><br /></li></ol></li></ul></div></div><div style="color: #2b00fe; font-weight: bold; text-align: center;"><span style="color: #2b00fe;"><b><br /></b></span></div><div style="text-align: justify;"><ol style="border: 0px; box-sizing: border-box; color: black; font-family: Calibri, Arial, sans-serif; font-size: 20px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.5625rem; list-style: none; margin: 0px 0px 20px; padding: 0px 0px 0px 18px; text-align: start; vertical-align: baseline;"><li style="border: 0px; box-sizing: border-box; font: inherit; margin: 0px 0px 5px; padding: 0px; vertical-align: baseline;">Arrastra y suelta el archivo dañado, o búscalo desde la propia aplicación.</li><li style="border: 0px; box-sizing: border-box; font: inherit; margin: 0px 0px 5px; padding: 0px; vertical-align: baseline;">Pulsa el botón ‘Reparar’.</li><li style="border: 0px; box-sizing: border-box; font: inherit; margin: 0px 0px 5px; padding: 0px; vertical-align: baseline;">Espera mientras Wondershare Repairit repara el documento.</li><li style="border: 0px; box-sizing: border-box; font: inherit; margin: 0px 0px 5px; padding: 0px; text-align: center; vertical-align: baseline;"><br /><div class="separator" style="clear: both; text-align: center;"><a href="https://www.infobierzo.com/uploads/s1/56/86/32/0/excel-3_5_659x371.webp" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="371" data-original-width="659" height="243" src="https://www.infobierzo.com/uploads/s1/56/86/32/0/excel-3_5_659x371.webp" width="432" /></a></div><br /></li></ol><div style="text-align: justify;"><ol style="border: 0px; box-sizing: border-box; font-family: Calibri, Arial, sans-serif; font-size: 20px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.5625rem; list-style: none; margin: 0px 0px 20px; padding: 0px 0px 0px 18px; text-align: start; vertical-align: baseline;"><li style="border: 0px; box-sizing: border-box; font: inherit; margin: 0px 0px 5px; padding: 0px; text-align: justify; vertical-align: baseline;">Puedes hacer clic en ‘Vista previa’ para previsualizar el documento Excel reparado. ¡Disfruta de tu documento reparado!</li></ol><div style="text-align: left;"><h4 style="border: 0px; box-sizing: border-box; font-family: Calibri, Arial, sans-serif; font-size: 1.375rem; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.2; margin: 0px 0px 0.3125rem; padding: 0px; text-align: justify; vertical-align: baseline;">Beneficios de Repairit a la hora de reparar archivos</h4><div><p style="border: 0px; box-sizing: border-box; font-family: Calibri, Arial, sans-serif; font-size: 20px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.5625rem; margin: 0px 0px 1.125rem; padding: 0px; text-align: justify; vertical-align: baseline;">Contar con una herramienta para <a href="https://recoverit.wondershare.es/file-repair.html" style="border: 0px; box-sizing: border-box; color: #119dd2; display: inline; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: 600; line-height: 1.2; margin: 0px; padding: 0px; text-decoration-line: none; vertical-align: baseline;">reparar documentos</a> supone una ayuda extraordinaria a la hora De resolver problemas inesperados con nuestros archivos más importantes. Una reparación a tiempo puede evitarnos muchísimos problemas si tenemos una entrega urgente, y puede ahorrarnos días o incluso semanas o meses de trabajo que se podrían haber perdido si alguno de nuestros archivos clave se me ha dañado de forma irreversible.</p><p style="border: 0px; box-sizing: border-box; font-family: Calibri, Arial, sans-serif; font-size: 20px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.5625rem; margin: 0px 0px 1.125rem; padding: 0px; text-align: justify; vertical-align: baseline;">Por eso es tan importante asegurarse de instalar el software de reparación más avanzado en nuestros sistemas, para poder acudir a sus funciones de reparación siempre que sea necesario. Algunas de las principales ventajas de un software como Wondershare Repairit son:</p><ul style="border: 0px; box-sizing: border-box; font-family: Calibri, Arial, sans-serif; font-size: 20px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.5625rem; list-style: none; margin: 0px 0px 20px; padding: 0px 0px 0px 18px; vertical-align: baseline;"><li style="border: 0px; box-sizing: border-box; font: inherit; margin: 0px 0px 5px; padding: 0px; text-align: justify; vertical-align: baseline;"> <span style="border: 0px; box-sizing: border-box; color: #282828; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: 600; line-height: 1.2; margin: 0px; padding: 0px; vertical-align: baseline;">Permite reparar todo tipo de documentos</span>. Con Wondershare Repairit podemos reparar toda clase de <a href="https://support.microsoft.com/es-es/office/reparar-un-libro-da%C3%B1ado-153a45f4-6cab-44b1-93ca-801ddcd4ea53" style="border: 0px; box-sizing: border-box; color: #119dd2; display: inline; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: 600; line-height: 1.2; margin: 0px; padding: 0px; text-decoration-line: none; vertical-align: baseline;">documentos Excel</a>, PDF, Word, HTML, y de muchos formatos más. Por eso este software es una de las mejores garantías para contar con nuestros archivos íntegros, incluso en las circunstancias más adversas.</li><li style="border: 0px; box-sizing: border-box; font: inherit; margin: 0px 0px 5px; padding: 0px; text-align: justify; vertical-align: baseline;"> <span style="border: 0px; box-sizing: border-box; color: #282828; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: 600; line-height: 1.2; margin: 0px; padding: 0px; vertical-align: baseline;">Se especializa en la reparación de videos</span>. Wondershare Repairit es especialmente eficaz a la hora reparar archivos de video de todas las duraciones. Por eso hay tantos usuarios que se dedican a la industria cinematográfica y hacen uso de Wondershare Repairit para recuperar todo tipo de vídeos dañados.</li><li style="border: 0px; box-sizing: border-box; font: inherit; margin: 0px 0px 5px; padding: 0px; text-align: justify; vertical-align: baseline;"> <span style="border: 0px; box-sizing: border-box; color: #282828; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: 600; line-height: 1.2; margin: 0px; padding: 0px; vertical-align: baseline;">Utiliza varias técnicas de reparación</span>. Hay otros softwares de recuperación de archivos, eso lo cuentan con uno o dos recursos, pero Wondershare Repairit hace uso de toda clase de técnicas para restaurar los archivos dañados. Esto hace que este software tenga un porcentaje de éxito mucho más alto a la hora de reparar archivos.</li><li style="border: 0px; box-sizing: border-box; font: inherit; margin: 0px 0px 5px; padding: 0px; text-align: justify; vertical-align: baseline;"> <span style="border: 0px; box-sizing: border-box; color: #282828; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: 600; line-height: 1.2; margin: 0px; padding: 0px; vertical-align: baseline;">Funciona en PC y en Mac</span>. Con Wondershare Repairit vas a poder reparar tus archivos dañados tanto si se encuentran en un PC como si los tienes en un Mac. No necesitarás un software diferente para cada dispositivo, lo que hace que sea mucho más económico contratar la suite de Repairit para todos los ordenadores de tu red.</li></ul><p style="border: 0px; box-sizing: border-box; font-family: Calibri, Arial, sans-serif; font-size: 20px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.5625rem; margin: 0px 0px 1.125rem; padding: 0px; text-align: justify; vertical-align: baseline;">La extraordinaria versatilidad de este software de reparación de documentos hace que sea uno de los más completos y eficaces del mercado. Además, sus planes de suscripción se encuentran en el rango más económico, y te permitirán proteger tus documentos en múltiples dispositivos de manera simultánea. ¡Por algo Repairit es la opción #1 para millones de usuarios!</p><h4 style="border: 0px; box-sizing: border-box; font-family: Calibri, Arial, sans-serif; font-size: 1.375rem; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.2; margin: 0px 0px 0.3125rem; padding: 0px; text-align: justify; vertical-align: baseline;">¡Descarga ahora Wondershare Repairit y restaura los archivos más difíciles!</h4></div><div><p style="border: 0px; box-sizing: border-box; font-family: Calibri, Arial, sans-serif; font-size: 20px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.5625rem; margin: 0px 0px 1.125rem; padding: 0px; text-align: justify; vertical-align: baseline;">A nadie le gusta tener que enfrentarse a la pérdida de archivos críticos para el trabajo o los estudios, y, sin embargo, son muy pocas las personas que toman las precauciones adecuadas y se hacen con los servicios de un software de recuperación de manera preventiva. Mucha gente busca instalar un software de este tipo después de la pérdida de un archivo, ¿así que por qué esperar? ¡Descarga Wondershare Repairit ahora y rescata tus archivos más importantes!</p><p style="border: 0px; box-sizing: border-box; font-family: Calibri, Arial, sans-serif; font-size: 20px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.5625rem; margin: 0px 0px 1.125rem; padding: 0px; text-align: justify; vertical-align: baseline;">Gracias a su potente motor de reparación de documentos de todo tipo, Wondershare Repairit es capaz de restaurar documentos en formatos como PDF, Word, PowerPoint, Excel, vídeo y audio. Por eso es uno de los softwares de recuperación más utilizados en todo tipo de organizaciones, y definitivamente es todo un salvavidas para los particulares que necesitan entregar urgentemente documentos importantes para su empresa o para la Universidad.</p><p style="border: 0px; box-sizing: border-box; font-family: Calibri, Arial, sans-serif; font-size: 20px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.5625rem; margin: 0px 0px 1.125rem; padding: 0px; text-align: justify; vertical-align: baseline;">Wondershare Repairit no es un software que sea difícil de usar, y, de hecho, se trata de una suite con la que cualquier persona puede reparar sus archivos con solo un par de clics. ¡No necesitarás tener conocimientos avanzados de informática para rescatar tus documentos más importantes con este software! Así que, ¿a qué esperas? ¡Hazte ahora con Wondershare Repairit y asegúrate de rescatar tus documentos siempre que lo necesites!</p></div></div></div></div><div class="separator" style="clear: both; color: #2b00fe; font-weight: bold; text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="color: #2b00fe; text-align: justify;"><br /></div></div>Archivologohttp://www.blogger.com/profile/13716752459706824478noreply@blogger.com0tag:blogger.com,1999:blog-142879207358732045.post-6954934495897995392023-11-28T10:23:00.000-08:002023-11-28T10:23:38.319-08:00Noticia superimportante sobre la configuracion de WhatsApp no te la pierdas<span style="color: #2b00fe;"><b>Así debes configurar tu cuenta de WhatsApp antes de diciembre</b></span><div><span style="color: #2b00fe;"><b>https://noticiassin.com/<br />Autor: Agencias</b></span></div><div><span style="color: #2b00fe;"><b><br /></b></span></div><div><span style="color: #2b00fe;"><div class="separator" style="clear: both; text-align: center;"><a href="https://dukx4ewcvnyp6.cloudfront.net/wp-content/uploads/2023/11/Copia-de-Bloque-2-26.webp" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="450" data-original-width="800" height="276" src="https://dukx4ewcvnyp6.cloudfront.net/wp-content/uploads/2023/11/Copia-de-Bloque-2-26.webp" width="491" /></a></div><div class="separator" style="clear: both; text-align: center;"><br /></div></span><div style="text-align: justify;">En los últimos meses, WhatsApp Messenger ha lanzado una gran cantidad de funciones que han mejorado la experiencia de los usuarios en su plataforma de mensajería rápida; sin embargo, Google ha anunciado algo que ha puesto fin a esta racha de buenas noticias para los usuarios.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">¿En qué punto se encuentra la relación de WhatsApp con Google? La corporación de la gran “G” almacena en Drive (la nube) “todas las copias de seguridad” que creas a través de la app Meta, que es un documento o copia de seguridad de todos tus mensajes y archivos multimedia para que no los pierdas en caso te roben el dispositivo móvil. Esto envía la información a otro smartphone.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Las copias de seguridad pesan demasiado (más de 5 GB) y en la actualidad no ocupan almacenamiento en Google Drive, pero muy pronto consumirán ese espacio de acuerdo a la información difundida por los de Alphabet, Inc. Como se recuerda, Drive, Gmail y Photos comparten un total 15 GB de manera simultánea, en caso de ocuparlo todo no guardarás tus nuevas copias y deberás pagar por más espacio.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Los ajustes que debes realizar en WhatsApp antes de diciembre</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><b>Desactiva la descarga automática de archivos multimedia</b></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">El objetivo es hacer lo menos pesada tu copia de seguridad.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Verifica que WhatsApp no tenga actualizaciones pendientes.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Ahora, presiona el ícono de los tres puntos que se ubican arriba a la derecha y accede a los “Ajustes” (en Android). </div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Toca el ícono de la rueda dentada abajo a la derecha (en iOS).</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">El siguiente paso es oprimir el apartado “Almacenamiento y datos”.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Ubícate en la sección “Descarga automática”.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Aquí vas a decidir si WhatsApp descargará fotos, audios, videos y documentos si tienes los datos móviles activados.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Lo mismo harás si te encuentras conectado a una red wifi.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Lo ideal sería descargar solo fotos en ambos casos, ya que los videos suelen pesar muchos gigabytes y sobre todo si los miembros de un grupo acostumbran a enviar memes y no archivos relevantes.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><b>Escoge la calidad de las fotos que envías o recibes</b></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Vuelve a “Almacenamiento y datos” y sitúate en la sección “Calidad de carga de los archivos”.</div><div style="text-align: justify;">Oprime en “Calidad de carga de las fotos”.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Te saldrán tres opciones: “Automática (recomendada)”, “Mejor calidad” y “Ahorro de datos”, escoge la primera o la última, no la del medio.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Si lo haces WhatsApp no va a comprimir las fotos que envías o recibes, significa que se enviarán con su calidad original.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Algo que haría ocupar tu espacio de almacenamiento.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><b>Activa los mensajes temporales</b></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Con esta herramienta harás que todo el contenido de una conversación desaparezca en una determinada cantidad de tiempo y tus chats serán menos pesados.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Por el momento existen tres opciones: 24 horas, 7 días o tres meses. En una futura actualización llegarán otros tiempos, como por ejemplo: desde una hora y hasta un año.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Los “mensajes temporales” no solo eliminan el contenido de un chat, también borran esos archivos de la carpeta interna de WhatsApp.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Como se recuerda, todo lo que descargas por WhatsApp se almacena automáticamente en una carpeta interna que el aplicativo crea en el sistema operativo de tu celular.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Para activar esta función, accede a cualquier chat y aprieta el nombre del contacto.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Aquí presiona en “Mensajes temporales” y elige el tiempo que deseas.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">La primera de ella es por realizar spam. Eso quiere decir que si terminas por enviar un mismo mensaje a varias personas en menos de un minuto, puede que tu cuenta se termine por cerrar y se te sancionará temporalmente.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Asi mismo, si esas personas te terminan bloqueando en un tiempo prudencial, también es posible que te baneen por realizar una actividad no contemplada en las regulaciones de WhatsApp.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Otro detalle que debes tener en cuenta que está prohibido enviar contenido para adultos en la aplicación.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Eso quiere decir que si mandas este tipo de archivo en la app, puede costarte tus conversaciones, sobre todo si se trata de publicaciones de menores de edad.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Además si utilizas aplicaciones de terceros o modificadas como WhatsApp Plus, WhatsApp estilo iPhone, MB WhatsApp, GB WhatsApp, entre otros, también podrán cerrar tu cuenta.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Recuerda que solo está permitido reenviar a 5 personas un mensaje, si te sobrepasas, puedes también obtener una sanción por parte de WhatsApp.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">¿Te gustó esta nueva información sobre WhatsApp? ¿Aprendiste un truco útil? Esta aplicación está llena de ‘secretos’, códigos, atajos y novedosas herramientas que puedes seguir probando y solo necesitarás entrar al siguiente enlace para más notas de WhatsApp en Depor, y listo. ¿Qué esperas?</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Para saber si tienes la última versión de WhatsApp debes seguir estos pasos:</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Primero, ingresa a WhatsApp y presiona el ícono de los tres puntos verticales que se ubican en el extremo superior derecho. Se desplegarán varias opciones, presiona en “Ajustes”.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">El siguiente paso es entrar en el apartado que dice “Ayuda”. Ahora, toca sobre la sección denominada “Info. de la aplicación”.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Te aparecerá una pantalla con el logo de WhatsApp. Arriba el nombre oficial “WhatsApp Messenger” y debajo de este la última versión.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Finalmente, haz clic en el siguiente enlace, que es la página oficial de WhatsApp, y el número de la versión de tu móvil tiene que coincidir con la del sitio web.</div></div>Archivologohttp://www.blogger.com/profile/13716752459706824478noreply@blogger.com0tag:blogger.com,1999:blog-142879207358732045.post-31603084641457944002023-11-28T10:07:00.000-08:002023-11-28T10:07:12.533-08:00¿Los Archivos ni siquiera estan seguros en GOOGLE DRIVE?<div style="background: rgb(250, 250, 250); border: 0px; box-sizing: border-box; color: #191a1e; font-family: Georgia, "Times New Roman", Times, serif; margin: 0px 0px 28px; outline: 0px; padding: 0px; text-align: left; vertical-align: baseline;"><div style="font-size: 19px; text-align: justify;"><b style="color: #2b00fe;">Google confirma el borrado masivo de archivos en Google Drive: qué puedes hacer mientras se arregla</b></div><div style="font-size: 19px; text-align: justify;"><b style="color: #2b00fe;">https://www.elespanol.com/</b></div><div style="font-size: 19px; text-align: justify;"><b style="color: #2b00fe;">AUTOR: Manuel Ramirez</b></div><div style="font-size: 19px; text-align: justify;"><b style="color: #2b00fe;"><br /></b></div><div style="font-size: 19px; text-align: justify;">Google ahora da una serie de recomendaciones para no perder más archivos en el servicio en la nube mientras investiga y busca una solución.</div><div style="font-size: 19px; text-align: justify;"><br /></div><div style="font-size: 19px; text-align: justify;">Ayer mismo se supo que Google Drive está dando fallos y <a cmp-ltrk-idx="0" cmp-ltrk="links-parrafos" data-mrf-link="https://www.elespanol.com/elandroidelibre/noticias-y-novedades/20231127/fallo-google-drive-borra-archivos-usuarios-error-comprobar-afecta-hacer/812918982_0.html" href="https://www.elespanol.com/elandroidelibre/noticias-y-novedades/20231127/fallo-google-drive-borra-archivos-usuarios-error-comprobar-afecta-hacer/812918982_0.html" mrfobservableid="ae1066cc-deba-48e0-b5f1-aa04a2d85916" style="background: rgba(0, 0, 0, 0); border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: baseline;">están desapareciendo archivos de las carpetas de los usuarios</a>. Ahora el gigante tecnológico ha confirmado que el fallo existe y ya está investigando para encontrar una posible solución. También ha compartido <strong style="background: rgba(0, 0, 0, 0); border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">algunas recomendaciones que han de seguir los usuarios</strong> que están sufriendo este problema.</div><div style="font-size: 19px; text-align: justify;"><br /></div><div style="font-size: 19px; text-align: justify;">Google Drive en la versión de escritorio ha estado dando problemas a los usuarios para que no sean ni capaces de acceder a una buena ristra de archivos. Y es que algunos se han encontrado que han desaparecido <strong style="background: rgba(0, 0, 0, 0); border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">todos los archivos que tenían desde mayo de este año</strong>. Ahora Google al menos ya sabe que el problema está vinculado con la versión de Drive para escritorio.</div><div style="font-size: 19px; text-align: justify;"><br /></div><div style="font-size: 19px; text-align: justify;">El problema solamente está afectando a unos cuantos usuarios y mantiene que <strong style="background: rgba(0, 0, 0, 0); border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">actualizará la app según vaya encontrando más información</strong> sobre el problema. Lo importante de su comunicado es que da algunas sugerencias para evitar el posible borrado del resto de archivos que se tengan en Google Drive.</div><div style="font-size: 19px; text-align: justify;"><br /></div><div style="font-size: 19px; text-align: justify;">Las soluciones temporales de Google</div><div style="font-size: 19px; text-align: justify;"><br /></div><ul class="content__summary-list content__summary-list--bullets" data-mrf-recirculation="Links Listado Bottom" style="background: rgb(250, 250, 250); border: 0px; box-sizing: border-box; counter-reset: section 0; font-family: Georgia, "Times New Roman", Times, serif; margin: 0px 0px 28px; outline: 0px; padding: 0px 0px 0px 30px; vertical-align: baseline;"><li class="summary-list__item" style="background: rgba(0, 0, 0, 0); border: 0px; box-sizing: border-box; list-style: none; margin: 0px 0px 20px; outline: 0px; padding: 0px 0px 0px 30px; position: relative; text-align: justify; vertical-align: baseline;"><span style="font-size: medium;"><strong style="background: rgba(0, 0, 0, 0); border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">No hay que hacer clic sobre 'Desconectar cuenta'</strong> en Google Drive en la versión de escritorio.</span></li></ul><ul class="content__summary-list content__summary-list--bullets" data-mrf-recirculation="Links Listado Bottom" style="background: rgb(250, 250, 250); border: 0px; box-sizing: border-box; counter-reset: section 0; font-family: Georgia, "Times New Roman", Times, serif; margin: 0px 0px 28px; outline: 0px; padding: 0px 0px 0px 30px; vertical-align: baseline;"><li class="summary-list__item" style="background: rgba(0, 0, 0, 0); border: 0px; box-sizing: border-box; list-style: none; margin: 0px 0px 20px; outline: 0px; padding: 0px 0px 0px 30px; position: relative; text-align: justify; vertical-align: baseline;"><span style="font-size: medium;"><strong style="background: rgba(0, 0, 0, 0); border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">No borrar o mover la carpeta de los datos de la aplicación</strong> en las siguientes rutas de archivos: en Windows sería en "<span style="background: rgba(0, 0, 0, 0); border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">%USERPROFILE%\AppData\Local\Google\DriveFS" y en macOS en "~/Library/Application Support/Google/DriveFS".</span></span></li></ul><ul class="content__summary-list content__summary-list--bullets" data-mrf-recirculation="Links Listado Bottom" style="background: rgb(250, 250, 250); border: 0px; box-sizing: border-box; counter-reset: section 0; font-family: Georgia, "Times New Roman", Times, serif; margin: 0px 0px 28px; outline: 0px; padding: 0px 0px 0px 30px; vertical-align: baseline;"><li class="summary-list__item" style="background: rgba(0, 0, 0, 0); border: 0px; box-sizing: border-box; list-style: none; margin: 0px 0px 20px; outline: 0px; padding: 0px 0px 0px 30px; position: relative; text-align: justify; vertical-align: baseline;"><span style="font-size: medium;"><strong style="background: rgba(0, 0, 0, 0); border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Opcional</strong>: si se tiene espacio suficiente en el disco duro o se tiene a mano uno externo, se recomienda hacer una copia de la carpeta de los datos de la app.</span></li></ul><div style="text-align: justify;">Según <a cmp-ltrk-idx="1" cmp-ltrk="links-parrafos" data-mrf-link="https://www.androidauthority.com/google-drive-missing-files-3389552/" href="https://www.androidauthority.com/google-drive-missing-files-3389552/" mrfobservableid="61a9403c-5e5e-4585-bfac-63a61bc62aa1" rel="nofollow noopener" style="background: rgba(0, 0, 0, 0); border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: baseline;" target="_blank"><em style="background: rgba(0, 0, 0, 0); border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Android Authorit<span style="font-size: 19px;">y</span></em></a><span style="font-size: 19px;">, se dio la voz de alarma sobre este problema en los </span><a cmp-ltrk-idx="2" cmp-ltrk="links-parrafos" data-mrf-link="https://support.google.com/drive/thread/245055606/google-drive-files-suddenly-disappeared-the-drive-literally-went-back-to-condition-in-may-2023" href="https://support.google.com/drive/thread/245055606/google-drive-files-suddenly-disappeared-the-drive-literally-went-back-to-condition-in-may-2023" mrfobservableid="05c1ee8b-0331-4bbe-bfc9-fab0fd993110" rel="nofollow noopener" style="background: rgba(0, 0, 0, 0); border: 0px; box-sizing: border-box; font-size: 19px; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: baseline;" target="_blank">foros de soporte de Google</a><span style="font-size: 19px;"> para Drive y tal como se ha mencionado anteriormente, algunos usuarios se han encontrado con una extensa lista de archivos que simplemente han desaparecido de su cuenta en Drive desde mayo de 2023. Lo peor de todo es que </span><strong style="background: rgba(0, 0, 0, 0); border: 0px; box-sizing: border-box; font-size: 19px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">el usuario ni sincronizó o compartió algún archivo</strong><span style="font-size: 19px;"> desde Drive.</span></div><div style="font-size: 19px; text-align: justify;"><br /></div><div style="font-size: 19px; text-align: justify;">Mientras habrá que esperar a que Google encuentre una solución para aplicar las correcciones pertinentes en una nueva versión que actualizaría la versión de Drive para escritorio. Lo que se desconoce es <strong style="background: rgba(0, 0, 0, 0); border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">si los archivos que han perdido los usuarios podrán ser recuperados</strong> en algún momento, ya que Google no ha mencionado nada al respecto. </div></div><div style="text-align: justify;"><br /></div><div><div><br /></div><p></p><div><span style="color: #2b00fe;"><b><br /></b></span></div></div>Archivologohttp://www.blogger.com/profile/13716752459706824478noreply@blogger.com0tag:blogger.com,1999:blog-142879207358732045.post-7967973579771823532023-11-26T16:09:00.000-08:002023-11-26T16:09:02.208-08:00ARCHIVOS XLS: COMO ABRIRLOS<span style="color: #2b00fe;"><b>Cómo abrir archivos XLS<br />https://tecnobits.com/<br />Autor: <a href="https://tecnobits.com/author/redactores/">Sebastián Vidal</a></b></span><div><span style="color: #2b00fe;"><br /></span></div><div><div style="background-color: white; border: 0px; box-sizing: inherit; color: #212121; font-family: "Open Sans", sans-serif; font-size: 17px; margin: 0px 0px 1.5em; padding: 0px; text-align: justify;">Abrir archivos XLS puede parecer complicado al principio, pero con unos simples pasos, podrás acceder a la información que necesitas en poco tiempo. <span style="box-sizing: inherit; font-weight: 700;">Cómo abrir archivos XLS</span> es una consulta común entre aquellos que no están familiarizados con el programa de Microsoft Excel, pero no te preocupes, ¡estamos aquí para ayudarte! En este artículo, te explicaremos paso a paso cómo abrir archivos XLS de forma rápida y sencilla, sin importar si estás utilizando un ordenador o un dispositivo móvil. Ya verás que con nuestra guía, abrir archivos XLS será pan comido.</div><div class="separator" style="clear: both; text-align: center;"><a href="https://tecnobits.com/wp-content/uploads/2023/11/como-abrir-archivos-xls.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="600" data-original-width="800" height="366" src="https://tecnobits.com/wp-content/uploads/2023/11/como-abrir-archivos-xls.png" width="488" /></a></div><br /><div style="background-color: white; border: 0px; box-sizing: inherit; color: #212121; font-family: "Open Sans", sans-serif; font-size: 17px; margin: 0px 0px 1.5em; padding: 0px; text-align: center;"><br /></div><div style="text-align: justify;">– Paso a paso </div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Cómo abrir archivos XLS</div><div style="text-align: justify;">Paso 1: Abre el programa de hojas de cálculo en tu computadora. Por lo general, este programa es Microsoft Excel.</div><div style="text-align: justify;">Paso 2: Una vez que estés en el programa, busca la opción de Abrir en la parte superior de la pantalla.</div><div style="text-align: justify;">Paso 3: Haz clic en Abrir y aparecerá una ventana nueva que te permitirá buscar el archivo que quieres abrir.</div><div style="text-align: justify;">Paso 4: Navega a través de tus archivos hasta encontrar el archivo XLS que deseas abrir.</div><div style="text-align: justify;">Paso 5: Haz clic en el archivo XLS para seleccionarlo y luego presiona el botón Abrir.</div><div style="text-align: justify;">Paso 6: ¡Listo! Ahora deberías ver el archivo XLS abierto en la pantalla de tu programa de hojas de cálculo.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Q&A</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Cómo abrir archivos XLS</div><div style="text-align: justify;">¿Qué es un archivo XLS?</div><div style="text-align: justify;">1. Un archivo con extensión XLS es un formato de hoja de cálculo creado con Microsoft Excel.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">¿Cómo puedo abrir un archivo XLS?</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">1. Abre Microsoft Excel en tu computadora.</div><div style="text-align: justify;">2. Haz clic en Archivo en la parte superior izquierda de la pantalla.</div><div style="text-align: justify;">3. Selecciona Abrir del menú desplegable.</div><div style="text-align: justify;">4. Busca el archivo XLS que quieres abrir en tu computadora.</div><div style="text-align: justify;">5. Haz clic en el archivo y luego en Abrir para visualizarlo en Excel.</div><div style="text-align: justify;">¿Cómo puedo abrir un archivo XLS si no tengo Excel?</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">1. Utiliza Microsoft Excel Online, que es gratuito y se puede utilizar con una cuenta de Microsoft.</div><div style="text-align: justify;">2. Utiliza Google Sheets, que es una alternativa en línea gratuita a Microsoft Excel.</div><div style="text-align: justify;">3. Instala un programa de hoja de cálculo compatible con XLS, como LibreOffice Calc o Apache OpenOffice Calc.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">¿Puedo abrir un archivo XLS en un dispositivo móvil?</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">1. Sí, puedes abrir un archivo XLS en un dispositivo móvil utilizando la aplicación Microsoft Excel, disponible para iOS y Android.</div><div style="text-align: justify;">2. También puedes utilizar aplicaciones de hojas de cálculo compatibles con XLS, como Google Sheets o Numbers de Apple.</div><div style="text-align: justify;">¿Cómo puedo convertir un archivo XLS a otro formato?</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">1. Abre el archivo XLS en Microsoft Excel.</div><div style="text-align: justify;">2. Haz clic en Archivo y selecciona Guardar como.</div><div style="text-align: justify;">3. Elige el formato al que quieres convertir el archivo, como XLSX, CSV o PDF.</div><div style="text-align: justify;">4. Haz clic en Guardar para guardar la versión convertida del archivo.</div><div style="text-align: justify;">¿Qué programas son compatibles con archivos XLS?</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">1. Microsoft Excel es el programa más conocido y compatible con archivos XLS.</div><div style="text-align: justify;">2. Programas de hojas de cálculo gratuitos como Google Sheets, LibreOffice Calc y Apache OpenOffice Calc también son compatibles.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">¿Puedo abrir un archivo XLS en una Mac?</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">1. Sí, puedes abrir un archivo XLS en una Mac utilizando Microsoft Excel para Mac.</div><div style="text-align: justify;">2. También puedes utilizar programas de hoja de cálculo compatibles con XLS, como Google Sheets o Numbers de Apple.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">¿Qué es la diferencia entre XLS y XLSX?</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">1. XLS es el formato de archivo utilizado por las versiones antiguas de Microsoft Excel, mientras que XLSX es el formato más nuevo y compatible con versiones más recientes del software.</div><div style="text-align: justify;">2. XLSX utiliza un formato de archivo basado en XML, que es más eficiente y compatible con otras aplicaciones.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">¿Qué debo hacer si no puedo abrir un archivo XLS?</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">1. Intenta abrir el archivo en un programa de hoja de cálculo diferente, como Google Sheets o LibreOffice Calc.