La Copia Espejo para garantizar la seguridad, la autenticidad y la integridad de la información digital.

>>  jueves, 4 de diciembre de 2025

Qué es una copia espejo
Por: Lic. Carmen Marín con la colaboración de IA Google
Las copias espejo en informática forense, también conocidas como imágenes forenses o clones forenses, son réplicas exactas, bit a bit, de un dispositivo de almacenamiento original (como un disco duro o un dispositivo móvil). Su propósito es preservar la evidencia digital de forma inmutable para su posterior análisis, garantizando que el medio original no sufra alteraciones

Las copias espejo (o duplicación binaria) se realizan con herramientas como EnCase y Cellebrite para crear una réplica exacta del dispositivo original, garantizando la integridad de la evidencia forense mediante la generación de códigos hash (como MD5 y SHA-1). Estas herramientas permiten la captura de datos para su análisis en un entorno que mantiene la cadena de custodia y asegura que la evidencia digital sea admisible en juicios.

Para una mejor comprensión de los términos, a continuación, presentamos que es un Código Hash

  • CÓDIGO HASH

Un código hash (o simplemente hash) es una sucesión alfanumérica única de longitud fija que representa un conjunto de datos, como un documento, una contraseña, una foto o una transacción digital. Funciona esencialmente como la "huella digital" de esos datos.
Características clave del código hash· Unidireccionalidad: Se crea a partir de los datos originales mediante una función matemática (algoritmo de hash), pero es prácticamente imposible revertir el proceso para obtener los datos originales a partir del código hash.

· Integridad: Un cambio minúsculo en los datos originales (incluso un solo carácter) dará como resultado un código hash completamente diferente. Esto permite verificar si los datos han sido alterados.

· Unicidad (colisión): Aunque teóricamente es posible que dos datos diferentes produzcan el mismo hash, los algoritmos modernos están diseñados para que esto sea extremadamente improbable.
Usos comunesEl código hash se utiliza ampliamente en diversos campos tecnológicos:

· Seguridad y contraseñas: Las contraseñas no se almacenan como texto plano en las bases de datos; se guardan como códigos hash. Cuando un usuario ingresa su contraseña, se genera un hash de la misma y se compara con el hash almacenado para verificar la identidad.

· Integridad de datos: Permite verificar si un archivo o mensaje se ha mantenido inalterado durante la transmisión o el almacenamiento.

· Tecnología blockchain: Es fundamental en las criptomonedas y la tecnología blockchain, donde cada transacción tiene un código de identificación único (Txid o hash de transacción) que garantiza su inalterabilidad.

· Firma electrónica: Se utiliza en la firma electrónica para asegurar la autenticidad e integridad de los documentos firmados.

En resumen, el código hash es una herramienta esencial para garantizar la seguridad, la autenticidad y la integridad de la información digital.
Ejemplo de Función HashUn ejemplo de función hash es la función SHA-256, que toma un texto de entrada y produce un resumen de longitud fija. Por ejemplo, el hash de la palabra "hola" es 2cf24dba4f21d4288094c30e2ede82c380cac19544bb5c4ab02f5b2db38500d3. Si se cambia incluso una sola letra, como a "Hola", el resultado del hash será completamente diferente.

Las funciones hash se usan comúnmente para verificar la integridad de los archivos y para almacenar contraseñas de forma segura.

Ejemplo de función hash: SHA-256

· Entrada: "hola"

· Salida (hash): 2cf24dba4f21d4288094c30e2ede82c380cac19544bb5c4ab02f5b2db38500d3

· Entrada modificada: "Hola"

· Salida (hash): a591a6d40bf420404a011733cfb7b190d62c65bf0bcda32b57b277d9ad92073b (un hash completamente diferente)
Herramientas y procesosEnCase:o Produce una duplicación binaria exacta del dispositivo de origen.

o Verifica la integridad de la imagen de la evidencia generando códigos hash (como MD5 y SHA-1).

o Permite la verificación completa del contenido de la imagen forense, observando propiedades de los archivos y generando los hashes, que demuestran si la evidencia ha sido manipulada.
Cellebrite:o Ofrece soluciones para la adquisición de datos de dispositivos móviles, incluyendo la copia de seguridad de contenido.

o Utiliza herramientas como UFED (Universal Forensic Extraction Device) para extraer datos de una amplia gama de dispositivos, incluyendo sistemas de archivos completos y datos cifrados.

o El Physical Analyzer de Cellebrite ayuda a descubrir evidencia, rastrear eventos y examinar datos digitales, permitiendo la exportación de datos para su posterior análisis o eDiscovery.
Verificación y admisibilidad:o Tanto EnCase como Cellebrite se centran en asegurar la integridad de la evidencia digital para garantizar su fiabilidad en procesos legales.

o La generación de códigos hash y la documentación detallada del proceso de copia son esenciales para demostrar que la evidencia no ha sido alterada.
  • EL UFED, O DISPOSITIVO UNIVERSAL DE EXTRACCIÓN FORENSE,
Es una herramienta utilizada por las fuerzas del orden y otras agencias para extraer, decodificar y analizar datos de dispositivos móviles como teléfonos inteligentes y tabletas. Es un componente fundamental de la ciencia forense digital, que permite descubrir evidencia como registros de llamadas, mensajes, fotos y datos de aplicaciones, incluso en dispositivos bloqueados o dañados. El UFED elude medidas de seguridad como el cifrado y las contraseñas para proporcionar acceso a los datos del dispositivo, que pueden utilizarse para investigaciones.
Proceso General de Creación de una Copia EspejoEl proceso para crear una imagen forense con estas herramientas sigue principios estrictos para mantener la integridad de los datos, aunque los pasos específicos varían ligeramente según la herramienta y el tipo de dispositivo:

1. Protección de la Evidencia Original: El primer paso crucial es asegurarse de que el dispositivo original (la fuente de datos) esté protegido contra escritura. Esto se logra utilizando bloqueadores de escritura de hardware para evitar cualquier modificación accidental.

2. Uso de Software Especializado: Se utiliza el software forense (EnCase, Cellebrite, FTK Imager, etc.) para iniciar el proceso de creación de la imagen de disco.

3. Adquisición Bit a Bit: La herramienta realiza una copia sector por sector, bit a bit, del medio de origen a un medio de destino (un disco duro limpio y de suficiente capacidad).

4. Verificación de Integridad (Hashing): Durante o después del proceso de adquisición, se genera un valor hash (por ejemplo, MD5 o SHA-1/SHA-256) tanto del dispositivo original como de la imagen forense creada. Si ambos valores hash coinciden, se confirma que la copia es una réplica exacta e inalterada del original.

5. Documentación y Cadena de Custodia: Se documenta meticulosamente todo el proceso, incluyendo detalles de las herramientas utilizadas, los valores hash, y la cadena de custodia de la evidencia.

Diferencias ClaveMientras que herramientas como EnCase se centran en medios de almacenamiento tradicionales (discos duros de computadoras), Cellebrite aborda los desafíos únicos de los dispositivos móviles, que a menudo requieren métodos de extracción especializados debido a bloqueos de seguridad y sistemas operativos complejos.

LINKS
https://dtsperu.com/uncategorized/la-importancia-de-la-seguridad-de-software-en-entidades-gubernamentales-1- 2/#:~:text=Cumplimiento%20normativo%20y%20evidencia%20s%C3%B3lida,los%20argumentos%20de%20cualquier%20caso.
https://www.youtube.com/watch?v=TnXqt_zneXI&t=1https://cellebrite.com/es/cellebrite-physical-analyzer-es-2/https://docs.google.com/document/d/108fZEmELSqoOKHVMzYDVrdaGg8Dt53rL5zjOoYpX9fM/edit#:~:text=El%20UFED%20de%20Cellebrite,en%20aplicaci%C3%B3n%20de%20la%20leyhttps://www.oas.org/juridico/spanish/cyber/cyb40_imaging_sp.pdfhttps://www.sciencedirect.com/topics/computer-science/forensic-clone#:~:text=digital%20John%20Sammons-,Clonaci%C3%B3n,forense%2C%20como%20un%20disco%20durohttps://askfilo.com/user-question-answers-smart-solutions/which-tool-is-commonly-used-for-creating-forensic-images-of-3338393930373139#:~:text=EnCase%20is%20a%20widely%20used,in%20a%20forensically%20sound%20mannerhttp://bibliotecadigital.econ.uba.ar/download/tpos/1502-0187_IglesiasLF.pdfhttps://www.sciencedirect.com/topics/computer-science/forensic-clone#:~:text=digital%20John%20Sammons-,Clonaci%C3%B3n,forense%2C%20como%20un%20disco%20durohttps://cybertechprojects.com/news/cellebrite-herramientas-de-seguridad-tremendamente-inseguras/#:~:text=copias%20de%20seguridad%2C%20agrup%C3%A1ndolas%20por%20tipo%20de,copia%20de%20seguridad%20del%20contenido%20del%20mismohttps://es.scribd.com/document/210634811/Solucion-TALLER-HASH-2-docx#:~:text=El%20documento%20presenta%20una%20gu%C3%ADa%20para%20realizar,que%20la%20imagen%20forense%20crea%20una%20copiahttps://threat.media/definition/what-is-a-forensic-image/#:~:text=Una%20imagen%20forense%20se%20refiere,en%20cualquier%20investigaci%C3%B3n%20forense%20digitalhttps://fernandoamador.com.mx/informatica-forense/cellebrite-ufed-4pc-herramienta-analisis-forense-digital/https://laby.es/es/aprende-con-laby/que-es-una-copia-forense-o-imagen-forense/#:~:text=Su%20objetivo%20es%20preservar%20la%20evidencia%20digital,y%20una%20prueba%20v%C3%A1lida%20ante%20un%20juezhttps://es.scribd.com/document/724105338/Actividad-lde-la-unidad-2-forense#:~:text=El%20documento%20describe%20herramientas%20de%20inform%C3%A1tica%20forense,duro%20y%20analizar%20la%20evidencia%20de%20manerahttps://www.msab.com/es/productos/xry-extract/xry-pro/#:~:text=Dado%20el%20aumento%20de%20la%20seguridad%20y,extraerse%20con%20los%20procedimientos%20y%20m%C3%A9todos%20habituales¿Qué es la copia espejo que le habrían hecho al celular de Marelbys Meza en el piso 13 del edificio la Dian?
https://www.noticiasrcn.com/
Katheryne Ávila
 

Mientras la Fiscalía continúa investigando las presuntas chuzadas a la exniñera de Laura Sarabia, Marelbys Meza; y a su empleada del servicio, Fabiola, siguen conociéndose detalles de lo que habría ocurrido el día en el que la mujer fue llevada a un edificio cercano a la casa de Nariño para ser sometida a una prueba de polígrafo. Todo, por un maletín repleto de dinero que se perdió.