</div><div style="text-align: justify;">2. Asegúrate de tener la última versión de Microsoft Excel instalada en tu computadora si estás utilizando ese programa.</div><div style="text-align: justify;">3. Si el archivo está dañado, intenta recuperar una versión anterior o trabajar con una copia de seguridad si la tienes disponible.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">¿Cómo puedo proteger un archivo XLS con contraseña?</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">1. Abre el archivo XLS en Microsoft Excel.</div><div style="text-align: justify;">2. Haz clic en Archivo y selecciona Guardar como.</div><div style="text-align: justify;">3. Haz clic en Herramientas en la parte inferior de la ventana de diálogo.</div><div style="text-align: justify;">4. Selecciona Opciones generales.</div><div style="text-align: justify;">5. Ingresa y confirma tu contraseña en los campos proporcionados.</div><div style="text-align: justify;">6. Haz clic en Aceptar para guardar el archivo con contraseña.</div></div>Archivologohttp://www.blogger.com/profile/13716752459706824478noreply@blogger.com0tag:blogger.com,1999:blog-142879207358732045.post-28414998804968138362023-11-26T15:54:00.000-08:002023-11-26T15:54:32.849-08:00ARCHIVO HISTORICO GENARO ESTRADA DE LA S.R.E de MEXICO<span style="color: #2b00fe;"><b>Si una historia no es documentada, no existe<br />https://periodicocorreo.com.mx/<br />Autor: María Guadalupe Meza López </b></span><div><span style="color: #2b00fe;"><b><br /></b></span></div><div style="text-align: justify;">La cultura de conservar la memoria histórica resulta en cinco décadas y un lustro de aniversario que celebra este 2023 el Archivo Histórico Genaro Estrada perteneciente al Acervo Histórico Diplomático de la Secretaría de Relaciones Exteriores (S.R.E.) de México, se formó en 1968, como acervo responsable de organizar, conservar y difundir lo concerniente a las relaciones internacionales de México. El epónimo de éste centro documental, el sinaloense Genaro Estrada Félix (1887-1937), fue Secretario de Relaciones Exteriores de 1930 a 1932. En el seno del extenso catálogo de ésta memoria diplomática, se resguardan documentos contenedores de la historia de las relaciones de México con otros países y con los organismos internacionales y regionales; como la Organización de Naciones Unidas (ONU) o el Tratado de Libre Comercio entre México, Estados Unidos de Norteamérica y Canadá (T-MEC) y muchos más documentos de importancia nacional.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Como es de imaginarse, la cantidad de documentos y expedientes es tan amplia que el Archivo Histórico Genaro Estrada de la S.R.E. se mantiene, hoy a sus cincuenta y cinco años de creación, a lo largo de siete mil trescientos metros lineales, donde se incluye un fondo reservado y la insólita “bóveda de tratados” que México ha firmado con distintos propósitos a lo largo del ejercicio de su soberanía como país independiente.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Hoy el Archivo Histórico Genaro Estrada de la S.R.E. es fuente de investigación documental para mexicanos y extranjeros, estudiosos de hechos históricos tan relevantes como el acontecimiento bilateral con los Estados Unidos de Norteamérica en ocasión de las incursiones de Francisco “Pancho” Villa en territorio norteamericano y su persecución en territorio mexicano por la milicia de ese vecino país. Hecho del cual se ocupó Paco Ignacio Taibo II, actual director general de la editorial estatal Fondo de Cultura Económica (F.C.E.), en su libro de ochocientas sesenta y cuatro páginas: “Pancho Villa, una biografía narrativa” (2006). Obra editorial con la cual se confirma, al igual que con muchos otros investigadores y escritores, que “si una historia no es documentada, no existe”. Toda vez que los documentos de la fuente informativa están “vivos” en su celulosa contenida en los archivos, desde donde nos cuentan su testimonio recabado en una fecha precisa, para tratar un asunto conciso, con las partes representadas por sus protagonistas históricos y sus firmas autógrafas. Cada volumen, cada legajo, cada hoja resguardados en el archivo diplomático de la mexicana Secretaría de Relaciones Exteriores (S.R.E.), resultan un viaje en el tiempo en la apreciación del lenguaje, así como en la verdad que cuentan.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">En la historia documental diplomática mexicana, muchos son los ilustres personajes por nombrar, de quienes en éste espacio destacamos a Jaime Torres Bodet (1902-1974) como titular de la Secretaría de Relaciones Exteriores (1946-1948), en cuya dirección el acervo documental se fortaleció con publicaciones que hoy son estimadas con valor relevante. Además, único mexicano en fungir como Secretario de la UNESCO de 1948 a 1952 y en cuya memoria éste organismo, en coordinación con la UNAM, instituyó el 27 de octubre de 2014 un premio bianual internacional.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">“Acervo Histórico Diplomático, cincuenta y cinco años construyendo memoria, encuentro de repositorios documentales” es el título de la serie de conferencias ofrecidas por especialistas en el Auditorio Jesús Terán, del Ex Colegio de la Santa Cruz, ubicado en la Plaza de la Tres Culturas de Tlatelolco, Ciudad de México para conmemorar las cinco décadas y un lustro de aniversario, así como para vislumbrar los retos en materia de presupuesto, importancia de la función social de los archivos, la cooperación archivística, homologación de criterios en conservación del acervo y catalogación e implementación de nuevas tecnologías que faciliten el acceso a la información.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">El encuentro, a cargo de Guillermo Sierra Araujo, Director de archivos de la Secretaría de Relaciones Exteriores, reunió a importantes especialistas entre ellos a la historiadora guanajuatense Dra. Yolia Tortolero Cervantes, actual titular del Archivo Histórico de la Universidad Nacional Autónoma de México (UNAM) y al decano especialista Dr. Daniel de Lira Luna; ambos miembros del Comité mexicano de Memoria del Mundo UNESCO.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Ayer y hoy, el Acervo Histórico Diplomático es un palimpsesto cotidiano. ¡Hasta el próximo palimpsesto!</div>Archivologohttp://www.blogger.com/profile/13716752459706824478noreply@blogger.com0tag:blogger.com,1999:blog-142879207358732045.post-82659349194099856762023-11-26T15:45:00.000-08:002023-11-26T15:45:13.437-08:00LOS ARCHIVOS ESTATALES DE NORTH DAKOTA<span style="color: #2b00fe;"><b>Cómo se mantienen los archivos estatales de North Dakota <br />https://zbr.com.mx/<br />Autor: <a href="https://zbr.com.mx/author/manuel-alejandro-de-la-torre/">Manuel Alejandro De la Torre</a></b></span><div><span style="color: #2b00fe;"><br /></span></div><div><span style="color: #2b00fe;"><div class="separator" style="clear: both; text-align: center;"><a href="https://zbr.com.mx/wp-content/uploads/2023/08/mfrack_cinematic_photo_of_water_energy_market_ac6dc999-e06f-4630-9b80-9e6284e32b42.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="448" data-original-width="800" height="264" src="https://zbr.com.mx/wp-content/uploads/2023/08/mfrack_cinematic_photo_of_water_energy_market_ac6dc999-e06f-4630-9b80-9e6284e32b42.jpeg" width="471" /></a></div><div class="separator" style="clear: both; text-align: center;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><p style="background-color: white; box-sizing: border-box; color: #222222; font-family: "Work Sans", sans-serif; font-size: 16px; margin-bottom: 20px; margin-top: 0px; text-align: left;">North Dakota, al igual que muchos otros estados en los Estados Unidos, otorga gran importancia a la preservación de sus registros históricos y al mantenimiento de un sistema integral de archivos estatales. Los Archivos Estatales de North Dakota, ubicados en Bismarck, sirven como repositorio central de los documentos históricos del estado, fotografías, mapas y otros registros de valor perdurable. Pero, ¿cómo exactamente garantiza North Dakota la preservación y accesibilidad de su rica historia? Vamos a explorar más a fondo.</p><p style="background-color: white; box-sizing: border-box; color: #222222; font-family: "Work Sans", sans-serif; font-size: 16px; margin-bottom: 20px; margin-top: 0px; text-align: left;">Conservación y Preservación:<br style="box-sizing: border-box;" />La conservación y preservación de los registros históricos es una prioridad clave para los Archivos Estatales de North Dakota. Archiveros capacitados y especialistas en conservación emplean diversas técnicas para proteger los documentos frágiles de la deterioración. Estas técnicas incluyen el control de temperatura y humedad, el uso de materiales de almacenamiento adecuados y esfuerzos de digitalización para reducir la manipulación de los registros originales.</p><p style="background-color: white; box-sizing: border-box; color: #222222; font-family: "Work Sans", sans-serif; font-size: 16px; margin-bottom: 20px; margin-top: 0px; text-align: left;">Adquisición y Evaluación:<br style="box-sizing: border-box;" />Los Archivos Estatales adquieren activamente registros de agencias estatales, gobiernos locales y particulares que tienen un valor histórico a largo plazo. Los archiveros evalúan cuidadosamente las adquisiciones potenciales para determinar su importancia y relevancia para la historia del estado. Esto asegura que solo los registros más valiosos se agreguen a la colección.</p><p style="background-color: white; box-sizing: border-box; color: #222222; font-family: "Work Sans", sans-serif; font-size: 16px; margin-bottom: 20px; margin-top: 0px; text-align: left;">Organización y Descripción:<br style="box-sizing: border-box;" />Una vez que se adquieren los registros, los archiveros los organizan de manera lógica y accesible. Esto implica la creación de instrumentos de búsqueda, como inventarios e índices, para ayudar a los investigadores a localizar documentos o colecciones específicas. Los Archivos Estatales utilizan técnicas modernas de catalogación y herramientas digitales para mejorar la accesibilidad de sus holdings.</p><div class="google-auto-placed ap_container" style="background-color: white; box-sizing: border-box; clear: both; color: #222222; font-family: "Work Sans", sans-serif; font-size: 16px; height: auto; text-align: center; width: 849.25px;"><ins class="adsbygoogle adsbygoogle-noablate" data-ad-client="ca-pub-5258061401152217" data-ad-format="auto" data-ad-status="unfilled" data-adsbygoogle-status="done" style="background-color: transparent; box-sizing: border-box; display: block; height: 0px; margin: auto;"><div aria-label="Advertisement" id="aswift_4_host" style="background-color: transparent; border: none; box-sizing: border-box; display: inline-block; height: 0px; margin: 0px; opacity: 0; overflow: hidden; padding: 0px; position: relative; visibility: visible; width: 849px;" tabindex="0" title="Advertisement"><iframe allowtransparency="true" data-google-container-id="a!5" data-google-query-id="CLG5jOXq4oIDFZj1lAkdYY0DHg" data-load-complete="true" frameborder="0" height="0" hspace="0" id="aswift_4" marginheight="0" marginwidth="0" name="aswift_4" sandbox="allow-forms allow-popups allow-popups-to-escape-sandbox allow-same-origin allow-scripts allow-top-navigation-by-user-activation" scrolling="no" src="https://googleads.g.doubleclick.net/pagead/ads?client=ca-pub-5258061401152217&output=html&h=280&adk=3869756756&adf=521681589&pi=t.aa~a.2089828787~i.7~rp.4&w=849&fwrn=4&fwrnh=100&lmt=1701040074&num_ads=1&rafmt=1&armr=3&sem=mc&pwprc=7881608343&ad_type=text_image&format=849x280&url=https%3A%2F%2Fzbr.com.mx%2Fsin-categoria-es%2Fhow-does-north-dakota-maintain-its-state-archives%2F866964%2F%23gsc.tab%3D0&ea=0&fwr=0&pra=3&rh=200&rw=849&rpe=1&resp_fmts=3&wgl=1&fa=27&uach=WyJXaW5kb3dzIiwiMC4xLjAiLCJ4ODYiLCIiLCIxMDkuMC41NDE0LjEyMCIsbnVsbCwwLG51bGwsIjY0IixbWyJOb3RfQSBCcmFuZCIsIjk5LjAuMC4wIl0sWyJHb29nbGUgQ2hyb21lIiwiMTA5LjAuNTQxNC4xMjAiXSxbIkNocm9taXVtIiwiMTA5LjAuNTQxNC4xMjAiXV0sMF0.&dt=1701041873060&bpp=3&bdt=2346&idt=4&shv=r20231109&mjsv=m202311140101&ptt=9&saldr=aa&abxe=1&cookie=ID%3Dcb79eb62cf08ef5b%3AT%3D1701041871%3ART%3D1701041871%3AS%3DALNI_MYT8vKH5QkhUqEs2Klv1i4A-iAzaA&gpic=UID%3D00000da411eb563d%3AT%3D1701041871%3ART%3D1701041871%3AS%3DALNI_MZ4yUIYrzvoc8lGZy5W2WrI8keEdg&prev_fmts=0x0%2C1200x280%2C1349x625%2C849x280&nras=5&correlator=3702921524310&frm=20&pv=1&ga_vid=743669252.1701041867&ga_sid=1701041872&ga_hid=2130142809&ga_fc=1&u_tz=-240&u_his=6&u_h=768&u_w=1366&u_ah=728&u_aw=1366&u_cd=24&u_sd=1&dmc=4&adx=90&ady=2506&biw=1349&bih=625&scr_x=0&scr_y=63&eid=44759875%2C44759926%2C44759837%2C31079266%2C31079628%2C44795921%2C44809315%2C31078297%2C31079699%2C44807763%2C44808149%2C44808284%2C44809053&oid=2&psts=AOrYGsmWtfn7yZc7Zlrr9RxIQRhGCdDYf9HkrNJ0ywQjoYQ5vLoMWiu5X6jSAEH5iWqaycFRk6ZafZQXTsPzguvk89gqbCI&pvsid=1019813708085211&tmod=1310267631&uas=0&nvt=2&ref=https%3A%2F%2Fwww.google.co.ve%2F&fc=1408&brdim=0%2C0%2C0%2C0%2C1366%2C0%2C1366%2C728%2C1366%2C625&vis=1&rsz=%7C%7Cs%7C&abl=NS&fu=128&bc=31&psd=W251bGwsbnVsbCxudWxsLDNd&ifi=5&uci=a!5&btvi=2&fsb=1&dtd=972" style="border-style: initial; border-width: 0px; box-sizing: border-box; height: 0px; left: 0px; max-width: 100%; position: absolute; top: 0px; width: 849px;" vspace="0" width="849"></iframe></div></ins></div><p style="background-color: white; box-sizing: border-box; color: #222222; font-family: "Work Sans", sans-serif; font-size: 16px; margin-bottom: 20px; margin-top: 0px; text-align: left;">Servicios de Referencia:<br style="box-sizing: border-box;" />Los Archivos Estatales de North Dakota ofrecen servicios de referencia para ayudar a investigadores, genealogistas y el público en general a acceder a los registros históricos. Los archiveros brindan orientación y responden consultas tanto en persona como a distancia. También colaboran con otras instituciones y organizaciones para promover la investigación y educación histórica.</p><p style="background-color: white; box-sizing: border-box; color: #222222; font-family: "Work Sans", sans-serif; font-size: 16px; margin-bottom: 20px; margin-top: 0px; text-align: left;">Preguntas frecuentes:<br style="box-sizing: border-box;" />P: ¿Qué tipos de registros se almacenan en los Archivos Estatales de North Dakota?<br style="box-sizing: border-box;" />R: Los Archivos Estatales albergan una amplia gama de registros, incluyendo documentos gubernamentales, fotografías, mapas, historias orales, periódicos y archivos personales de personas destacadas.</p><p style="background-color: white; box-sizing: border-box; color: #222222; font-family: "Work Sans", sans-serif; font-size: 16px; margin-bottom: 20px; margin-top: 0px; text-align: left;">P: ¿Puede cualquier persona acceder a los archivos?<br style="box-sizing: border-box;" />R: Sí, los Archivos Estatales de North Dakota están abiertos al público. Se anima a los investigadores a visitar las instalaciones o utilizar los recursos en línea para acceder a los registros.</p><div class="google-auto-placed ap_container" style="background-color: white; box-sizing: border-box; clear: both; color: #222222; font-family: "Work Sans", sans-serif; font-size: 16px; height: auto; text-align: center; width: 849.25px;"><ins class="adsbygoogle adsbygoogle-noablate" data-ad-client="ca-pub-5258061401152217" data-ad-format="auto" data-ad-status="unfilled" data-adsbygoogle-status="done" style="background-color: transparent; box-sizing: border-box; display: block; height: 0px; margin: auto;"><div aria-label="Advertisement" id="aswift_5_host" style="background-color: transparent; border: none; box-sizing: border-box; display: inline-block; height: 0px; margin: 0px; opacity: 0; overflow: hidden; padding: 0px; position: relative; visibility: visible; width: 849px;" tabindex="0" title="Advertisement"><iframe allowtransparency="true" data-google-container-id="a!6" data-google-query-id="CISM7-Xq4oIDFR0fswAdlh4P0g" data-load-complete="true" frameborder="0" height="0" hspace="0" id="aswift_5" marginheight="0" marginwidth="0" name="aswift_5" sandbox="allow-forms allow-popups allow-popups-to-escape-sandbox allow-same-origin allow-scripts allow-top-navigation-by-user-activation" scrolling="no" src="https://googleads.g.doubleclick.net/pagead/ads?client=ca-pub-5258061401152217&output=html&h=280&adk=3869756756&adf=4030693285&pi=t.aa~a.2089828787~i.10~rp.4&w=849&fwrn=4&fwrnh=100&lmt=1701040076&num_ads=1&rafmt=1&armr=3&sem=mc&pwprc=7881608343&ad_type=text_image&format=849x280&url=https%3A%2F%2Fzbr.com.mx%2Fsin-categoria-es%2Fhow-does-north-dakota-maintain-its-state-archives%2F866964%2F%23gsc.tab%3D0&ea=0&fwr=0&pra=3&rh=200&rw=849&rpe=1&resp_fmts=3&wgl=1&fa=27&uach=WyJXaW5kb3dzIiwiMC4xLjAiLCJ4ODYiLCIiLCIxMDkuMC41NDE0LjEyMCIsbnVsbCwwLG51bGwsIjY0IixbWyJOb3RfQSBCcmFuZCIsIjk5LjAuMC4wIl0sWyJHb29nbGUgQ2hyb21lIiwiMTA5LjAuNTQxNC4xMjAiXSxbIkNocm9taXVtIiwiMTA5LjAuNTQxNC4xMjAiXV0sMF0.&dt=1701041873078&bpp=7&bdt=2364&idt=7&shv=r20231109&mjsv=m202311140101&ptt=9&saldr=aa&abxe=1&cookie=ID%3Dcb79eb62cf08ef5b%3AT%3D1701041871%3ART%3D1701041871%3AS%3DALNI_MYT8vKH5QkhUqEs2Klv1i4A-iAzaA&gpic=UID%3D00000da411eb563d%3AT%3D1701041871%3ART%3D1701041871%3AS%3DALNI_MZ4yUIYrzvoc8lGZy5W2WrI8keEdg&prev_fmts=0x0%2C1200x280%2C1349x625%2C849x280%2C849x280&nras=6&correlator=3702921524310&frm=20&pv=1&ga_vid=743669252.1701041867&ga_sid=1701041872&ga_hid=2130142809&ga_fc=1&u_tz=-240&u_his=6&u_h=768&u_w=1366&u_ah=728&u_aw=1366&u_cd=24&u_sd=1&dmc=4&adx=90&ady=2890&biw=1349&bih=625&scr_x=0&scr_y=600&eid=44759875%2C44759926%2C44759837%2C31079266%2C31079628%2C44795921%2C44809315%2C31078297%2C31079699%2C44807763%2C44808149%2C44808284%2C44809053&oid=2&psts=AOrYGsmWtfn7yZc7Zlrr9RxIQRhGCdDYf9HkrNJ0ywQjoYQ5vLoMWiu5X6jSAEH5iWqaycFRk6ZafZQXTsPzguvk89gqbCI%2CAOrYGsmmWBU-kcW5YHiPWmxtspfkhZVKLcOXQZwdyIa4tzX19kRAN5Q5eWEJQnF0w8iGTCHkwca_NYzDrpmhEx0eB7gS8Wk&pvsid=1019813708085211&tmod=1310267631&uas=0&nvt=2&ref=https%3A%2F%2Fwww.google.co.ve%2F&fc=1408&brdim=0%2C0%2C0%2C0%2C1366%2C0%2C1366%2C728%2C1366%2C625&vis=1&rsz=%7C%7Cs%7C&abl=NS&fu=128&bc=31&psd=W251bGwsbnVsbCxudWxsLDNd&ifi=6&uci=a!6&btvi=3&fsb=1&dtd=3003" style="border-style: initial; border-width: 0px; box-sizing: border-box; height: 0px; left: 0px; max-width: 100%; position: absolute; top: 0px; width: 849px;" vspace="0" width="849"></iframe></div></ins></div><p style="background-color: white; box-sizing: border-box; color: #222222; font-family: "Work Sans", sans-serif; font-size: 16px; margin-bottom: 20px; margin-top: 0px; text-align: left;">P: ¿Cómo se digitalizan los registros?<br style="box-sizing: border-box;" />R: Los Archivos Estatales emplean equipos especializados para digitalizar registros, creando copias digitales de alta calidad que pueden ser accedidas en línea. Esto ayuda a preservar los originales mientras se aumenta su accesibilidad.</p><p style="background-color: white; box-sizing: border-box; color: #222222; font-family: "Work Sans", sans-serif; font-size: 16px; margin-bottom: 20px; margin-top: 0px; text-align: left;">P: ¿Puedo donar registros históricos a los Archivos Estatales?<br style="box-sizing: border-box;" />R: Sí, los Archivos Estatales de North Dakota buscan activamente donaciones de registros con valor histórico. Si tienes material que crees que podría ser de interés, comunícate con los archivos para obtener más información sobre el proceso de donación.</p><p style="background-color: white; box-sizing: border-box; color: #222222; font-family: "Work Sans", sans-serif; font-size: 16px; margin-bottom: 20px; margin-top: 0px; text-align: left;">En resumen, los Archivos Estatales de North Dakota desempeñan un papel vital en la preservación de la historia del estado para las generaciones futuras. A través de la preservación cuidadosa, la adquisición, organización y los servicios de referencia, los archivos garantizan que el rico patrimonio de North Dakota permanezca accesible para todos aquellos que deseen explorarlo.</p></div><br /><div class="separator" style="clear: both; text-align: center;"><br /></div><br /><br /></span></div>Archivologohttp://www.blogger.com/profile/13716752459706824478noreply@blogger.com0tag:blogger.com,1999:blog-142879207358732045.post-32380704467992900402023-01-11T12:14:00.003-08:002023-01-11T12:14:33.287-08:00El futuro de tus archivos en la nube <h3 style="text-align: left;"><span style="color: #2b00fe;"><b>Futuro de la nube: así vas a guardar tus archivos en Internet<br /> </b></span><span style="color: #2b00fe;"><b>https://www.redeszone.net/<br /></b></span><span style="color: #2b00fe;"><b>Autor: Javier Jimenez</b></span></h3><div style="text-align: center;"><span style="color: #2b00fe;"><div class="separator" style="clear: both; text-align: center;"><a href="https://www.redeszone.net/app/uploads-redeszone.net/2023/01/futuro-uso-nube.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="419" data-original-width="800" height="168" src="https://www.redeszone.net/app/uploads-redeszone.net/2023/01/futuro-uso-nube.jpg" width="320" /></a></div></span></div><div><div class="excerpt" never="" style="box-sizing: inherit; line-height: 30px;"><p style="box-sizing: inherit; margin: 20px 0px; text-align: left;"></p><div style="text-align: justify;">Guardar archivos en la nube y tenerlos disponibles en cualquier lugar es algo que ha aumentado mucho en los últimos tiempos. Tenemos muchas plataformas como Google Drive o Dropbox, pero existen muchas más con diferentes características. Pero si pensamos en el futuro, ¿cómo será la nube en unos años? En este artículo vamos a hablar de las previsiones, de lo que puede suponer el alojamiento de este tipo y por qué.</div><p style="box-sizing: inherit; margin: 20px 0px; text-align: justify;">Futuro del almacenamiento en la nube </p><div style="text-align: justify;">No hay dudas de que ha cambiado mucho la manera en la que guardamos archivos y copias de seguridad. Lo que ahora cabe en una pequeña tarjeta microSD hace unos años teníamos que almacenarlo en un disco duro tamaño muy superior. Algo similar ocurre con la nube, ya que hoy en día podemos encontrar mucho más espacio disponible que hace unos años.</div><div style="text-align: justify;">Más nube que memorias físicas</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">La primera cuestión a tener en cuenta es muy clara: cada vez vamos a usar más la nube y menos las memorias físicas. Solo hay que mirar que muchos modelos de móviles, incluso de alta gama, ya no traen ranura para meter tarjetas microSD. Apuestan todo al uso de la nube y no tanto a tener archivos almacenados de forma física en el dispositivo.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Eso mismo lo podemos ver en los ordenadores también. Con el objetivo de ahorrar espacio y disminuir peso, es raro encontrar un ordenador portátil que tenga incluso 1 TB de espacio. Apuestan más por 256 GB o 512 GB, también para abaratar costes. Si necesitamos más espacio, debemos hacer uso de discos externos o utilizar la nube. La tendencia va a ser esa y en un futuro utilizamos más plataformas similares a Drive o Dropbox para guardar de todo.</div><div style="text-align: justify;">Copias de seguridad automáticas</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Las copias de seguridad son muy importantes para no perder datos y tener siempre todo a buen recaudo. Pero algo que va aumentar bastante en los próximos años son las copias de seguridad automáticas. Vamos a querer que nuestro teléfono o el ordenador realicen copias en la nube de forma periódica, ya sea cada día o cada cierto tiempo.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">¿Por qué va a ser más habitual? Una razón es que las tarifas de datos móviles van a ser más extensas. Incluso llegará un momento en el cual sea común tener datos ilimitados. Eso, unido a las redes 5G, va a provocar que subir varios gigas de datos a la nube no sea un problema. Hoy en día lo normal es que estas copias las hagamos de forma manual o bien a través de Wi-Fi.</div><br /><span style="border-color: initial; border-image: initial; border-style: initial; box-sizing: inherit; height: auto; margin-left: auto; margin-right: auto;"><img alt="Copias de seguridad en la nube" class="aligncenter size-full wp-image-563898" decoding="async" height="167" loading="lazy" src="https://www.redeszone.net/app/uploads-redeszone.net/2022/06/copias-seguridad-nube.jpg" style="border: 0px; box-sizing: inherit; display: block; font-size: 16px; height: auto; letter-spacing: -0.23px; margin: 0px auto; max-width: 100%; object-fit: cover;" width="320" /></span><p></p></div><div class="content visibility-auto content-p-659262" never="" style="background-color: white; box-sizing: inherit; color: #333333; font-family: Montserrat, Arial, Helvetica, sans-serif; font-size: 16px; letter-spacing: -0.23px;"><span style="box-sizing: inherit;"><h3 style="box-sizing: inherit; margin: 0px; padding: 0.6em 0px;">Vas a necesitar más espacio</h3><p style="box-sizing: inherit; margin: 20px 0px;">También vas a necesitar más <span style="box-sizing: inherit; font-weight: 700;">espacio</span>. Tal vez actualmente tengas un servicio en la nube contratado de, por ejemplo 1 TB. Pero en unos años eso se va a quedar corto. Piensa en los vídeos y fotografías que hoy haces con tu móvil y el tamaño que ocupan respecto a modelos de hace unos años.</p><p style="box-sizing: inherit; margin: 20px 0px;">Por tanto, la tendencia es que vamos a necesitar cada vez más espacio. Veremos servicios de almacenamiento en la nube de varios TBs como algo normal. Esto va a permitir que hagamos copias de seguridad sin problemas y tengamos siempre grandes archivos disponibles para ver en cualquier lugar.</p><h3 style="box-sizing: inherit; letter-spacing: -0.23px; margin: 0px; padding: 0.6em 0px;">Plataformas vinculadas</h3><p style="box-sizing: inherit; letter-spacing: -0.23px; margin: 20px 0px;">Otro factor a tener en cuenta es que tendremos más<span style="box-sizing: inherit; font-weight: 700;"> plataformas vinculadas</span>. Ya ocurre hoy en día, pero seguro que en un futuro serán más. Esto significa que va a ser común que tu correo electrónico esté vinculado a un servicio en la nube, que puedas alojar contenido de Netflix y plataformas de este tipo en otra en la nube, por ejemplo.</p><p style="box-sizing: inherit; letter-spacing: -0.23px; margin: 20px 0px;">Esto va a abrir también un abanico de opciones para el intercambio de archivos, pero también para reproducir contenido multimedia. La nube va a estar más presente en muchos sectores de nuestro día a día.</p><p style="box-sizing: inherit; letter-spacing: -0.23px; margin: 20px 0px;">En definitiva, como ves el futuro de la nube va a cambiar, como ya lo ha hecho en los últimos años. Más espacio, mayor uso y también cambios en la manera en la que realizamos copias de seguridad. Siempre puedes tener en cuenta también <a href="https://www.redeszone.net/tutoriales/redes-cable/nube-privada-virtual-ventajas/" style="background: 0px 0px; box-shadow: none; box-sizing: inherit; color: #6f83e9; font-weight: 600; text-decoration-line: none; transition: all 0.3s ease 0s;">usar la nube privada</a>.</p></span></div></div><div><p></p></div>Archivologohttp://www.blogger.com/profile/13716752459706824478noreply@blogger.com0tag:blogger.com,1999:blog-142879207358732045.post-63948481063947773032023-01-11T12:01:00.001-08:002023-01-11T12:04:28.979-08:00Archivos Clasificados encontrados en antigua oficina de Joe Biden<span style="color: #2b00fe;"><b>Sorprenden a Joe Biden archivos ‘clasificados’ en su antigua oficina<br />https://vanguardia.com.mx/</b></span><div style="text-align: center;"><br /></div><div style="text-align: center;"><br /></div><div class="separator" style="clear: both; text-align: center;"><a href="https://vanguardia.com.mx/binrepository/1152x768/0c0/1152d648/down-right/11604/VXGF/ap23010683514870_1-4475591_20230111070939.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="450" data-original-width="800" height="180" src="https://vanguardia.com.mx/binrepository/1152x768/0c0/1152d648/down-right/11604/VXGF/ap23010683514870_1-4475591_20230111070939.jpg" width="320" /></a></div><div class="separator" style="clear: both; text-align: center;"><br /></div><h2 class="subheadline" itemprop="alternativeHeadline" style="background-color: white; box-sizing: border-box; clear: none; color: #757575; font-family: "PT Serif", Georgia, serif; line-height: 36.4px; margin-bottom: 20px; margin-top: 0px; padding-left: 10px;"><span style="font-size: small;">Biden dijo que sus abogados “hicieron lo que deberían haber hecho” cuando llamaron inmediatamente a los Archivos Nacionales y Administración de Documentos sobre el descubrimiento en las oficinas del Penn Biden Center</span></h2><div class="text resizable" itemprop="text" style="background-color: white; box-sizing: border-box; color: #212529; font-family: system-ui, -apple-system, "Segoe UI", Roboto, "Helvetica Neue", Arial, "Noto Sans", "Liberation Sans", sans-serif, "Apple Color Emoji", "Segoe UI Emoji", "Segoe UI Symbol", "Noto Color Emoji"; padding-left: 10px;"><div class="paragraph texto" mlnid="idcon=4478014;order=11.0" style="box-sizing: border-box; color: #212121; font-family: "PT Serif", Georgia, serif; line-height: 32px;"><p class="p_0" style="box-sizing: border-box; margin-bottom: 1rem; margin-top: 15px;">WASHINGTON, EU.- El presidente de EU, Joe Biden, dijo ayer que se sorprendió cuando le informaron que sus abogados habían encontrado documentos del Gobierno en las oficinas de su antiguo instituto en Washington.</p><p class="p_1" style="box-sizing: border-box; margin-bottom: 1rem; margin-top: 15px;"><i style="box-sizing: border-box;">Se le preguntó sobre el asunto después de que el republicano de mayor rango en la Comisión de Inteligencia de la Cámara de Representantes solicitara que los servicios de inteligencia estadounidenses llevaran a cabo una “evaluación de daños” de los documentos posiblemente confidenciales.</i></p><div class="cab_ads" style="box-sizing: border-box; margin-inline: auto; max-width: 300px; text-align: center;"></div><p class="p_2" style="box-sizing: border-box; margin-bottom: 1rem; margin-top: 15px;">Biden dijo que sus abogados “hicieron lo que deberían haber hecho” cuando llamaron inmediatamente a los Archivos Nacionales y Administración de Documentos sobre el descubrimiento en las oficinas del Penn Biden Center. El mandatario tuvo una oficina allí luego de dejar la vicepresidencia en 2017 y hasta poco antes de lanzar su campaña presidencial en 2019.</p><p class="p_3" style="box-sizing: border-box; margin-bottom: 1rem; margin-top: 15px;"><i style="box-sizing: border-box;">La Casa Blanca confirmó que el Departamento de Justicia estaba revisando </i><i style="box-sizing: border-box;">“un pequeño número de documentos con etiquetas de confidencial” encontrados en la oficina</i><i style="box-sizing: border-box;">.</i></p><p class="p_4" style="box-sizing: border-box; margin-bottom: 1rem; margin-top: 15px;">“Me informaron sobre este descubrimiento y me sorprendió saber que hay documentos del Gobierno que fueron llevados a esa oficina”, dijo Biden en sus primeros comentarios desde que el lunes surgió la noticia del descubrimiento de documentos el 2 de noviembre de 2022.</p></div></div>Archivologohttp://www.blogger.com/profile/13716752459706824478noreply@blogger.com0tag:blogger.com,1999:blog-142879207358732045.post-154290182571857972023-01-11T11:51:00.003-08:002023-01-11T11:53:51.720-08:00Descargar archivos con derechos de autor de Internet sin ser sancionados en Bielorrusia<span style="color: #2b00fe;"><b>Bielorrusia da vía libre a descargar archivos con derechos de autor de Internet sin ser sancionados<br />https://www.genbeta.com/</b></span><div><span style="color: #2b00fe;"><b>Autor: </b></span><a class="article-author-link" href="https://www.genbeta.com/autor/jose-alberto-lizana" rel="author" style="-webkit-tap-highlight-color: transparent; background-color: white; color: #cf4da5; display: inline-block; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Roboto, Oxygen, Ubuntu, Cantarell, "Open Sans", "Helvetica Neue", sans-serif; font-size: 13px; font-weight: bold; letter-spacing: 0.03em; line-height: 16px; margin-right: 12px; margin-top: 0px; text-decoration-line: none; text-transform: uppercase;">JOSÉ ALBERTO LIZANA</a></div><div><br /></div><div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEh3yufE7rHrrUXeaLnrdWr1lvi17wOVnJ2bOzGqKwOMpNPm6YkAniAraNVgJ9LJuZBl3l6dZUGSbrs38nJXA7gryhMat_8i9lQrXrlYymfmpIquEnSikIM4O_5OK_2emO8owD7nQ3RB0PTrmk0hyd2B9h0oO4ThualAgKV4N4oI-XgNTJrIaLVL0dpr" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="853" data-original-width="1280" height="213" src="https://blogger.googleusercontent.com/img/a/AVvXsEh3yufE7rHrrUXeaLnrdWr1lvi17wOVnJ2bOzGqKwOMpNPm6YkAniAraNVgJ9LJuZBl3l6dZUGSbrs38nJXA7gryhMat_8i9lQrXrlYymfmpIquEnSikIM4O_5OK_2emO8owD7nQ3RB0PTrmk0hyd2B9h0oO4ThualAgKV4N4oI-XgNTJrIaLVL0dpr" width="320" /></a></div><br />El hecho de no poder descargar contenido sin autorización de su creador es algo que ya se ha normalizado en nuestra sociedad. Las diferentes leyes y sentencias han tratado de bloquear todas las webs que alojaban contenido que cumplían con esta característica, aunque esto es algo que se ha relacionado directamente con <a href="https://www.genbeta.com/actualidad/es-efectivo-bloquear-webs-de-descargas-un-estudio-dice-que-si-aunque-fomenta-las-vpn">ponerle muros al campo</a>, ya que es una práctica que no se puede detener del todo.<br /><br />Ahora Bielorrusia ha dado un paso al frente para poder permitir este tipo de descargas sin que haya consecuencias legales. <a href="https://www.xataka.com/legislacion-y-derechos/no-se-puede-acceder-a-tecnologia-se-copia-rusia-aprueba-ignorar-copyright-sanciones">Esto es algo que ya hizo su vecina Rusia</a>, sorprendiendo a muchos con el hecho de que todos los contenidos que haya en la red pertenezcan a todos sin que existan como tal derechos de autor.<br /><br />Bielorrusia no pondrá problema a descargar archivos de internet<br /><br />De esta manera, el país va a poder hacer uso de los contenidos que hay en la red y que originalmente estaban protegidos por derecho de autor, sin necesidad de pedir permiso al titular. Esto es algo que responde a las <a href="https://www.xataka.com/energia/europa-puede-sumarse-al-bloqueo-total-petroleo-ruso-seria-equivalente-a-dispararse-pie">sanciones que se han impuesto por parte de Europa y también Estados Unidos</a> tras su apoyo a Ucrania en la guerra contra Rusia, su mayor aliado.<br /><br />Pero es importante destacar que en esta ley se ha autorizado a la descarga de estos contenidos siempre que vengan de un país hostil. De esta manera, si se quiere descargar un archivo cuyo autor u representación pertenece a un país que ha realizado acciones hostiles contra Bielorrusia, se va a poder utilizar sin consentimiento. Aquí entran tanto series, películas, música e incluso el software. Se ha tratado de justificar esta medida aludiendo a que se trata de desarrollar el potencial intelectual, moral y espiritual de la sociedad.