La revista Semana reveló recientemente que en esta historia estaría implicada una oficina ubicada en el piso 13 del edificio de la Dian, en donde opera una especie de PMU que se hace cargo de temas relacionados con la seguridad del presidente Petro.
 
En medio de la entrevista que dio la exniñera a ese medio, mencionó que durante su estadía en el sótano, a unos metros de la casa presidencial, le quitaron su celular y por eso durante varias horas estuvo incomunicada.

Semana dice que, al parecer, el dispositivo fue sometido a la realización de una copia espejo por uniformados que le habrían quitado el celular para llevarlo hasta el piso 13 de la Dian. Esa información es parte de la investigación que adelanta la Fiscalía por las presuntas interceptaciones.

En el marco del proceso, este 7 de junio la entidad realizó una inspección a las instalaciones de la Dirección de Impuestos y Aduanas Nacionales, para verificar si los datos son verdaderos.

Es inevitable preguntarse, entonces, qué es una copia espejo, cómo se hace y quiénes están autorizados para llevarla a cabo. En NoticiasRCN.com consultamos sobre el tema al experto en ciberseguridad, Yefrin Garavito Navarro, director de la Unidad de Investigación de la Defensa UID y especialista en informática forense.

¿Qué es una copia espejo, lo que le habrían hecho al celular de Marelbys Meza?

De acuerdo con el experto, cuando algunos fiscales hablan de copia espejo, se refieren a lo que se conoce técnicamente como una imagen forense, un duplicado exacto de un sistema de información. “La extracción forense de un dispositivo celular es de carácter físico a todo el contenido del teléfono: fotos, audios, imágenes, chats, conversaciones e incluso datos borrados, ubicaciones de GPS y demás. También es posible hacerlo de forma selectiva, es decir, lo que es de interés para la investigación”, explicó.

¿Cómo se hace la copia espejo?

Se hace a través de una herramienta especializada con la que se conecta el dispositivo móvil a un software que no altera el equipo y realiza el aseguramiento de toda la evidencia que se requiera, esto siguiendo los protocolos avalados internacionalmente para esos fines.

Garavito explica que la Policía Judicial en ejercicio de sus funciones está autorizada para hacer la extracción o recolección de dicha información, pero esto en cumplimiento de la orden de un fiscal. “También lo pueden hacer laboratorios privados con una orden judicial o con la autorización del titular del teléfono para que esto sea utilizado dentro de un proceso”.

Para hacer una copia espejo se necesita autorización, ¿la hubo?

Cabe mencionar que de haberse hecho la copia espejo, Marelbys Meza no la habría autorizado, por lo que el único camino para llevarla a cabo legalmente era tener una orden de interceptación de comunicaciones de un fiscal. Este documento es diferente al que se emite para intervenir un dispositivo móvil, que fue el que obtuvo supuestamente la Dijin engañando a un funcionario de la rama judicial, según la Fiscalía. La pregunta entonces es: ¿realmente existió esa autorización?

Si Meza no dio el aval y tampoco hubo orden, se estaría incurriendo en un delito porque es acceso abusivo al sistema informático. Pero si existió, entonces, debió haber tenido un argumento sólido para que un fiscal la aprobara, cumpliendo las condiciones de necesidad, razonabilidad, proporcionalidad y legalidad. ¿Cuál pudo haber sido el motivo fundado para copiar toda la información del celular de una niñera?
 
¿Se puede evitar una copia espejo en un celular?

Frente a esta pregunta, el experto respondió que evitar que se haga una copia espejo no es posible, sin embargo, los equipos cifrados o con contraseña dificultan la actividad forense, pero no la impiden.

 

 

 






Read more...

Primera Jornada de Archivos Abiertos en la Semana del Patrimonio

>>  miércoles, 3 de diciembre de 2025

Así se vivió la Primera Jornada de Archivos Abiertos en la Semana del Patrimonio

https://buenosaires.gob.ar/


                              


La jornada incluyó recorridos por los fondos documentales del Museo de las Escuelas y el Archivo Histórico del Museo Bernasconi, con charlas y actividades de sensibilización patrimonial.

La segunda edición de la Semana del Patrimonio de la Ciudad de Buenos Aires se celebró del 10 al 16 de noviembre, con el objetivo de difundir y poner en valor los bienes culturales materiales e inmateriales, desde la arquitectura hasta los imaginarios y tradiciones.

Este año, la programación incluyó la Primera Jornada de Archivos Abiertos, un día dedicado exclusivamente a visitar las reservas de importantes instituciones públicas. Participó el archivo del Museo de las Escuelas, donde se pudieron observar las series documentales de Cuadernos y carpetas de estudiantes, Láminas, Fotografías y Boletines, así como conocer el proceso de clasificación de la documentación.

A la propuesta de «Gestión Cultural. Patrimonio histórico para la educación», se sumó la visita al Archivo Histórico del Museo Bernasconi, que se compone de más de mil documentos que abarcan distintos períodos de la historia. Posee series vinculadas a la administración, educación e investigación, registros históricos y homenajes a personalidades destacadas como Rosario Vera Peñaloza, Joaquín V. Gonzalez y Martha A. Salotti. La puesta en valor del archivo estuvo a cargo del programa Huellas de la Escuela, que también acompañó en la jornada con charlas informativas.