<br /><br />Un punto importante de la ley es precisamente la obligación que tendrán las personas para pagar por el contenido sin licencia. Para ello, este dinero se va a depositar en una cuenta que está controlada por la Autoridad Nacional de Patentes para poder entregarlo a su autor. Aunque esto raramente se va a producir.<br /><br />Esto se debe a que los autores extranjeros van a tener que realizar la reclamación de su dinero en el banco nacional del país. Y este dinero será desembolsado igualmente en un banco nacional, que están bajo sanción por parte de la Unión Europea. De esta manera se va a permitir la descarga de todo tipo de archivos desde Internet y el autor no va a tener que decidir absolutamente nada.</div>Archivologohttp://www.blogger.com/profile/13716752459706824478noreply@blogger.com0tag:blogger.com,1999:blog-142879207358732045.post-8239048351371752802022-12-17T15:47:00.003-08:002022-12-17T15:47:41.656-08:00DOXING: Acción maliciosa de revelar información de una persona sin su permiso. Conoce más aquí<p></p><span style="color: #2b00fe;"><b>Doxing: definición y explicación </b></span><div><span style="color: #2b00fe;"><b>https://latam.kaspersky.com/</b></span></div><div><span style="color: #2b00fe;"><b><br /></b></span></div><div><span style="color: #2b00fe;"><div class="separator" style="clear: both; text-align: center;"><a href="https://latam.kaspersky.com/content/es-mx/images/repository/isc/2020/what-is-doxing-is-it-illegal-how-to-prevent-it1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="400" data-original-width="710" height="256" src="https://latam.kaspersky.com/content/es-mx/images/repository/isc/2020/what-is-doxing-is-it-illegal-how-to-prevent-it1.jpg" width="455" /></a></div><div class="separator" style="clear: both; text-align: center;"><br /></div><div class="separator" style="clear: both; text-align: left;"><h2 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1.5rem; line-height: 2rem; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Definición de doxing</h2><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">El término “doxing” es la abreviación de “exponer dox”, siendo “dox” un término coloquial para referirse a los documentos. Por lo general, el doxing es una acción maliciosa que un hacker realiza contra personas con las que está en desacuerdo o que considera desagradables.</p><h2 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1.5rem; line-height: 2rem; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">¿Qué es el doxing?</h2><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">El doxing (a veces escrito como doxxing) consiste en revelar información identificadora de una persona en línea, como su nombre real, dirección particular, lugar de trabajo, teléfono, datos financieros y otra información personal. Luego, esta información se divulga al público sin el permiso de la víctima.</p><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Si bien la práctica de revelar información personal sin el consentimiento del sujeto en cuestión <a href="https://limn.it/articles/refuse-and-resist/" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; box-sizing: border-box; color: #006d5c; margin: 0px; outline: none; padding: 0px; text-decoration-line: none; vertical-align: baseline; word-break: normal;">existe desde antes del nacimiento del Internet</a>, el término doxing surgió primero en el mundo de los hackers en la década de 1990, en el que el anonimato se consideraba sagrado. Las disputas entre los hackers rivales a veces provocaban que alguien decidiera “exponer docs” sobre otra persona, quien hasta ese momento solo era conocida por su nombre de usuario o alias. “Docs” se convirtió en “dox” y, finalmente, en su propio verbo (es decir, sin el prefijo “exponer”).</p><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">La definición de doxing se ha expandido más allá de la comunidad mundial de hackers y ahora se refiere a la exposición de la información personal. Aunque el término aún se utiliza para describir la acción de desenmascarar a usuarios anónimos, ese aspecto se ha vuelto menos relevante en la actualidad, en que la mayoría de nosotros utilizamos nuestros nombres reales en las redes sociales.</p><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Recientemente, el doxing se ha convertido en una herramienta utilizada en las batallas culturales, ya que los hackers rivales realizan ataques de doxing contra quienes tienen opiniones opuestas a su bando. Los doxers (personas que llevan a cabo el doxing) buscan intensificar el conflicto que tienen con personas en línea llevándolo al mundo real y revelando información como la siguiente:</p><ul style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; list-style: none; margin: 0px 0px 1em; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml"><li style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #535353; line-height: 1.5; list-style: outside none; margin: 0px 0px 0.5em; outline: 0px; padding: 0px 0px 0px 30px; position: relative; vertical-align: baseline;">Dirección postal</li><li style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #535353; line-height: 1.5; list-style: outside none; margin: 0px 0px 0.5em; outline: 0px; padding: 0px 0px 0px 30px; position: relative; vertical-align: baseline;">Detalles del lugar de trabajo</li><li style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #535353; line-height: 1.5; list-style: outside none; margin: 0px 0px 0.5em; outline: 0px; padding: 0px 0px 0px 30px; position: relative; vertical-align: baseline;">Números de teléfono personales</li><li style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #535353; line-height: 1.5; list-style: outside none; margin: 0px 0px 0.5em; outline: 0px; padding: 0px 0px 0px 30px; position: relative; vertical-align: baseline;">Números del seguro social</li><li style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #535353; line-height: 1.5; list-style: outside none; margin: 0px 0px 0.5em; outline: 0px; padding: 0px 0px 0px 30px; position: relative; vertical-align: baseline;">Información de las cuentas bancarias o tarjetas de crédito</li><li style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #535353; line-height: 1.5; list-style: outside none; margin: 0px 0px 0.5em; outline: 0px; padding: 0px 0px 0px 30px; position: relative; vertical-align: baseline;">Correspondencia privada</li><li style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #535353; line-height: 1.5; list-style: outside none; margin: 0px 0px 0.5em; outline: 0px; padding: 0px 0px 0px 30px; position: relative; vertical-align: baseline;">Antecedentes penales</li><li style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #535353; line-height: 1.5; list-style: outside none; margin: 0px 0px 0.5em; outline: 0px; padding: 0px 0px 0px 30px; position: relative; vertical-align: baseline;">Fotos personales</li><li style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #535353; line-height: 1.5; list-style: outside none; margin: 0px 0px 0.5em; outline: 0px; padding: 0px 0px 0px 30px; position: relative; vertical-align: baseline;">Detalles personales embarazosos</li></ul><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Los ataques de doxing pueden variar desde ataques relativamente triviales, como los registros de correo electrónico o las entregas de pizza falsos, hasta los más peligrosos, como acosar a la familia o al empleador de una persona, el robo de identidad, las amenazas u otras formas de <a href="https://www.kaspersky.com/resource-center/preemptive-safety/top-10-ways-to-stop-cyberbullying" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; box-sizing: border-box; color: #006d5c; margin: 0px; outline: none; padding: 0px; text-decoration-line: none; vertical-align: baseline; word-break: normal;">acoso en línea</a>, o incluso el acoso en persona.</p><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Celebridades, políticos y periodistas están entre las personas que han sido víctimas del doxing con consecuencias como sufrir los ataques de multitudes en línea, temer por su seguridad y, en casos extremos, recibir amenazas de muerte. La práctica también se ha extendido a importantes ejecutivos de las empresas; por ejemplo, cuando Proctor & Gamble lanzó la publicidad de Gillette “We Believe” (“Creemos”), <a href="https://sustainablebrands.com/read/marketing-and-comms/we-believe-communicators-weigh-in-on-p-g-s-controversial-new-ad" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; box-sizing: border-box; color: #006d5c; margin: 0px; outline: none; padding: 0px; text-decoration-line: none; vertical-align: baseline; word-break: normal;">que supuestamente estaba dirigida a la masculinidad tóxica</a>, el perfil de LinkedIn de Marc Pritchard, el director de marca, se compartió en 4chan e incitaba a los demás a enviarle mensajes de enojo.</p><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">El doxing se transformó en un concepto de conocimiento general en diciembre del 2011, cuando el grupo hacktivista Anonymous expuso la información detallada de 7000 miembros de las fuerzas de seguridad en respuesta a las investigaciones de las actividades de hacking. Desde entonces, <a href="https://motherboard.vice.com/en_us/article/kb7eyv/anonymous-hackers-officially-dox-hundreds-of-alleged-kkk-members" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; box-sizing: border-box; color: #006d5c; margin: 0px; outline: none; padding: 0px; text-decoration-line: none; vertical-align: baseline; word-break: normal;">Anonymous ha realizado ataques de doxing contra cientos de presuntos miembros del KKK</a>, y sus objetivos más recientes han incluido a los partidarios de Q-Anon.</p><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Las motivaciones detrás del doxing varían. Puede que las personas sientan que fueron víctimas de ataques o insultos por parte de su objetivo y que, en respuesta, busquen venganza. Si alguien se hace famoso por sus opiniones controversiales, podría atacar a alguien con puntos de vista opuestos. Sin embargo, este suele ser el caso cuando el tema tiene visiones especialmente polarizadas, en lugar de desacuerdos políticos cotidianos.</p><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Generalmente, revelar información personal en línea de manera intencional tiene como objetivo castigar, intimidar o humillar a la víctima en cuestión. Dicho esto, los doxers también pueden ver sus acciones como una forma de hacer el bien, llevar a alguien a la justicia de manera pública o revelar planes que no se habían divulgado previamente. </p><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Independientemente de la motivación, el objetivo principal del doxing es infringir la privacidad, y puede poner a las personas en una situación <u style="box-sizing: border-box;">incómoda</u>, a veces con consecuencias graves.</p><h2 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1.5rem; line-height: 2rem; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">¿Cómo funciona el doxing?</h2><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Vivimos en una era de macrodatos; hay un enorme océano de información personal en Internet, y las personas a menudo tienen menos control de lo que creen. Esto significa que cualquier persona con el tiempo, la motivación y el interés de hacerlo puede convertir esos datos en un arma.</p><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Estos son algunos de los métodos utilizados para atacar a las personas mediante el doxing:</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Rastrear los nombres de usuario</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Muchas personas utilizan el mismo nombre de usuario en una amplia variedad de servicios. Esto permite que los posibles atacantes formen una imagen de los intereses de su objetivo y cómo ocupa su tiempo en Internet.</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Ejecutar una búsqueda WHOIS en relación con un nombre de dominio</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Toda persona que posee un nombre de dominio tiene su información almacenada en un registro que, a menudo, está disponible públicamente a través de una búsqueda <a href="https://www.whois.net/" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; box-sizing: border-box; color: #006d5c; margin: 0px; outline: none; padding: 0px; text-decoration-line: none; vertical-align: baseline; word-break: normal;">WHOIS</a>. Supongamos que la persona que compró el nombre de dominio no ocultó su información privada en el momento de la compra. En ese caso, la información de identificación personal (como su nombre, dirección, número de teléfono, negocio y dirección de correo electrónico) está disponible en línea para que la encuentre cualquier persona.</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Suplantación de identidad (phishing)</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Si la persona utiliza una cuenta de correo electrónico insegura o es víctima del <a href="https://www.kaspersky.com/resource-center/preemptive-safety/phishing-prevention-tips" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; box-sizing: border-box; color: #006d5c; margin: 0px; outline: none; padding: 0px; text-decoration-line: none; vertical-align: baseline; word-break: normal;">phishing</a>, el hacker puede descubrir correos electrónicos confidenciales y publicarlos en línea.</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Acoso en las redes sociales</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Si tus cuentas de redes sociales son públicas, cualquiera puede obtener información acerca de ti a través del <a href="https://www.kaspersky.com/resource-center/threats/how-to-avoid-cyberstalking" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; box-sizing: border-box; color: #006d5c; margin: 0px; outline: none; padding: 0px; text-decoration-line: none; vertical-align: baseline; word-break: normal;">acoso en línea</a>. El atacante puede averiguar tu ubicación, lugar de trabajo, amigos, fotos, gustos y aversiones, lugares que has visitado, los nombres de tus familiares, los nombres de tus mascotas, etc. Con esta información, un atacante puede incluso encontrar las respuestas a tus preguntas de seguridad, lo que lo ayudaría a ingresar sin tu permiso a otras de tus cuentas en línea.</p><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Si bien la mayoría de los registros personales no están disponibles en línea, existe una considerable cantidad de información que se puede obtener en sitios web gubernamentales. Entre los ejemplos se incluyen las bases de datos de licencias comerciales, los registros del condado, las licencias de matrimonio, los registros de DMV y las listas de registro de votantes; todos estos contienen información personal.</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Seguimiento de las direcciones IP</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Los atacantes pueden utilizar varios métodos para detectar tu dirección IP, la que está vinculada con tu ubicación física. Una vez que la descubren, pueden utilizar trucos de <a href="https://www.kaspersky.com/resource-center/definitions/social-engineering" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; box-sizing: border-box; color: #006d5c; margin: 0px; outline: none; padding: 0px; text-decoration-line: none; vertical-align: baseline; word-break: normal;">ingeniería social</a> con tu proveedor de servicios de Internet (ISP) para descubrir más información sobre ti. Por ejemplo, pueden presentar quejas <span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">sobre el</span> propietario de la dirección IP o intentar piratear la red.</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Búsqueda inversa de teléfono celular</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Una vez que los hackers conocen tu número de teléfono celular, pueden obtener más información acerca de ti. Por ejemplo, los servicios de búsqueda inversa de teléfono, como Whitepages, te permiten escribir un número de teléfono celular, o cualquier número de teléfono, para averiguar la identidad del propietario del número. Los sitios como <a href="https://www.whitepages.com/" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; box-sizing: border-box; color: #006d5c; margin: 0px; outline: none; padding: 0px; text-decoration-line: none; vertical-align: baseline; word-break: normal;">Whitepages</a> brindan información como la ciudad y el estado asociado con un número de teléfono celular y cobran una tarifa por proporcionar información adicional. Sin embargo, quienes están dispuestos a pagar pueden descubrir información personal adicional sobre ti a través de tu número de teléfono celular.</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Análisis de paquetes (sniffing)</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">El concepto análisis de paquetes o “sniffing” a veces se utiliza en relación con el doxing. Mediante este método, los doxers interceptan tus datos de Internet y buscan desde tus contraseñas, números de tarjetas de crédito e información de cuentas bancarias hasta mensajes de correo electrónico antiguos. Los doxers hacen esto mediante la conexión a una red en línea, cuyas medidas de seguridad descifran para, luego, obtener los datos que ingresan y salen de la red. Una manera de protegerse del sniffing de paquetes es mediante una <a href="https://www.kaspersky.com/resource-center/definitions/how-does-vpn-keep-me-safe-online" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; box-sizing: border-box; color: #006d5c; margin: 0px; outline: none; padding: 0px; text-decoration-line: none; vertical-align: baseline; word-break: normal;">VPN</a>.</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Mediante el uso de agentes de datos</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Existen agentes de datos que recopilan información sobre las personas y la venden para lucrar. Los agentes de datos reúnen su información a partir de registros disponibles públicamente, tarjetas de lealtad (que hacen un seguimiento de tu conducta de compra en línea y en el mundo real), historiales de búsqueda en línea (todo lo que buscas, lees o descargas) y de otros agentes de datos. Muchos agentes de datos venden tu información a empresas de publicidad, pero existen varios sitios de búsqueda de personas que ofrecen registros integrales sobre los individuos por cantidades relativamente pequeñas de dinero. Todo lo que un doxer tiene que hacer es pagar este pequeño cargo para obtener la información que necesita con el fin de efectuar un ataque de doxing contra alguien.</p><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Al seguir las rutas de navegación (pequeñas unidades de información sobre alguien) dispersas por Internet, los doxers pueden formar una imagen que les permita descubrir a la persona real detrás de un alias, incluido su nombre, dirección física, dirección de correo electrónico, número de teléfono y mucho más. Los doxers también pueden comprar y vender información personal en la <a href="https://www.kaspersky.com/resource-center/threats/deep-web" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; box-sizing: border-box; color: #006d5c; margin: 0px; outline: none; padding: 0px; text-decoration-line: none; vertical-align: baseline; word-break: normal;">red oscura</a>.</p><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">La información encontrada se puede utilizar de manera amenazante, por ejemplo, en un mensaje de Twitter dirigido a alguien en respuesta a un desacuerdo. El doxing puede estar menos relacionado con la disponibilidad de la información y más con cómo se utiliza para intimidar o acosar a un objetivo. Por ejemplo, alguien que tiene tu dirección puede ubicarte a ti o a tu familia. Alguien con tu número de teléfono celular o correo electrónico puede bombardearte con mensajes que dificultan la comunicación con tu red de apoyo. Por último, alguien con tu nombre, fecha de nacimiento y número de seguro social también podría piratear tus cuentas o robar tu identidad.</p><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Cualquier persona que tenga determinación, tiempo, acceso a Internet y motivación podrá crear un perfil de alguien. Además, si el objetivo de este esfuerzo de doxing ha hecho que la información sea relativamente accesible en línea, esto es aún más fácil. </p><h2 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1.5rem; line-height: 2rem; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Ejemplos de doxing</h2><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Las situaciones más comunes de doxing por lo general se dividen en estas tres categorías:</p><ol style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; counter-reset: item 0; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px 0px 1.5em; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml"><li style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #535353; counter-increment: item 1; line-height: 1.5; list-style: outside none; margin: 0px 0px 0.5em; outline: 0px; padding: 0px 0px 0px 24px; position: relative; vertical-align: baseline;">Divulgar en línea la información de identificación personal y privada de una persona.</li><li style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #535353; counter-increment: item 1; line-height: 1.5; list-style: outside none; margin: 0px 0px 0.5em; outline: 0px; padding: 0px 0px 0px 24px; position: relative; vertical-align: baseline;">Revelar en línea información anteriormente desconocida de una persona privada.</li><li style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #535353; counter-increment: item 1; line-height: 1.5; list-style: outside none; margin: 0px 0px 0.5em; outline: 0px; padding: 0px 0px 0px 24px; position: relative; vertical-align: baseline;">Divulgar en línea información de una persona privada podría ser perjudicial para su reputación y la de sus socios personales o profesionales.</li></ol><h2 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1.5rem; line-height: 2rem; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Estos son algunos de los ejemplos más famosos y que se citan con frecuencia del doxing:</h2><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Ashley Madison</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Ashley Madison era un sitio de citas en línea orientado a personas interesadas en salir con otros mientras mantenían una relación formal. Un grupo de hackers hizo exigencias a la administración de Ashley Madison. Cuando no se cumplieron esas exigencias, el grupo liberó la información confidencial de los usuarios, convirtiendo en víctimas del doxing a millones de personas y causando humillación, vergüenza y posibles perjuicios a la reputación personal y profesional.</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Cecil, el león</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Un dentista de Minnesota cazó y mató ilegalmente a un león que vivía en una reserva de animales protegidos en Zimbabue. Parte de su información de identificación fue divulgada, lo que dio como resultado que las personas que estaban molestas por sus acciones y querían que fuera castigado públicamente expusieran aún más información personal en línea. </p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Ataque con bombas durante la Maratón de Boston</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Durante la búsqueda de los perpetradores del ataque con bombas durante la Maratón de Boston, miles de usuarios de la comunidad Reddit recopilaron en conjunto noticias e información sobre el evento y la investigación posterior. Su objetivo era proporcionar información a las autoridades que, luego, pudieran utilizar para buscar justicia. Sin embargo, se expuso a personas inocentes que no estaban involucradas en los delitos, <a href="https://www.bbc.co.uk/news/technology-22214511" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; box-sizing: border-box; color: #006d5c; margin: 0px; outline: none; padding: 0px; text-decoration-line: none; vertical-align: baseline; word-break: normal;">lo que dio lugar a una cacería de brujas confusa.</a></p><h2 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1.5rem; line-height: 2rem; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">¿Es ilegal el doxing?</h2><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">El doxing puede arruinar la vida de las personas, ya que puede exponerlas a ellas y a sus familias tanto al acoso en línea como en la vida real. ¿Pero es ilegal?</p><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Por lo general, la respuesta es no. El doxing tiende a ser legal si la información expuesta es de dominio público y se obtuvo mediante métodos legales. Dicho esto, según tu jurisdicción, el doxing puede infringir las leyes diseñadas para luchar contra el acoso, el hostigamiento y las amenazas.</p><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">También depende de la información específica revelada. Por ejemplo, revelar el nombre real de una persona no es tan grave como revelar su dirección particular o número de teléfono. No obstante, en EE. UU. los ataques de doxing contra un empleado gubernamental se rigen por las leyes federales de conspiración y se consideran un delito federal. Como el doxing es un fenómeno relativamente reciente, las leyes relacionadas con esta acción siguen evolucionando y, a veces, son confusas.</p><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Independientemente de la ley, el doxing infringe los términos de servicio de muchos sitios web y, por lo tanto, puede dar lugar a una prohibición. Esto se debe a que, por lo general, el doxing se considera poco ético y se lleva a cabo principalmente con la intención maliciosa de intimidar, chantajear y controlar a otras personas. Exponerlos a posibles acosos, robo de identidad, humillación, pérdida de empleo y rechazo de familiares y amigos.</p><h2 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1.5rem; line-height: 2rem; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Cómo protegerse del doxing</h2><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Debido a la gran variedad de herramientas de búsqueda e información a la que se puede acceder en línea de manera fácil, casi cualquier persona puede ser víctima del doxing.</p><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Si alguna vez has publicado en un foro en línea, participado en un sitio de redes sociales, firmado una petición en línea o comprado una propiedad, tu información está disponible públicamente. Además, cualquier persona que realice una búsqueda en las bases de datos públicas, los registros del condado, los registros del estado, los motores de búsqueda y otros repositorios puede acceder a una gran cantidad de datos de manera fácil. </p><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Si bien esta información está disponible para aquellos que realmente desean encontrarla, hay medidas que puedes tomar para proteger tu información. Entre estas, se incluyen las siguientes:</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Proteger tu dirección IP mediante una VPN</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Una VPN o red privada virtual ofrece una excelente protección contra la exposición de las direcciones IP. Una VPN toma el tráfico de Internet del usuario, lo cifra y lo envía a través de uno de los servidores del servicio antes de dirigirse a la red pública de Internet, lo que le permite navegar de forma anónima. <a href="https://www.kaspersky.com/vpn-connection" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; box-sizing: border-box; color: #006d5c; margin: 0px; outline: none; padding: 0px; text-decoration-line: none; vertical-align: baseline; word-break: normal;">Kaspersky Secure Connection</a> te protege en redes Wi-Fi públicas, mantiene la privacidad de tus comunicaciones y garantiza que no estés expuesto a phishing, malware, virus y otras ciberamenazas.</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Establecer buenas medidas de ciberseguridad</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">El software antivirus y de detección de malware puede impedir que los doxers roben la información a través de aplicaciones maliciosas. Cuando el software se actualiza con regularidad ayuda a evitar cualquier brecha en la seguridad que pudiera exponerte a los ataques de piratería y doxing.</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Usar contraseñas seguras</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml"><a href="https://www.kaspersky.com/resource-center/threats/how-to-create-a-strong-password" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; box-sizing: border-box; color: #006d5c; margin: 0px; outline: none; padding: 0px; text-decoration-line: none; vertical-align: baseline; word-break: normal;">Una contraseña <span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">segura</span></a> normalmente incluye una combinación de letras mayúsculas y minúsculas, además de números y símbolos. Evita usar la misma contraseña para varias cuentas y cambia tus contraseñas con regularidad. Si tienes problemas para recordar tus contraseñas, intenta usar un administrador de contraseñas.</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Utilizar nombres de usuario diferentes en cada plataforma</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Si estás utilizando foros en línea como Reddit, 4Chan, Discord, YouTube u otros, utiliza diferentes nombres de usuario y contraseñas para cada servicio. Al utilizar los mismos nombres de usuario, los doxers pueden buscar tus comentarios en diferentes plataformas y utilizar esa información para compilar un perfil detallado de ti. Utilizar diferentes nombres de usuario para diferentes propósitos dificultará el seguimiento de tus movimientos en varios sitios.</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Crear cuentas de correo electrónico independientes para distintos propósitos</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Evalúa la posibilidad de tener cuentas de correo electrónico independientes para distintos propósitos, como una cuenta profesional, personal y de spam. Puedes destinar tu dirección de correo electrónico personal para comunicarte de forma privada con amigos cercanos, familiares y otros contactos de confianza. Evita divulgar esta dirección públicamente. Puedes utilizar tu correo electrónico para spam con el fin de crear cuentas de usuario y suscribirte a servicios y promociones. Por último, tu dirección de correo electrónico profesional (ya sea que trabajes como independiente o estés afiliado a una organización en particular) se puede divulgar de manera pública. Al igual que con las cuentas de redes sociales abiertas para el público, debes evitar incluir demasiada información de identificación en la dirección de tu correo electrónico (por ejemplo, evita utilizar <a href="mailto:firstname.lastname.dateofbirth@gmail.com" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; box-sizing: border-box; color: #006d5c; margin: 0px; outline: none; padding: 0px; text-decoration-line: none; vertical-align: baseline; word-break: normal;">nombre.apellido.fechadenacimiento@gmail.com</a>).</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Revisa y aprovechar al máximo la configuración de privacidad en las redes sociales</h3></h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Revisa la configuración de privacidad en tus perfiles de redes sociales y evalúa si estás cómodo con la cantidad de información que se comparte y con quién.</p><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Aborda de forma estratégica la selección de las plataformas que utilizas para cada propósito. Si usas una plataforma por razones personales (como compartir fotos con amigos y familiares en Facebook o Instagram), ajusta tu configuración de privacidad. Supongamos que utilizas una plataforma para fines profesionales (como estar atento a las noticias de último minuto en Twitter y compartir enlaces de tu trabajo). En ese caso, podrías dejar algunas de las configuraciones públicas, aunque deberías evitar incluir información personal e imágenes confidenciales.</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Usar la autenticación de dos factores</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Esto conlleva que tú (y cualquier otra persona que quiera acceder a la cuenta) necesite al menos dos formas de identificación para ingresar al sitio, generalmente tu contraseña y número de teléfono. De esta forma, se dificulta que los hackers accedan a los dispositivos o cuentas en línea de una persona, ya que no basta con solo saber la contraseña, también necesitarán un número PIN adicional.</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Deshacerse de los perfiles obsoletos</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Revisa cuántos sitios tienen tu información. Aunque sitios como MySpace podrían estar ahora en desuso, los perfiles que se crearon hace más de una década siguen siendo visibles y accesibles para el público. Esto se aplica a cualquier sitio en el que hayas estado activo en algún momento. Si es posible, intenta eliminar los perfiles obsoletos o sin uso.</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Estar alerta a los correos electrónicos de phishing</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Los doxers podrían utilizar las estafas de phishing para engañarte con el fin de que divulgues tu dirección particular, número del seguro social o incluso tus contraseñas. Debes ser cauteloso siempre que recibas un mensaje que supuestamente proviene de un banco o empresa de tarjetas de crédito y solicite tu información personal. Las instituciones financieras nunca pedirán esta información por correo electrónico.</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Ocultar la información de registro de dominio de WHOIS</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml"><a href="https://www.whois.com/" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; box-sizing: border-box; color: #006d5c; margin: 0px; outline: none; padding: 0px; text-decoration-line: none; vertical-align: baseline; word-break: normal;">WHOIS</a> es una base de datos de todos los nombres de dominio registrados en la Web. Este registro público se puede utilizar para determinar la persona u organización que posee un dominio determinado, su dirección física y otra información de contacto.</p><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Si planeas publicar un sitio web de forma anónima sin revelar tu identidad real, confirma que tu información personal sea privada y esté oculta de la base de datos WHOIS. Los registradores de dominios tienen controles sobre esta configuración de privacidad, por lo que deberás preguntar a tu empresa de registro de dominio sobre cómo hacerlo.</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Pedir a Google que elimine la información</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Si la información personal aparece en los resultados de búsqueda de Google, las personas <a href="https://support.google.com/legal/troubleshooter/1114905#tss" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; box-sizing: border-box; color: #006d5c; margin: 0px; outline: none; padding: 0px; text-decoration-line: none; vertical-align: baseline; word-break: normal;">pueden solicitar su eliminación</a> del motor de búsqueda. Google facilita este proceso a través de un formulario en línea. Muchos agentes de datos ponen este tipo de datos en línea, por lo general, para ejecutar la verificación de antecedentes u obtener información de comprobación de delitos.</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml"><span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Proteger tus datos</span></h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Puedes eliminar tu información de los sitios del agente de datos. Hacerlo por ti mismo sin incurrir en costos puede llevarte mucho tiempo. Si necesitas hacerlo rápido, comienza con las tres empresas mayoristas más grandes: Epsilon, Oracle y Acxiom.</p><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Deberás revisar estas bases de datos periódicamente, ya que tu información puede volver a publicarse incluso después de haberse eliminado. También puedes pagar un servicio como <a href="https://abine.com/deleteme/" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; box-sizing: border-box; color: #006d5c; margin: 0px; outline: none; padding: 0px; text-decoration-line: none; vertical-align: baseline; word-break: normal;">DeleteMe</a>, <a href="https://www.privacyduck.com/" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; box-sizing: border-box; color: #006d5c; margin: 0px; outline: none; padding: 0px; text-decoration-line: none; vertical-align: baseline; word-break: normal;">PrivacyDuck</a> o <a href="https://www.reputationdefender.com/" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; box-sizing: border-box; color: #006d5c; margin: 0px; outline: none; padding: 0px; text-decoration-line: none; vertical-align: baseline; word-break: normal;">Reputation Defender</a> para que lo hagan en tu nombre.</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Tener cuidado con los permisos de aplicaciones y cuestionarios en línea</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Los cuestionarios en línea pueden parecer inofensivos, pero a menudo son fuentes ricas en información personal que proporcionas sin pensarlo dos veces. Algunas secciones de los cuestionarios incluso pueden servir como preguntas de seguridad para descubrir tus contraseñas. Debido a que muchos cuestionarios solicitan permiso para ver tu información de redes sociales o tu dirección de correo electrónico antes de mostrar los resultados del cuestionario, pueden asociar fácilmente esta información con tu identidad real. Sin mucho contexto sobre a quién pertenece el cuestionario y por qué lo está ejecutando, es mejor evitar responderlo completamente.</p><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Las aplicaciones móviles también son fuentes de datos personales. Muchas aplicaciones solicitan permisos de acceso a tus datos o dispositivo que no deberían relacionarse en lo absoluto con el software de la aplicación. Por ejemplo, no hay razón por la que una aplicación de edición de imágenes deba acceder a tus contactos. Si solicita acceso a tu cámara o fotos, eso sí tiene sentido. Pero si también desea ver tus contactos, ubicación GPS y perfiles de redes sociales, procede con precaución.</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Evitar revelar ciertos tipos de información</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Siempre que sea posible, evita divulgar cierta información en público, como tu número del seguro social, dirección particular, número de licencia de conducir y cualquier información relacionada con cuentas bancarias o números de tarjeta de crédito. Recuerda que los hackers pueden interceptar mensajes de correo electrónico, por lo que no debes incluir datos privados en tus mensajes.</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Comprueba lo fácil que es sufrir un ataque de doxing por ti mismo</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">La mejor defensa es dificultar a los abusadores el rastreo de tu información privada. Puedes descubrir lo fácil que es atacarte mediante doxing revisando la información que encuentras sobre ti mismo. Por ejemplo: </p><ul style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; list-style: none; margin: 0px 0px 1em; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml"><li style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #535353; line-height: 1.5; list-style: outside none; margin: 0px 0px 0.5em; outline: 0px; padding: 0px 0px 0px 30px; position: relative; vertical-align: baseline;">Búscate en Google.</li><li style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #535353; line-height: 1.5; list-style: outside none; margin: 0px 0px 0.5em; outline: 0px; padding: 0px 0px 0px 30px; position: relative; vertical-align: baseline;">Realiza una búsqueda de imagen inversa.</li><li style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #535353; line-height: 1.5; list-style: outside none; margin: 0px 0px 0.5em; outline: 0px; padding: 0px 0px 0px 30px; position: relative; vertical-align: baseline;">Audita tus perfiles de redes sociales, incluida la configuración de privacidad.</li><li style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #535353; line-height: 1.5; list-style: outside none; margin: 0px 0px 0.5em; outline: 0px; padding: 0px 0px 0px 30px; position: relative; vertical-align: baseline;">Comprueba si alguna de tus cuentas de correo electrónico es parte de una gran filtración de datos mediante un sitio como com.</li><li style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #535353; line-height: 1.5; list-style: outside none; margin: 0px 0px 0.5em; outline: 0px; padding: 0px 0px 0px 30px; position: relative; vertical-align: baseline;">Revisa tus currículos, biografía y sitios web personales para ver qué información personal transmite tu presencia profesional. Si tienes currículos en archivos PDF en línea, excluye detalles como tu domicilio, correo electrónico personal y número de teléfono celular (o reemplázalos por versiones públicas de esa información).</li></ul><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml"><span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Configurar alertas de Google</span></h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Configura las alertas de Google para tu nombre completo, número de teléfono, dirección particular u otros datos privados que te preocupen. De esta forma, si dicha información aparece en línea de forma repentina, podría significar que fuiste víctima de doxing.</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Evitar dar a los hackers razones para atacarte</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Ten cuidado con lo que publicas en línea y nunca compartas información privada en foros, tableros de mensajes o sitios de redes sociales. Es fácil creer que Internet les da a las personas la libertad de decir, o escribir, lo que quieran. Puede que las personas crean que las identidades anónimas les dan la oportunidad de expresar cualquier opinión que deseen, sin importar qué tan controversiales sean, y sin la posibilidad de que las rastreen. Pero como hemos visto, ese no es el caso, por lo que es prudente ser cuidadoso con lo que se dice en línea.</p><h2 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1.5rem; line-height: 2rem; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Qué hacer si eres víctima de doxing</h2><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">La respuesta más común ante el doxing es el miedo, por no decir pánico. Sentirse vulnerable es comprensible. El doxing está diseñado de forma intencional para infringir tu sentido de seguridad y causar que entres en pánico y te descontrole o para callarte. Si eres víctima de doxing, puedes seguir los siguientes pasos:</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Denuncia el ataque</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Denuncia el ataque en las plataformas en las que se publicó tu información personal. Busca los términos de servicio o las pautas de la comunidad de la plataforma para determinar cuál es el proceso de denuncias para este tipo de ataque y síguelo. Cuando llenes el formulario por primera vez, guárdalo para el futuro (de modo que no tengas que repetir lo que ya has hecho). Este es el primer paso para detener la divulgación de tu información personal.</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Involucra a las fuerzas de seguridad</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Si un atacante hace amenazas personales contra ti, comunícate con el departamento de policía local. Cualquier información que señale tu dirección o información financiera debe considerarse como una prioridad máxima, especialmente si hay amenazas creíbles en el documento.</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Registra el ataque</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Toma capturas de pantalla o descarga las páginas en las que se publicó tu información. Hazlo de forma tal que la fecha y la URL sean visibles. Esta evidencia es esencial para tu propia referencia y puede ayudar a las fuerzas de seguridad u otros organismos involucrados.</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Protege tus cuentas financieras</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Si los atacantes han publicado tu cuenta bancaria o tus números de tarjeta de crédito, infórmalo de inmediato a las instituciones financieras. El proveedor de tu tarjeta de crédito probablemente cancelará tu tarjeta y te enviará una nueva. También tendrás que cambiar las contraseñas de tus cuentas bancarias y tarjetas de crédito en línea.</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Bloquea tus cuentas</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Cambia tus contraseñas, <a href="https://www.kaspersky.com/password-manager" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; box-sizing: border-box; color: #006d5c; margin: 0px; outline: none; padding: 0px; text-decoration-line: none; vertical-align: baseline; word-break: normal;">utiliza un administrador de contraseñas</a>, habilita la autenticación de varios factores cuando sea posible y fortalece la configuración de privacidad de cada cuenta que utilices.</p><h3 style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #444444; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 1rem; line-height: 1.3; margin: 0px 0px 16px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">Pide apoyo a un amigo o familiar</h3><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">El doxing puede ser emocionalmente agotador. Pídele a alguien en quien confíes que te ayude a enfrentar el problema, para que no tengas que hacerlo solo.</p><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml">El doxing es un ataque grave cuya ejecución se posibilita brindando acceso fácil a la información personal en línea. Mantener la seguridad en <u style="box-sizing: border-box;">un</u><u style="box-sizing: border-box;">mundo en línea</u> no siempre es fácil, pero seguir las prácticas recomendadas de ciberseguridad puede ayudar. Recomendamos usar <a href="https://www.kaspersky.com/total-security" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; box-sizing: border-box; color: #006d5c; margin: 0px; outline: none; padding: 0px; text-decoration-line: none; vertical-align: baseline; word-break: normal;">Total Security Solution</a> de Kaspersky, que te protegerá contra los virus de la PC, resguardará y almacenará tus contraseñas y documentos privados y cifrará los datos que envíes y recibas en línea mediante una VPN.</p><p style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; line-height: 1.5rem; margin: 16px 0px; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml"><span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Artículos relacionados:</span></p><ul style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #8f8f8f; font-family: MuseoSans, Arial, Helvetica, sans-serif; font-size: 16px; list-style: none; margin: 0px 0px 1em; outline: 0px; padding: 0px; vertical-align: baseline;" xmlns="http://www.w3.org/1999/xhtml"><li style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #535353; line-height: 1.5; list-style: outside none; margin: 0px 0px 0.5em; outline: 0px; padding: 0px 0px 0px 30px; position: relative; vertical-align: baseline;"><a href="https://latam.kaspersky.com/resource-center/threats/identity-theft-facts-and-faq" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; box-sizing: border-box; color: #006d5c; margin: 0px; outline: none; padding: 0px; text-decoration-line: none; vertical-align: baseline; word-break: normal;">Robo de identidad: datos y preguntas frecuentes (en inglés)</a></li><li style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #535353; line-height: 1.5; list-style: outside none; margin: 0px 0px 0.5em; outline: 0px; padding: 0px 0px 0px 30px; position: relative; vertical-align: baseline;"><a href="https://latam.kaspersky.com/resource-center/threats/instagram-scams-how-to-avoid" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; box-sizing: border-box; color: #006d5c; margin: 0px; outline: none; padding: 0px; text-decoration-line: none; vertical-align: baseline; word-break: normal;">Estafas de Instagram y cómo protegerse en Instagram (en inglés)</a></li><li style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #535353; line-height: 1.5; list-style: outside none; margin: 0px 0px 0.5em; outline: 0px; padding: 0px 0px 0px 30px; position: relative; vertical-align: baseline;"><a href="https://latam.kaspersky.com/resource-center/threats/what-to-do-if-your-identity-is-stolen-a-step-by-step-guide" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; box-sizing: border-box; color: #006d5c; margin: 0px; outline: none; padding: 0px; text-decoration-line: none; vertical-align: baseline; word-break: normal;">Lo que debes hacer si roban o comprometen tu identidad (en inglés)</a></li><li style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #535353; line-height: 1.5; list-style: outside none; margin: 0px 0px 0.5em; outline: 0px; padding: 0px 0px 0px 30px; position: relative; vertical-align: baseline;"><a href="https://latam.kaspersky.com/resource-center/threats/children-photos-and-online-safety" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; box-sizing: border-box; color: #006d5c; margin: 0px; outline: none; padding: 0px; text-decoration-line: none; vertical-align: baseline; word-break: normal;">Cuestiones que los padres deben tener en cuenta antes de publicar fotos de sus hijos en Internet (en inglés)</a></li><li style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; box-sizing: border-box; color: #535353; line-height: 1.5; list-style: outside none; margin: 0px 0px 0.5em; outline: 0px; padding: 0px 0px 0px 30px; position: relative; vertical-align: baseline;"><a href="https://latam.kaspersky.com/resource-center/threats/data-theft" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; box-sizing: border-box; color: #006d5c; margin: 0px; outline: none; padding: 0px; text-decoration-line: none; vertical-align: baseline; word-break: normal;">Robo y pérdida de datos (en inglés)</a></li></ul></div><br /><b><br /></b></span></div>Archivologohttp://www.blogger.com/profile/13716752459706824478noreply@blogger.com2tag:blogger.com,1999:blog-142879207358732045.post-54702383035982976752022-11-19T15:28:00.001-08:002022-11-19T15:33:49.465-08:00Cómo pasar una fotografía a formato PDF.<span style="color: #2b00fe;"><b>Cómo convertir una fotografía en un archivo PDF sin problemas <br />https://www.xataka.com/<br />Autor <a href="https://www.xataka.com/autor/fernando-sanchez">FERNANDO SÁNCHEZ</a></b></span><div><span style="color: #2b00fe;"><br /></span></div><div><span style="color: #2b00fe;"><div class="separator" style="clear: both; text-align: center;"><a href="https://i.blogs.es/6af588/pdf-iii/1366_2000.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="416" data-original-width="800" height="313" src="https://i.blogs.es/6af588/pdf-iii/1366_2000.jpg" width="354" /></a></div><div class="separator" style="clear: both; text-align: center;"><br /></div></span><br /><div style="text-align: justify;">Una de las preguntas más extrañas que me han hecho en el pasado es cómo pasar una fotografía a formato PDF. Es algo que me sorprendía al principio porque siempre utilizaba formatos de imagen, tanto para ver en el ordenador como para imprimir. Con el tiempo me di cuenta de las virtudes que puede llegar a tener este formato, así que vamos a ver cómo podemos hacerlo bien.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Una fotografía en <a href="https://www.xataka.com/basics/lectores-pdf-gratis-para-tu-ordenador">formato PDF</a> puede solucionar muchos problemas, sobre todo si tenemos la idea de llevar nuestro material a alguna imprenta. Pero también es una buena solución para compartir nuestros archivos. Hay muchas formas de hacerlo, y no todas dan el mejor resultado. Así que vamos a recomendar dos o tres métodos que funcionan sin problemas.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><b>Las ventajas de entregar nuestras fotografías en formato PDF</b></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">No es una buena idea si quieres montar una exposición y buscas la máxima calidad posible. Pero si quieres imprimir un libro, no tienes un control visual directo o simplemente quieres compartir un archivo con varias fotografías, este es tu formato.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Es más sencillo de compartir si quieres enviar varias fotografías juntas. Es un formato que permite bajar mucho el peso del archivo sin perder calidad, pues mantiene solo lo que vemos, y todo lo demás lo rechaza.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Un archivo pdf (portable document format) elimina cualquier problema con las tipografías no compatibles. No hay que tener miedo de perder un diseño porque el programa con el que se trabaje no reconozca un tipo de letra.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Y sobre todo, lo que más nos interesa a los fotógrafos, es menos proclive a dar <a href="https://www.xatakafoto.com/tutoriales/gestion-color-para-fotografos-i">problemas de color</a>. Lo que ves es lo que obtienes. Hasta puedes pasarlo a CMYK (de hecho es muy recomendable) y no te meterás en camisas de once varas si solo eres un humilde fotógrafo.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><b>Cómo pasar a PDF con Adobe Photoshop</b></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Adobe Photoshop es uno de los programas por defecto de un gran número de aficionados y profesionales de la fotografía. Y su conversión a PDF es sumamente completa, hasta el punto de que puede llegar a asustar a un lego en la materia. Pero si sabes qué teclas tocar, el resultado siempre será excelente, mejor que cualquier otra opción del mercado.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Es el formato de impresión por excelencia. Si mandamos un jpeg a una imprenta, los colores se saturarán por defecto si no sabemos trabajar con <a href="https://www.xatakafoto.com/tutoriales/gestion-color-para-fotografos-i">la gestión del color</a>. Así que si queremos terminar con uno de los mayores quebraderos de cabeza, no olvides seguir estos pasos.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Abrimos la fotografía en Adobe Photoshop. Debe estar ya revelada, así podemos ir a Archivo>Guardar como y elegir Photoshop PDF para abrir la ventana de configuración al dar al botón Guardar. Aquí tenemos que tener en cuenta muchas opciones.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">En Generales indicamos la calidad de impresión. Como podéis intuir, lo más lógico es elegir Impresión de alta calidad, aunque si queremos más precisión marcamos PDF/X-1a (un CMYK puro) o PDF/X-3 (mucho más versátil si somos maniáticos del color) para garantizar la máxima compatibilidad posible. Y dentro de las opciones, marcar 'Optimizar para previsualización rápida en Web' si ese es su destino final.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">En la ventana de Compresión no soy amigo de tocar los <a href="https://www.xatakafoto.com/guias/pixeles-y-puntos-por-pulgada">píxeles por pulgada</a> salvo para imprimir, así que siempre lo dejo en 300 ppp. Y si quiero ahorrar espacio dejo Compresión>jpeg y Calidad de imagen>Máxima. Aquí evidentemente podemos jugar según nuestras necesidades finales.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Para terminar, Salida es la clave para evitar problemas de color. En Conversión de color ponemos Convertir a destino y entre las opciones que nos salen en la casilla Destino, marcamos el que nos pida la imprenta. Si es RGB, Adobe RGB 1998 o sRGB; si nos piden CMYK, los espacios más comunes son Coated FOGRA27 y Coated FOGRA39.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Y ya estaría. En Seguridad no marcaría nada para evitar problemas de compatibilidad y Resumen nos cuenta todos los ajustes. Damos a Guardar PDF y todo listo.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><b>Cómo pasar a pdf con otras opciones gratuitas</b></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Podemos encontrar cientos de programas y aplicaciones para pasar nuestros archivos a formato jpeg. No he encontrado uno que tenga tantas opciones como acabamos de ver. Es verdad que muchas veces no necesitaremos todos los ajustes, así que aquí os contaré cómo hacerlo de forma gratuita y sencilla, sin necesidad de instalar nada.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">La página que más me gusta es la del inventor del formato, que no es otro que Adobe. En <a href="https://www.adobe.com/es/acrobat/online/jpg-to-pdf.html">su página</a> tenemos la opción de descargar un archivo fotográfico y nos lo devuelve en formato pdf, automáticamente.</div><span style="color: #2b00fe;"><div class="separator" style="clear: both; text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div></span></div>Archivologohttp://www.blogger.com/profile/13716752459706824478noreply@blogger.com0tag:blogger.com,1999:blog-142879207358732045.post-69013979306599001792022-11-19T15:06:00.005-08:002022-11-19T15:06:56.715-08:00Asociación de Archiveros Valencianos acerca los archivos a la comunidad<span style="color: #2b00fe;"><b>Un recorrido por los archivos valencianos más desconocidos: “Revelan aspectos del pasado de lo más heterogéneo”</b></span><div><span style="color: #2b00fe;"><b>https://www.eldiario.es/</b></span><div><span style="color: #2b00fe;"><b>Autor: </b></span><a cmp-ltrk-idx="0" cmp-ltrk="firma" href="https://www.eldiario.es/autores/lucas_marco/" mrfobservableid="6ea0dcea-ace3-4814-8e3e-237352f1b322" style="background-color: white; box-sizing: inherit; font-family: "Encode Sans", Verdana; font-size: 14px; font-weight: 700; text-decoration-line: none;">Lucas Marco</a><span style="color: #2b00fe;"><b><br /></b></span><p></p><div><ul class="footer" style="box-sizing: inherit; list-style: none; margin-bottom: 50px; margin-top: 0px; padding-left: 0px;">La asociación de archiveros valencianos impulsa una serie audiovisual, cuyo primer episodio se centra en la Casa Fuster de Sueca, para acercar los fondos documentales a la ciudadanía<li style="background-color: white; box-sizing: inherit; color: #212529; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Roboto, "Helvetica Neue", Arial, sans-serif, "Apple Color Emoji", "Segoe UI Emoji", "Segoe UI Symbol", "Noto Color Emoji"; font-size: 16px;"><div><br /></div></li><li style="background-color: white; box-sizing: inherit; color: #212529; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Roboto, "Helvetica Neue", Arial, sans-serif, "Apple Color Emoji", "Segoe UI Emoji", "Segoe UI Symbol", "Noto Color Emoji"; font-size: 16px;"><div style="text-align: center;"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEhgpMBzGurS4ndAg-uDysKYfGyVzdGnHaLgD35ma9_ZUiF9YDC0iZ9yKSbFmX5mYgaFO_pr8tC5oK-XPoLOKfFfR3sBwJMgeHoL6Dnv1ufUmmQRAwHUmarWNiwURbKcA5qoRrRdmoDelWdDKmnKiBkh_7rb0gRTVTZRZhaEQly7sRv7cxPHHr4Tj8a1" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="675" data-original-width="1200" height="180" src="https://blogger.googleusercontent.com/img/a/AVvXsEhgpMBzGurS4ndAg-uDysKYfGyVzdGnHaLgD35ma9_ZUiF9YDC0iZ9yKSbFmX5mYgaFO_pr8tC5oK-XPoLOKfFfR3sBwJMgeHoL6Dnv1ufUmmQRAwHUmarWNiwURbKcA5qoRrRdmoDelWdDKmnKiBkh_7rb0gRTVTZRZhaEQly7sRv7cxPHHr4Tj8a1" width="320" /></a></div><span style="background-color: rgba(220, 220, 220, 0.44); color: black; font-family: "Encode Sans", Verdana; font-size: 14px; letter-spacing: 0.2px; text-align: left;">Fondos documentales en la Casa Fuster de Sueca. </span><span class="author" style="background-color: rgba(220, 220, 220, 0.44); box-sizing: inherit; color: #9b9b9b; font-family: "Encode Sans", Verdana; font-size: 12px; letter-spacing: 0.2px; text-align: left;">JESÚS CÍSCAR</span></div></li></ul>“Los archivos revelan aspectos del pasado de lo más heterogéneo”, dice María José Badenes, presidenta de la Asociación de Archiveros y Gestores Documentales Valencianos. La entidad ha lanzado, con el apoyo de la Conselleria de Educación y Cultura, una serie documental que recorre los depósitos y los documentos más emblemáticos de varios archivos valencianos. “También tiene la finalidad implícita de romper las barreras habitualmente asociadas a los espacios de archivo, que la literatura y el cine muchas veces nos han comunicado como lugares casi secretos e inexpugnables”, reza la explicación del proyecto 'ReConoce tus archivos'.<br /><br />El primer episodio descubre el archivo de l'Espai Fuster, que alberga la herencia documental del intelectual de Sueca, y las siguientes entregas recorren las instalaciones del Archivo Municipal de Alicante y del Instituto Ribalta en Castelló, “una institución que ha cumplido ya los 175 años de historia y que esconde tesoros archivísticos desconocidos para la mayoría de la ciudadanía”.<div><span style="color: #9b9b9b; font-family: Encode Sans, Verdana;"><span style="font-size: 12px; letter-spacing: 0.2px;"><br /></span></span></div><div><span style="color: #212529; font-family: -apple-system, BlinkMacSystemFont, Segoe UI, Roboto, Helvetica Neue, Arial, sans-serif, Apple Color Emoji, Segoe UI Emoji, Segoe UI Symbol, Noto Color Emoji;"><br /></span></div></div></div></div>Archivologohttp://www.blogger.com/profile/13716752459706824478noreply@blogger.com0tag:blogger.com,1999:blog-142879207358732045.post-74580835770567739182022-10-04T11:18:00.004-07:002022-10-04T11:18:50.033-07:00Lineamientos para publicar decisiones con firma digital, citaciones y notificaciones electrónicas y emisión de copias simples y certificadas<p></p><span style="color: #2b00fe;"><div style="text-align: justify;"><b>Resolución n.° 2021-0011 de la Sala Plena que contiene lineamientos para publicar decisiones con firma digital, citaciones y notificaciones electrónicas y emisión de copias simples y certificadas por vía electrónica ante la SPA</b></div></span><div style="text-align: justify;"><span style="color: #2b00fe;"><b>https://accesoalajusticia.org/</b></span></div><div style="text-align: justify;"><span style="color: #2b00fe;"><b><br /></b></span></div><div style="text-align: justify;"><span style="color: #2b00fe;"><div class="separator" style="clear: both; text-align: center;"><img border="0" data-original-height="449" data-original-width="800" height="272" src="https://accesoalajusticia.org/wp-content/uploads/elementor/thumbs/Reglamento-interno-del-Tribunal-Supremo-de-Justicia-pjukg7e7zhuhribpebd3931xjxa01x600wvambsrlg.jpg" width="485" /></div><div class="separator" style="clear: both; text-align: center;"><br /></div></span><div class="separator" style="clear: both;"><span style="color: #2b00fe;"><p class="has-text-align-center" style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: center;"><span style="box-sizing: border-box; font-weight: 700;">Caracas, 9 de junio de 2021</span></p><p class="has-text-align-center" style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: center;"><span style="box-sizing: border-box; font-weight: 700;">211° y 162°</span></p><p class="has-text-align-center" style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: center;"><span style="box-sizing: border-box; font-weight: 700;">RESOLUCIÓN Nº 2021-0011</span></p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: justify;">De conformidad con lo establecido en el artículo 262 de la <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>CONSTITUCIÓN<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Se define como la ley fundamental de un Estado, establecida o aceptada como guía para su gobierno. Establece las reglas fundamentales por las que debe regirse un estado y los habitantes del mismo. También es conocida como Carta Magna, y contiene las normas que establecen la forma de(...)</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">Constitución</span> de la República Bolivariana de Venezuela, el <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>TRIBUNAL<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Órgano del Estado en donde se resuelven los conflictos entre personas, entre personas y el estado; y se imparte justicia de acuerdo con la ley.</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">Tribunal</span> Supremo de <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>JUSTICIA<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Es la constante y perpetua voluntad de dar a cada uno de lo suyo, según frase atribuida a Ulpiano. En el derecho moderno la justicia no sólo implica dar sino también reconocer y hacer efectivos, oportunamente, los derechos humanos. Ejemplo: &quot;Una justicia tardía no es justicia&quot;</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">Justicia</span> funcionará en Sala Plena, Sala Constitucional, Sala Político-Administrativa, Sala Electoral, Sala de Casación Civil, Sala de Casación Penal y Sala de Casación Social.</p><p class="has-text-align-center" style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: center;"><span style="box-sizing: border-box; font-weight: 700;">CONSIDERANDO</span></p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: justify;">Que la Constitución de la República Bolivariana de Venezuela en sus artículos 2, 26 y 257 dispone el acceso a los órganos de <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>ADMINISTRACIÓN DE JUSTICIA<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Es el modo es que es impartida la justicia. Esto se aplica sobre todo a la organización del poder judicial y al sistema procesal que se utiliza para concretar una solicitud ante los órganos judiciales. Ejemplo: &quot;Una correcta administración de justicia exige la elección de jueces por concursos(...)</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">administración de justicia</span> como derecho que garantiza la <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>TUTELA JUDICIAL EFECTIVA<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>El derecho humano que engloba el derecho de acceso a los órganos de administración de justicia, el derecho a obtener una sentencia motivada, justa, correcta y congruente, el derecho a recurrir de la sentencia y el derecho a ejecutar las decisiones judiciales. Ejemplo: &quot;La tutela judicial(...)</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">tutela judicial efectiva</span>, con la omisión de las formalidades no esenciales al proceso, así como, el derecho que tiene toda persona a obtener con prontitud, la decisión correspondiente, siendo deber del Estado garantizar que la justicia se administre de forma expedita y sin dilaciones indebidas.</p><p class="has-text-align-center" style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: center;"><span style="box-sizing: border-box; font-weight: 700;">CONSIDERANDO</span></p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: justify;">Que el <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>DERECHO A LA DEFENSA<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Derecho humano por el que toda persona, durante un juicio o procedimiento administrativo, puede defenderse adecuadamente de cualquier alegato, acusación o prueba que se establezca en su contra. Es uno de los derechos que, a su vez, integran el derecho al debido proceso. Ejemplo: &quot;Si el acusado(...)</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">derecho a la defensa</span>, consagrado en la Constitución de la República Bolivariana de Venezuela como una garantía del <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>DEBIDO PROCESO<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Derecho humano compuesto a su vez por un conjunto de otros derechos cuyo objeto es garantizar que toda persona sea tratada justamente en un proceso judicial o administrativo. Ejemplo: &quot;Al no tener el imputado acceso a un abogado, no sólo se violó su derecho a la defensa sino también su derecho(...)</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">debido proceso</span>, abarca lo concerniente a las notificaciones, citaciones y el acceso a los medios probatorios que reposan en el expediente, así como a solicitar y obtener copias simples y copias certificadas de dichos documentos.</p><p class="has-text-align-center" style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: center;"><span style="box-sizing: border-box; font-weight: 700;">CONSIDERANDO</span></p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: justify;">Que el Estado venezolano reconoce el <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>INTERÉS<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Cantidad de dinero que se genera en razón de la tasa acordada por las partes o establecida por ley. Ejemplo: &quot;En materia bancaria la tasa de interés es fijada por el Banco Central de Venezuela&quot;.