Al finalizar la visita al archivo, los participantes pudieron recorrer el Museo Bernasconi, primer museo pensado para la escuela primaria.




Read more...

Mengele y su vida en América Latina

América Latina enfrenta los archivos de Mengele y su pasado nazi hoy

https://latinamericanpost.com/

Richard Baer, Josef Mengele, and Rudolf Höss at Solahütte, 1944/Wikimedia Commons

Nuevos archivos desclasificados de la inteligencia argentina revelan cómo el médico nazi Josef Mengele vivió abiertamente en el Cono Sur, exponiendo el papel de América Latina como refugio, así como los fracasos burocráticos y evasiones morales que permitieron que uno de los peores criminales de la historia desapareciera.

La vida de Mengele en América Latina

Durante décadas, el ‘Ángel de la Muerte’ fue un fantasma cuyo rastro parecía desvanecerse en algún lugar de América Latina. Los archivos recién abiertos muestran cuán visible era en realidad Josef Mengele. Entre el material desclasificado por el presidente Javier Milei hay una carpeta entera dedicada exclusivamente al seguimiento del médico de Auschwitz, quien orquestó experimentos sádicos en prisioneros, especialmente gemelos. Estos documentos, repletos de fotografías, memorandos y recortes, confirman que las autoridades argentinas sabían, a mediados de la década de 1950, exactamente quién era y que estaba físicamente presente en su territorio. Esta conciencia debería llevar a reflexionar sobre la responsabilidad moral y la importancia de la justicia.

Mengele llegó a Argentina en 1949 bajo el alias Helmut Gregor, utilizando un pasaporte italiano que le permitió obtener una cédula de identidad de inmigrante al año siguiente. En Auschwitz, los testigos lo recordaban con una bata de médico impecable sobre su uniforme de las SS, seleccionando prisioneros para trabajar o para las cámaras de gas, y luego usando gemelos como materia prima para horribles “investigaciones”. Un sobreviviente, José Furmanski, cuyo testimonio aparece en los archivos, recordó cómo Mengele reunía gemelos de todas las edades para procedimientos que “siempre terminaban en muerte”. Describió haber visto madres separadas de sus hijas, una enviada a una muerte segura, escenas que dijo “nunca olvidaremos”. Esos recuerdos, congelados en tinta sobre papel argentino, permanecieron durante años junto a notas burocráticas sobre la nueva vida del médico como empresario inmigrante.

Los archivos contienen boletines oficiales de la policía de julio de 1960 ordenando la captura de Mengele, junto con retratos, fichas dactiloscópicas y una fotografía policial de Buenos Aires de 1956 tomada para su documento argentino. Es una yuxtaposición impactante: el médico de campo de concentración más infame del Tercer Reich, no en una foto policial de Núremberg, sino en prolijos documentos domésticos preparados por un Estado que nunca lo llevó ante la justicia.
Un Estado que sabía, pero apenas actuó

El archivo revela un Estado que no fue completamente cómplice ni verdaderamente decidido a perseguirlo. La inteligencia argentina elaboró un retrato notablemente detallado: registros migratorios, informes de vigilancia, copias de pasaportes extranjeros con nombres falsos, registros de cruces fronterizos, notas sobre posibles asociados e incluso reportes de una visita del padre de Mengele para financiar un emprendimiento de laboratorio médico en Buenos Aires. Hay documentos en español, alemán, portugués e inglés, lo que sugiere aportes de comunidades de emigrados y agencias extranjeras, incluyendo probables contactos con servicios de EE.UU. y Reino Unido. Esta compleja red de vínculos regionales subraya un fracaso compartido entre las naciones latinoamericanas para enfrentar a los fugitivos nazis.

Sin embargo, la imagen que surge es de fragmentación y evasión. Diferentes agencias reunían información pero no la compartían eficazmente, y hechos cruciales nunca parecían llegar a los niveles políticos más altos a tiempo. Para 1956, Mengele se sentía tan seguro que obtuvo una copia legalizada de su partida de nacimiento alemana original en la embajada de Alemania Occidental, acudió a la justicia para corregir sus papeles argentinos y comenzó a usar nuevamente su verdadero nombre. Este movimiento audaz subraya el ambiente de impunidad y el entorno donde un criminal de guerra notorio podía dejar atrás un alias y aun así sentirse protegido.

En 1959, Alemania Occidental emitió una orden de arresto y solicitó su extradición. La petición contenía detalles suficientes para disipar cualquier duda sobre su identidad o sus crímenes. Sin embargo, un juez local la rechazó, desestimándola como persecución política en lugar de un caso criminal legítimo. El fallo permitió a las autoridades mirar hacia otro lado, incluso cuando sus propios archivos contenían testimonios de testigos sobre el “sadismo patológico” de Mengele y registros meticulosos de su dirección, vida familiar e intereses comerciales.

El material desclasificado subraya una postura ambigua en la posguerra: Argentina cooperó selectivamente con las democracias occidentales, pero su burocracia era desarticulada y había poco interés entre los altos funcionarios en enfrentar cuán profundamente los fugitivos nazis se habían entretejido en la sociedad y la política local.