</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">interés</span> público de la ciencia, la tecnología, el conocimiento, la innovación y los servicios de información, por ser instrumentos fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>SOBERANÍA<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Es el dominio de un estado sobre sí mismo, y que se manifiesta por la voluntad política que posee un pueblo de tomar decisiones para autodeterminarse, manifestarse, y tomar decisiones de manera autónoma. Ejemplo: &quot;La soberanía no es un poder ilimitado, pues los derechos humanos son a la vez su(...)</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">soberanía</span> nacional; siendo un deber del <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>PODER PÚBLICO<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Conjunto de los poderes del estado. Ejemplo: &quot;El poder público no está limitado por los derechos humanos, pues estos por el contrario, constituyen su fin esencial&quot;.&lt;br /&gt;Artículo 7 de la CRBV: &quot;La Constitución es la norma suprema y el fundamento del ordenamiento jurídico. Todas las personas y los(...)</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">Poder Público</span>, y concretamente de los órganos jurisdiccionales, valerse de los avances tecnológicos para su optimización.</p><p class="has-text-align-center" style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: center;"><span style="box-sizing: border-box; font-weight: 700;">CONSIDERANDO</span></p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: justify;">Que es deber de este alto Tribunal de la República Bolivariana de Venezuela, garantizar la administración de justicia en forma célere y próxima a las usuarias y a los usuarios.</p><p class="has-text-align-center" style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: center;"><span style="box-sizing: border-box; font-weight: 700;">CONSIDERANDO</span></p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: justify;">Que la Ley Orgánica de la Jurisdicción Contencioso Administrativa establece como principios que rigen la actuación de sus órganos, la justicia gratuita, la accesibilidad, la imparcialidad, la idoneidad, la transparencia, la autonomía, la independencia, la responsabilidad, la brevedad, la oralidad, la gratuidad, la celeridad, la inmediación y la publicidad, la cual deberá respetarse, salvo que la ley disponga lo contrario o el tribunal así lo decida por razones de seguridad, orden público o protección de la intimidad de las partes.</p><p class="has-text-align-center" style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: center;"><span style="box-sizing: border-box; font-weight: 700;">CONSIDERANDO</span></p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: justify;">Que la Ley Orgánica de la Jurisdicción Contencioso Administrativa establece el modo en que deben practicarse las citaciones y notificaciones, contemplando en su artículo 38 expresamente la posibilidad de que se efectúen por vía electrónica, siguiendo las previsiones del <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>DECRETO<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Denominación que tienen los actos jurídicos dictados por el Presidente de la República; pueden ser de efectos particulares (nombramientos) o de efectos generales (reglamentos). Ejemplo: &quot;El Presidente nombró a ese Ministro mediante decreto publicado el día de ayer&quot;&lt;br /&gt;Artículo 15° de la Ley(...)</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">Decreto</span> con Fuerza de Ley Sobre Mensajes de Datos y Firmas Electrónicas, y en atención a los principios de inmediatez, brevedad y celeridad.</p><p class="has-text-align-center" style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: center;"><span style="box-sizing: border-box; font-weight: 700;">CONSIDERANDO</span></p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: justify;">Que la Ley de Infogobierno establece los principios, bases y lineamientos que rigen el uso de las tecnologías de información, con el objeto de optimizar la gestión pública y los servicios que se prestan, impulsando la transparencia del sector público, la participación y el ejercicio pleno del derecho de soberanía, así como, la promoción del desarrollo de las tecnologías de información libres en el Estado.</p><p class="has-text-align-center" style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: center;"><span style="box-sizing: border-box; font-weight: 700;">CONSIDERANDO</span></p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: justify;">Que el Decreto con Fuerza de Ley Sobre Mensajes de Datos y Firmas Electrónicas, otorga a la información contenida en un mensaje de datos, reproducida en formato impreso, la misma eficacia probatoria atribuida en la Ley a las copias o reproducciones fotostáticas.</p><p class="has-text-align-center" style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: center;"><span style="box-sizing: border-box; font-weight: 700;">CONSIDERANDO</span></p></span>Que el 1° de octubre de 2020, la Sala Plena del Tribunal Supremo de Justicia, dictó la Resolución número 2020-0008, mediante la cual acordó que los Tribunales de la República laborarán en la forma siguiente: Durante la semana de flexibilización decretada por el Ejecutivo Nacional, se considerarán hábiles de lunes a viernes para todos los Tribunales de la República debiendo tramitar y sentenciar todos los asuntos nuevos y en curso. Asimismo estableció que durante la semana de restricción decretada por el Ejecutivo Nacional, permanecerán en suspenso las causas y no correrán los lapsos; salvo para aquellas que puedan decidirse a través de los medios telemáticos, informáticos y de comunicación (TIC) disponibles.<span style="color: #2b00fe;"><p class="has-text-align-center" style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: center;"><span style="box-sizing: border-box; font-weight: 700;">CONSIDERANDO</span></p></span>Que el 4 de noviembre de 2020, la Sala Plena del Tribunal Supremo de Justicia, dictó la Resolución número 2020-0009, mediante la cual acordó: Autorizar el uso de los medios telemáticos disponibles para la ejecución de los actos de comunicación y demás actos de carácter jurisdiccional inherentes a las fases de investigación e intermedia del Proceso Penal en los Tribunales Penales a Nivel Nacional, dictando las acciones para tal fin.<span style="color: #2b00fe;"><p class="has-text-align-center" style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: center;"><span style="box-sizing: border-box; font-weight: 700;">CONSIDERANDO</span></p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: justify;">Que el uso de las tecnologías de la información y comunicación, favorece la celeridad procesal, el acceso a la justicia y el ejercicio efectivo de los derechos colectivos e individuales consagrados en la Constitución de la República Bolivariana de Venezuela y demás leyes.</p><p class="has-text-align-center" style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: center;"><span style="box-sizing: border-box; font-weight: 700;">CONSIDERANDO</span></p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: justify;">Que ante la situación mundial generada por la pandemia, el Tribunal Supremo de Justicia, implementó en la práctica un modelo de gestión digital, recibiendo, demandas y solicitudes virtuales, con notificaciones electrónicas, teniendo resultados efectivos y eficaces, demostrando así, que los medios electrónicos son pertinentes, competentes y confiables, para la consecución de nuevas prácticas en las diferentes etapas del proceso.</p><p class="has-text-align-center" style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: center;"><span style="box-sizing: border-box; font-weight: 700;">CONSIDERANDO</span></p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: justify;">Que la referida Resolución número 2020-0008, faculta ampliamente a la Comisión Judicial a fin de organizar el sistema de trabajo de cada una de las jurisdicciones, pudiendo la Comisión Judicial implementar o ejecutar un sistema de trabajo digital conforme a las resoluciones vigentes dictadas por esta Sala Plena.</p><p class="has-text-align-center" style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: center;"><span style="box-sizing: border-box; font-weight: 700;">RESUELVE</span></p><p class="has-text-align-center" style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: center;"><span style="box-sizing: border-box; font-weight: 700;">LINEAMIENTOS PARA LA SUSCRIPCIÓN Y PUBLICACIÓN DE DECISIONES CON FIRMA DIGITAL, PRÁCTICA DE CITACIONES Y NOTIFICACIONES ELECTRÓNICAS Y LA EMISIÓN DE COPIAS SIMPLES O CERTIFICADAS POR VÍA ELECTRÓNICA</span></p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: justify;"><span style="box-sizing: border-box; font-weight: 700;">Artículo 1.</span> Esta resolución tiene por objeto establecer las normas generales que regularán la suscripción y publicación de decisiones con firma digital, práctica de citaciones y notificaciones electrónicas y la emisión de copias simples o certificadas por vía electrónica relacionadas con los procesos seguidos ante la Sala Político- Administrativa del Tribunal Supremo de Justicia y su Juzgado de Sustanciación.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: justify;"><span style="box-sizing: border-box; font-weight: 700;">Artículo 2.</span> La normas establecidas en esta resolución, se aplicarán a todos los procesos que cursen ante la Sala Político-Administrativa del Tribunal Supremo de Justicia, así como aquellos que cursen ante el Juzgado de Sustanciación.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: justify;"><span style="box-sizing: border-box; font-weight: 700;">Artículo 3</span>. La Sala Político-Administrativa del Tribunal Supremo de Justicia y su Juzgado de Sustanciación, podrán suscribir y publicar decisiones, practicar las citaciones y notificaciones por <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>CORREO ELECTRÓNICO<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Es un servicio que permite a los usuarios que utilizan una red informática, el enviar y recibir mensajes (también denominados mensajes electrónicos o cartas digitales). Ejemplo de uso: &quot;Los correos electrónicos pueden ser utilizados como medios de prueba en un juicio”.&lt;br /&gt;Sobre el correo(...)</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">correo electrónico</span> o cualquier otro medio que utilice tecnologías de la información y la comunicación, una vez conste en las actas del expediente, que las partes cuentan con los medios telemáticos suficientes para hacer efectiva dicha actuación procesal.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: justify;"><span style="box-sizing: border-box; font-weight: 700;">Artículo 4.</span> La Sala Político-Administrativa del Tribunal Supremo de Justicia y el Juzgado de Sustanciación, una vez suscritas digitalmente las decisiones, o practicadas la citación y <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>NOTIFICACIÓN<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Acto por el que se hace del conocimiento de una persona la existencia de un juicio o procedimiento en el que está involucrado. &quot;Para que un acto administrativo surta efectos debe cumplirse con la notificación de la persona a quien está dirigido&quot;.&lt;br /&gt;Artículo 251 del Código de Procedimiento Civil.(...)</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">notificación</span> electrónica, según corresponda, generará un soporte de dicha actuación, utilizando procedimientos digitales de respaldo o realizando la impresión o escáner del <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>DOCUMENTO<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Es un testimonio material de un hecho o acto realizado por instituciones o personas naturales, jurídicas, públicas o privadas, que se registra en una unidad de información o en cualquier tipo de soporte (papel, cintas, discos magnéticos, fotografías, etc.) en lengua natural o convencional. En(...)</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">documento</span>. El soporte deberá evidenciar el envío del correo contentivo de la notificación, debiendo estamparse la firma electrónica de la funcionaria o el funcionario designada o designado para tal fin en el soporte respectivo para que sea agregada al expediente.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: justify;"><span style="box-sizing: border-box; font-weight: 700;">Artículo 5.</span> En los casos de los procesos que se hallen en curso, y no conste en autos alguna dirección de correo electrónico o cualquier otro medio que utilice tecnologías de la información y la comunicación, se procederá a la notificación mediante cartel conforme a lo dispuesto en la Ley Orgánica del Tribunal Supremo de Justicia.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: justify;"><span style="box-sizing: border-box; font-weight: 700;">Artículo 6.</span> Las notificaciones y citaciones efectuadas a través de los medios digitales, así como las firmas electrónicas se regirán por lo previsto en la Ley Orgánica del Tribunal Supremo de Justicia, Ley Orgánica de la Jurisdicción Contencioso Administrativa, Ley de Infogobierno y el Decreto con Fuerza de Ley Sobre Mensajes de Datos y Firmas Electrónicas, para su efectividad.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: justify;"><span style="box-sizing: border-box; font-weight: 700;">Artículo 7.</span> La Sala Político-Administrativa del Tribunal Supremo de Justicia, podrá emitir copias simples por vía electrónica a solicitud de las partes y, con el debido uso de la firma electrónica de la funcionaria o el funcionario autorizada o autorizado para tal fin, una vez verificada la <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>LEGITIMIDAD<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Cuando una persona tiene la cualidad para actuar en un juicio o procedimiento. Ejemplo: &quot;Sólo los cónyuges tienen la legitimidad para solicitar el divorcio&quot;.</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">legitimidad</span> de la peticionaria o el peticionario y evaluada la procedencia de la solicitud.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: justify;">Las copias simples así otorgadas, serán remitidas únicamente y por una única vez, al correo o medio electrónico que utilice tecnologías de la información mediante el cual se hizo la solicitud o al que proveyera la parte al momento de la solicitud.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: justify;"><span style="box-sizing: border-box; font-weight: 700;">Artículo 8.</span> Cuando se trate de copias certificadas, éstas deberán estar suscritas con la firma electrónica del Secretario o la Secretaria y de la Magistrada Presidenta o Magistrado <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>PRESIDENTE<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Persona que es titular del Poder Ejecutivo. Ejemplo: &quot;El Presidente tiene un mandato revocable por el soberano que lo eligió, porque el ejercicio del poder no es derecho es una potestad revocable&quot;.&lt;br /&gt;Artículo 225 de la CRBV. &quot;El Poder Ejecutivo se ejerce por el Presidente o Presidenta de la(...)</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">Presidente</span> de la Sala Político-Administrativa del Tribunal Supremo de Justicia, o del <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>JUEZ<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Funcionario al que se le atribuye la potestad de aplicar el derecho para solucionar un conflicto. En Venezuela, la Constitución establece solo una vía para ser juez: a través de un concurso público de oposición. Ejemplo: &quot;El &lt;em&gt;&lt;strong&gt;juez&lt;/strong&gt; &lt;/em&gt;debe ser imparcial para ser justo&quot;.&lt;br /&gt;Artículo 255 de la(...)</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">Juez</span> o Jueza del Juzgado de Sustanciación y la Secretaria o Secretario del mismo.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: justify;"><span style="box-sizing: border-box; font-weight: 700;">Artículo 9.</span> Corresponde a la Sala Político-Administrativa del Tribunal Supremo de Justicia velar por la correcta ejecución e implementación de la presente resolución.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: justify;"><span style="box-sizing: border-box; font-weight: 700;">Artículo 10.</span> Esta resolución entrará en vigencia a partir de su publicación en la <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>GACETA OFICIAL<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Publicación oficial del Estado donde se publican las leyes y otros actos que deben hacerse del conocimiento público. Ejemplo: &quot;Esta ley entrará en vigencia una vez que salga publicada en la Gaceta Oficial&quot;.&lt;br /&gt;Artículo 13 de la Ley de Publicaciones Oficiales: &lt;em&gt;&quot;En la GACETA OFICIAL DE LA REPÚBLICA(...)&lt;/em&gt;</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">Gaceta Oficial</span> de la República Bolivariana de Venezuela.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: justify;">Se ordena la publicación de esta Resolución en la Gaceta Oficial de la República Bolivariana de Venezuela, Gaceta Judicial y en el portal electrónico del Tribunal Supremo de Justicia.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: justify;">Comuníquese y publíquese.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: justify;">Dada, firmada y sellada en el Salón de Sesiones de la Sala Plena del Tribunal Supremo de Justicia, en Caracas, a los nueve (9) días del mes de junio de dos mil veintiuno (2021). Años: 211° de la Independencia y 162° de la Federación.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;"><span style="box-sizing: border-box; font-weight: 700;">EL PRESIDENTE,</span></p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">MAIKEL JOSÉ MORENO PÉREZ</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;"><span style="box-sizing: border-box; font-weight: 700;">PRIMER VICEPRESIDENTE, SEGUNDA VICEPRESIDENTA,</span></p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">LOURDES BENICIA SUÁREZ ANDERSON MARÍA C. AMELIACH VILLARROEL</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;"><span style="box-sizing: border-box; font-weight: 700;">Los Directores y las Directoras,</span></p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">INDIRA MAIRA ALFONZO IZAGUIRRE YVÁN DARÍO BASTARDO FLORES </p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">EDGAR GAVIDIA RODRÍGUEZ</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;"><span style="box-sizing: border-box; font-weight: 700;">Los Magistrados y las Magistradas,</span><span style="box-sizing: border-box; font-weight: 700;"></span></p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">ARCADIO DELGADO ROSALES BÁRBARA GABRIELA CÉSAR SIERO</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">MALAQUÍAS GIL RODRÍGUEZ GUILLERMO BLANCO VÁZQUEZ </p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">ELSA JANETH GÓMEZ MORENO JESÚS MANUEL JIMÉNEZ ALFONZO </p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">CARMEN ZULETA DE MERCHÁN MARCO ANTONIO MEDINA SALAS</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">MÓNICA G. MISTICCHIO TORTORELLA INOCENCIO A. FIGUEROA ARIZALETA</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">FRANCISCO RAMÓN VELÁZQUEZ ESTÉVEZ MARISELA V. GODOY ESTABA</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">FRANCIA COELLO GONZÁLEZ MARJORIE CALDERÓN GUERRERO</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">DANILO ANTONIO MOJICA MONSALVO CALIXTO ANTONIO ORTEGA RÍOS</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">LUIS FERNANDO DAMIANI BUSTILLOS JUAN JOSÉ MENDOZA JOVER</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">EULALIA COROMOTO GUERRERO RIVERO FANNY B. MÁRQUEZ CORDERO</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">VILMA MARÍA FERNÁNDEZ GONZÁLEZ JUAN LUIS IBARRA VERENZUELA</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">YANINA BEATRIZ KARABÍN DE DÍAZ GRISELL LÓPEZ QUINTERO</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">RENÉ ALBERTO DEGRAVES ALMARZA CARMEN ENEIDA ALVES NAVAS</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;"><span style="box-sizing: border-box; font-weight: 700;">El Secretario,</span></p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">JOHN ENRIQUE PARODY GALLARDO</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">Fuente: http://historico.tsj.gob.ve/informacion/resoluciones/sp/resolucionSP_0003811.html</p></span></div><span style="color: #2b00fe;"><br /><b><br /></b></span></div>Archivologohttp://www.blogger.com/profile/13716752459706824478noreply@blogger.com7tag:blogger.com,1999:blog-142879207358732045.post-60353146310959644852022-10-03T08:34:00.000-07:002022-10-03T08:34:01.944-07:00Venezuela: Ley de Archivos Nacionales<span style="color: #2b00fe;"><b>Ley de Archivos Nacionales</b></span><div><span style="color: #2b00fe;"><b>https://accesoalajusticia.org/ley-de-archivos-nacionales/<br />Fecha: 19/08/2022</b></span></div><div><span style="color: #2b00fe;"><b><br /></b></span></div><div><div style="text-align: center;"><div class="separator" style="clear: both; text-align: justify;"><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">La falta de transparencia en la <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>ADMINISTRACIÓN PÚBLICA<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Gestión y gobierno de los intereses públicos o privados por parte de las autoridades del Estado. Aquella que se encarga de crear, gestionar y supervisar los servicios públicos que están destinados a la colectividad, tales como los centros de salud pública, los servicios de agua, gas y(...)</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">administración pública</span> venezolana es la regla, y lamentablemente muchos lo han normalizado, pero más allá de la costumbre, lo cierto es que los ciudadanos tienen derechos, entre los que está el de acceder a los archivos públicos, a la información pública y de informarse como corresponde. Por eso, lamentablemente no llama la atención que la nueva ley de archivos nacionales no incluya un articulado de derecho, y sobre todo de garantías que los hagan posible, ni tampoco establezca sanciones para los funcionarios que impidan o dificulten el acceso a los archivos bajo su responsabilidad.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">Siendo así, entonces, vemos que la novísima ley ya tiene fallas de fondo y que fue dictada más para servir a la administración, como es cada vez más usual, que a los ciudadanos.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">De este modo, en la <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>GACETA OFICIAL<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Publicación oficial del Estado donde se publican las leyes y otros actos que deben hacerse del conocimiento público. Ejemplo: &quot;Esta ley entrará en vigencia una vez que salga publicada en la Gaceta Oficial&quot;.&lt;br /&gt;Artículo 13 de la Ley de Publicaciones Oficiales: &lt;em&gt;&quot;En la GACETA OFICIAL DE LA REPÚBLICA(...)&lt;/em&gt;</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">Gaceta Oficial</span> n.° 6.714 Extraordinario del 26/07/2022, cuya disposición en el sitio web oficial del Servicio Autónomo Imprenta Nacional y Gaceta Oficial (SAINGO) se percibió el 17/08/2022, se publicó el texto de la Ley de Archivos Nacionales, en vigencia al momento de su publicación en la Gaceta Oficial de la República Bolivariana de Venezuela, la cual deroga a la Ley de Archivos Nacionales publicada en Gaceta Oficial de la República de Venezuela, n.° 21.760 de fecha 13/07/1945.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">Conforme a su texto, esta nueva Ley de Archivos Nacionales:</p><ol style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin-bottom: 10px; margin-top: 0px; padding: 0px 0px 0px 20px; text-align: start;"><li style="box-sizing: border-box;">Tiene por objeto regular la organización, descripción, conservación, custodia, sistematización y resguardo de los documentos y archivos históricos, a los fines de salvaguardar y proteger el <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>PATRIMONIO<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Conjunto de bienes, derechos y obligaciones susceptibles de ser valoradas económicamente que pertenecen a una persona natural o jurídica. Ejemplo: &quot;Los derechos intangibles, como los derechos de autor, también forman parte del patrimonio&quot;.&lt;br /&gt;Artículo 833 del Código Civil: &quot;El testamento es un(...)</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">Patrimonio</span> Documental del Estado, la Memoria Histórica Nacional y el patrimonio cultural de la Nación.</li><li style="box-sizing: border-box;">Tiene por finalidad:</li><li style="box-sizing: border-box;">Contribuir a garantizar la salvaguarda y protección del Patrimonio Documental del Estado, la Memoria Histórica Nacional y el patrimonio cultural de la Nación.</li><li style="box-sizing: border-box;">Procurar homogeneizar y normalizar la gestión documental, y la salvaguarda de los documentos y archivos históricos de la Nación.</li><li style="box-sizing: border-box;">Tiene como principios los de legalidad, simplificación de trámites, eficacia, celeridad, idoneidad, eficiencia, efectividad, eficacia e integralidad de las funciones de la guarda, conservación y estudio de los documentos y archivos históricos.</li></ol><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">En la referida Ley:</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">· Se establece que el Instituto de Patrimonio Cultural tiene la <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>COMPETENCIA<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Es la capacidad que tiene un funcionario para cumplir con sus funciones dentro de los límites del derecho, y en tal sentido sus potestades deben estar expresamente descritas en una norma y no pueden presumirse. En el poder judicial es la habilitación que tiene un juez para determinar si es(...)</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">competencia</span> para declarar el <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>INTERÉS<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Cantidad de dinero que se genera en razón de la tasa acordada por las partes o establecida por ley. Ejemplo: &quot;En materia bancaria la tasa de interés es fijada por el Banco Central de Venezuela&quot;.</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">interés</span> histórico de los documentos y archivos pertenecientes a las entidades políticas, eclesiásticas, culturales o personas privadas a quienes correspondan según la naturaleza de los mismos o porque los hayan adquirido legítimamente, así como para incluirlos en el patrimonio cultural de la Nación, con la asesoría especializada del Archivo General de la Nación.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">Los documentos y archivos de interés histórico de la Nación se conservarán en el Archivo General de la Nación y en los órganos y entes del <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>PODER PÚBLICO<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Conjunto de los poderes del estado. Ejemplo: &quot;El poder público no está limitado por los derechos humanos, pues estos por el contrario, constituyen su fin esencial&quot;.&lt;br /&gt;Artículo 7 de la CRBV: &quot;La Constitución es la norma suprema y el fundamento del ordenamiento jurídico. Todas las personas y los(...)</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">Poder Público</span> nacional, estadal y municipal.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">El ministerio del poder popular con competencia en materia de cultura podrá ordenar el traslado al Archivo General de la Nación de los documentos y archivos de interés histórico que se encuentren en los órganos y entes del Poder Público nacional, estadal y municipal. Así mismo, podrá también ordenar la remisión de copias de aquellos expedientes y documentos de interés histórico existentes en las Oficinas del Registro Público, cuando su importancia y estudio así lo requieran.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">· Se dispone que el Estado con la activa participación de la sociedad y las familias, tienen el deber corresponsable de proteger y salvaguardar los documentos y archivos que hayan sido declarados de interés histórico y hayan sido incorporados al patrimonio cultural de la Nación.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">· Se establece el derecho de preferencia, a favor del Estado, a través del Archivo General de la Nación, para la adquisición de los documentos y archivos declarados de interés histórico, al cual regula de la siguiente manera:</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">a. Las personas propietarias o poseedoras de estos documentos formalizarán su oferta, mediante <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>DOCUMENTO<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Es un testimonio material de un hecho o acto realizado por instituciones o personas naturales, jurídicas, públicas o privadas, que se registra en una unidad de información o en cualquier tipo de soporte (papel, cintas, discos magnéticos, fotografías, etc.) en lengua natural o convencional. En(...)</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">documento</span> auténtico presentado ante el Archivo General de la Nación, especificando las condiciones para la transferencia de propiedad.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">b. Una vez recibida la oferta, el Archivo General de la Nación podrá verificar la autenticidad del o los documentos y archivos que le son ofertados, quedando el oferente obligado a presentar el o los documentos y demás soportes que le sean requeridos.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">c. El ejercicio de este derecho de preferencia queda establecido hasta por el lapso de dos años, contados a partir de la fecha en que sea recibida la oferta por el Archivo General de la Nación.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">d. El incumplimiento de este artículo acarreará la nulidad de la transacción de <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>ENAJENACIÓN<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Es un acto jurídico mediante el cual se transmite a otro la propiedad de un bien, a título gratuito u oneroso. Ejemplo: &quot;La donación es un forma de enajenación de la propiedad de un bien&quot;.</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">enajenación</span> del o los documentos realizada a favor de terceros, y los que efectúen las referidas operaciones o conserven en su poder estos documentos sin causa legítima, serán sancionados de conformidad con la ley.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">e. Debe acotarse que la ley nada dice en el caso de que exista discrepancia entre el <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>VALOR<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Equivalencia económica de un bien o un derecho. Cualidad de un bien para satisfacer una necesidad. Ejemplo: &quot;El &lt;em&gt;&lt;strong&gt;valor&lt;/strong&gt;&lt;/em&gt; de un bien depende de las realidades del mercado, no responde a ideologías políticas&quot;.</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">valor</span> que la administración y el oferente consideren que corresponde al o a los documentos, con lo cual, el <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>PROPIETARIO<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Persona natural o jurídica titular de un derecho de propiedad. Ejemplo: &quot;El propietario de un bien tiene el derecho usar, gozar y disponer del mismo. Cualquier acción que impida esto es una violación a este derecho humano&quot;.&lt;br /&gt;Artículo 548 del Código Civil: &quot;El propietario de una cosa tiene el(...)</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">propietario</span> del documento quedaría en un limbo sobre lo que puede hacer con el mismo con la inseguridad jurídica que ello propicia, pero que no sorprende, como en general no sorprende nada respecto al <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>DERECHO DE PROPIEDAD<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Es el Derecho humano que tiene toda persona para gozar, disponer y usar un bien que forme parte de su patrimonio. Se traduce, entonces, en el poder directo sobre una cosa o bien, por la que se atribuye a su titular la capacidad de disponer del mismo y que no puede ser afectada por un acto del(...)</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">derecho de propiedad</span> en Venezuela.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">· Se crea el Sistema Nacional de Archivos Históricos, el cual:</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">a. Estará integrado por los órganos y entes que llevan archivos históricos en el Estado.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">b. Tiene por objeto velar por la homogeneización y normalización de los procesos de archivos, promover el desarrollo de los centros de información, la salvaguarda, custodia, preservación y divulgación del patrimonio documental histórico y administrativo de la Nación y la supervisión de la gestión archivística en todo el territorio nacional.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">c. Será garante de los derechos del Pueblo en el acceso al conocimiento de su historia pasada y reciente, y sirviendo de soporte referencial para las transformaciones de la Nación.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">d. Tendrá como órgano rector al ministerio del poder popular con competencia en materia de cultura, el cual regulará mediante resoluciones sus integrantes, organización y funcionamiento.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">· Se concibe el Plan Nacional de Desarrollo de los Archivos Históricos. Este plan:</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">a. Se encuentra representado por el conjunto de estrategias, políticas, lineamientos y acciones relacionadas con los fundamentos prácticos utilizados en materia archivística, en cuanto a: formación del personal que labora en las unidades de información, clasificación, descripción, ordenación, valoración, selección, eliminación y digitalización.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">b. Será aprobado por el ministerio del poder popular con competencia en materia de cultura.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">c. Será desarrollado por el Archivo General de la Nación, a través del Sistema Nacional de Archivos Históricos.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">· Se designa al Archivo General de la Nación como el órgano de gestión del Sistema Nacional de Archivos Históricos y se determinan sus atribuciones.