Fotografía del documento de identidad argentino de Mengele en 1956/Wikimedia Commons


Rutas de escape y la red oculta del Cono Sur

A medida que aumentaba la presión internacional tras la fallida extradición, finalmente las paredes comenzaron a cerrarse. Los archivos muestran que las agencias argentinas continuaron monitoreando informes de prensa e inteligencia extranjera sobre Mengele, pero a menudo reaccionaban demasiado tarde. Un memorando de la Dirección Federal de Coordinación, fechado el 12 de julio de 1960 y clasificado como estrictamente secreto, detalla una investigación sobre su participación en los laboratorios médicos “FADRO-FARM” en los suburbios de Buenos Aires. Señala que se incorporó a la empresa como socio en 1958 con un aporte de capital de 10.000 pesos y se retiró en abril de 1959. Para cuando se redactó el memorando, ya se había marchado.

Notas anteriores lo registran explicando, durante su proceso de cambio de nombre, que había usado el alias Gregor porque llegó a Argentina con otra identidad y profesión, reconociendo que había sido médico de las SS y que la Cruz Roja lo había señalado como criminal de guerra. Incluso mencionó ser conocido en los tribunales de Núremberg por su trabajo con cráneos y huesos. Que tales confesiones no hayan desencadenado una acción decisiva ilustra cuán compartimentado y vacilante era el sistema. Las órdenes de arresto y de allanamiento se emitían tras filtraciones a la prensa o presión extranjera, dándole tiempo para escapar.

Para 1960, Mengele había escapado a Paraguay, donde obtuvo la ciudadanía y protección del dictador Alfredo Stroessner, cuya familia provenía del mismo pueblo bávaro. Los archivos argentinos se vuelven más escasos en este punto, dependiendo en gran medida de recortes de prensa y contactos extranjeros, pero muestran que Buenos Aires sabía que había cruzado la frontera y continuó siguiéndolo a distancia. Poco después, ingresó clandestinamente a Brasil por la región de la triple frontera cerca del estado de Paraná. Allí, agricultores germano-brasileños simpatizantes del nazismo le proporcionaron refugios rurales, y rotó por propiedades de las familias Bossert y Stammer en el estado de São Paulo.

Los documentos mencionan alias como Peter Hochbichler junto a versiones portuguesas de su verdadero nombre, José Mengele, reflejando a un fugitivo que seguía siendo cuidadoso pero no invisible. Incluso en Brasil, el rastro finalmente salió a la luz, llevando a arqueólogos y policías a examinar huesos y artefactos décadas después de su muerte.
Reevaluando el papel de América Latina en la huida nazi

Mengele murió en 1979, tras sufrir un derrame cerebral mientras nadaba frente a la localidad costera brasileña de Bertioga. Fue enterrado bajo el nombre falso de Wolfgang Gerhardt. Pistas e investigaciones persistentes llevaron a la exhumación de sus restos en 1985, y el análisis forense confirmó su identidad; pruebas de ADN en 1992 disiparon las dudas restantes. Nunca fue juzgado, nunca enfrentó a sus víctimas en un tribunal. Pero los archivos argentinos recién desclasificados suman otra capa de evidencia póstuma, no solo contra él, sino contra las estructuras que lo protegieron.

También se suman a recordatorios más recientes de esta historia. En 2017, la policía argentina anunció el hallazgo de un alijo de artefactos nazis ocultos tras una pared falsa en una casa de Buenos Aires, un símbolo silencioso de cómo la ideología que él sirvió aún resuena en ciertos rincones. Los archivos muestran que durante años, los servicios de inteligencia del país recopilaron retratos y fichas dactiloscópicas de Mengele, archivándolos cuidadosamente, incluso mientras los jueces desestimaban pedidos de arresto y los funcionarios dudaban en desafiar redes de simpatizantes ya arraigadas.

Para América Latina, enfrentar estos documentos significa enfrentar un papel regional en una historia global que a menudo se cuenta como si hubiera terminado en 1945. Argentina no fue el único país donde los fugitivos nazis encontraron refugio; Paraguay y Brasil fueron eslabones cruciales en la cadena, y comunidades locales—agricultores germanoparlantes, socios comerciales, incluso funcionarios—hicieron posible su supervivencia. La imagen que surge no es la de un solo Estado rebelde, sino la de un ecosistema más amplio del Cono Sur que se convirtió en un corredor de escape.

Abrir los archivos no reescribe el pasado, pero reduce el espacio para la negación. Muestra que el fracaso en capturar a Mengele no fue simplemente cuestión de que él fuera demasiado astuto o escurridizo, sino de gobiernos demasiado divididos, indiferentes o comprometidos para actuar. En ese sentido, los archivos hablan menos de la larga huida de un hombre de la justicia que del continente que, por un tiempo, eligió mirar hacia otro lado.








Read more...

Error en el Explorador de archivos de Windows 11 tras instalar el parche KB5070311

Microsoft reconoce un error en el Explorador de archivos de Windows 11 tras instalar el parche KB5070311

https://microsofters.com/

                                             

A mediados de noviembre de 2025, Microsoft lanzó el parche KB5070311 para Windows 11 en diferentes versiones, incluyendo la 24H2 y 25H2. Como es costumbre, esta contenía correcciones de errores, algunas funciones y optimizaciones. Nada revolucionario, pero sí necesario para ofrecer una experiencia más que completa para los usuarios.

Sin embargo, como confirman los compañeros de Bleeping Computer, Microsoft ha reportado que son conscientes de un error que han estado experimentando algunos usuarios desde que instalaron el parche KB5070311 en Windows 11 y que afecta al Explorador de archivos, aunque se puede replicar al abrir otras aplicaciones en el sistema operativo. Aunque no es algo grave, sí puede llegar a ser bastante molesto.