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">Asimismo, se establece que el Archivo General de la Nación estará a cargo de una Directora o Director General, quien será de libre nombramiento y remoción por parte de la ministra o ministro del poder popular con competencia en materia de cultura. Sus atribuciones y todo lo concerniente a la estructura, organización y funcionamiento de este órgano público serán regulados a través del reglamento interno que se dicte a tal efecto.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">· Respecto al uso de nuevas tecnologías, en su artículo 13, se dispone que los órganos y entes del Estado deberán:</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">a. Incorporar tecnologías y emplear cualquier medio electrónico, informático, óptico o telemático que permitan el respaldo de sus documentos y archivos de interés histórico.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">b. Contar con mecanismos que permitan rastrear, identificar, localizar, reconstruir o establecer relaciones entre movimientos y la utilización de estos documentos electrónicos o aquellos eventos que se relacionen con los mismos.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">· En cuanto a la difusión y acceso a los archivos y documentos sin formato electrónico, en su artículo 14, se establece que el Archivo General de la Nación debe garantizar la digitalización progresiva de los documentos y archivos de interés histórico a los fines de garantizar su divulgación y difusión, así como el acceso, conocimiento y estudio a todas las personas en condiciones de igualdad y sin discriminación alguna. Esta última afirmación, quiere parecer como garantista pero en realidad no le ofrece al ciudadano que reclame el acceso a un documento un mecanismo eficaz y rápido para hacer valer ese derecho ante un funcionario abusivo.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">· Se precisan las siguientes prohibiciones, cuyo incumplimiento acarrea <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>RESPONSABILIDAD CIVIL<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Es la obligación de reparar un daño por el incumplimiento culposo de un contrato o de una obligación legal. Ejemplo: &quot;El dueño de un vehículo puede ser sujeto de &lt;em&gt;&lt;strong&gt;responsabilidad civil&lt;/strong&gt;&lt;/em&gt; por el daño ocasionado por el hecho culposo del conductor del mismo&quot;.&lt;br /&gt;Artículo 1.185 del Código Civil:&lt;br /&gt;&quot;&lt;em&gt;El que(...)&lt;/em&gt;</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">responsabilidad civil</span>, disciplinaria, administrativa y penal, de conformidad con la ley:</p><ol style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin-bottom: 10px; margin-top: 0px; padding: 0px 0px 0px 20px; text-align: start;"><li style="box-sizing: border-box;">Destruir o deteriorar, total o parcialmente, los documentos y archivos de interés histórico.</li><li style="box-sizing: border-box;">Trasladar los documentos y archivos de interés histórico, fuera del territorio nacional sin la previa autorización del Archivo General de la Nación.</li><li style="box-sizing: border-box;">Transferir los documentos y archivos de interés histórico, sin previa información y garantía del derecho de preferencia del Archivo General de la Nación.</li></ol><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">· En su artículo 7, se incluye la norma que se ha venido agregando a los más recientes cuerpos legales promulgados, relativo a los principios de igualdad y no discriminación, siendo el mismo del siguiente tenor:</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">“Igualdad y no discriminación</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">Artículo 7. La organización, descripción, conservación, custodia, sistematización y resguardo de documentos y archivos de interés histórico deben desarrollarse en condiciones de igualdad real y efectiva, sin discriminaciones fundadas en la raza, color, linaje, sexo, credo, condición social, pensamiento, conciencia, opinión política, cultura, idioma, origen étnico, social o nacional, orientación sexual, identidad de género, expresión de género, edad, posición económica, <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>DISCAPACIDAD<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Deficiencia física, mental, intelectual o sensorial de una persona a largo plazo que, al interactuar con diversas barreras, puedan impedir o dificultar su participación plena y efectiva en la sociedad, en igualdad de condiciones con las demás. Ejemplo: &quot;Una discapacidad no implica una(...)</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">discapacidad</span>, condición de salud o, aquellas que, en general, tengan por objeto o resultado anular o menoscabar el reconocimiento, goce o ejercicio en condiciones de igualdad de los derechos, garantías y deberes de las personas.”</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">Una vez más se <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>TRATA<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Es un delito de lesa humanidad por el que se comercian personas para fines contrarios a la libertad y la dignidad humanas. Ejemplo: &quot;Actualmente la trata de personas genera ingresos ilegales por millones de dólares&quot;.&lt;br /&gt;Artículo 3, literal a) del Protocolo para prevenir, reprimir y sancionar la(...)</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">trata</span> de una simple declaración de intenciones que no materializa un <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>PROCEDIMIENTO<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Conjunto de trámites judiciales o administrativos para la resolución de un asunto. Ejemplo: &quot;En un procedimiento lo formal no puede ser más importante que el fondo del asunto.</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">procedimiento</span> concreto que le facilite al ciudadano un reclamo por la <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>VIOLACIÓN<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Delito consistente en obligar a una persona tener un acto sexual contra su voluntad.&lt;br /&gt;Sentencia de la Sala de Casación Penal: &quot;(...) se reputará como violación, aquellos hechos contenidos en los supuestos siguientes:&lt;br /&gt;Primero: donde se produzca el constreñimiento de una persona mediante violencia(...)</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">violación</span> de su <span aria-describedby="tt" class="glossaryLink" data-cmtooltip="<div class=glossaryItemTitle>DERECHO A LA INFORMACIÓN<span class=&quot;dashicons &quot; data-icon=&quot;&quot; style=&quot;display:inline;vertical-align:baseline;&quot;></span></div><div class=glossaryItemBody>Derecho humano por el cual toda persona puede acceder a cualquier información que sea de su interés sin interferencia por parte del Estado. Todo ciudadano tiene el derecho de recibir cualquier información de los medios de comunicación públicos y privados, sin censura por parte del Estado.&lt;br(...)</div>" data-gt-translate-attributes="[{"attribute":"data-cmtooltip", "format":"html"}]" style="border-bottom: 1px dotted rgb(0, 0, 0) !important; box-sizing: border-box; color: rgb(0, 0, 0) !important;">derecho a la información</span>.</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;">El siguiente enlace permite la consulta por medios electrónicos, así como la descarga de la Gaceta Oficial en la cual se publicó el referido texto legal:</p><p style="background-color: white; box-sizing: border-box; color: #2b2b2b; font-family: Barlow; font-size: 18px; margin: 0px 0px 24px; text-align: start;"><a href="http://spgoin.imprentanacional.gob.ve/cgi-win/be_alex.cgi?Documento=T028700039750/0&Nombrebd=spgoin&CodAsocDoc=3071&TipoDoc=GCTOF&Sesion=21577815" style="background-color: initial; box-shadow: none; box-sizing: border-box; color: #006293; text-decoration-line: none;">http://spgoin.imprentanacional.gob.ve/cgi-win/be_alex.cgi?</a></p><p style="background-color: white; box-sizing: border-box; margin: 0px 0px 24px; text-align: start;"><br /></p></div><br /><span style="color: #2b00fe; font-weight: 700;"><br /></span></div><div><br /></div><div> </div><div><br /></div></div>Archivologohttp://www.blogger.com/profile/13716752459706824478noreply@blogger.com0tag:blogger.com,1999:blog-142879207358732045.post-85434887894404188092022-10-03T08:17:00.003-07:002022-10-03T08:17:24.987-07:00Los archivos y su importanciaPara qué sirven los archivos y para qué no sirven<div>https://www.lavozdelsur.es/</div><div>Autor: Cristobal Orellana</div><div>Fecha: <span style="color: #898989; font-family: "Open Sans", Helvetica, sans-serif; font-size: 12px;">8 de junio de 2022</span></div><div><br /></div><div class="separator" style="clear: both; text-align: center;"><a href="https://www.lavozdelsur.es/uploads/s1/10/82/37/6/el-9-de-junio-se-celebra-el-di-a-de-los-archivos_4_1000x574.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="459" data-original-width="800" height="276" src="https://www.lavozdelsur.es/uploads/s1/10/82/37/6/el-9-de-junio-se-celebra-el-di-a-de-los-archivos_4_1000x574.jpeg" width="481" /></a></div><div class="separator" style="clear: both; text-align: center;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><p style="border: 0px; box-sizing: border-box; font-family: "Open Sans", Helvetica, sans-serif; font-size: 1.0625rem; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.625rem; margin: 0px 0px 20px; padding: 0px; text-align: start; vertical-align: baseline;">Leyendo la terrible distopía de Margaret Atwood <em style="border: 0px; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">El cuento de la criada</em> (1985), el dibujo de una sociedad totalitaria basada en la aplicación inquisitorial y teocrática de una religión castrante e inhumana, uno advierte, de manera inmediata, cuánto vale la libertad y cuánto vale la capacidad de recordar, de tener memoria, de no olvidar lo sucedido, de hacer valer discursos narrativos del pasado no sujetos al discurso dominante de ciertos poderes amigos del pensamiento único. Leyendo ese libro de la escritora canadiense -en las quinielas del Nobel de Literatura- uno aprecia, y mucho, la defensa que nuestra Constitución hace del libre acceso a los archivos. Recordemos:</p><p style="border: 0px; box-sizing: border-box; font-family: "Open Sans", Helvetica, sans-serif; font-size: 1.0625rem; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.625rem; margin: 0px 0px 20px; padding: 0px; text-align: start; vertical-align: baseline;"><i style="border: 0px; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">“Artículo 44.1. Los poderes públicos promoverán y tutelarán el acceso a la cultura, a la que todos tienen derecho. Artículo 105. b) El acceso de los ciudadanos a los archivos y registros administrativos, salvo en lo que afecte a la seguridad y defensa del Estado, la averiguación de los delitos y la intimidad de las personas…” (</i>Constitución Española<i style="border: 0px; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">, </i>1978)</p><p style="border: 0px; box-sizing: border-box; font-family: "Open Sans", Helvetica, sans-serif; font-size: 1.0625rem; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.625rem; margin: 0px 0px 20px; padding: 0px; text-align: start; vertical-align: baseline;">Y no cito por citar <em style="border: 0px; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">El cuento de la criada </em>ni la Constitución Española, sino que en estos tiempos claramente distópicos tiene más sentido que nunca una gestión correcta (administrativa y cultural) y un disfrute ciudadano garantizado de los archivos. Sabiendo que lo contrario, obviamente, también puede producirse (como la historia de Europa demuestra): el uso políticamente represivo de los archivos, me refiero al caso de las sociedades totalitarias, con el objetivo de garantizar o consolidar un estado dictatorial.</p><p style="border: 0px; box-sizing: border-box; font-family: "Open Sans", Helvetica, sans-serif; font-size: 1.0625rem; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.625rem; margin: 0px 0px 20px; padding: 0px; text-align: start; vertical-align: baseline;">Los repositorios informativos, los archivos, las colecciones digitales de todo tipo, las bases de datos relacionales, las nubes y los algoritmos… naturalmente que son poder. Pero que nadie se asuste. Nuestra Constitución, así como otra oportuna legislación relativa a la protección de datos personales, etc. explicita bien claramente que esos archivos han de estar al servicio público y libremente accesibles a la ciudadanía. La importancia de este derecho ciudadano es -como la libertad de conciencia, de expresión, de culto, etc.- mucho más que capital.</p><p style="border: 0px; box-sizing: border-box; font-family: "Open Sans", Helvetica, sans-serif; font-size: 1.0625rem; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.625rem; margin: 0px 0px 20px; padding: 0px; text-align: start; vertical-align: baseline;">Por todo eso aprovecho esta ocasión de la Semana Internacional de los Archivos 2022 (véase programa de actividades en <a data-external="1" href="https://www.jerez.es/webs_municipales/turismo_cultura_y_fiestas/servicios/archivo_municipal/dia_internacional_de_los_archivos_2022/)" rel="nofollow" style="border-bottom-color: rgb(227, 227, 227); border-bottom-style: solid; border-image: initial; border-left-color: initial; border-left-style: initial; border-right-color: initial; border-right-style: initial; border-top-color: initial; border-top-style: initial; border-width: 0px 0px 1px; box-sizing: border-box; color: #3b7bbd; font: inherit; margin: 0px; padding: 0px; text-decoration-line: none; transition: all 0.15s ease-out 0s; vertical-align: baseline;" target="_blank" title="este enlace">este enlace</a>) para invitar a la ciudadanía a participar en las actividades que ha organizado el Archivo Municipal de Jerez (Delegación de Cultura y Patrimonio del Ayuntamiento de Jerez) en esta edición de dicha conmemoración. Unas actividades que incluyen, entre otras cosas, una seguro que interesante conferencia del profesor de la UCA Javier Jiménez López de Eguileta acerca de los privilegios rodados de Jerez (s. XIII) que se conservan en el Archivo Municipal, conferencia en el Ateneo de Jerez a las 19.30 horas del jueves día 9 de junio.</p><p style="border: 0px; box-sizing: border-box; font-family: "Open Sans", Helvetica, sans-serif; font-size: 1.0625rem; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.625rem; margin: 0px 0px 20px; padding: 0px; text-align: start; vertical-align: baseline;">Y también a que visiten la exposición de documentos originales del Archivo Municipal de Jerez que tendrá lugar en la planta baja del edificio de la Biblioteca y Archivo el mismo jueves 9 de junio entre las 9.30 y las 13.30 horas. En dicha exposición se podrá disfrutar de 12 documentos realmente interesantes, curiosos y significativos. Como por ejemplo: examen de un tonelero jerezano (1619), un caso de canibalismo en Jerez (1520), Confirmación de la posesión de la villa de Puerto Real para el concejo de Xerez (1510), título de barbero sangrador a favor del jerezano Lorenzo Montes de Oca (1620), protomédicos vendedores de droguería, confituras y especias sin permiso (1523), robagallinas en Jerez durante las carnestolendas de 1652 (acta del cabildo de 7 de febrero de 1652), acuerdo concejil sobre el sueldo del archivero municipal de Xerez Antón Rodríguez (1416), petición de los vecinos de Xerez para liberar de peajes fiscales el comercio de maderas entrantes útiles para la tonelería (1553), testamento de Bartolomé Gago (procesos de la Mano Negra, 1884), petición de las parteras de Jerez que no quieren ir a Sevilla a examinarse (acuerdo concejil de marzo de 1500), carta del líder obrero jerezano Sebastián Oliva Jiménez al alcalde de Jerez (1915). Es solamente un aperitivo, pero muy rico, de los innumerables tesoros que el Archivo Municipal de Jerez contiene en sus kilométricas estanterías.</p><p style="border: 0px; box-sizing: border-box; font-family: "Open Sans", Helvetica, sans-serif; font-size: 1.0625rem; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.625rem; margin: 0px 0px 20px; padding: 0px; text-align: start; vertical-align: baseline;">En la dictadura puritana imaginada por Margaret Atwood leemos: “<i style="border: 0px; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">Probablemente Serena Joy ha estado antes en esta casa, tomando el té. Tal vez Dewarren, antes la putita llorona Janine, se paseaba delante de ella y de las otras Esposas para que pudieran ver su vientre, quizá tocarlo, y felicitar a la Esposa. Una chica fuerte, con buenos músculos. Ningún Agente Naranja en su familia, comprobamos los archivos, ninguna precaución es excesiva. Y tal vez alguna frase amable: ¿Quieres una galleta, querida?</i>”. Una novela áspera y estremecedora, pero que permite colegir muy bien, a mi juicio, para qué sirven los archivos y para qué no, en la realidad democrática de hoy. O para qué deberían servir y para qué no.</p><p style="border: 0px; box-sizing: border-box; font-family: "Open Sans", Helvetica, sans-serif; font-size: 1.0625rem; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.625rem; margin: 0px 0px 20px; padding: 0px; text-align: start; vertical-align: baseline;">De manera que, precisamente, los archivos, frente a la tentación de convertirlos en oscuras herramientas de control, son, al menos con esta Constitución, garantía de democracia ejercida no desde arriba, desde el poder jurídico o político o económico, sino desde abajo, es decir, desde la ciudadanía, desde el pueblo, si se prefiere este concepto ahora ya menos usado. Los archivos, por tanto, son garantías democráticas en manos de la ciudadanía y no herramientas de control político en manos de los poderosos. Sirven, en sí mismos, digamos que en sus fundamentos, para la democracia (no solo para la historiografía), y no sirven (o no deberían servir nunca) para los totalitarismos de todo signo. No es un asunto menor en estos tiempos distópicos, aún afortunadamente distantes del país de Gilead que Atwood retrata inquietantemente.</p><p style="border: 0px; box-sizing: border-box; font-family: "Open Sans", Helvetica, sans-serif; font-size: 1.0625rem; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.625rem; margin: 0px 0px 20px; padding: 0px; text-align: start; vertical-align: baseline;">“<i style="border: 0px; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">Quiero que me beses, dijo el Comandante. Bien, naturalmente ocurrió algo después de eso. Semejantes peticiones nunca caen como llovidas del cielo. Después de todo me fui a dormir, y soñé que llevaba pendientes, y uno de ellos estaba roto; nada más que eso, simplemente el cerebro examinando sus archivos más recónditos, y Cora me despertó al traerme la bandeja de la cena y el tiempo seguía su curso</i>”. El mundo, y nuestro propio mundo personal, depende de los archivos. No exagero. Atwood tampoco.</p><p style="border: 0px; box-sizing: border-box; font-family: "Open Sans", Helvetica, sans-serif; font-size: 1.0625rem; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: 1.625rem; margin: 0px 0px 20px; padding: 0px; text-align: start; vertical-align: baseline;"><br /></p></div><br /><div><br /></div>Archivologohttp://www.blogger.com/profile/13716752459706824478noreply@blogger.com0tag:blogger.com,1999:blog-142879207358732045.post-14537056321103647162022-10-03T07:43:00.002-07:002022-10-03T07:43:28.097-07:00 Los documentos siempre tienen un lugar en el archivo<span style="color: #2b00fe;"><b>Pedimentos faltantes en los Archivos</b></span><div><span style="color: #2b00fe;"><b>https://idconline.mx/</b></span></div><div><span style="color: #2b00fe;"><b>Autor: Irene Vega </b></span></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Suele haber casos en los que, los contribuyentes desconocen en dónde se encuentran los pedimentos que amparan sus importaciones y exportaciones, esto por estar dispersos en diversos departamentos, en el de contabilidad y fiscal por aquello de los pagos de las contribuciones al comercio exterior, accesorios y aprovechamientos; en el de logística por la declaración de los transportes, seguros, carga o descarga declarados en el pedimento como parte de los incrementables; y por increíble que parezca en el de jurídico, al adjuntarse como documentos anexos a los contratos de compraventa, entre otras múltiples razones.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">En ese supuesto se pensaría que no debería haber mayor inconveniente, bastaría con localizarlos, recopilarlos y concentrarlos en un "expediente de operaciones de comercio exterior" –junto con la demás documentación, entre esta, aquella cuya información se transmitió como anexos al pedimento, las manifestaciones de valor, entre otros–, y conservarlos en la forma que se hayan emitido u obtenido, como parte de la contabilidad por los plazos previstos en el CFF, y es así.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Pero, qué pasa si los pedimentos están extraviados, basta con pedir una copia simple de estos al agente aduanal o la agencia aduanal con quien se llevó a cabo el despacho aduanero de las mercancías; pues bien, como medida práctica puede ser de utilidad; sin embargo, lo ideal es tener el documento original "de localizarlo", o en su defecto, una copia certificada del mismo.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">En ese caso, las personas físicas o morales interesadas en obtener copias certificadas de los pedimentos y anexos –incluso transmitidos al Sistema Electrónico Aduanero en documento electrónico y digital– de las operaciones que hayan efectuado y que obren en los archivos de la Agencia Nacional de Aduanas de México (ANAM) en el citado sistema, deberán hacer la petición correspondiente en términos de la regla 1.1.10. de las Reglas Generales de Comercio Exterior 2022, para lo cual les podría ser de utilidad la copia simple del pedimento, proque contiene información requerida en la "Solicitud de expedición de copias certificadas de pedimentos y sus anexos” que deberá tramitarse al efecto.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">En la edición digital número 518 de fecha 30 de septiembre de 2022 se podrán consultar aspectos importantes del pedimento y como recuperarlos ante su pérdida o extravío, así como el procedimiento a seguir.</div>Archivologohttp://www.blogger.com/profile/13716752459706824478noreply@blogger.com0tag:blogger.com,1999:blog-142879207358732045.post-54507514927593793372022-09-28T12:21:00.005-07:002022-09-28T12:21:29.710-07:00Coloquio Transición a lo digital <div style="text-align: justify;"><span style="background-color: #f3f3f8; color: #212529; font-family: Roboto, sans-serif; font-size: 16px; text-align: left;">Realiza Segob el coloquio de archivos en la transición a lo digital</span></div><div style="text-align: justify;"><div style="text-align: left;"><a href="https://www.quadratin.com.mx/politica/realiza-segob-el-coloquio-de-archivos-en-la-transicion-a-lo-digital/" style="background-color: #f3f3f8; box-sizing: border-box; font-family: Roboto, sans-serif; font-size: 16px; text-decoration-line: none;">https://www.quadratin.com.mx/politica/realiza-segob-el-coloquio-de-archivos-en-la-transicion-a-lo-digital/</a></div>Autor: Quadratin.com.mx<br style="background-color: #f3f3f8; box-sizing: border-box; color: #212529; font-family: Roboto, sans-serif; font-size: 16px; text-align: left;" /><br /></div><div class="separator" style="clear: both; text-align: center;"><a href="https://www.quadratin.com.mx/www/wp-content/uploads/2022/09/Gobierno-de-Michoacan-1160x700.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="483" data-original-width="800" height="330" src="https://www.quadratin.com.mx/www/wp-content/uploads/2022/09/Gobierno-de-Michoacan-1160x700.jpg" width="547" /></a></div><br /><div><span style="background-color: #f3f3f8; color: #212529; font-family: Roboto, sans-serif; font-size: 16px;">La Secretaría de Gobierno, el Instituto de Ciencia, Tecnología e Innovación, la Universidad de La Ciénega a través de la Dirección de Archivos del Poder Ejecutivo, realizaron el Coloquio “Debates contemporáneos sobre la función de los archivos en la transición a lo digital”. </span></div><div><span style="background-color: #f3f3f8; color: #212529; font-family: Roboto, sans-serif; font-size: 16px;"><br /></span></div><div><span style="background-color: #f3f3f8; color: #212529; font-family: Roboto, sans-serif; font-size: 16px;">En un comunicado de prensa se informó que lo anterior como parte de las actividades encaminadas a la armonización de la Ley Estatal de Archivos, mismo que contó con la asistencia de Mireya Quintos, directora de Desarrollo Archivístico Nacional (AGN) a fin de reforzar el trabajo conjunto con la instancia federal. </span></div><div><span style="background-color: #f3f3f8; color: #212529; font-family: Roboto, sans-serif; font-size: 16px;"><br /></span></div><div><span style="background-color: #f3f3f8; color: #212529; font-family: Roboto, sans-serif; font-size: 16px;">En este evento se expusieron los requerimientos para poder avanzar en la implementación de instrumentos digitales que permitan acceder de manera más fácil a los archivos históricos en la entidad. </span></div><div><span style="background-color: #f3f3f8; color: #212529; font-family: Roboto, sans-serif; font-size: 16px;"><br /></span></div><div><span style="background-color: #f3f3f8; color: #212529; font-family: Roboto, sans-serif; font-size: 16px;">En el evento estuvieron presentes el subsecretario de Enlace Legislativo y Asuntos Registrales, Humberto Urquiza Martínez; Martha Luz Corona Bustos, directora de Archivos del Poder Ejecutivo; así como funcionarios federales, estatales y de los ayuntamientos de Pátzcuaro y Santa Ana Maya.</span><br style="background-color: #f3f3f8; box-sizing: border-box; color: #212529; font-family: Roboto, sans-serif; font-size: 16px;" /><br style="background-color: #f3f3f8; box-sizing: border-box; color: #212529; font-family: Roboto, sans-serif; font-size: 16px;" /><br /></div>Archivologohttp://www.blogger.com/profile/13716752459706824478noreply@blogger.com0tag:blogger.com,1999:blog-142879207358732045.post-83607585903212489882022-09-28T12:01:00.001-07:002022-09-28T12:01:23.001-07:00¿Se te daño tu archivo EXCEL? Aquí encontrarás las herramientas para repararlo<span style="color: #2b00fe;"><b>Mejores herramientas para reparar archivos Excel dañados</b></span><div><span style="color: #2b00fe;"><b>https://www.islabit.com/<br />Autor: <a href="https://www.islabit.com/author/borjas">Borjas</a></b></span></div><div><span style="color: #2b00fe;"><br /></span></div><div><div class="separator" style="clear: both; text-align: center;"><a href="https://g2z7g2s8.rocketcdn.me/wp-content/uploads/2022/09/como-reparar-archivos-Excel-danados-38.webp" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="449" data-original-width="800" height="229" src="https://g2z7g2s8.rocketcdn.me/wp-content/uploads/2022/09/como-reparar-archivos-Excel-danados-38.webp" width="407" /></a></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><b>Invertimos demasiado tiempo en un archivo que termina dañado o corrupto ¿Todo ese trabajo está perdido? Por suerte, existen varias herramientas que nos permiten reparar y recuperar estos archivos dañados, incluso encontramos herramientas en línea que nos permiten hacerlo de manera automatizada.</b></div></div><div style="text-align: justify;"><b><br /></b></div><div>Estamos trabajando en una hoja de Excel durante un tiempo, la posibilidad de perderla no es algo que nos guste demasiado ¿Cierto? No es demasiado extraño que los archivos de Office puedan corromperse, pero eso no significa que tengamos que perder todo el trabajo y tiempo invertido. Existen herramientas que nos permiten reparar y recuperar archivos Excel dañados.<div class="code-block code-block-1" style="background-color: white; border: 0px; clear: both; color: #3a3a3a; font-family: Poppins, sans-serif; font-size: 18px; margin: 8px auto; padding: 0px; text-align: center;"><ins class="adsbygoogle" data-ad-client="ca-pub-1400189410074333" data-ad-format="auto" data-ad-slot="5972105676" data-ad-status="unfilled" data-adsbygoogle-status="done" style="border: 0px; display: block; height: 0px; margin: 0px; padding: 0px; text-decoration-line: none;"><div aria-label="Advertisement" id="aswift_1_host" style="background-color: transparent; border: none; display: inline-block; height: 0px; margin: 0px; opacity: 0; overflow: hidden; padding: 0px; position: relative; visibility: visible; width: 912px;" tabindex="0" title="Advertisement"><iframe allowtransparency="true" data-google-container-id="a!2" data-google-query-id="CMzBoLiSuPoCFToKTwgdIs0C9w" data-load-complete="true" frameborder="0" height="0" hspace="0" id="aswift_1" marginheight="0" marginwidth="0" name="aswift_1" sandbox="allow-forms allow-popups allow-popups-to-escape-sandbox allow-same-origin allow-scripts allow-top-navigation-by-user-activation" scrolling="no" src="https://googleads.g.doubleclick.net/pagead/ads?client=ca-pub-1400189410074333&output=html&h=280&slotname=5972105676&adk=377144420&adf=3533787832&pi=t.ma~as.5972105676&w=912&fwrn=4&fwrnh=100&lmt=1664381178&rafmt=1&psa=0&format=912x280&url=https%3A%2F%2Fwww.islabit.com%2F171322%2Fmejores-herramientas-para-reparar-archivos-excel-danados.html&fwr=0&rpe=1&resp_fmts=3&wgl=1&uach=WyJXaW5kb3dzIiwiMC4xLjAiLCJ4ODYiLCIiLCIxMDUuMC41MTk1LjEyNyIsW10sZmFsc2UsbnVsbCwiNjQiLFtbIkdvb2dsZSBDaHJvbWUiLCIxMDUuMC41MTk1LjEyNyJdLFsiTm90KUE7QnJhbmQiLCI4LjAuMC4wIl0sWyJDaHJvbWl1bSIsIjEwNS4wLjUxOTUuMTI3Il1dLGZhbHNlXQ..&dt=1664390725120&bpp=8&bdt=1353&idt=1047&shv=r20220922&mjsv=m202209220101&ptt=9&saldr=aa&abxe=1&prev_fmts=970x90&correlator=5445316142688&frm=20&pv=1&ga_vid=1185539580.1664390725&ga_sid=1664390726&ga_hid=1072663210&ga_fc=1&u_tz=-240&u_his=6&u_h=768&u_w=1366&u_ah=728&u_aw=1366&u_cd=24&u_sd=1&dmc=4&adx=40&ady=1466&biw=1349&bih=625&scr_x=0&scr_y=0&eid=42531705%2C44773165%2C44769661&oid=2&pvsid=1846878139388176&tmod=1976592395&uas=0&nvt=1&ref=https%3A%2F%2Fwww.google.co.ve%2F&eae=0&fc=896&brdim=0%2C0%2C0%2C0%2C1366%2C0%2C1366%2C728%2C1366%2C625&vis=1&rsz=%7C%7CEebr%7C&abl=CS&pfx=0&cms=2&fu=128&bc=31&ifi=2&uci=a!2&btvi=1&fsb=1&xpc=wmxSPniDUU&p=https%3A//www.islabit.com&dtd=1082" style="border-style: initial; border-width: 0px; height: 0px; left: 0px; margin: 0px; max-width: 100%; padding: 0px; position: absolute; top: 0px; width: 912px;" vspace="0" width="912"></iframe></div></ins></div><h3 style="text-align: left;">Las mejores herramientas para reparar archivos de Excel dañados</h3><h3 style="text-align: left;">Función de reparación de Microsoft Excel</h3><div style="text-align: justify;">En el momento en que intentamos abrir un archivo dañado de Excel, la aplicación inicia el modo recuperación o intenta reparar el mismo. Aunque si el modo recuperación no se inicia de forma automática, podemos hacerlo de manera manual:</div><div style="text-align: justify;"><br /></div><ul style="background-color: white; border: 0px; box-sizing: border-box; color: #3a3a3a; font-family: Poppins, sans-serif; list-style-image: initial; list-style-position: initial; margin: 0px 0px 1.5em 3em; padding: 0px; text-align: start;"><li style="border: 0px; margin: 0px; padding: 0px;">Daremos clic en Archivo > Abrir, seleccionamos la ubicación del archivo dañado.</li><li style="border: 0px; margin: 0px; padding: 0px;">En la ventana para seleccionar el archivo que deseamos abrir, tendremos que seleccionar el archivo en cuestión, pero no lo abriremos todavía.</li></ul><div style="text-align: center;"><span style="color: #3a3a3a; font-family: Poppins, sans-serif;"><div class="separator" style="clear: both; text-align: center;"><a href="https://g2z7g2s8.rocketcdn.me/wp-content/uploads/2022/09/reparar-archivos-danados-desde-excel-72.webp" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="545" data-original-width="800" height="364" src="https://g2z7g2s8.rocketcdn.me/wp-content/uploads/2022/09/reparar-archivos-danados-desde-excel-72.webp" width="534" /></a></div></span><div class="separator" style="clear: both;"><span style="color: #3a3a3a; font-family: Poppins, sans-serif;"><ul style="background-color: white; border: 0px; box-sizing: border-box; font-size: 18px; list-style-image: initial; list-style-position: initial; margin: 0px 0px 1.5em 3em; padding: 0px; text-align: start;"><li style="border: 0px; margin: 0px; padding: 0px;">Vamos a dar clic en la flecha que se encuentra junto al botón Abrir y luego elegiremos Abrir y reparar. Si deseamos <a href="https://www.islabit.com/153860/como-recuperar-datos-con-un-software-gratuito.html" rel="noreferrer noopener" style="background-color: transparent; border: 0px; color: #1e73be; margin: 0px; padding: 0px; text-decoration-line: none; transition: color 0.1s ease-in-out 0s, background-color 0.1s ease-in-out 0s;" target="_blank">recuperar los datos</a>, seleccionaremos Reparar.</li></ul><h3 style="background-color: white; border: 0px; font-size: 20px; font-weight: 400; line-height: 1.2em; margin: 0px 0px 20px; padding: 0px; text-align: start;"><span style="border: 0px; font-weight: 700; margin: 0px; padding: 0px;">Recuperar datos de un archivo Excel corrupto</span></h3></span><div style="text-align: justify;">En caso de que una hoja de Excel se corrompa mientras estamos trabajando antes de guardada, podemos volver a la última versión guardada. Para esto vamos a seguir estos pasos:</div><div style="text-align: justify;"><br /></div><span style="color: #3a3a3a; font-family: Poppins, sans-serif;"><ul style="background-color: white; border: 0px; box-sizing: border-box; list-style-image: initial; list-style-position: initial; margin: 0px 0px 1.5em 3em; padding: 0px; text-align: start;"><li style="border: 0px; margin: 0px; padding: 0px;">Abrimos Excel y vamos a Archivo > Abrir.</li><li style="border: 0px; margin: 0px; padding: 0px;">Daremos clic en el botón derecho en el nombre de la hoja de Excel que ya hemos abierto y elegiremos Abrir una copia.</li></ul></span><div style="text-align: justify;">Ahora se abrirá sin ningún cambio de los que habíamos realizado. Algo que debemos considerar es no intentar hacer los mismos cambios, es posible que estos dañaran el archivo de Excel.</div><div style="text-align: justify;"><br /></div><h3><div style="text-align: left;">Servicio de reparación de archivos en línea</div><div style="text-align: left;">OnlineFile Repair</div></h3><div><span style="color: #3a3a3a; font-family: Poppins, sans-serif;"><div class="separator" style="clear: both; text-align: center;"><a href="https://g2z7g2s8.rocketcdn.me/wp-content/uploads/2022/09/reparador-de-archivos-excel-online-109-1024x571.webp" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="446" data-original-width="800" height="247" src="https://g2z7g2s8.rocketcdn.me/wp-content/uploads/2022/09/reparador-de-archivos-excel-online-109-1024x571.webp" width="443" /></a></div><div class="separator" style="clear: both; text-align: center;"><br /></div></span><br /><div style="text-align: justify;">En caso de estar buscando una herramienta de reparación de archivos Excel en línea. El más recomendable es <a href="https://onlinefile.repair/">OnlineFile Repair</a>, se trata de una plataforma confiable que nos ayudará a recuperar el archivo corrupto.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Sin embargo, tiene ciertas limitaciones, la herramienta no puede recuperar archivos de Excel que tengan: configuraciones de cálculo, configuraciones de clasificación, celdas combinadas, objetos incrustados, gráficos, notas, diagramas, hipervínculos y validación de datos.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Lo que si puede hacer es recuperar los archivos que contengan: datos de celdas, estilos de tablas, formato, fuentes, hojas, páginas, etc. Es compatible con todas las versiones de Excel.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Para usarla solo deberemos cargar el archivo en cuestión, proporcionar nuestra identificación de correo electrónico y presionar en siguiente para que inicie el proceso. También debemos añadir que la aplicación no es gratuita, tendremos que abonar para poder utilizarla.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Evidentemente, si nuestro documento es confidencial, no es recomendable usar ninguna clase de aplicación en línea.</div><span style="color: #3a3a3a; font-family: Poppins, sans-serif;"><div class="separator" style="clear: both; text-align: center;"><a href="https://g2z7g2s8.rocketcdn.me/wp-content/uploads/2022/09/recoverytoolbox-133-1024x425.webp" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="332" data-original-width="800" height="202" src="https://g2z7g2s8.rocketcdn.me/wp-content/uploads/2022/09/recoverytoolbox-133-1024x425.webp" width="487" /></a></div><div class="separator" style="clear: both; text-align: center;"><br /></div></span><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">También podemos recomendar <a href="https://recoverytoolbox.com/es/">Recovery Toolbox</a>, que es perfecta para poder recuperar archivos de Excel dañados o corruptos.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Lo primero que haremos será cargar el archivo en cuestión, luego ingresaremos nuestro correo electrónico y daremos clic en Siguiente. La herramienta se encargará de procesar el archivo de forma automática y lo recuperará. Luego podremos descargarlo a nuestra PC o dispositivo móvil.</div><span style="color: #3a3a3a; font-family: Poppins, sans-serif;"><span style="border: 0px; font-weight: 700; margin: 0px; padding: 0px;"><br /></span></span></div></div><span style="color: #3a3a3a; font-family: Poppins, sans-serif;"><br /><span style="font-size: 18px;"><br /></span></span></div></div>Archivologohttp://www.blogger.com/profile/13716752459706824478noreply@blogger.com0tag:blogger.com,1999:blog-142879207358732045.post-21855596623489531452022-09-21T05:19:00.000-07:002022-09-21T05:19:04.469-07:00Investigación en archivos: armas nucleares a bordo de la flota que el Reino Unido envió a la Guerra de Malvinas<span style="color: #2b00fe;"><b>Secretos develados: armas atómicas británicas en el Atlántico Sur<br />https://www.elciudadanoweb.com/<br />Autor: Francisco Taiana </b></span><div><span style="color: #2b00fe;"><b><br /></b></span></div><div><div style="text-align: center;"><div class="separator" style="clear: both; color: #2b00fe; font-weight: 700; text-align: center;"><a href="https://www.elciudadanoweb.com/wp-content/uploads/2022/04/20f1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="483" data-original-width="800" height="236" src="https://www.elciudadanoweb.com/wp-content/uploads/2022/04/20f1.jpg" width="391" /></a></div><div class="separator" style="clear: both; text-align: center;"><div class="separator" style="clear: both; font-weight: 700;">El portaaviones HMS Invincible fue atacado por aeronaves argentinas pero su hundimiento no fue reconocido por Londres.</div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><div class="separator" style="clear: both;">El 3 de enero de 2022, el ex columnista de The Guardian Richard Norton-Taylor, publicó en el portal Declassified UK los resultados de un proyecto de investigación basado en archivos, ahora públicos, del gobierno británico. Con ello se logró la más detallada confirmación hasta el momento sobre la presencia de armas nucleares a bordo de la flota que el Reino Unido envió a la Guerra de Malvinas, un dato sobre el cual se ha especulado desde el estallido mismo del conflicto.</div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;">Por un lado, no debería sorprender el secretismo de Londres para tratar el tema, ya que es consistente con su política general sobre su arsenal nuclear. Sin embargo, ello no implica que la decisión de llevar armas nucleares al Atlántico Sur haya sido tomada a la ligera. De hecho, en las decenas de páginas referidas al tema, accesibles al público general en el “National Archive”, se pueden apreciar los álgidos debates que esto generó entre las distintas ramas del gobierno.</div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;">El origen de la cuestión se remonta al hecho de que la flota que sería enviada a Malvinas ya contaba con armas nucleares en el momento que las fuerzas argentinas retomaron el control efectivo de las islas, el 2 de abril de 1982. Más precisamente, se trataba de cargas de profundidad nucleares (un tipo de arma anti-submarino) a bordo de los dos portaaviones, HMS Hermes y HMS Invincible, y las fragatas Tipo 22, HMS Brilliant y HMS Broadsword.</div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;">A su vez, los destructores Tipo 42 HMS Sheffield y HMS Coventry contaban cada uno con una carga de vigilancia, un tipo de munición de entrenamiento idéntico a las armas nucleares, con la excepción de que el material fisionable fue reemplazado por uranio empobrecido y sustancias inertes. No obstante, con anterioridad a los enfrentamientos, las armas fueron redistribuidas, quedando 18 en el Hermes, 12 en el Sheffield y una en el RFA Regent.</div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;">El principal argumento a favor de mantener las armas atómicas en la flota, que se destaca en los documentos, es de carácter exclusivamente temporal: según un cable del Ministerio de Defensa del 10 de abril de 1982, descargar todas las armas de los barcos habría atrasado unas 36 horas toda la operación militar; un tiempo crucial en el que las fuerzas argentinas habrían podido continuar reforzando su posición en las islas.</div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;">Además, la posibilidad de descargar las armas en Ascensión, una isla ubicada en el Atlántico y utilizada como base logística en el conflicto, también presentaba sus dificultades: la operación por helicóptero resultaba arriesgada, hubiera sido difícil ocultarla a los periodistas que acompañaban la flota y desconocían la presencia de tales armas, y los hubiese dejado vulnerables a un posible operativo especial por parte de la Unión Soviética.</div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;">Por otro lado, los argumentos en contra de llevar las armas nucleares eran vastos y variados. En primer lugar, existen numerosos documentos donde se detallan los complejos protocolos a seguir en caso de incendio, hundimiento o destrucción de los buques que las transportaban.</div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;">Si bien los documentos británicos plantean que no existía riesgo alguno de una explosión nuclear en el caso de que las armas hubieran sido impactadas por un misil o un torpedo, se contemplaban varios escenarios graves, desde una contaminación radioactiva en la zona a la pérdida de una o más armas y su posible captura por las fuerzas argentinas o alguna potencia extra regional (léase la URSS).</div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;">A su vez, los cables también señalan las dificultades de mantener en secreto un incidente del estilo, su impacto negativo en la imagen del gobierno británico y el daño considerable que ocasionaría sobre la relación especial de cooperación anglo-estadounidense en materia nuclear. A esto se le agregaba que la flota transportaba más del 65 por ciento del arsenal de cargas de profundidad nucleares del Reino Unido en sus dos portaaviones, el HMS Hermes y el HMS Invincible. Esto significaba que la pérdida de cualquiera de los dos buques no sólo hubiera sido un golpe significativo para el esfuerzo militar británico, sino que además hubiese implicado una pérdida considerable para sus capacidades nucleares.</div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;">Asimismo, los documentos desclasificados reflejan una preocupación de ciertos sectores del gobierno británico sobre la posible violación del Tratado para la Proscripción de Armas Nucleares en América Latina y el Caribe, mejor conocido como el Tratado de Tlatelolco. Frente a esto, los sectores que abogaban a favor del envío de las armas atómicas argumentaban que, si bien tanto el Reino Unido como Argentina habían firmado el tratado, Argentina no lo había ratificado y, por lo tanto, no podría aplicarse en este caso.</div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;">De todas maneras, la postura británica se veía complicada por su doctrina estratégica de negarse a confirmar o rechazar la presencia de armas nucleares. Esto derivó en que, desde la propia guerra, la incógnita con relación al arsenal atómico en Malvinas generara tantos debates y especulaciones. El caso más conocido fue el del destructor HMS Sheffield, cuyo hundimiento en el conflicto disparó rumores sobre la posibilidad que la nave llevara armas nucleares a bordo.</div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;">Por otro lado, los propios documentos británicos revelan una preocupación de sectores del gobierno respecto a la posibilidad de que la falta de comentario sobre la cuestión nuclear llevase a que Londres fuese acusado de pretender bombardear la Argentina continental con armas nucleares lanzadas desde sus aviones Sea Harrier.</div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;">Finalmente, la postura oficial del Reino Unido también desató numerosos reclamos para la clarificación del asunto, por parte de diversos actores de la sociedad civil y la clase política. Un ejemplo emblemático fue el caso de Hugh Jenkings, Barón de Putney, quien luego de haber presidido la Campaña por el Desarme Nuclear entre 1979 y 1981, pidió en el Parlamento –el 9 de noviembre de 1982– que el gobierno se pronunciase respecto de la controversia sobre las armas atómicas y la posible violación del Tratado de Tlatelolco, expresando gran preocupación sobre la pérdida de credibilidad que esto le generaría al Reino Unido en el mundo.</div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;">Frente a las polémicas generadas y los riesgos involucrados, el argumento que la descarga de armas nucleares hubiera atrasado demasiado la operación militar no resulta completamente satisfactorio. Si bien es casi imposible establecer con certeza qué factores determinan la toma de decisiones en asuntos tan delicados, hay un argumento que aparece –en una oración de una única página– en un documento del Ministerio de Defensa del 7 de abril de 1982, que añade otra dimensión a los cálculos estratégicos: “En caso de tensión u hostilidades entre nosotros y la Unión Soviética concurrentes con la operación Corporativa (nombre interno para referirse a la Guerra de Malvinas); el potencial de combate de nuestros buques de guerra se vería severamente reducido”.</div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;">De esta manera, el marco general de Guerra Fría termina por dibujar un panorama geopolítico más amplio de Malvinas y sus posibles ramificaciones en el tablero internacional.</div><div class="separator" style="clear: both;"><br /></div><div style="font-weight: 700;"><br /></div></div><div class="separator" style="clear: both; color: #2b00fe; font-weight: 700;"><br /></div><div class="separator" style="clear: both; color: #2b00fe; font-weight: 700;"><br /></div><div style="color: #2b00fe; font-weight: 700;"><br /></div></div><div class="separator" style="clear: both; color: #2b00fe; font-weight: 700; text-align: center;"><br /></div><br /><div class="separator" style="clear: both; color: #2b00fe; font-weight: 700; text-align: center;"><br /></div><div class="separator" style="clear: both; color: #2b00fe; font-weight: 700; text-align: center;"><br /></div><br /><br /></div><p><br /></p><p><br /></p><div><br /></div></div>Archivologohttp://www.blogger.com/profile/13716752459706824478noreply@blogger.com0tag:blogger.com,1999:blog-142879207358732045.post-32741500222978653432022-09-21T04:51:00.004-07:002022-09-21T04:51:57.494-07:00Con el Proyecto “Investigación del patrimonio documental del Departamento de Estudios Humanísticos” se recuperan Archivos Históricos<span style="color: #2b00fe;"><b>Facultad de Ciencias Físicas y Matemáticas recupera archivos históricos de su Departamento de Estudios Humanísticos<br />https://www.uchile.cl/</b></span><div style="text-align: center;"><br /></div><div style="text-align: center;"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEhcmQghW2ZlDjU5tT6LEZIORv3zWiGDXuvKcJes1214W5fPfdCaalVgZk5ReZr4U40AevrvraMWtOAVgovjAi5Z5-9Cu_J-b6B_Pdy1EWIyT5ro0wdueZiCAZ_Hz98otHSCk61f_gow5ebWBC6PaYZoxJhFqfXhIXG1e7fV03lJUtkfp9w5lZKTrRY8" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="258" data-original-width="400" height="206" src="https://blogger.googleusercontent.com/img/a/AVvXsEhcmQghW2ZlDjU5tT6LEZIORv3zWiGDXuvKcJes1214W5fPfdCaalVgZk5ReZr4U40AevrvraMWtOAVgovjAi5Z5-9Cu_J-b6B_Pdy1EWIyT5ro0wdueZiCAZ_Hz98otHSCk61f_gow5ebWBC6PaYZoxJhFqfXhIXG1e7fV03lJUtkfp9w5lZKTrRY8" width="320" /></a></div><div class="separator" style="clear: both; text-align: center;"><span style="background-color: #f9f9f9; font-family: "PT Sans", sans-serif; font-size: 12px; text-align: start;">El proyecto “Investigación del patrimonio documental del Departamento de Estudios Humanísticos” analizó cerca de 3.289 libros, más de 2.000 documentos y alrededor de cuatro metros lineales de archivos del histórico Departamento de Estudios Humanísticos (DEH) de la Facultad de Ciencias Físicas y Matemáticas</span></div><div class="separator" style="clear: both; text-align: center;"><span style="background-color: #f9f9f9; font-family: "PT Sans", sans-serif; font-size: 12px; text-align: start;"><br /></span></div><div class="separator" style="clear: both; text-align: justify;"><span style="background-color: white; font-family: "PT Sans", sans-serif; font-size: 18px; font-weight: 600; text-align: start;">El análisis de 3.289 libros, más de 2.000 documentos y alrededor de cuatro metros lineales de archivos de diversa índole contempló el proyecto “Investigación del patrimonio documental del Departamento de Estudios Humanísticos”. Entre los materiales rescatados destacan ejemplares rezagados de la Revista Manuscritos, publicación que incluye textos, collages y ensayos de algunos académicos de la talla de Enrique Lihn, Nicanor Parra y Raúl Zurita.</span></div><div class="separator" style="clear: both; text-align: justify;"><span style="background-color: white; font-family: "PT Sans", sans-serif; font-size: 18px; font-weight: 600; text-align: start;"><br /></span></div><div class="separator" style="clear: both; text-align: justify;"><p style="background-color: white; box-sizing: border-box; font-family: "PT Sans", sans-serif; font-size: 16px; line-height: 24px; list-style: none; margin: 0px 0px 1em; padding: 0px; text-align: start;"><strong style="box-sizing: border-box; list-style: none; margin: 0px; padding: 0px;">Manuscritos, actas, publicaciones, recortes de prensa, programas de estudios y obras literarias</strong> de profesores y de estudiantes. Estas fueron algunas de las piezas recuperadas y estudiadas por un grupo de investigadores e investigadoras del Área de Estudios Transversales en Humanidades para las Ingenierías y Ciencias (ETHICS). La iniciativa buscaba identificar, catalogar, organizar, digitalizar y describir la<strong style="box-sizing: border-box; list-style: none; margin: 0px; padding: 0px;"> documentación alojada en las bodegas del histórico Departamento de Estudios Humanísticos </strong>(DEH) de la Facultad de Ciencias Físicas y Matemáticas de la Universidad de Chile, para generar un fondo patrimonial de acceso gratuito a la población.</p><p style="background-color: white; box-sizing: border-box; font-family: "PT Sans", sans-serif; font-size: 16px; line-height: 24px; list-style: none; margin: 0px 0px 1em; padding: 0px; text-align: start;">El proyecto “Investigación del patrimonio documental del Departamento de Estudios Humanísticos” significó el <strong style="box-sizing: border-box; list-style: none; margin: 0px; padding: 0px;">analisis de 3.289 libros, más de 2.000 documentos y alrededor de cuatro metros lineales de archivos</strong> de diversa índole. La iniciativa fue posible gracias al financiamiento del Fondo del Patrimonio Cultural del Servicio Nacional del Patrimonio Cultural y el trabajo del Área de Estudios Transversales en Humanidades para las Ingenierías y Ciencias (ETHICS).</p><p style="background-color: white; box-sizing: border-box; font-family: "PT Sans", sans-serif; font-size: 16px; line-height: 24px; list-style: none; margin: 0px 0px 1em; padding: 0px; text-align: start;">Entre los materiales rescatados destacan <strong style="box-sizing: border-box; list-style: none; margin: 0px; padding: 0px;">ejemplares rezagados de la Revista Manuscritos, publicación de número único -impresa en 1975- dirigida por el destacado escritor y ensayista Cristián Huneeus</strong>, cuando oficiaba como director del Departamento de Estudios Humanísticos. La importancia de este boletín no solo radica en que se trató de una de las primeras publicaciones culturales luego del Golpe de Estado, sino que además incluye textos, collages y ensayos de algunos académicos estables del DEH de la talla de <strong style="box-sizing: border-box; list-style: none; margin: 0px; padding: 0px;">Enrique Lihn, Nicanor Parra y Raúl Zurita</strong>.</p><p style="background-color: white; box-sizing: border-box; font-family: "PT Sans", sans-serif; font-size: 16px; line-height: 24px; list-style: none; margin: 0px 0px 1em; padding: 0px; text-align: start;"><strong style="box-sizing: border-box; list-style: none; margin: 0px; padding: 0px;">Michael Reynolds</strong>, uno de los gestores del proyecto, explicó que<strong style="box-sizing: border-box; list-style: none; margin: 0px; padding: 0px;"> </strong>“encontramos documentos que confirman la información que ya teníamos del DEH, a partir de relatos de sus académicos y estudiantes, y que nos permiten dialogar hoy con la memoria del Departamento de la Facultad”. En esta línea, destacó que el trabajo aporta “un <strong style="box-sizing: border-box; list-style: none; margin: 0px; padding: 0px;">conocimiento de alto valor patrimonial que retrata la historia del que es considerado como el primer departamento de estudios humanísticos para una escuela de ingeniería en Sudamérica</strong>”.</p><p style="background-color: white; box-sizing: border-box; font-family: "PT Sans", sans-serif; font-size: 16px; line-height: 24px; list-style: none; margin: 0px 0px 1em; padding: 0px; text-align: start;">Por su parte, la jefa de proyecto y académica del curso de Cine Latinoamericano ETHICS,<strong style="box-sizing: border-box; list-style: none; margin: 0px; padding: 0px;"> Ximena Vergara</strong>, se refirió a las motivaciones para embarcarse en este desafío. <strong style="box-sizing: border-box; list-style: none; margin: 0px; padding: 0px;">“Lo que nos motivó fue ver la necesidad de realizar un rescate profesional del archivo encontrado.</strong> Ahí fue fundamental el trabajo de la archivista Isabel Cáceres, quien se encuentra trabajando en la creación de un fondo documental del DEH, junto con la realización de entrevistas que permitieron recoger, aunque sea fragmentariamente, un valioso patrimonio inmaterial que pertenece no solo a esta Universidad, sino que al país".</p><h3 style="background-color: white; box-sizing: border-box; color: #005ba3; font-family: Raleway, sans-serif; font-size: 20px; font-weight: 400; list-style: none; margin: 1.2em 0px 0.57em; padding: 0px; text-align: start;"><strong style="box-sizing: border-box; list-style: none; margin: 0px; padding: 0px;">La memoria en el relato de sus protagonistas</strong></h3><p style="background-color: white; box-sizing: border-box; font-family: "PT Sans", sans-serif; font-size: 16px; line-height: 24px; list-style: none; margin: 0px 0px 1em; padding: 0px; text-align: start;">Una de las aristas que contempló el proyecto fue el trabajo de extensión para<strong style="box-sizing: border-box; list-style: none; margin: 0px; padding: 0px;"> </strong>difundir y dar a conocer los resultados obtenidos por el equipo de trabajo, tanto a estamentos académicos como a estudiantes, a través de coloquios y cátedras abiertas. De esta manera,<strong style="box-sizing: border-box; list-style: none; margin: 0px; padding: 0px;"> </strong>el pasado 23 de agosto se realizó la última de estas actividades, gestionada por la<strong style="box-sizing: border-box; list-style: none; margin: 0px; padding: 0px;"> cátedra abierta “Memoria y archivos: diálogo en torno a los archivos del Departamento de Estudios Humanísticos de la FCFM, 1964-1990”</strong>, en el marco del curso “Ingeniería, tecnología y sociedad. Una perspectiva histórica”.</p><p style="background-color: white; box-sizing: border-box; font-family: "PT Sans", sans-serif; font-size: 16px; line-height: 24px; list-style: none; margin: 0px 0px 1em; padding: 0px; text-align: start;">Con la participación del Premio Nacional de Ciencias Exactas (2005), <strong style="box-sizing: border-box; list-style: none; margin: 0px; padding: 0px;">Rafael Benguria</strong>, y el exdecano de la Facultad de Ciencias Físicas y Matemáticas y Profesor Emérito, <strong style="box-sizing: border-box; list-style: none; margin: 0px; padding: 0px;">Patricio Aceituno</strong>, el evento se enfocó en la memoria del espacio a través del relato de los ex estudiantes.</p><p style="background-color: white; box-sizing: border-box; font-family: "PT Sans", sans-serif; font-size: 16px; line-height: 24px; list-style: none; margin: 0px 0px 1em; padding: 0px; text-align: start;"><strong style="box-sizing: border-box; list-style: none; margin: 0px; padding: 0px;">Para Aceituno, uno de los profesores que marcó su vínculo personal con las humanidades fue José Ricardo Morales</strong>, quien impartió cursos de historia del arte en los primeros años del Departamento. “Sus clases fueron un destello dentro de una Facultad muy rígida y parsimoniosa, con cursos muy pesados de física y matemáticas.<strong style="box-sizing: border-box; list-style: none; margin: 0px; padding: 0px;"> Hubo otros también que me hicieron abrir los ojos, como los profesores Carla Cordua y Nicanor Parra,</strong> que fueron grandes próceres humanistas y parte importante de la historia del país”.</p><p style="background-color: white; box-sizing: border-box; font-family: "PT Sans", sans-serif; font-size: 16px; line-height: 24px; list-style: none; margin: 0px 0px 1em; padding: 0px; text-align: start;">El profesor agregó que<strong style="box-sizing: border-box; list-style: none; margin: 0px; padding: 0px;"> “los ingenieros tenemos que saber entender que el problema de Chile no es técnico, sino más bien social. Por ello es que las humanidades en la formación de ingenieros es un deber y una obligación</strong>, porque ayudan a conocer cómo se organiza la sociedad y a entender cómo se vinculan las personas unas con otras”.</p><p style="background-color: white; box-sizing: border-box; font-family: "PT Sans", sans-serif; font-size: 16px; line-height: 24px; list-style: none; margin: 0px 0px 1em; outline: none; padding: 0px; text-align: start;">En la misma línea, <strong style="box-sizing: border-box; list-style: none; margin: 0px; padding: 0px;">Benguria enfatizó en la visión innovadora del DEH al impartir cursos interdisciplinarios en la Facultad. </strong>“Aprendimos sobre arte contemporáneo con clases ilustrativas. También sobre historia de la arquitectura y otros temas. <strong style="box-sizing: border-box; list-style: none; margin: 0px; padding: 0px;">Esto es algo que te abre el mundo. La conexión con estudios humanísticos para mí fue fundamental”</strong>, finalizó.</p></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><br /><br /></div>Archivologohttp://www.blogger.com/profile/13716752459706824478noreply@blogger.com0tag:blogger.com,1999:blog-142879207358732045.post-36813772036073155292022-09-21T04:30:00.005-07:002022-09-21T04:30:48.125-07:00¿Lento tu iPhone o el Android?: Vacía la memoria cache <span style="color: #2b00fe;"><b>Por qué es importante borrar la memoria caché de WhatsApp y cómo hacerlo desde el iPhone y del Android<br />https://www.cadenadial.com/</b></span><div><span style="color: #2b00fe;"><b>Autor: Teresa Moreno</b></span></div><div><span style="color: #2b00fe;"><b><br /></b></span></div><div><p style="background-color: white; box-sizing: border-box; font-family: Montserrat, sans-serif; font-size: 16px; margin-bottom: 28px;"><span data-contrast="auto" style="box-sizing: border-box;">¿Sientes que <a href="https://www.cadenadial.com/2021/lista-de-moviles-en-los-que-whatsapp-ha-dejado-de-funcionar-258626.html" style="background-color: transparent; box-sizing: border-box; outline: 0px; text-decoration-line: none !important;">tu smartphone va más lento de lo habitual</a>? ¿Estás harto de que te aparezca el mensaje de ‘No tienes suficiente espacio’? Bien, cuando instalamos una aplicación en nuestro dispositivo está <span style="box-sizing: border-box; font-weight: 700;">va generando archivos temporales</span> que ocupan espacio en la memoria provocando la ralentización del mismo. Dado que W<a href="https://elpais.com/ideas/2022-05-15/todo-el-mundo-lo-usa-que-tiene-whatsapp-de-bueno.html" style="background-color: transparent; box-sizing: border-box; outline: 0px; text-decoration-line: none !important;">hatsApp es una de las que más utilizamos en nuestro día a día</a> vaciar su memoria caché <a href="https://www.cadenadial.com/2022/truco-te-ayudara-liberar-espacio-android-sin-instalar-aplicaciones-288664.html" style="background-color: transparent; box-sizing: border-box; outline: 0px; text-decoration-line: none !important;">te ayudará a tener más espacio</a>.</span><span data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":1,"335551620":1,"335559685":0,"335559737":0,"335559738":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;"> </span></p><p style="background-color: white; box-sizing: border-box; font-family: Montserrat, sans-serif; font-size: 16px; margin-bottom: 28px;"><span data-contrast="auto" style="box-sizing: border-box;">Seguramente te estés es preguntando qué es exactamente <span style="box-sizing: border-box; font-weight: 700;">la caché de WhatsApp</span> y a rasgos generales, hace referencia a un tipo de almacenamiento que las apps guardan en archivos temporales con algunos movimientos que hemos hecho: cambiar la foto de perfil, descargar archivos, enviar una imagen a un contacto y un largo etcétera. Su ventaja es que puedes hacer de nuevo estos pasos sin tener que volver a repetirlos, es decir, recurriendo a la copia guardada en la caché para que su respuesta sea más rápida.</span><span data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":1,"335551620":1,"335559685":0,"335559737":0,"335559738":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;"> </span></p><p style="background-color: white; box-sizing: border-box; font-family: Montserrat, sans-serif; font-size: 16px; margin-bottom: 28px;"><span data-contrast="auto" style="box-sizing: border-box;">Esto ayuda a que la experiencia del usuario sea agradable y placentera, pero a la larga </span><span data-contrast="auto" style="box-sizing: border-box;">puede traernos problemas porque ocupan mucho espacio. Por lo que liberarla nos ayudará a que <span style="box-sizing: border-box; font-weight: 700;">su funcionamiento sea óptimo</span> e incluso, mitigar algunos fallos muy comunes en las apps.</span><span data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":1,"335551620":1,"335559685":0,"335559737":0,"335559738":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;"> </span></p><p style="background-color: white; box-sizing: border-box; font-family: Montserrat, sans-serif; font-size: 16px; margin-bottom: 28px;"><span data-contrast="auto" style="box-sizing: border-box;">Por lo que os vamos a explicar paso a paso cómo borrar la caché en WhatsApp desde iOs y Android.</span><span data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":1,"335551620":1,"335559685":0,"335559737":0,"335559738":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;"> </span></p><h2 style="background-color: white; box-sizing: border-box; color: #333333; font-family: Montserrat, sans-serif;"><span data-contrast="auto" style="box-sizing: border-box;">Cómo borrar la caché de WhatsApp en Iphone </span><span data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":1,"335551620":1,"335559685":0,"335559737":0,"335559738":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;"> </span></h2><p style="background-color: white; box-sizing: border-box; font-family: Montserrat, sans-serif; font-size: 16px; margin-bottom: 28px;"><span data-contrast="auto" style="box-sizing: border-box;">Vaciar la <span style="box-sizing: border-box; font-weight: 700;">memoria caché de WhatsApp de tu dispositivo iOs</span> es más fácil de lo que crees. Aunque antes de iniciar el proceso, te recomendamos hacer una copia de seguridad para que tus datos estén los más actualizados posibles. Si tienes un iPhone será tan sencillo como seguir los siguientes pasos:</span><span data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":1,"335551620":1,"335559685":0,"335559737":0,"335559738":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;"> </span></p><ol style="background-color: white; box-sizing: border-box; color: #333333; font-family: Montserrat, sans-serif; font-size: 14px;"><li style="box-sizing: border-box;"><span data-contrast="auto" style="box-sizing: border-box;">Seleccionar la opción de ajustes.</span><span data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":1,"335551620":1,"335559737":0,"335559738":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;"> </span></li><li style="box-sizing: border-box;"><span data-contrast="auto" style="box-sizing: border-box;">Dentro de todo el panel de la configuración hacer clic en “General”.</span><span data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":1,"335551620":1,"335559737":0,"335559738":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;"> </span></li><li style="box-sizing: border-box;"><span data-contrast="auto" style="box-sizing: border-box;">Ciclar en “Almacenamiento Iphone”</span><span data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":1,"335551620":1,"335559737":0,"335559738":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;"> </span></li><li style="box-sizing: border-box;"><span data-contrast="auto" style="box-sizing: border-box;">A continuación, seleccionas la aplicación de WhatsApp.</span><span data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":1,"335551620":1,"335559737":0,"335559738":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;"> </span></li><li style="box-sizing: border-box;"><span data-contrast="auto" style="box-sizing: border-box;">En este caso, hacer clic en “eliminar app”</span><span data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":1,"335551620":1,"335559737":0,"335559738":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;">.</span></li></ol><p style="background-color: white; box-sizing: border-box; font-family: Montserrat, sans-serif; font-size: 16px; margin-bottom: 28px;"><span data-contrast="auto" style="box-sizing: border-box;">Llegados a este punto es importante que no confundas esta última opción con “desinstalar app”. La primera alternativa vaciará todos los datos y archivos de tu dispositivo y es la que tienes que tener en cuenta.</span></p><p style="background-color: white; box-sizing: border-box; font-family: Montserrat, sans-serif; font-size: 16px; margin-bottom: 28px;"><span data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":1,"335551620":1,"335559685":0,"335559737":0,"335559738":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;"></span></p><p style="background-color: white; box-sizing: border-box; font-family: Montserrat, sans-serif; font-size: 16px; margin-bottom: 28px;"><span data-contrast="auto" style="box-sizing: border-box;">Para que puedas recuperar tus datos será tan simple como ir a App Store, descargar nuevamente<span style="box-sizing: border-box; font-weight: 700;"> WhatsApp y restaurar la copia de seguridad,</span> que has hecho previamente. </span><span data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":1,"335551620":1,"335559685":0,"335559737":0,"335559738":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;"> </span></p><p style="background-color: white; box-sizing: border-box; font-family: Montserrat, sans-serif; font-size: 16px; margin-bottom: 28px;"><span data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":1,"335551620":1,"335559685":0,"335559737":0,"335559738":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;"></span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEidHvKYC1Zo0my6NmbU-xsxfLAAMe1zVrNhLIxTKgqw6HT5KmVc-tgah-FvYOo-js-_byyGCzLqbRLxzUES-uzFHh49zHTfBuQGr4s_n8QafSC3S5sFXJAccRQHWcFCzygYymp0GU9ezafJUpHDrkeEIrMgKsAHwgYZqhlB394fgERpgo7ZAAHo46Qe" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="240" data-original-width="300" height="240" src="https://blogger.googleusercontent.com/img/a/AVvXsEidHvKYC1Zo0my6NmbU-xsxfLAAMe1zVrNhLIxTKgqw6HT5KmVc-tgah-FvYOo-js-_byyGCzLqbRLxzUES-uzFHh49zHTfBuQGr4s_n8QafSC3S5sFXJAccRQHWcFCzygYymp0GU9ezafJUpHDrkeEIrMgKsAHwgYZqhlB394fgERpgo7ZAAHo46Qe" width="300" /></a></div><div class="separator" style="clear: both; text-align: center;"><br /></div><p></p><h2 style="background-color: white; box-sizing: border-box; color: #333333; font-family: Montserrat, sans-serif;"><span data-contrast="auto" style="box-sizing: border-box;">Cómo vaciar la caché de WhatsApp en Android</span><span data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":1,"335551620":1,"335559685":0,"335559737":0,"335559738":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;"> </span></h2><div class="separator" style="clear: both; text-align: justify;"><p style="background-color: white; box-sizing: border-box; font-family: Montserrat, sans-serif; font-size: 16px; margin-bottom: 28px; text-align: start;"><span data-contrast="auto" style="box-sizing: border-box;">Si tu smartphone opera con Android, el procedimiento para <span style="box-sizing: border-box; font-weight: 700;">eliminar la memoria caché de WhatsApp</span> es diferente. Te explicamos paso a paso cómo tienes que hacerlo:</span></p><ol style="background-color: white; box-sizing: border-box; color: #333333; font-family: Montserrat, sans-serif; font-size: 14px; text-align: start;"><li style="box-sizing: border-box;"><span data-contrast="auto" style="box-sizing: border-box;">Ve a los ajustes de tu dispositivo.</span><span data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":1,"335551620":1,"335559737":0,"335559738":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;"> </span></li><li style="box-sizing: border-box;"><span data-contrast="auto" style="box-sizing: border-box;">Selecciona “Aplicaciones y notificaciones”.</span><span data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":1,"335551620":1,"335559737":0,"335559738":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;"> </span></li><li style="box-sizing: border-box;"><span data-contrast="auto" style="box-sizing: border-box;">Busca en todo el listado la aplicación de WhatsApp.</span><span data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":1,"335551620":1,"335559737":0,"335559738":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;"> </span></li><li style="box-sizing: border-box;"><span data-contrast="auto" style="box-sizing: border-box;">Dentro, haz clic en “Borrar caché”.</span><span data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":1,"335551620":1,"335559737":0,"335559738":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;"> </span></li></ol><p style="background-color: white; box-sizing: border-box; font-family: Montserrat, sans-serif; font-size: 16px; margin-bottom: 28px; text-align: start;"><span data-contrast="auto" style="box-sizing: border-box;">Aquí también es importante prestar mucha atención al botón que vas a dar, ya que “<span style="box-sizing: border-box; font-weight: 700;">borrar caché” no es lo mismo que “borrar almacenamiento”</span>. En este caso, solo queremos eliminar aquellos archivos pesados que se quedan en la caché, por lo que si le das a borrar almacenamiento será como reestructurarlo de fábrica.</span><span data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":1,"335551620":1,"335559737":0,"335559738":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;"> </span></p><p style="background-color: white; box-sizing: border-box; font-family: Montserrat, sans-serif; font-size: 16px; margin-bottom: 28px; text-align: start;"><span data-contrast="auto" style="box-sizing: border-box;">Ahora ya sabes cuál es el procedimiento para eliminar la memoria caché de cualquier aplicación en tu dispositivo. </span><span data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":1,"335551620":1,"335559685":0,"335559737":0,"335559738":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;"> </span></p></div><p style="background-color: white; box-sizing: border-box; font-family: Montserrat, sans-serif; font-size: 16px; margin-bottom: 28px;"><span data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":1,"335551620":1,"335559685":0,"335559737":0,"335559738":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;"><br /><br /></span></p><p style="background-color: white; box-sizing: border-box; font-family: Montserrat, sans-serif; font-size: 16px; margin-bottom: 28px;"><span data-ccp-props="{"134233117":false,"134233118":false,"201341983":0,"335551550":1,"335551620":1,"335559685":0,"335559737":0,"335559738":0,"335559739":160,"335559740":259}" style="box-sizing: border-box;"><br /></span></p></div>Archivologohttp://www.blogger.com/profile/13716752459706824478noreply@blogger.com0tag:blogger.com,1999:blog-142879207358732045.post-42759100624836104122022-09-15T08:23:00.001-07:002022-09-15T08:23:09.618-07:00Organiza tus archivos o ficheros de tu PC <span style="color: #2b00fe;"><b>¿Carpeta? ¿Qué es una carpeta? Las nuevas generaciones ya no organizan sus ficheros: el buscador lo encuentra todo</b></span><div><span style="color: #2b00fe;"><b>https://www.xataka.com/<br />Autor: <a href="https://www.xataka.com/autor/javier-pastor">JAVIER PASTOR</a></b></span></div><div><span style="color: #2b00fe;"><br /></span></div><div>Si tenéis un escritorio como el de la foto quizás seais de los que no soléis organizar vuestros archivos en <a href="https://www.genbeta.com/windows/esta-aplicacion-te-deja-personalizar-carpetas-windows-10-diferentes-colores-imagenes-estilos">distintas carpetas</a>. Antes los usuarios poníamos orden en el caos gracias a ese concepto, pero parece que las nuevas generaciones pasan de esa filosofía: no necesitan las carpetas porque tienen a Windows Search y Spotlight para encontrarlo todo.<br /><br />Es al menos lo que se desprende de las declaraciones de varios profesores que se están dando cuenta de que sus alumnos a menudo no usan carpetas para organizarlo todo. Los buscadores de Windows, macOS (y Linux) solventan la papeleta.<br /><br />¿Carpeta? ¿Qué es una carpeta?<br /><br />Como señalan <a href="https://www.theverge.com/22684730/students-file-folder-directory-structure-education-gen-z">en The Verge</a>, eso mismo le ocurría a Catherine Garland, astrofísica que en 2017 estaba impartiendo un curso de ingeniería. Tras pedir que sus alumnos realizaran un ejercicio en el ordenador, varios la llamaron con una duda: el programa no podía encontrar los ficheros que necesitaba.<br /><br />La profesora preguntó a esos alumnos que dónde habían guardado el fichero del proyecto y la mayoría contestó de la misma forma. "¿De qué me estás hablando?". No solo no sabían dónde habían guardado ese fichero: no entendían la pregunta.<br /><br />Lo mismo experimentaron otros profesores que descubrieron que los alumnos no tenían asimilado el concepto de fichero o de carpeta porque, sencillamente, no los utilizaban como tales. Guardaban <a href="https://www.genbeta.com/windows/que-windows-caotico-para-predecir-tiempo-que-tardaras-copiar-archivo-su-creador-explica">esos archivos</a> en las carpetas por defecto que asignaba la aplicación que usaban, y no necesitaban pensar en ello.<br /><br />¿Por qué? Porque su ordenador ya lo hacía por ellos. Da igual que tuvieran cientos de iconos en el escritorio o archivos de todo tipo repartidos por carpetas confusas y poco intuitivas, porque el buscador de Windows o de macOS se encargaba de todo. Bastaba con que supieran el nombre del archivo para que Windows Search o Spotligth en macOS localizaran el documento al que querían acceder.<br /><br />Resulta que los buscadores sí hacen el trabajo (pero igual poner algo de tu parte no está de más)<br /><br />Para alguien que como yo tiene un <a href="https://www.xataka.com/aplicaciones/avalancha-novedades-windows-11-preview-carpetas-menu-inicio-gestos-tactiles">régimen de carpetas y ficheros</a> bastante estricto —seguro que es también el caso para muchos de nuestros lectores—, dejar el fichero con el que trabajo en cualquier lado me inquieta.<div class="separator" style="clear: both; text-align: center;"><a href="https://i.blogs.es/13e1cb/win11-search/1366_2000.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="543" data-original-width="800" height="334" src="https://i.blogs.es/13e1cb/win11-search/1366_2000.jpeg" width="491" /></a></div><div class="separator" style="clear: both; text-align: center;"><br /></div>Es como perder el control sobre la forma de trabajo y dejarlo todo por ahí en medio. Uno piensa en su casa y en ir dejando cualquier cosa por ahí y probablemente se preocupe ante la disyuntiva de tener que encontrar las llaves o, yo qué sé, los calcetines.<br /><br />Pero claro, en casa no tenemos un Windows Search o un <a href="https://www.applesfera.com/trucos/sacale-partido-a-spotlight-en-macos-12-atajos-de-teclado-con-los-que-ser-el-mas-veloz">Spotlight</a> (en Linux hay muchas alternativas) que haga el trabajo. Y resulta que estas herramientas lo hacen realmente bien: yo mismo lo he comprobado las últimas horas poniendo a prueba el buscador de Windows 11 e introduciendo términos de búsqueda que, efectivamente, daban como resultado los ficheros que estaba buscando.<br /><br />Lo hace al menos si uno busca en las carpetas clásicas en las que suelen almacenar los ficheros en la partición de sistema (en Windows, "C:"). Para que el indexado sea completo uno tiene que irse a "Configuración -> Privacidad y Seguridad -> Buscando en Windows" y allí seleccionar la opción "Mejorado" para ampliar la búsqueda a todas las unidades y sus carpetas.<br /><br />Esa opción puede tener impacto en la batería si usáis un portátil, pero si la activáis efectivamente esos resultados se extenderán a todas las particiones locales de vuestro sistema. Es incluso posible añadir ubicaciones de red (como NAS) para tenerlas también indexadas. En Windows 10 <a href="https://www.genbeta.com/paso-a-paso/windows-10-tiene-nueva-busqueda-oculta-bordes-redondeados-parecida-a-spotlight-asi-puedes-activar">hablamos ya hace tiempo de la llamada 'Inmersive Search'</a>, que iba un poco más allá a la hora de comportarse como el Spotlight de macOS que siempre ha sido un referente en este tipo de función.<br />Cambio generacional a la vista<br /><br />Es posible que todo esto sea ciertamente un claro indicio de un cambio generacional en la forma en la que entendíamos los ordenadores los cuarentones (y, supongo, los treintañeros) y la forma en la que la entienden las nuevas generaciones.<br /><br />Como decía Saavik Ford, profesor de astronomía en el Borough of Manhattan Community College, "crecí cuando tenías que tener un fichero y guardarlo: tenías que saber dónde estaba. No había función de búsqueda". Pero entre los estudiantes, "no hay esa concepción de que hay un sitio en el que viven los ficheros. Simplemente lo buscan y ahí lo tienen".<br /><br />Ocurre ciertamente con los dispositivos móviles: confiamos en las aplicaciones para que se ocupen de nuestros archivos, y solo recientemente iOS y iPadOS <a href="https://www.xataka.com/tablets/ipados-sistema-operativo-exclusivo-ipad-para-transformarlo-alternativa-brutal-al-portatil">añadieron un explorador de archivos al uso</a> que probablemente las nuevas generaciones no usan mucho porque oye, ya tienen el buscador en sus iPhone o iPad.<br /><br />Algunos de los profesores que tuvieron esos problemas al hablar de ficheros y carpetas han comenzado a trabajar en esa dirección: está bien usar el buscador, pero a principio de sus cursos dan unas nociones básicas de lo que es la estructura de directorios básica y qué es un archivo y una carpeta.<br /><br />La idea es poco intuitiva para muchos alumnos, pero teniendo en cuenta que el concepto sigue siendo parte fundamental de los sistemas operativos que manejamos día a día (aunque en móviles, insistimos, ese concepto quede en segundo plano), parece algo importante que recordar a las nuevas generaciones.<br /><br />Yo por mi parte tengo claro que (al menos de momento) seguiré organizando mi música o mis fotos personales con carpetas. El buscador funciona estupendamente, sí, pero no estoy preparado para abandonar los viejos hábitos. Argh.<p style="background-color: white; color: #111111; font-family: Charter, Georgia, serif; font-size: 21px; margin: 0px auto 16.32px; max-width: 696px;"><br /></p></div>Archivologohttp://www.blogger.com/profile/13716752459706824478noreply@blogger.com0tag:blogger.com,1999:blog-142879207358732045.post-45892588072096192642022-09-15T08:06:00.002-07:002022-09-15T08:06:35.384-07:00Síndrome de Diógenes Digital: Acumulación de Información en archivos digitales<span style="color: #2b00fe;"><b>Diógenes Digital: sepa cuándo acumular archivos es un problema </b></span><div><span style="color: #2b00fe;"><b>https://www.soychile.cl/<br />Autor: Ignacio Silva</b></span><div><span style="background-color: white; color: rgba(226, 21, 21, 0.75); font-family: Arial, Helvetica, sans-serif; font-size: 12px; font-weight: 700; word-spacing: 1px;"><br /></span></div><div><span style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 16px; word-spacing: 1px;">Estudio reveló que más del 70% de las personas de entre 25 y 50 años no recuerda haber borrado archivos antiguos en el último mes. Experta explica cómo evitar la acumulación.</span></div><div><span style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 16px; word-spacing: 1px;"><br /></span></div><div><div class="separator" style="clear: both; text-align: center;"><a href="https://img.soy-chile.cl/Fotos/2022/09/14/file_20220914092840.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="449" data-original-width="800" height="184" src="https://img.soy-chile.cl/Fotos/2022/09/14/file_20220914092840.jpg" width="328" /></a></div><div class="separator" style="clear: both; text-align: center;"><br /></div><div class="separator" style="clear: both; text-align: left;"><p style="background-color: white; box-sizing: border-box; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px 0px 1rem; word-spacing: 1px;">Por su trabajo como relacionador público, Luis (28) dice que recibe una cantidad de mails mayor a lo común en su casilla de correo electrónico. Pero fue recién cuando su cuenta se quedó sin espacio que se percató de un hábito que venía llevando hace años.</p><p style="background-color: white; box-sizing: border-box; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px 0px 1rem; word-spacing: 1px;"></p><p style="background-color: white; box-sizing: border-box; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px 0px 1rem; word-spacing: 1px;">"No había borrado un email en mucho tiempo. Y no era por descuidado ni porque no los hubiera visto. En realidad sentía que en algún momento los podría necesitar", explica el profesional.</p><p style="background-color: white; box-sizing: border-box; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px 0px 1rem; word-spacing: 1px;"></p><p style="background-color: white; box-sizing: border-box; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px 0px 1rem; word-spacing: 1px;">Aunque él no tiene un diagnóstico, puede que su situación sea una señal del Síndrome de Diógenes Digital, una patología que comparte varias características con el Síndrome del Mal de Diógenes acuñado por primera vez por MacMillan en 1966, luego de observar un patrón de conducta en personas que vivían en sus casas con grandes cantidades basura.</p><p style="background-color: white; box-sizing: border-box; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px 0px 1rem; word-spacing: 1px;"></p><p style="background-color: white; box-sizing: border-box; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px 0px 1rem; word-spacing: 1px;">"El Síndrome de Diógenes Digital es un fenómeno parecido al síndrome común, solo que en lugar de acumular objetos, se acumula información en forma de archivos digitales. De la misma manera que en el común, los que lo sufren sienten que no pueden desprenderse de esos archivos porque algún día les harán falta, aunque casi nunca es así, o porque establecen algún tipo de vinculación emocional con el contenido", explica Bethlem Boronat, Directora del Máster en Customer Experience & Innovation de la EAE Business School.</p><p style="background-color: white; box-sizing: border-box; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px 0px 1rem; word-spacing: 1px;"></p><p style="background-color: white; box-sizing: border-box; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px 0px 1rem; word-spacing: 1px;">Según explica la especialista, existen algunas claves para diferenciar entre una persona que padece el síndrome y la que no. "Los que sufren el Síndrome de Diógenes Digital nunca clasifican ni ordenan nada, sólo acumulan de forma compulsiva por miedo a perder el contenido. Cuando temes perder un archivo de forma "sana" es porque sabes con seguridad que lo vas a necesitar, en cambio el Diógenes digital no lo sabe, simplemente acumula", apunta Boronat. "Por ejemplo, no sería lo mismo acumular archivos que nos pueden hacer falta en un trabajo o una investigación y luego olvidar borrarlos, que acumular memes graciosos o fotos borrosas "por si algún día las uso"".</p><p style="background-color: white; box-sizing: border-box; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px 0px 1rem; word-spacing: 1px;"></p><p style="background-color: white; box-sizing: border-box; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px 0px 1rem; word-spacing: 1px;">Aunque no hay cifras claras que permitan establecer qué tan común es este cuadro, un estudio del instituto de Marketing digital TEKDI reveló que en 2021 más del 70% de las personas de entre 25 y 50 años de edad no recordaba haber borrado archivos antiguos en el último mes, mientras que a nueve de cada 10 les costaba diferenciar lo que querían conservar de lo que no necesitaban en teléfonos móviles.</p><p style="background-color: white; box-sizing: border-box; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px 0px 1rem; word-spacing: 1px;"></p><p style="background-color: white; box-sizing: border-box; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px 0px 1rem; word-spacing: 1px;">"Efectivamente, en mayor o menor medida, casi todos lo sufrimos porque a diferencia del Diógenes convencional, no vemos aquello que acumulamos. No tenemos la casa llena de cachivaches, sino que está todo en la nube, que es un concepto etéreo, aunque realmente sean servidores físicos que cada vez están más llenos de información inútil", comenta la especialista. "Y de hecho, cada vez compramos dispositivos de mayor capacidad porque no somos capaces de desprendernos de archivos. Es como si en el síndrome convencional, cada vez que se nos llenara una casa, compráramos otra más grande, sin vaciar la primera. Es insostenible".</p><p style="background-color: white; box-sizing: border-box; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px 0px 1rem; word-spacing: 1px;"></p><h4 style="background-color: white; box-sizing: border-box; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 1.5rem; font-weight: 500; line-height: 1.2; margin: 0px 0px 0.5rem; word-spacing: 1px;">Sentido común</h4><p style="background-color: white; box-sizing: border-box; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px 0px 1rem; word-spacing: 1px;"></p><p style="background-color: white; box-sizing: border-box; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px 0px 1rem; word-spacing: 1px;">Además de tener efectos negativos desde el punto de vista de la salud mental, el Síndrome de Diógenes Digital conlleva efectos medioambientales.</p><p style="background-color: white; box-sizing: border-box; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px 0px 1rem; word-spacing: 1px;"></p><p style="background-color: white; box-sizing: border-box; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px 0px 1rem; word-spacing: 1px;">"Más allá de la salud, el mayor problema es que todos esos Memes, esos archivos que vamos dejando en la nube no están en ninguna parte, sino que están en servidores que para mantener esos archivos a disposición consumen enormes cantidades de espacio y energía, con el impacto ambiental que tiene eso", apunta Bethlem Boronat.</p><p style="background-color: white; box-sizing: border-box; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px 0px 1rem; word-spacing: 1px;"></p><p style="background-color: white; box-sizing: border-box; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px 0px 1rem; word-spacing: 1px;">Para la experta, la principal herramienta para combatir este problema no es otra que "el sentido común".</p><p style="background-color: white; box-sizing: border-box; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px 0px 1rem; word-spacing: 1px;"></p><p style="background-color: white; box-sizing: border-box; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px 0px 1rem; word-spacing: 1px;">"Los chistes, los memes y las cadenas de mensajes seguro que están en algún sitio en internet y si las buscas, los encuentras. ¿Así que, para qué guardarlos?", comenta.</p><p style="background-color: white; box-sizing: border-box; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px 0px 1rem; word-spacing: 1px;"></p><p style="background-color: white; box-sizing: border-box; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 16px; margin: 0px 0px 1rem; word-spacing: 1px;">¿Recomendaciones? "Periódicamente revisa tu correo, borra todo aquello que no has consultado en el último año. Si crees que algo es realmente importante, archívalo y clasifícalo. Eso da trabajo y al final, verás que solo dedicarás ese esfuerzo a lo que realmente te parezca importante. Usa servicios para vaciar tu correo de newsletters y correos publicitarios que una vez solicitaste, pero ya no te interesan", dice Boronat.</p></div><br /><span style="background-color: white; color: #444444; font-family: Arial, Helvetica, sans-serif; font-size: 16px; word-spacing: 1px;"><br /></span></div><div><span style="background-color: white; color: rgba(226, 21, 21, 0.75); font-family: Arial, Helvetica, sans-serif; font-size: 12px; font-weight: 700; word-spacing: 1px;"><br /></span></div></div>Archivologohttp://www.blogger.com/profile/13716752459706824478noreply@blogger.com0tag:blogger.com,1999:blog-142879207358732045.post-37621165925353534942022-09-15T07:48:00.000-07:002022-09-15T07:48:04.752-07:00"Rol esencial de los archivos para el Estado de derecho y la democracia": Sin Archivos no hay Democracia<span style="color: #2b00fe;"><b>Los archivos, guardianes de la memoria del Estado de derecho</b></span><div><span style="color: #2b00fe;"><b>https://www.swissinfo.ch/<br />Autor: Olivier Pauchard</b></span></div><div><span style="color: #2b00fe;"><b><br /></b></span></div><div><span style="background-color: white; font-family: "Aktiv Grotesk", Helvetica, Arial, sans-serif; letter-spacing: -0.15px;">La Asociación de Archiveros Suizos celebra este jueves su centenario. La asamblea general que se realizó en Berna cierra un año de celebraciones que le permitió presentarse ante el público y ratificar el “rol esencial de los archivos para el Estado de derecho y la democracia”. Una iniciativa necesaria para una profesión con desafíos constantes debido a la falta de recursos y de reconocimiento, según señala el archivista Lionel Dorthe. Entrevista.</span></div><div><span style="background-color: white; font-family: "Aktiv Grotesk", Helvetica, Arial, sans-serif; font-size: 24px; letter-spacing: -0.15px;"><br /></span></div><div><span style="background-color: white; font-family: "Noto Serif", "Times New Roman", serif;">En general, la gente sabe que existen archivos, pero muchos desconocen para qué sirven realmente. Para comprender mejor su actividad, entrevistamos a Lionel Dorthe, colaborador científico de los Archivos del cantón de Friburgo. Dorthe participó en la redacción de </span><a href="https://www.alphil.com/livres/1185-1338-la-fabrique-de-memoire.html" rel="noopener" style="background-color: white; color: #d41f42; cursor: pointer; font-family: "Noto Serif", "Times New Roman", serif; text-decoration-line: none;" target="_blank"><em style="color: inherit;">La Fábrica de la Memoria/ Historia de los Archivos del Estado de Friburgo </em><span class="show-for-sr" style="clip: rect(0px, 0px, 0px, 0px); height: 1px; overflow: hidden; position: absolute !important; width: 1px;">Enlace externo</span></a><span style="background-color: white; font-family: "Noto Serif", "Times New Roman", serif;">, una de las pocas obras que reconstruyen la historia de los archivos en Suiza.</span></div><div><span style="background-color: white; font-family: "Noto Serif", "Times New Roman", serif;"><br /></span></div><p style="text-align: left;">SWI swissinfo.ch: ¿Cuál es el origen de los archivos tal como se conocen en la actualidad? </p>Lionel Dorthe: Surgieron de forma indirecta, en el sentido de que fueron las cancillerías de los Estados o las instituciones eclesiásticas las que empezaron a conservar los documentos que probaban la adquisición de derechos y libertades. Desde que la palabra escrita se convirtió en algo fundamental para garantizar un derecho, se necesitó un espacio físico para guardar los documentos. Una realidad determina la otra. Más tarde, los archivos incluyeron otro tipo de documentos de la actividad diaria del Estado: contabilidad, actas de reuniones del gobierno, etc.<br /><br />En Friburgo, como en el resto de Suiza y de Europa, ese fenómeno se remonta al siglo XIII. Fecha que no es para nada casual…<br /><br />En efecto, a partir del 1200 asistimos a una explosión de documentos en todas partes de Europa. Lo escrito comienza entonces a pasar a las manos de los laicos. No son únicamente los monjes, como hasta entonces, los que escriben, sino también los comerciantes, los notarios, así como los servicios del Estado. Hacia el siglo XIII asistimos al inicio de la centralización de los Estados y se trata, entonces, de conservar los documentos que puedan ser de utilidad.<br /><br />De ahí hasta ahora la cantidad de documentos siempre fue en aumento. ¿Cómo gestionar esa gran masa de materiales?<br /><br />El problema del espacio para almacenar documentos -sea en el soporte que sea- constituye un problema recurrente para los archivos en cualquier lugar del mundo. Los archivos siempre crecerán inevitablemente, ya que su objetivo es la conservación. Cuanto más tiempo pasa, más aumenta la masa de documentación conservada.<br /><br />Archivar correctamente significa también saber qué documentos hay que destruir, porque no podemos conservar todo. Como máximo se conserva entre el 10 y el 15% de la documentación producida. La función del archivista cantonal es establecer una política de archivos. En cuanto un documento deja de tener utilidad legal o administrativa, se plantea la cuestión de qué hacer con él. Si se considera que no tiene valor informativo y no está destinado a formar parte del patrimonio documental, se destruye.<div><br /></div><div>La falta de espacio, pero también la falta de medios para archivar, es el resultado de una falta de reconocimiento. ¿Para qué sirven los archivos? ¡Esta pregunta se ha planteado sistemáticamente a lo largo de la historia de la institución!</div><br />Justamente: ¿Para qué sirven los archivos? <br />Sin una organización estructurada, una institución, una empresa o el Estado estarán siempre en fase de sobrevivencia. Es pura ilusión creer que se puede funcionar correctamente sin una documentación ordenada. Es una cuestión de rentabilidad, ya que la búsqueda de información exige mucho tiempo y medios.<br /><br />Por otra parte, el Estado tiene la tarea de garantizar el proceso de democracia y la transparencia de las instituciones, así como de las decisiones que toma. Solos los archivos pueden garantizar la trazabilidad. ¡Sin nosotros no hay democracia! Aunque esto parezca banal, pero no se necesita mucho para que las cosas se vuelquen. ¿Quién es elegido y tiene legitimidad en sus funciones? ¿Por qué hay que pagar impuestos? Los documentos que lo justifican deben conservarse en alguna parte.<br /><br />Los archivos pueden compararse con el dios Jano, con una cara dirigida al pasado y otra al futuro. Una sociedad sin memoria es una sociedad sin futuro. Es fundamental poder garantizar el proceso democrático y la transparencia de las actividades, pero también debemos gestionar todos los archivos históricos.<br /><br />Para el <a href="https://vsa-aas.ch/fr/association/centenaire-de-laas/">centenario de la AASEnlace externo</a>, decidimos depositar simbólicamente en la caja-archivo itinerante un registro de las prisiones que contiene las actas de los interrogatorios criminales llevados a cabo en Friburgo en el siglo XVII. La idea es poder mostrar la importancia de la conservación de nuestro patrimonio documentario a largo plazo y su disponibilidad en la actualidad. Tiene un valor informativo muy importante, ya que documenta no solamente las crónicas judiciales de la época, sino también las costumbres y la vida cotidiana de nuestros antepasados.<br /><br /><p style="text-align: left;">¿Quién es vuestra «clientela»?</p>En primer lugar, hay genealogistas que se interesan en estudiar su historia familiar. También hay mucha gente que se dedica a la investigación, en particular a la histórica. Así mismo, hay colegas de otros departamentos e incluso profesionales muy diversos, como los arquitectos que quieren consultar planos antiguos para proyectar una reforma de una construcción determinada.<br /><br />¿Es correcto pensar que la digitalización de los archivos les permitiría llegar a un público más amplio? <br /><br />La idea de que nuestros archivos puedan ser consultados en todas partes del mundo es seductora, pero debemos ser realistas. El proceso de digitalización, así como la conservación de los documentos en soportes de almacenamiento digital cuestan caro.<br /><br />Solo algunos eruditos y especialistas son capaces de descifrar las escrituras antiguas y comprender lenguas como el latín, el alemán antiguo o el franco-provenzal. Poner toda la documentación en línea exigiría enormes esfuerzos financieros y tendría un efecto limitado.<br /><br />Hemos decidido poner el acento más en la calidad que en la cantidad del servicio. Nos proponemos ofrecer ediciones de fuentes en las que a los documentos puestos en línea cuentan con glosarios, se explica el vocabulario complicado y se identifican todos los lugares y personajes mencionados.<br /><br />Siempre en el terreno de la informática: nuestra sociedad genera cada vez más documentos en formato digital, sin papel. ¿Cómo se pueden conservar?<br /><br />El trabajo de oficina sin usar papel es una utopía. A pesar de la distribución informática, nunca se había producido tanto papel. Se mantiene el viejo reflejo de imprimir lo que es importante, incluso los correos electrónicos, lo que expresa claramente la desconfianza en la desmaterialización o digitalización de los documentos.<div><br /></div>Lo que prevalece en la actualidad es una conservación híbrida, es decir que los documentos se conservan tanto en formato físico como digital. En cuanto a la conservación a largo plazo, sería ideal poder decir que los documentos nacidos en formato digital se conservarán de la misma forma. Pero esto requiere una adaptación. No vamos a mantener un documento en su formato Word por la obsolescencia del soporte. Lo transformaremos, por ejemplo, en PDF, para que pueda conservarse de forma permanente y mantener su integridad.<br /><br />Para el futuro, la profesión y la política han decidido centrarse en lo digital. Esto sigue siendo un riesgo, ya que se carece de una mirada retrospectiva y experiencia. A diferencia de un pergamino, ¿quién puede garantizar que la información desmaterializada almacenada en un disco duro seguirá siendo legible dentro de mil años?<br /><br />¿En el caso hipotético que vuestros archivos corrieran el riesgo de destruirse, cuáles priorizaría usted para conservar?<br /><br />Dos elementos, siempre en relación con esa doble cara de Jano de la que hablábamos antes. A nivel administrativo, habría que conservar todas las decisiones recientes del Gobierno, todos los documentos considerados vitales para el buen funcionamiento del Estado.<br /><br />Desde la perspectiva patrimonial, conservaría la Carta de Franquicia (Handfeste) de 1249, que constituye la base documental escrita de la libertad de Friburgo. Es un documento altamente simbólico. También salvaría el famoso Tratado de Paz Perpetua firmado entre la Confederación Helvética y Francia en 1516. Es uno de los documentos más suntuosos que tenemos: los 19 sellos están en un estado de conservación excepcional. <div><br /></div><div class="separator" style="clear: both; text-align: center;"><a href="https://www.swissinfo.ch/resource/blob/47787846/33cdcab34d1bc97e1e98e092c2b410da/paixperp1516_scan_diapo_-40x60-300dpi-gescherft_primula_bosshard--1--data.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="800" data-original-width="537" height="320" src="https://www.swissinfo.ch/resource/blob/47787846/33cdcab34d1bc97e1e98e092c2b410da/paixperp1516_scan_diapo_-40x60-300dpi-gescherft_primula_bosshard--1--data.jpg" width="215" /></a></div><div class="separator" style="clear: both; text-align: center;"><br /></div><div class="separator" style="clear: both; text-align: left;"><span style="font-size: x-small;"><span style="background-color: white; font-family: "Noto Serif", "Times New Roman", serif;">En los Archivos del Estado de Friburgo se encuentra el ejemplar suizo (en alemán) del Tratado de Paz Perpetua firmado entre la Confederación y Francia en 1516, su estado de conservación excepcional. </span><span class="si-picture__copyright" style="background-color: white; font-family: "Aktiv Grotesk", Helvetica, Arial, sans-serif; padding-left: 0.5rem;">Archives de l'Etat de Fribourg</span></span></div><div class="separator" style="clear: both; text-align: left;"><span class="si-picture__copyright" style="background-color: white; font-family: "Aktiv Grotesk", Helvetica, Arial, sans-serif; font-size: 15px; padding-left: 0.5rem;"><br /></span></div><div class="separator" style="clear: both; text-align: left;"><span class="si-picture__copyright" style="background-color: white; font-family: "Aktiv Grotesk", Helvetica, Arial, sans-serif; font-size: 15px; padding-left: 0.5rem;"><br /></span></div><div class="separator" style="clear: both; text-align: left;"><span class="si-picture__copyright" style="background-color: white; font-family: "Aktiv Grotesk", Helvetica, Arial, sans-serif; font-size: 15px; padding-left: 0.5rem;"><br /></span></div><div class="separator" style="clear: both; text-align: left;"><span class="si-picture__copyright" style="background-color: white; font-family: "Aktiv Grotesk", Helvetica, Arial, sans-serif; font-size: 15px; padding-left: 0.5rem;"><br /></span></div><div class="separator" style="clear: both; text-align: left;"><span class="si-picture__copyright" style="background-color: white; font-family: "Aktiv Grotesk", Helvetica, Arial, sans-serif; font-size: 15px; padding-left: 0.5rem;"><br /></span></div><div class="separator" style="clear: both; text-align: left;"><span class="si-picture__copyright" style="background-color: white; font-family: "Aktiv Grotesk", Helvetica, Arial, sans-serif; font-size: 15px; padding-left: 0.5rem;"><br /></span></div><br /><div><br /></div>Archivologohttp://www.blogger.com/profile/13716752459706824478noreply@blogger.com0