Microsoft señala un problema al abrir el Explorador de archivos de Windows 11 en modo oscuro tras instalar el parche KB5070311

Es importante señalar que el parche KB5070311 se lanzó con intención de llevar mejoras de funcionalidad y de interfaz a Windows 11. De hecho, Microsoft lo denominó como una actualización que añadía un modo oscuro más coherente, llevando este tinte a cuadros de diálogo heredados y otras opciones e interfaces, como menú contextual y mucho más.

Lo más curioso es que, a pesar de que era un parche que buscaba optimizar el modo oscuro en Windows 11 e implementarlo en nuevas interfaces, terminó ocasionando un error que afecta a este tinte en ciertas apps.

A través de una publicación en su blog oficial, Microsoft destacó que los usuarios que habían instalado el parche KB5070311 podían presentar ciertos problemas al abrir el Explorador de archivos en modo oscuro. Y es que la interfaz de ventana podía mostrar rápidamente y de forma breve un pantallazo blanco antes de cargar los archivos y las carpetas.

Pero no es todo, ya que este problema podía aparecer también cuando se navegaba a la Galería o al Inicio, al crear una nueva carpeta, o habilitar y desactivar el panel de Detalles al copiar archivos.

La compañía ha dejado en claro que se encuentran trabajando en una solución para este problema, pero no han comentado una posible fecha para el lanzamiento de esa corrección. Mientras tanto, Microsoft recomienda a los usuarios desactivar el modo oscuro en el sistema operativo para prevenir estos pantallazos al abrir el Explorador de archivos.

También resulta bastante curioso que Microsoft no haya detectado antes este problema, ya que el parche KB5070311 se planteaba como una mejora y distribución del modo oscuro en el sistema operativo, apostando por la consistencia. Y sí lograron su cometido, pues muchos aspectos visuales, como la barra de transferencia de archivos y otros elementos se han modernizado con este tinte oscuro.

Read more...

La gestión documental pilar estratégico dentro de su transformación digital

DocPath proyecta 2026 como el año de la gestión documental interactiva
https://www.technocio.com/



La digitalización y la personalización de los documentos redefinen la experiencia del cliente en sectores como banca, seguros y manufactura.

La Generación Z impulsará el nuevo paradigma en la relación entre empresas y documentos: más visual, dinámica y personalizada.

El mercado de gestión documental en Latinoamérica cerró 2025 en plena transformación, impulsado por la digitalización acelerada, el trabajo remoto y la necesidad de cumplir con normativas más estrictas. De acuerdo con el balance de DocPath, compañía global especializada en soluciones de software para la gestión de la información y la experiencia del cliente, este año marcó el paso definitivo hacia entornos digitales más inteligentes, conectados y centrados en el usuario.

“La gestión documental está dejando atrás su papel tradicional. En 2025, las empresas de América Latina comprendieron que un documento bien diseñado, seguro y accesible puede convertirse en un canal de comunicación, fidelización y venta. Esta evolución nos permitió alcanzar un crecimiento del 50% en Latinoamérica durante el año, consolidando a DocPath como un referente tecnológico en la región”, señaló Juan Carlos Olivares, CEO de DocPath.

Un 2025 de avances

De acuerdo con los datos de la compañía, más del 70% de las empresas latinoamericanas adoptaron sistemas de gestión documental (DMS) basados en la nube. La escalabilidad, la accesibilidad remota y la reducción de costos operativos se consolidaron como los principales impulsores de esta transición. Además, más del 55% de las organizaciones priorizaron soluciones móviles que garantizan acceso y colaboración en entornos híbridos.

El avance normativo en materia de accesibilidad digital y protección de datos también influyó en las estrategias empresariales, impulsando la adopción de sistemas más seguros y compatibles con las regulaciones internacionales.

Paralelamente, la automatización y la inteligencia artificial (IA) se posicionaron como motores clave de eficiencia: la indexación inteligente, los flujos de trabajo automatizados y los algoritmos predictivos redujeron errores humanos y aceleraron los tiempos de procesamiento. Estas capacidades, combinadas con herramientas de IA, permitieron personalizar la comunicación entre marcas y usuarios, generando interacciones más intuitivas y efectivas.

“La automatización ya no es una ventaja competitiva, sino una necesidad. Este año vimos cómo las empresas apostaron por sistemas capaces de aprender y anticiparse a las necesidades de los usuarios”, añadió Mauricio Saavedra Pazos, director de ventas de DocPath en Latinoamérica.

Industrias que lideraron la digitalización

Los sectores de salud, banca, educación, logística, manufactura y seguros fueron los más activos en la implementación de sistemas de gestión documental, impulsados por la necesidad de optimizar procesos, reducir el uso de papel y responder a consumidores cada vez más digitales.

El sector asegurador también avanzó de forma significativa, digitalizando procesos internos y fortaleciendo la comunicación personalizada con los asegurados. “Las aseguradoras están dando pasos decisivos hacia la transformación digital. En Colombia, por ejemplo, Equidad Seguros y Solidaria se sumaron recientemente a nuestra base de clientes, reflejando cómo el sector está priorizando soluciones que mejoren la experiencia del usuario y fortalezcan la confianza en sus servicios”, destacó Mauricio Saavedra Pazos, director de ventas de DocPath en Latinoamérica.

De cara a 2026, DocPath prevé que la gestión documental se consolidará como un canal estratégico de comunicación entre las empresas y sus usuarios. La Generación Z, con su preferencia por experiencias digitales auténticas, visuales y personalizadas, marcará el ritmo de esta evolución.

Entre las principales tendencias que definirán el próximo año destacan:

• Automatización e inteligencia artificial: generación de contenidos dinámicos, predictivos y adaptados al perfil de cada cliente.

• Experiencias personalizadas: mayor fidelización y relevancia a través de comunicaciones contextualizadas.

• Omnicanalidad: integración de documentos en múltiples plataformas (aplicaciones, chats, redes sociales, portales).

• Interacciones como canales de venta: los documentos evolucionan para potenciar estrategias de cross-sell y upsell.

“Las empresas han ido dejando atrás los procesos basados en papel y avanzaron hacia modelos digitales más ágiles, seguros y orientados a la experiencia del usuario, consolidando la gestión documental como un pilar estratégico dentro de su transformación digital. En 2026 veremos la siguiente fase de esa evolución, con documentos que se transforman en experiencias interactivas y empáticas, capaces de reducir costos, incrementar ingresos y fortalecer la relación con los clientes”, concluye Juan Carlos Olivares, CEO de DocPath.


Read more...

Portapapeles universal capaz de sincronizar el contenido copiado entre teléfonos móviles y computadoras

>>  martes, 25 de noviembre de 2025

Android prepara un portapapeles universal para copiar y pegar entre celular y computadora
https://www.infobae.com/
Rafael Montoro


En una primera etapa la función estaría limitada únicamente a texto, a diferencia del ecosistema Apple donde también se pueden transferir archivos e imágenes



La llegada de Android 17 traería una de las funciones más esperadas por los usuarios: un portapapeles universal capaz de sincronizar el contenido copiado entre teléfonos móviles y computadoras. Esta característica, que hasta ahora era uno de los grandes diferenciales de Apple, promete transformar la productividad y la experiencia de uso en dispositivos Android, eliminando la necesidad de apps de terceros.

Portapapeles universal en Android 17

Android prepara la incorporación de una herramienta que permite copiar texto en un dispositivo, como un móvil Pixel, y pegarlo automáticamente en una computadora vinculada. Según detalles filtrados por el periodista Mishaal Rahman, la función lleva como nombre interno “Portapapeles Universal para Android”, aunque aún no está confirmado que esa será la denominación en su lanzamiento oficial.

Actualmente, el portapapeles de Android se destaca sobre el de iOS por su mayor capacidad para almacenar información diversa, pero la sincronización entre distintos dispositivos había sido una exclusividad de Apple. Google apunta a cerrar esa brecha con un sistema que usa Play Services y un nuevo módulo de continuidad para transmitir el texto copiado entre móviles y ordenadores con Android.

El proceso funcionaría en ambos sentidos, permitiendo transferir información tanto del móvil al PC como del PC al móvil, agilizando considerablemente tareas rutinarias y el flujo de trabajo entre plataformas.

Cómo funcionará la sincronización entre celulares y computadoras

El mecanismo contemplado para el portapapeles universal es sencillo. Al copiar texto en un dispositivo, el sistema Pixel detectará el cambio en el portapapeles y lo enviará a Google Play Services. Posteriormente, el módulo denominado Continuity se encargará de transmitir ese texto al equipo vinculado, ya sea un ordenador o, potencialmente en el futuro, una tablet.

Vale destacar que en una primera etapa la función estaría limitada únicamente a texto, a diferencia del ecosistema Apple donde también se pueden transferir archivos e imágenes.

Además de la sincronización, Android ha reforzado los aspectos de privacidad y seguridad en su portapapeles en versiones recientes. Por ejemplo, desde Android 13 existen mecanismos para borrar el contenido del portapapeles una hora después de copiado y para notificar al usuario si una aplicación accede a la información almacenada.

Estas medidas adquieren nueva relevancia ante la inminente masividad del servicio, ya que es habitual que se copien datos sensibles como contraseñas o información bancaria.
Formas de transferir fotos y videos del iPhone a una computadora con Windows

Si utilizas Windows, la forma más sencilla de transferir fotos y videos desde tu iPhone es conectar ambos dispositivos con un cable USB. Tras desbloquear el iPhone y otorgar los permisos necesarios, aparecerá como una unidad adicional en “Este PC”.

Dentro de esa unidad, se encuentra la carpeta DCIM, la cual contiene subcarpetas organizadas por fecha y tipo de archivo. Allí puedes copiar los archivos que desees y pegarlos en la ubicación que prefieras en tu computadora.

Otra opción práctica es emplear la aplicación Fotos de Windows 11. Al conectar el iPhone, abre la app y haz clic en “Importar”. Esta función te permite seleccionar imágenes individuales o transferir toda la galería en un solo paso, ideal para realizar respaldos completos de tus recuerdos digitales.

Si prefieres la sincronización en la nube, puedes utilizar iCloud para acceder a tus fotos. Ya sea con la versión gratuita de 5 GB o mediante una suscripción a iCloud+, solo tienes que ingresar a iCloud.com desde el navegador en tu PC, iniciar sesión, seleccionar la sección de Fotos y descargar los archivos al ordenador. Esta modalidad resulta conveniente especialmente cuando no tienes un cable disponible o si gestionas tus archivos desde varios dispositivos.

Read more...

Archivos Calarcá: NTN24 reveló información en celulares y computadores de nexos de funcionarios con disidencias de las FARC

Tras revelación de archivos "Calarcá", EE. UU. pide investigar nexos de disidencias con funcionarios
https://www.noticiascaracol.com/
Por: Noticias Caracol



La revelación de la Unidad Investigativa de Noticias Caracol en relación a que las disidencias de las antiguas FARC habrían infiltrado al Ejército Nacional y la Dirección Nacional de Inteligencia provocó este lunes una condena generalizada en el país, mientras que el presidente Gustavo Petro minimizó las denuncias, que atribuyó a la CIA y tachó de "falsos informes". El jefe de Estado se desmarcó del informe de este noticiero, según el cual el jefe del Comando de Personal del Ejército, el general Juan Miguel Huertas, cercano al presidente, y Wilmar Mejía, un licenciado en educación física convertido en funcionario de la Dirección Nacional de Inteligencia (DNI), tendrían vínculos con el Estado Mayor de Bloques y Frentes (EMBF), una de las disidencias de las FARC.

Pese a que se trata de una investigación basada en comunicaciones entre el jefe del EMBF, Alexander Díaz, alias Calarcá, y otros guerrilleros, que estaban en computadores, teléfonos celulares y memorias USB incautados a jefes de las disidencias, el presidente, quien guardó silencio durante todo el día y se pronunció entrada la noche del lunes, dijo en su cuenta de X que lo publicado son "versiones de supuestos informes de inteligencia" que tachó de "falsos".

Huertas, al parecer, ofreció protección a los disidentes y les propuso crear una empresa de seguridad de fachada para facilitarles movilidad en vehículos blindados y el porte de armas legales. El general fue retirado del Ejército en 2021 y al año siguiente se unió a la campaña presidencial de Petro, que este año lo reintegró al servicio activo.

"Puedo afirmar que las versiones de supuestos informes de inteligencia sobre (el general Juan Miguel) Huertas y (el funcionario Wilmar Mejía) Wimer (sic) son falsos", escribió Petro, quien respaldó al general Huertas y a Mejía y afirmó que ambos le han ayudado a detectar varios casos de corrupción en el Ejército en el pasado.

En sus mensajes en X, Petro no se refirió a otra revelación de Noticias Caracol, sobre el presunto apoyo de jefes de las disidencias de las FARC a su campaña presidencial de 2022. Ese apoyo se habría dado por medio de la hoy vicepresidenta colombiana, Francia Márquez, indica un chat entre alias Iván Mordisco, el criminal más buscado en Colombia y jefe del Estado Mayor Central (EMC), y otros guerrilleros. Márquez negó este lunes "categóricamente" esa versión y aseguró que "no existe ninguna prueba fehaciente" de ese supuesto apoyo.

Estados Unidos se pronuncia y pide tomar acciones

En medio de las múltiples reacciones que se han conocido por cuenta de esta revelación de Noticias Caracol, el Departamento de Estado de Estados Unidos le respondió a este noticiero tras el reportaje de la Unidad Investigativa: "Instamos al Gobierno Petro, a la Fiscalía General de la Nación y otras instituciones a investigar profundamente estos alegatos y tomar todas las acciones apropiadas".

Cabe señalar que el Ejército Nacional ya abrió una investigación contra el general Huertas y que la DNI hará lo propio con Mejía.

La Fiscalía General, criticada también por no investigar, pese a que las comunicaciones publicadas por Noticias Caracol están en poder de las autoridades desde que fueron incautadas a jefes de las disidencias, el 23 de julio de 2024, prometió tomar cartas en el asunto. En un comunicado divulgado este lunes en la noche, el ente investigador señaló que ni el despacho de la fiscal general, Luz Adriana Camargo, "ni ninguna otra dependencia de la entidad (...) recibió durante el transcurso de estos 16 meses, reportes o copias de la información recaudada, posibles hechos, actuaciones o conductas punibles de su competencia".

Por eso, Camargo "dispuso la intervención inmediata" para investigar "posible cooptación de agentes de inteligencia e integrantes del Ejército Nacional por parte de las disidencias de las FARC, amenazas a la seguridad nacional, financiación de la campaña a la Presidencia, alianzas entre distintos actores ilegales y creación de empresas de vigilancia al servicio de estructuras criminales".

La Fiscalía de la Dirección Especializada contra las Organizaciones Criminales de Medellín compulsó copias a la Unidad de Fiscales Delegados ante la Corte Suprema de Justicia para que se indague la conducta del general Huertas.

El escándalo ocurre en medio de la presión de Estados Unidos contra el gobierno de Petro, a quien retiró la visa e impuso sanciones financieras por considerar que no hace suficiente para frenar el narcotráfico en el país que más produce cocaína del mundo. Los disidentes al mando de "Calarcá" sostienen conversaciones de paz con Petro en el marco de su política de Paz Total, sin avances concretos.

En julio de 2024, las autoridades detuvieron a "Calarcá" junto a otros combatientes y más tarde los liberaron por su papel de mediadores en las negociaciones. El líder criminal tiene la orden de detención suspendida en calidad de la figura de gestor de paz. En esta operación se incautaron aparatos electrónicos, celulares y computadores que almacenan conversaciones prueba de los nexos con los altos funcionarios y que fueron revaladas por este noticiero.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP