Como pasar tus archivos vía Bluetooth al computador

>>  viernes, 31 de enero de 2014

6 cosas que debe saber para pasar archivos por Bluetooth a su computador
http://www.semana.com/ 31/01/2014

GUÍA FÁCILSi no cuenta con cables o memorias USB o conexión a internet, una opción sencilla para compartir archivos desde el dispositivo móvil al computador es el Bluetooth. Compartimos 10 tips para que esta transferencia sea rápida y sencilla.

1. Tiene que activar el Bluetooth en ambos dispositivos:

No sólo debe tener encendida la función de Bluetooth en el dispositivo móvil, también tiene que estar activada en el computador al que quiera pasar los archivos. Muchos equipos tienen activada la función por defecto, pero no siempre es así, por eso debe revisar esto antes de hacer la transferencia:

Debe seguir los siguientes pasos:

1 Configuración:
2 Conexión a redes inalámbricas
3 Activar Bluetooth

2. Ambos dispositivos deben estar encendidos y con batería cargada:

Muchas veces los usuarios pretenden hacer transferencia mientras uno de los equipos está apagado: esto es imposible. Antes de realizar el paso de los archivos de un sitio a otros, debe verificar que ambos estén prendidos.

Otro dato, que no se tiene muy en cuenta, es la carga de la batería. El uso de Bluetooth requiere de energía por parte de ambos dispositivos, es muy factible que, si uno de los dos dispositivos no está con una carga aceptable no se pueda realizar la transferencia de los datos.

3. La distancia tiene que ser correcta:

La conexión vía Bluetooth requiere una distancia específica, que depende de la capacidad de cada dispositivo móvil. La distancia más larga, en promedio es 8 a 9 metros entre un dispositivo y otro (puede variar según el equipo).

Si no funciona una transferencia de datos, lo primero que debe hacer es verificar la distancia entre equipos y acercarse lo que más pueda, para garantizar el paso sencillo de los archivos.

4. Si no funciona la conexión de móvil a computador revise la configuración:

Si su computador no reconocer el dispositivo con Bluetooth debe seguir los siguientes pasos:

1 Vaya a Inicio
2 Seleccione “Panel de Control” y despliegue la opción “Hardware y sonido”
3 Seleccione Dispositivos Bluetooth e indique la opción “Agregar”
4 Busque el nombre del dispositivo móvil y agréguelo.

5. No comparta archivos desde dispositivos desconocidos:

La seguridad en las conexiones por Bluetooth es vital. Una de las formas más comunes para transferir virus a los equipos es mediante está vía. Por eso, lo más recomendable es no recibir información desde dispositivos que NO conozca o que aparezca con nombres extraños.

6. No haga conexión vía Bluetooth en la calle:

Es usual que, por tener activado el Bluetooth se reciban ‘invitaciones’ para conectarse con dispositivos desconocidos. Es vital que no acepte este tipo de transferencias, menos en la calle, que es donde más se propagan los virus de un equipo a otro.

En lo posible, sólo reciba archivos de equipos propios o de personas conocidas. Y, para ahorrar batería, desactive el Bluetooth de su equipo cuando no lo necesite.

Read more...

Archivos de las dependencias de Sonora deben cumplir cinco nuevas disposiciones legales

Cinco nuevas obligaciones de archivo para el gobierno en Sonora
http://www.dossierpolitico.com/ 31/01/2014

Los archivos de las dependencias de gobierno en Sonora deben cumplir cinco nuevas disposiciones legales a fin de hacerlos más profesionales y estar en mejor aptitud de servir para la rendición de cuentas a la sociedad, advirtió el vocal presidente del Instituto de Transparencia Informativa durante su participación en el Tercer Encuentro de Archivistas de Sonora.

En la reunión de trabajo realizada en el Archivo Histórico de la Universidad de Sonora, el presidente del ITIES, Francisco Cuevas Sáenz, comentó que “con esos cinco puntos incluidos en la Ley estatal de Acceso a la Información Pública y Protección de Datos, se busca profesionalizar el manejo documental en el Estado, pues es sabido que el archivo resulta fundamental para la transparencia y la rendición de cuentas”.

Detalló que tras la reforma a la ley en agosto pasado, ahora los entes de gobierno están obligados a contar con un archivo de trámite y otro de concentración, además de que deben nombrar oficialmente a un responsable o coordinador de archivo.

Dijo que también es obligatorio que las dependencias informen de oficio en sus portales de transparencia sobre los cuadros de clasificación archivística y del catálogo de disposición gubernamental.

En el mismo sentido, Cuevas Sáenz destacó que la responsabilidad de conservar los archivos durante 40 años se redujo a 30, y que cuando alguna entidad de gobierno solicite una destrucción anticipada de ciertos documentos no trascendentes, el ITIES está obligado a resolver la petición en un máximo de 30 días.

El vocal presidente del Instituto recordó que, de hecho, estas disposiciones estaban contenidas ya desde antes en los lineamientos que en materia de archivo emite el propio ITIES, “pero ahora lo importante es que se han constituido en una obligación puntualmente señalada en la ley, y en ese mismo sentido nuestro Instituto va a efectuar los cambios necesarios en los lineamientos”.







Read more...

Famosos agregarán archivo de voz a su biografía en Wikipedia

Wikipedia agregará archivos de voz a biografías de famosos
http://noticias.terra.com.co/ 31/01/2014

La enciclopedia más grande y popular de la web, Wikipedia, ha ideado un nuevo proyecto con el que busca complementar la información consignada en la biografía de destacadas personalidades.

Se trata de Wikipedia Voice Into Project (WikiVIP), un nuevo servicio de la plataforma, que le permitirá a los usuarios subir archivos de voz de máximo 10 segundos, que amplíen la información de un personaje famoso, como la pronunciación de su nombre o detalles de su vida.

Pero la apuesta de los creadores de Wikipedia es que sean los mismos famosos los que graben una nota de voz para agregarla a su biografía.

Por ello, uno de los editores de la popular enciclopedia que se encontró por casualidad al cómico británico, Stephen Fry, no perdió la oportunidad de pedirle que grabara un pequeño audio en el que se presentara.

Read more...

Borrados archivos de computador días antes del crimen de la niña Asunta

¿Por qué Rosario Porto borró todos los archivos de su ordenador el día antes del crimen?
http://www.periodistadigital.com/ 31/01/2014

También se borraron llamadas, archivos y mensajes enviados el día del asesinato
El departamento de criminalística de la Guardia Civil realizó un análisis exhaustivo a los teléfonos de los padres de Asunta, incluido el suyo.

Este informe desvela que se borraron llamadas, archivos y mensajes enviados el día del crimen, así como la mayoría de los contactos de la niña.

También se ha conocido que, el día previo a la muerte de la pequeña, se manipularon hasta 499 archivos del ordenador de Rosario Porto, así lo indica el sumario al que tuvo acceso el 'Programa de Ana Rosa'. Si bien, la abogada contó a los investigadores que no usaba el portátil desde hacía tres meses.

Por otro lado, el pasado 30 de diciembre se realizaba el último registro en el piso de Alfonso Basterra, en el que se encontró su ordenador, un equipo que los investigadores no hallaron en anteriores inspecciones en el inmueble, y que permaneció desaparecido durante tres meses.

Ahora queda averiguar quién depositó allí el portátil y analizar qué guarda su disco duro.

Examen psiquiátrico

Este jueves la madre de Asunta se sometía al tercer examen psiquiátrico de los siete a los que debe someterse. No era la primera vez que regresaba a Santiago.

Porto, en prisión desde el pasado mes de septiembre acusada por la muerte de su hija, obtuvo un permiso penitenciario para realizar unas gestiones, y el pasado 8 de enero sus antiguos vecinos la veían por la calle de Doctor Teixeiro.

Porto visitó al odontólogo, y al acupunturista. Ese día se le practicó el primer análisis psiquiátrico.

Read more...

The Guardian” anunció existencia de video en el que destruyen PCs que almacenan archivos secretos filtrados porSnowden

'The Guardian' revela destrucción de archivos de Snowden
http://www.informador.com.mx/ 31/01/2014


La agencia de espionaje les dio un equipo de alta tecnología que destruye campos magnéticos y borra información

En el video se muestra a periodistas utilizando sierras y taladros para las computadoras

El diario inglés “The Guardian” anunció la existencia de un video en el que miembros de su equipo destruyen las computadoras usadas para almacenar los documentos secretos filtrados por el ex analista de la Agencia Nacional de Seguridad de Estados Unidos (NSA), Edward Snowden.

Bajo la atenta supervisión de dos técnicos expertos de la sede de comunicaciones del gobierno británico (GCHQ), los periodistas utilizaron sierras y taladros para destruir los componentes internos de los equipos, dejarlos inutilizados y borrar cualquier rastro de la información que contenían.

El video muestra cómo, el 20 de julio del año pasado, tres miembros del personal: el editor Paul Johnson, la directora ejecutiva Shelia Fitzsimons y el experto en computadoras David Blishen, llevaron a cabo la destrucción de los equipos.

Bajo las instrucciones del gobierno utilizaron sierras, taladros y máscaras. Además, la agencia de espionaje les dio un equipo de alta tecnología que destruye campos magnéticos y borra información.

De acuerdo con el diario inglés, el video fue grabado por los técnicos en el sótano de su sede en Londres, y representa el punto clímax de las fuertes discusiones entre el gobierno británico y el periódico sobre las filtraciones de Snowden, la más grande de los últimos años.

Cuando el gobierno británico tuvo conocimiento de la existencia de estos equipos y de la información que contenían, el secretario del Gabinete, Jeremy Heywood -enviado personalmente por el primer ministro David Cameron- le dijo al editor en jefe Alan Rusbridger que dejaran de publicar artículos basados en el material filtrado de la NSA y el GCHQ.

El diario afirma que en algún momento Heywood dijo: "Podemos hacer esto amablemente o podemos ir con la ley" y añadió "mucha gente en el gobierno piensa que deberían ser cerrados".

El diario afirma que las amenazas del gobierno de cerrarlos no dejaban de llegar y la única forma de proteger a su personal, era que ellos mismos destruyeran sus propias computadoras. El GCHQ solicitó revisar el equipo antes de que fuera destruido, realizar el proceso, y llevarse los restos; pero “The Guardian” se negó.

Los detalles de esta historia son revelados en el nuevo libro del corresponsal de “The Guardian”, Luke Harding: The Snowden files, the inside story of the world's most wanted man (Los archivos Snowden: la historia oculta del hombre más buscado del mundo).

El libro, que se publicará la próxima semana, describe cómo el diario tomó la decisión de destruir sus propias computadoras después de que el gobierno los amenazara explícitamente con un mandato judicial que exigía el desmantelamiento de los equipos.

Read more...

Sin almacenamiento de datos de archivo no habrían pronósticos meteorológicos

>>  sábado, 25 de enero de 2014

Almacenamiento de datos de archivo y predicciones de fenómenos meteorológicos
http://www.infostor.com/ 25/01/2014

Se podría pensar que no hay ninguna relación entre el almacenamiento de datos de archivos y la predicción del tiempo, pero sin almacenamiento - y me refiero a una gran cantidad de almacenamiento de archivo - nuestros pronósticos no estarían mejorando mucho.

Tome el ejemplo siguiente para el almacenamiento de archivos utilizando HPSS , que es bien conocido en la comunidad de archivo para el HSM más escalable. Tome nota de que cuatro de los mejores sitios de diez archivos en el mundo son los sitios de clima: ECMWF, NOAA, Reino Unido Met, y DKRZ. La razón es que cada día estos sitios de archivos de todos los datos de entrada para el pronóstico del tiempo.

Esto incluye cosas como entrada de satélite de todo tipo de diferentes colecciones a las temperaturas a distintas alturas, para cerrar las velocidades a diferentes altitudes, boya de información en el océano, y un montón de otra información. Luego combine eso con las estaciones terrestres, aviones, sensores de a bordo y se habla de muchos terabytes de datos de entrada.

A continuación, el pronóstico está dirigido - a veces - un par de veces al día y la salida de la previsión se guarda para cada pronóstico. Esto continúa durante meses o años hasta que se desarrolló un nuevo modelo de pronóstico y ahora el nuevo modelo tiene que ser validada.

Así que lo que se hace es que los sitios de clima vuelva a ejecutar el pronóstico con todos los datos de entrada de edad y crear un nuevo pronóstico. Ahora, a veces el nuevo pronóstico tiene nuevos insumos, ya que, por ejemplo, un nuevo satélite se ponga en servicio, pero los modelos siempre se puede ejecutar sin que los nuevos datos.

La nueva salida del modelo se compara con los resultados del modelo antiguo y el análisis estadístico se hace para asegurarse de que el nuevo modelo ofrece una mejor solución que el anterior modelo. Esto es especialmente cierto cuando la previsión es simplemente errónea. Los sitios de asegurarse de que el nuevo modelo hace un mejor trabajo en la predicción de que el viejo modelo que consiguió el mal pronóstico. El pronóstico del tiempo es otro ejemplo de una aplicación que ha visto una explosión de datos sin un final a la vista.

Autor: Henry Newman

Foto cortesía de Shutterstock .

Read more...

Reconocen labor de El Archivo Histórico de la Secretaría de Relaciones Exteriores de Honduras

>>  viernes, 24 de enero de 2014

LACCHA reconoce trabajo de rescate y organización del Archivo Histórico de Cancillería
http://proceso.hn/ 24/01/2014


Tegucigalpa - El Archivo Histórico de la Secretaría de Relaciones Exteriores ha realizado en los últimos cuatro años, distintas iniciativas y gestiones enfocadas en el rescate, ordenamiento, conservación y divulgación de sus fondos documentales, dicha labor ha sido destacada por la organización de los Archivos de América Latina y del Patrimonio Cultural del Caribe, (LACCHA).
Con el reconocimiento se valora la importancia de mostrar al mundo académico estadounidense y latinoamericano los esfuerzos para salvaguardar la memoria histórica; y concientizar a futuras generaciones sobre el patrimonio documental con que cuenta nuestro país.
Actualmente, la conciencia institucional no sólo reconoce el valor de los archivos de la Cancillería para los fines de la política diplomática de Honduras, sino que también ha valorado los fondos documentales para la historiografía del país; y en ese marco se trabaja bajo los compromisos impuestos por la Ley del Patrimonio Cultural de la Nación y por la Ley de Transparencia y Acceso a la Información Pública.

La iniciativa es denominada, “Proyecto de Rescate, Identificación y Clasificación del Archivo Central, Administrativo e Histórico de la Secretaria de Relaciones Exteriores de Honduras”, donde se encaminan gestiones a nivel nacional e internacional para procurar recursos del proyecto.

El Archivo Histórico de la Cancillería, cuenta con tres áreas que corresponden al repositorio documental almacenado desde los inicios de esta institución hasta la fecha, divididos en: el Archivo Histórico; que resguarda documentos en su mayoría correspondencia diplomática, consular, administrativa y en algunos casos manuscritos de la época colonial sobre propiedad de territorios en diferentes partes del país.

El Archivo Administrativo, que contiene la documentación administrativa generada en los últimos 10 años y el Archivo de la Comisión de Soberanía y Fronteras, que custodia toda la información sobre los límites territoriales y marítimos de la nación, así como la documentación sobre los juicios elevados a la Corte Internacional de Justicia.


La tarea de rescate y ordenamiento en Cancillería resultó de grandes proporciones contenida en más de nueve mil volúmenes empastados, un aproximado de tres mil libros referentes al tema de relaciones exteriores e impresiones nacionales, 33,700 diarios oficiales La Gaceta, un número mayor a 300 Tratados y Convenios, algunos del siglo XVII y XIX; y cuatro mil contenedores de documentación sin identificar.

Por su parte, LACCHA tiene como misión crear un espacio para intercambiar ideas y ofrecer apoyo entre los Estados Unidos y encargados de los archivos en países del Caribe y América Latina, sobre los desafíos y oportunidades de adquirir, gestionar, preservar y dar acceso a los materiales de archivo.

Autor: Proceso Digital

Read more...

En jaque la privacidad en las redes

Fotos prohibidas de los famosos: cómo evitar que se filtren archivos personales
http://www.lavoz.com.ar/ 24/01/2014

Recomiendan encriptar disco y memoria, y evitar compartir información confidencial por Internet, entre otras cosas.

Varios famosos sufrieron en las últimas horas la difusión de imágenes íntimas sin su autorización, lo que volvió a poner en jaque la privacidad en las redes. El ataque afectó a actores, modelos y deportistas.

Ante esa difusión, la empresa de seguridad informática Eset desarrolló una serie de recomendaciones para evitar que se filtren archivos.

• Considerar quién tiene acceso al dispositivo ya que es posible enviar rápidamente material privado o personal a una cuenta de correo o incluso descargarlo del celular, cámara o computadora, ya sea por el préstamo, pérdida, robo.

• Asegurarse que todo contenido privado esté protegido con una contraseña, tanto la de bloqueo del dispositivo como así también de los recursos que permiten almacenar en carpetas privadas.

• Tener encriptado el disco o la memoria. Ante el robo o pérdida del dispositivo, alguien podrí a tener acceso a los archivos. De esta forma hay una mayor garantía de que la información privada y confidencial no podrá ser accedida.

• Contar con soluciones de seguridad en el equipo, como un antivirus y un firewall, que protejan de virus, gusanos y troyanos que pudieran robar archivos del sistema.

• Evitar compartir información confidencial en Internet que pueda ayudar a conocer datos personales y tener acceso a nuestros sistemas.

• En redes inalámbricas desconocidas o públicas, evitar utilizar datos sensibles o íntimos, y más aún si no se está utilizando un servicio bajo el protocolo HTTPS que encripta los contenidos que son transmitidos.

• Nunca compartir las contraseñas.

• Utilizar contraseñas fuertes para evitar que alguien pudiera adivinarlas.

• Evitar acceder a servicios con información sensible desde equipos desconocidos que no sean propios, ya que podrían tener alguna aplicación para capturar las contraseñas.

• Si se utiliza un medio de terceros para enviar información sensible, procurar eliminarla luego de haberla enviado para minimizar aún más la probabilidad de que sea filtrada.

Read more...

Secretaría General de Gobierno del estado emprendió programa de elaboración y clasificación de archivos

Imparten taller de clasificación de archivos
http://www.planoinformativo.com/ 24/01/2014


San Luis Potosí, SLP.- A fin de otorgar un servicio más eficiente a la población, la Secretaría General de Gobierno del estado emprendió un programa en materia de elaboración y clasificación de archivos.

Este nuevo esquema que inició en noviembre del año pasado tiene la finalidad de actualizar expedientes de atención al público en general, por lo que se capacita al personal con cursos y conferencias.

Como parte de la capacitación está el taller hacia “La integración, descripción e inventario de casos”, que será impartido por el Lic. José Alberto Juárez Miranda, titular del Archivo General del Estado.

La capacitación se impartirá del 27 al 31 de enero en el Salón de Gobernadores de Palacio de Gobierno, con un horario de 10:00 a 14:00 horas. Está dirigido a los responsables de los archivos de cada unidad administrativa que comprende la Secretaría General de Gobierno.

El objetivo del curso es homologar los criterios, implementar y ejecutar procedimientos técnicos de trabajo basados en normas archivísticas, que contribuyan al desarrollo de las condiciones que posibiliten el cumplimiento de la Ley de Transparencia y Acceso a la Información Pública del Estado, la Ley de Archivos y los Lineamientos Generales para la Gestión de Archivos.

El instructor y titular del Archivo General del Estado, Juárez Miranda, es licenciado en Biblioteconomía por la Universidad Autónoma de San Luis Potosí; tiene estudios concluidos de Maestría en Historia por la Universidad Iberoamericana.

Ha acudido a diversos cursos, seminarios y talleres sobre administración pública, ciencias de la información, patrimonio documental e historia regional en la Universidad Autónoma de San Luis Potosí, el Centro de Investigaciones Históricas, hoy Colegio de San Luis, la Universidad Autónoma de Colima y el Archivo General de la Nación.

Asimismo, es autor de publicaciones sobre historia y política de la entidad, como Los siete barrios, además de ser coautor de otras tantas obras como Villa de Reyes y sus legendarias haciendas, también ha publicado más de cincuenta artículos sobre historia regional, bibliotecología y archivología, publicados en los periódicos potosinos Pulso, el Sol de San Luis, Momento, San Luis Hoy y la revista Universitarios Potosinos.

Fue designado Miembro Honorario de la Academia de Historia Potosina, donde luego se desempeño como secretario. Ha sido Jurado calificador, como especialista en historia, en el Concurso Nacional Literario Sobre Símbolos Patrios, y en el año 2001 recibió un Reconocimiento por la autoría del libro “La instalación del Congreso del Estado de San Luis Potosí, obra con la que participó en los eventos de la Semana Conmemorativa de la Promulgación de la Primera Constitución Política del Estado de San Luis Potosí.

Read more...

Baráck Obama no paralizará el programa de recolección de registros telefónicos de la NSA

>>  jueves, 23 de enero de 2014

Agencia de EE UU afirma que programa telefónico de NSA es ilegal
http://www.el-nacional.com/ 23/01/2013

Foto de la fachada de la NSA, tomada en 2007 | Foto AP
Foto de la fachada de la NSA, tomada en 2007 | Foto AP
En un discurso el viernes, el mandatario estadounidense, Barack Obama, coincidió en que el almacenamiento de datos telefónicos debería ser retirado de manos del Gobierno, pero no llamó a una paralización del programa

La recolección de registros telefónicos de la Agencia de Seguridad Nacional de Estados Unidos ofrece sólo beneficios mínimos para contrarrestar el terrorismo, es ilegal y debería terminar, dijo una agencia federal de protección a la privacidad en un informe publicado el jueves al que Reuters tuvo acceso.

El informe podría complicar más los esfuerzos del presidente Barack Obama y el Congreso para reformar los programas de escuchas de la NSA (por su sigla en inglés), que han estado bajo un riguroso escrutinio producto de las revelaciones del ex contratista de la agencia de seguridad, Edward Snowden.

El Directorio de Supervisión de Libertades Civiles y de Privacidad, que produjo el nuevo reporte, es una agencia independiente del Gobierno dentro de la rama ejecutiva que asesora al presidente y al Congreso sobre cómo asegurar que las operaciones contraterrorismo puedan también proteger la privacidad de los estadounidenses.

En su reporte, el directorio apeló al Gobierno a poner fin al programa de la NSA que recopila registros telefónicos estadounidenses y eliminar los datos que ha recolectado, sumándose a quienes defienden la privacidad y poner nuevas restricciones a los programas de vigilancia del Gobierno.

"El programa de registros telefónicos Section 215 carece de fundamentos legales viables, implica preocupaciones constitucionales bajo la Primera y Cuarta Enmienda, genera serias amenazas a la privacidad y las libertades civiles como un asunto político y sólo ha mostrado un valor limitado", dijo el directorio en su reporte.

La conclusión del directorio de que la recolección de registros telefónicos de la NSA carece de fundamentos legales va más allá de la del presidente y de un panel especial que creó para revisar las actividades de escuchas de la agencia de seguridad.

En su reporte divulgado el mes pasado, el panel, que incluyó a ex funcionarios de inteligencia y de la Casa Blanca, también mostró dudas sobre el valor de la recolección de datos telefónicos para lograr avances antiterrorismo.

El panel recomendó que la recolección de información debería continuar, pero que los datos deberían ser almacenados a partir de ahora por las compañías telefónicas o un tercero independiente.

En un discurso el viernes, Obama coincidió en que el almacenamiento de datos telefónicos debería ser retirado de manos del Gobierno, pero no llamó a una paralización del programa.

Los miembros del Congreso están divididos sobre el valor y legalidad el programa, que recoge información sobre millones de llamadas telefónicas realizadas en Estados Unidos, pero no sobre el contenido de esas llamadas.

El directorio concluyó que la recolección de datos de la NSA plantea preocupaciones constitucionales respecto de la libertad de expresión, asociación y privacidad de los ciudadanos.

REUTERS23 DE ENERO 2014 - 02:29 PM

Read more...

Konica Minolta primera compañía del mercado de impresión digital en ofrecer servicios de gestión documental certificada

>>  viernes, 17 de enero de 2014

KONICA MINOLTA firma un acuerdo con Adverados
http://www.noticias2d.com/ 17/01/2014


Konica Minolta ha firmado un acuerdo con la española Adverados para integrar la tecnología de certificación y autentificación con validez legal de esta última en su gama de soluciones y servicios Cloud y Mobility.

Con ello, Konica Minolta se convierte en la primera compañía del mercado de impresión digital en ofrecer servicios de gestión documental certificada.

Konica Minolta ofrecerá a sus clientes poder certificar con validez legal cualquier documento que digitalicen a través de sus multifuncionales, así como acceder y enviarlos con el certificado integrado a través de cualquier tipo de dispositivo (PC, dispositivos móviles o la propia solución multifuncional) y con un coste que puede ser hasta un 60% inferior a cualquier otro procedimiento tradicional de certificación y notificación.

Konica Minolta es una de las reinas en hardware, pasa a contar con gran apoyo de otras grandes empresas.

Read more...

Inseguridad de los documentos a través de la impresión en el sector bancario

5 medidas de seguridad documental para el sector bancario
http://www.sunotadeprensa.com/ 17/01/2014

Cada año del 7 al 15% de la información de una empresa es robada o filtrada, y de esta información, casi la mitad, se extrae por medios físicos a través de documentos digitalizados, impresos, copiados o enviados por fax.

El sector de la banca no es ajeno a esta realidad. Debido a la información crítica que maneja de forma habitual, los sistemas tecnológicos y los dispositivos físicos, deben contar con medidas de seguridad avanzadas, que garanticen en todo momento la seguridad de los datos. “Estamos acostumbrados a que nos adviertan sobre las amenazas informáticas de hackers y virus que roban información confidencial, pero nos hemos olvidado de que la misma información que tenemos en los sistemas, la podemos imprimir y sacarla de empresa en forma de documento” comenta Antonio Ramírez, Marketing Manager de Konica Minolta.

Ante esta realidad, desde Konica Minolta, especializada en el diseño y producción de dispositivos de impresión de tecnología avanzada, se han identificado 5 factores críticos a tener en cuenta en la gestión documental, desde la máquina y los sistemas de archivo digital, para garantizar la confidencialidad y seguridad de los datos de una entidad bancaria.

1. Las impresoras deben estar equipadas con tecnología capaz identificar en tiempo real cualquier documento gestionado de forma física, y relacionándolo con el usuario, detectar de forma inmediata si el contenido de puede ser usado por la persona que reproduce el documento. De esta forma se podrá impedir que sea emitido en caso de ser necesario.

2. Los dispositivos deben contar con tecnología de tracking o seguimiento de documento. Esta tecnología incorpora en el propio documento físico un sistema de rastreo que permite saber en todo momento dónde está. Además incluye información de quién fue el usuario que lo reprodujo en formato físico.

3. Deben además incorporar sistemas de identificación de usuario y gestión de niveles de seguridad para el uso de los dispositivos de impresión, copia o almacenamiento. Se trata de tecnologías que permiten definir diferentes perfiles de usuario, con capacidades de uso y reproducción de documentos predeterminadas. Estos sistemas impiden y controlan el acceso a la documentación confidencial y pueden verificarse contra los directorios activos y similares para garantizar la mayor seguridad.

4. Debido a la ampliación continua de las funcionalidades de los dispositivos de impresión, que actualmente son capaces de almacenar información como si fueran un ordenador; las impresoras deben estar equipadas conprotocolos y herramientas de encriptación de información que guarda de forma temporal o permanente, y que pasen los controles de seguridad y calidad de organismos como la OTAN o la NSA.

5. Otro aspecto de la seguridad a tener en cuenta es la seguridad de los documentos electrónicos en torno a tres aspectos: su integridad, su vulnerabilidad y su confidencialidad. Por este motivo, el sector bancario debe incorporar sistemas capaces de gestionar versionados, notificaciones, contar con un registro de acceso, que cumpla con aspectos legales como firma electrónica de documentos críticos, o sistemas de identificación y acceso como código pin, huella biométrica o digital, o DNI electrónico.

La gestión documental no se ciñe a la gestión de documentos en formato digital, sino que empieza en la propia impresora, que cada vez más se parece a la CPU de un ordenador con capacidad para almacenar datos. Por este motivo, las medidas de seguridad que deben contemplar las entidades bancarias deben incluir soluciones avanzadas de impresión que aseguren la integridad de la información confidencial que manejan. En este sentido los dispositivos de Konica Minolta cuentan con tecnologías avanzadas de encriptación de información, identificación de usuario y seguimiento de documentos que permiten a cualquier entidad conocer, en tiempo real, la situación de cada documento; así como adaptar los niveles de seguridad a cada usuario para la impresión, reproducción y gestión de la Información más crítica de la entidad.

Detalles del contacto:
SIM SL

Madrid
Web: http://www.marketingsim.com

Read more...

Algunos de los Archivos Históricos del Paraguay que fueron vendidos, sustraídos o regalados regresan digitalizados

Paraguay recupera archivos históricos
http://www.paraguay.com/ 17/01/2014


Los documentos que se encuentran en el exterior fueron digitalizados y cedidos, mediante la gestión del arquitecto Jorge Rubiani, la Biblioteca Americana del Archivo Nacional de Asunción.



El próximo martes a las 11:30 el arquitecto Rubiani y María del Carmen Cabrera, harán entrega oficial de una documentación histórica en formato digital al Archivo Nacional, la cual estará disponible para los investigadores locales.

Según publica el portal web de la Secretaría Nacional de Cultura (SNC), tras varios años de búsqueda y largas gestiones, se entregará un conjunto documental de carácter histórico, que se encuentra fuera del país desde hace varias décadas.

Estos documentos para muchos de los historiadores y especialistas se hallaban perdidos. Documentos históricos, inclusive bibliotecas enteras, fueron vendidos, sustraídos o regalados y que con el correr de los años y terminaron fuera del alcance de investigadores locales, según divulga la SNC.

“Existe un gran número de archivos del Paraguay, o referidos a nuestro país, en países extranjeros. Yo sólo detuve mi interés en algunos de los más importantes que se encuentran en Estados Unidos”, apuntó Rubiani.

“Volveré a hacer entrega (esta vez a dicha secretaría), de los archivos históricos hallados por el Arquitecto/historiador Marco Fano, en Italia. Se trata de los archivos del Ministerio de Relaciones Exteriores y de la Armada Italianas, referidos al Paraguay. Los mismos ya fueron entregados al Ministerio de Relaciones de nuestro país. Esta gestión se debe a la Sra. Embajadora del Paraguay en Italia, Lic. Ana Baiardi. Hubiese querido que el retorno de estos y otros archivos formaran parte del objetivo de la Comisión Bicentenario, pero no fue así. Lamentablemente”, agregó.

Los otros documentos a ser entregados son: archivos de Juan Natalicio González, ubicados en Keneth Spencer Library de la Universidad de Kansas; archivos de Víctor Morínigo, unido al anterior, depositado en la misma institución; archivos de Manuel Gondra, de la Universidad de Austin, Texas; archivos de Juan Silvano Godoy y de Julio César Chávez, ambos de la Universidad de California, Riverside.

Read more...

Patrimonio Cultural Paraguayo es escamoteado por ratas que por un puñado de dinero lo venden al mejor postor

Ratas, pero no de archivos
http://www.abc.com.py/ 17/01/2014


SALAMANCA. En una de las encuestas breves que se publican en la edición digital de este mismo periódico, el miércoles se preguntaba: “¿Cree que se brinda suficiente protección a los patrimonios culturales del Paraguay?”

Creo que el patrimonio es uno solo, pero ignoremos el detalle para ir a los resultados: un 88% dijo “No”. El 12% restante dijo “Sí”. Quizá en este 12% se encontrarán el intendente de Piribebuy, el cura párroco de Piribebuy, el arquitecto Javaloyes que restauró el templo, los obispos que le dieron el trabajo de hacerlo, y el abogado Federico Ríos Ruiz Díaz, director general de Defensa de la Cultura (menudo “defensor”), además de algún que otro incauto ya que nunca faltan despistados que responden encuestas sin terminar de entender la pregunta.

¿Es necesario que recuerde la historia? Es simple: una importante colección de documentos, dibujos y grabados pertenecientes al museo del Ministerio de Defensa fueron retenidos en la aduana de Clorinda cuando estaban por ser enviados a Buenos Aires. Me parece que estoy retrocediendo en el tiempo para volver a escribir lo ya escrito decena de veces, en un lamento jeremíaco (ver “Jeremías” en la Biblia), sobre la forma en que nuestro patrimonio cultural es dolorosamente escamoteado no por las llamadas “ratas de archivos” con que se suele menospreciar a los investigadores, sino por ratas que por un puñado de dinero han decidido poner a disposición del mejor postor el documento que deseen.

Les voy a contar el final de esta historia como el aguafiestas que sale del cine y al pasar a nuestro lado, que estamos en la cola para entrar a ver la película, dice en voz alta: “el asesino es el mayordomo”. Pues este es el final: después de una serie de proclamas, protestas, manifestaciones de indignación y juramentos de fidelidad a la patria, la historia se diluirá y terminará en el olvido. Solo unos cuantos terminaremos desilusionados, desalentados y un poco más amargados al ver que a nadie le interesa absolutamente nada aquello que nos ha ido formando, a través del tiempo, una identidad como nación. ¿Habrá alguien que sea realmente consciente de lo que esto significa? ¿Habrá alguien que sea realmente consciente del efecto devastador que tiene la destrucción de eso que llamamos simplemente “patrimonio”? Lastimosamente creo que no.

Hace como diez años, o quizá quince, comenzó a aparecer por la redacción del diario un hombre que deseaba vender unos documentos antiguos “heredados” de sus antepasados, documentos firmados por el doctor Francia o por su secretario, así de antiguos eran. Comenzamos a seguirle la pista juntamente con Luis Verón para descubrir que el hombre trabajaba en el Archivo Nacional y los documentos que deseaba vender provenían de allí.

A raíz de las publicaciones que ingenuamente hicimos con Verón –todavía creíamos en la efectividad de nuestras “denuncias”– se formó una comisión investigadora y me citaron a declarar en una oficina del Ministerio de Educación y Cultura en la calle Estados Unidos casi Teniente Fariña. Allí fui: cinco personas, mucha formalidad, mucha solemnidad, muchas promesas de que rodarían cabezas y que finalmente la luz de la verdad brillaría en el firmamento iluminando nuestras míseras testas. ¿Cuál fue el final? Pues el mismo que acabo de adelantar para el caso presente: nada.

Cuando los zoológicos de Chicago y San Francisco (USA) solicitaron llevar un casal de taguá para estudiarlos durante cierto tiempo y devolverlos luego a su hábitat natural, se firmaron más papeles y compromisos que para el actual caso de la salida de documentos, dibujos y grabados del Museo del Ministerio de Defensa con la fantástica excusa de que se los llevaban para ser escaneados en Buenos Aires. O bien –cada uno cuenta la historia que se le ocurre– a pedido de investigadores argentinos que querían estudiarlos. Señor director del museo del Louvre: estoy haciendo en este momento un estudio sobre Leonardo Da Vinci. ¿Me podrían enviar a casa “La Gioconda” por unos meses? Les juro que cuando concluya el trabajo la devolveré. Así de locos estamos todos.

Autor: Jesús Ruiz Nestosa

jesus.ruiznestosa@gmail.com

Read more...

Barack Obama propondrá poner fin al control del Gobierno sobre datos telefónicos de millones de estadounidenses

Obama anunciará cambios sobre control de archivos telefónicos
http://www.prensalibre.com/ 17/01/2014


WASHINGTON DC.- La medida señala un cambio importante en el controvertido programa de recopilación masiva de archivos telefónicos a cargo de la Agencia de Seguridad Nacional (NSA, en inglés).

Obama anunciará la medida en un discurso que pronunciará el viernes en la mañana en el Departamento de Justicia y que ha suscitado gran expectación.

Sin embargo, el funcionario dijo que Obama no recomendará quién debe controlar la información telefónica y en su lugar solicitará al secretario de Justicia, al estamento de inteligencia y al Congreso que decidan ese aspecto.

http://www.prensalibre.com/internacional/Barack-Obama-Eisenhower-Blanca-Washington_PREIMA20140117_0146_32.jpg

Una comisión presidencial de revisión recomendó el traslado de la información a las compañías telefónicas o a una tercera parte. Sin embargo, las compañías telefónicas se oponen a los cambios que les regresarían el control de los archivos.

El funcionario solicitó el anonimato porque no estaba autorizado a hacer declaraciones sobre una decisión del presidente.

El discurso de Obama sigue a una revisión que hizo el gobierno sobre los amplios programas de espionaje de la NSA que hizo público el ex analista de sistemas Edward Snowden.

La previsión generalizada es que Obama apoyará la mayoría de cambios modestos propuestos para la red de espionaje interna y externa, al tiempo de que dejará vigente la estructura de los controvertidos programas.

El presidente podría dejar sin respuesta en su discurso muchas interrogantes en torno a las reformas a los programas de espionaje.

Se espera que recomiende un mayor estudio sobre varias de las 46 recomendaciones que recibió de un grupo presidencial de revisión y de las ideas para ampliar las protecciones sobre la privacidad hacia el extranjero. 

POR AGENCIA AP / Estados Unidos

Read more...

Ley de Documentos Administrativos e Históricos del Estado de México requiere actualización tiene 2 decadas

Urgen actualizar la Ley de Documentos Administrativos
http://www.edomexaldia.com.mx/ 17/01/2014


La Ley de Documentos Administrativos e Históricos del Estado de México tiene casi dos décadas de haber sido promulgada y aunque en su momento significó un paso adelante en la materia, requiere actualizarse.

Así lo dio a conocer la diputada mexiquense del PRI, Elda Gómez Lugo, quien propuso reformar y adicionar diversas disposiciones de dicha ley, a efecto de establecer como nueva potestad de los ayuntamientos, utilizar las tecnologías de la información para preservar y asegurar el conocimiento y difusión del acervo documental oficial.

Indicó que los ayuntamientos, deben asegurar en su gobierno la disponibilidad, el acceso, la integridad, la autenticidad y conservación de la información que desarrollen en el ejercicio de su competencia, así como la confidencialidad en los datos de los usuarios.

Es por ello, que sostuvo que a pesar de un pasado ilustre y una tradición casi centenaria en archivística y biblioteconomía, en el país existen asimetrías estructurales, que se acentúan sensiblemente cuando se habla de educación, preservación y difusión de los documentos históricos y administrativos de los ayuntamientos.

Refiere que a pesar de los avances que iniciaron en la pasada administración del ahora Presidente de México, Enrique Peña y que han continuado y profundizado bajo la conducción del Gobernador Eruviel Ávila Villegas impulsando medidas legislativas que incorporan al marco normativo del Estado las nuevas tendencias de las tecnologías de la información y la comunicación, aún queda mucho trabajo por hacer.

“Se deben diseñar mecanismos y políticas públicas tendentes a que un mayor número de pobladores accedan a la educación y al conocimiento del acervo documental público que producen los ayuntamientos, se debe lograr de manera sencilla, bajo premisas de calidad y excelencia”.

Para la diputada se pretende hacer efectivo el derecho para propiciar que en los municipios se incentiven modelos de cooperación y coordinación para hacer accesible a sus habitantes el acceso a la información, procurando una cobertura tan amplia que alcance incluso a las poblaciones más marginadas y alejadas de las cabeceras municipales.

Autor: ARACELI CARBAJAL

Read more...

Gobierno Departamental de Boyaca debe establecer política para solucionar las dificultades del sistema de archivos

Las cosas que pasan en el archivo regional de Boyacá
http://www.periodicoeldiario.com/ 16/01/2014

sanagustin1
El Claustro San Agustín, patrimonio hispánico de Tunja, es administrado por la Agencia Cultural de Banco de la República. Allí también funcional el archivo regional.


Establece la ley 594 de 2000 que es obligatoria “la conformación de los archivos públicos. El Estado está obligado a la creación, organización, preservación y control de los archivos, teniendo en cuenta los principios de procedencia y orden original, el ciclo vital de los documentos y la normatividad archivística”; se deduce entonces que también es responsabilidad de las instancias de gobierno regionales y locales propender por la preservación de la memoria representada en los archivos que define la ley y que por tanto, el gobernador y los alcaldes, cada uno en el ámbito de sus funciones y responsabilidades, están obligados a llevar a cabo una política de manejo de los archivos correspondientes.

En Tunja, en la agencia cultural del Banco de la República, que funciona en el conocido Claustro de San Agustín, se encuentra, entre otros servicios, el archivo regional del departamento, a cargo de la historiadora Rósula Vargas. Como parte de los trabajos de mantenimiento de esta agencia, se han destinado recursos nacionales para arreglos locativos de toda la sede.

Lo curioso del asunto es que aunque la dirección de la sede cultural del Banco de la República, ha anunciado que se realizarán los arreglos por el bien de quienes allí operan, Vargas se ha negado a trasladar el archivo provisionalmente mientras se realizan las mejoras.

Para la Agencia del Banco de la República el tema es delicado ya que es la entidad encargada de la salvaguarda de la infraestructura del Claustro de San Agustín. Posiblemente la dificultad de la historiadora Vargas radica en encontrar un lugar provisional mientras se realizan las mejoras.

La director del área cultural del Banco, Amparo Bello, en conversación con EL DIARIO ha afirmado que en ningún momento se ha pensado en desalojar el archivo del lugar, pero que se necesitan los arreglos locativos, pues sin ellos se afectaría la integridad del mismo Archivo y del resto del claustro, es una de las construcciones más tradicionales de la ciudad hispánica.

En este punto la funcionaria afirma que en todo caso está dispuesta a prestar toda concurso para recuperar la parte del claustro que hoy ocupa el archivo, siempre y cuando este se ubique en otro lugar mientras se hacen los trabajos y poner al servicio del archivo regional sus conocimientos como especialista en el área para lograr las condiciones que exige la preservación de la documentación.

El archivo regional requiere sede propia

Para el caso de Boyacá, es necesario que el gobierno departamental defina y apoye la formación y preservación de los archivos que tienen dos frentes principales: uno, la preservación y manejo adecuados del archivo que contienen únicos y trascendentales documentos de la historia de Tunja, del departamento y de la nación, desde las épocas de la conquista y la colonia y la otra parte la del archivo departamental propiamente dicho que lleva el cuidado de los archivos hasta los más recientes días.

Ante situaciones como como la que está presentando hoy es importante que exista una sede permanente y propia para el archivo departamental, el cual en los últimos años, ha vagando de lugar a lugar, en espacios arrendados que no son adecuados para su funcionamiento. El archivo requiere que se nombren profesionales y técnicos que tengan las competencias para la preservación documental, que es un factor fundamental para la memoria del departamento.

Al pensar en estas necesidades urgentes, también es importante pensar en la sede para la biblioteca Luis Torres Quintero o biblioteca departamental que también desde hace años anda a la deriva pues tampoco tiene sede, a pesar de las promesas hechas por los gobiernos de Jorge Londoño y Josó Rozo Millán para construir una sede adecuada, incluso hubo una promesa fallida del ex alcalde Arturo Montejo quien anunció durante todo su gobierno la construcción de la llamada megabiblioteca, obra que quedó cancelada.

La exhortación de muchos sectores y de expertos en estos asuntos es que el gobierno departamental establezca una política de largo plazo para solucionar las dificultades del sistema de archivos en el departamento, lo mismo que la construcción de una moderna biblioteca departamental que, además haga justicia con la capital que siempre ha buscado la condición de ciudad del conocimiento.

Read more...

Repositorio Digital de Confianza: sistema que guarda datos electrónicos de gob. estatales durante un tiempo más largo

>>  jueves, 16 de enero de 2014

E-registros para tener la vida útil de archivado
http://articles.timesofindia.indiatimes.com/ 16/01/2014


PUNE: Los registros computarizados de los certificados de nacimiento y defunción, tierra, pasaporte, Aadhaar y cartillas de racionamiento entre otros deben tener ahora una vida de archivo largo. El Centro con sede en la ciudad para el Desarrollo de Computación Avanzada (C-DAC) ha desarrollado un repositorio digital nacional que preserve todos los documentos importantes del gobierno en el formato electrónico.

Denominado el "repositorio digital de confianza ', el sistema es capaz de guardar los datos electrónicos generados por todos los gobiernos estatales durante un período de tiempo más largo. El proyecto ha sido el encargado de C-DAC por el Programa Nacional de Preservación Digital, patrocinado por el Departamento de Electrónica y Tecnología de la Información (deidad).

Inesh Katre, investigador jefe del centro de excelencia para el proyecto de preservación digital, dijo: "En la actualidad, la mayoría de los datos se alimenta por vía electrónica por los estados respectivos. Sin embargo, el software, en el que se alimenta de los datos, puede llegar a ser obsoleta después de un período de tiempo, lo que resulta en la pérdida de datos. El repositorio evitará cualquier pérdida, ya que abrir archivos en los formatos de archivo estándar, como palabra, ". jpg" para las imágenes, mapas, video o audio. "

De acuerdo con la práctica actual, cada estado ata con una empresa de desarrollo de software para obtener el sistema de mantenimiento de registros electrónicos de los ciudadanos. "Pero si una empresa cierra o es asumida por otra empresa, hay posibilidades de perder todos los datos. Además, existe la posibilidad de que los sistemas pueden no funcionar en absoluto por falta de mantenimiento y actualización frecuente. Y no todo el software las empresas siguen prácticas de conservación de datos. En tales escenarios, el repositorio desarrollado por nos ayudará en el mantenimiento de archivo de documentos por un período de tiempo más largo ", dijo Katre.

C-DAC también ha publicado algunas normas y directrices para los gobiernos estatales, que tendrán transmitirlas a las empresas de software que contratan en el futuro. La compañía de software tendrá que seguir estas directrices y normas, de modo que los datos son compatibles con el repositorio creado por la C-DAC.

Autor: Swati Shinde Gole , TNN

Read more...

El porqué del uso de criterios archivísticos en el acceso a documentos en un archivo historico

El deterioro de la memoria escrita (V): lápiz, guantes y delicadeza
http://archivisticayarchivos.wordpress.com/ 16/01/2014

“El guardián de los manuscritos me da un lápiz y seis delicadas hojas para que haga mis notas. Me recuerda que también debo dejar mi libreta de apuntes y mi birome en uno de los lockers. Y muy amablemente me indica un pupitre en el que puedo esperar por una de las cajas que solicité. Antes de ello, debo lavar cuidadosamente mis manos en un lugar especialmente dispuesto para esos fines en la antesala de lectura.”  
Juan José Mendoza, 8 de marzo de 2013

Juan José Mendoza describe de esta manera su toma de contacto con los manuscritos conservados en la Firestone Library de la Universidad de Princeton. El obligado empleo de lápiz y el abandono del bolígrafo antes de acceder a la sala, así como el preceptivo lavado de manos previo a la toma de contacto con los documentos, se convierten, bajo la expresión literaria de Mendoza, en un verdadero ritual. Pero eso sí, en un ritual ejemplar que, por desgracia, no se cumple en muchos de nuestros archivos y centros de documentación.
guantes2¿Por qué no puedo utilizar bolígrafo? ¿Por qué no puedo acceder a la sala con mi bolso y mis papeles? Pero… ¿Necesito guantes para consultar este documento? ¿Cómo… Qué no puedo calcar este plano? Necesito urgentemente una fotocopia de esta fotografía… ¿no pueden fotocopiarla? Estas, y otras muchas preguntas similares, son habitualmente efectuadas por los usuarios de los archivos, sobre todo –aunque no siempre- por los más inexpertos. Llegando éstos a una conclusión muy simple:

¡qué pesados y raros son los archiveros!
¡no hacen sino complicar las cosas!

Pero no. Ni somos pesados ni complicamos las cosas. Simplemente hacemos nuestro trabajo y velamos por la adecuada conservación de los documentos con la finalidad de que en el futuro puedan seguir siendo accesibles y consultados por otros usuarios e investigadores. Porque la apropiada manipulación de los documentos, su adecuada instalación, y la adopción de medidas óptimas para su traslado y exposición podemos considerarlas tareas fundamentales que han de presidir el trabajo en cualquier archivo. Es cierto, debemos facilitar el acceso, pero también tenemos la obliglación de velar por la adecuada conservación de la documentación que custodiamos.
El trato delicado ha de estar presente en cualquier acto y gesto guantearchivístico. Asi, pasar los folios, limpiar mecánicamente, instalar un documento, exponer o digitalizar un expediente, son tareas todas que deben estar presididas por una exquisita manipulación, tanto con el material más antiguo como con los papeles más actuales, puesto que éstos en algún momento también serán antiguos y han de llegar a esa edad en las mejores condiciones posbles.
¿Por qué usar guantes? La grasa, el sudor, el empleo de cremas de manos, etc., son agentes externos que dañan la documentación. Si día tras día los documentos son consultados sin guantes la huella de los usuarios quedaría reflejada sobre los folios favoreciendo la alteración del soporte y de los elementos sustentantes. Por otro lado, incluso por higiene personal -evitándose afecciones cutáneas- es conveniente el empleo de guantes.

¿Y el lápiz? Puede parecer obvio que, por precaución, no deban utilizarse en el ámbito archivístico tintas de difícil o imposible eliminación. Por todos es conocido aquel usuario -e incluso, en otros tiempos, aquellos archiveros- que anotaban, comentaban o signaban los documentos in situ con plumas o bolígrafos, marcas que, con el paso del tiempo, han quedado perennes sobre ellos, desvirtuando el aspecto original de los mismos. Por el contrario, los escrito a lápiz es fácilmente eliminable. No obstante, omitir cualquier tentación de escribir sobre los documentos es la mejor solución, sea a cual sea el instrumento que empleemos para escribir.

Los archiveros debemos formar -y formamos- a los usuarios con la finalidad de que el tratamiento de la documentación sea la correcta durante la consulta, debiendo tener los que consultan la voluntad y sensibilidad necesarias para comprender la importancia que presenta el patrimonio documental que tienen entre las manos. A pesar de ese papel de formadores que tenemos los archiveros, no es menos cierto que en algunas ocasiones, las malas prácticas de los responsables de la documentación pueden hacer que ésta sufra más de lo debido. En este sentido una deficiente instalación, con el paso del tiempo, acarrea numerosos problemas a la estabilidad y consistencia física de los documentos, haciéndose necesaria la intervención urgente con la finalidad de evitar que el deterioro contiúe.
arrugas
La deficiente instalación originó dobleces y deformaciones ocasionadas por la caída vertical del documento por su propio peso.
© El Museo Canario
planchado




Una vez alisados los folios quedó patente el deterioro causado por el doblez, no pudiéndos eliminar del todo la ondulación central.
© El Museo Canario
Un ejemplo de ello podemos ilustrarlo con las siguientes imágenes. En ellas podemos observar cómo una inadecuada instalación fue el origen de dobleces y arrugas que hicieron peligrar la integridad del documento al sufrir desgarros en la línea marcada por el doblez. En esta ocasión, el estado que presentaba el expediente obligó a intervenir, procediéndose al alisado de los folios a través de un planchado. Este procedimiento les devolvió su aspecto original, elminando la curvatura causada por la caída sobre sí mismo de los papeles a raíz de la instalación vertical en una caja

medio vacía, pero sacó a la luz los cortes, grietas y pérdidas que ésta había causado sobre el soporte.

Porque la fragilidad del patrimonio documental hace preceptivo un trato delicado y un constante control y observación sobre el material custodiado con la finalidad de evitar que el deterioro casuado por agentes que podemos controlar termine con nuestro patrimonio documental. Usar guantes, utilizar lápiz, impedir el uso de instrumentos con tintas permanentes, exigir un trato delicado de los documentos, instalar de manera adecuada los expedientes e incluso, restringir el acceso por razones de conservación, no nos hace raros. Nos hace responsables.
Publicado por: Fernando Betancor Pérez

Read more...

Malware capaz de manipular los controles de audio de WhatsApp

Falso mensaje de WhatsApp
http://www.sinmordaza.com/ 16/01/2014


Un aparente correo de voz del servicio de mensajería es en realidad malware capaz de manipular los controles de audio
Los más de 400 millones de usuarios de WhatsApp son motivo suficiente para que el servicio de mensajería sea empleado como excusa para infectar computadoras.

La empresa de seguridad informática ESET envió una alerta sobre una nueva amenaza que llega por correo electrónico en donde se hace creer al usuario que hay un mensaje de voz enviado desde WhatsApp.


El archivo adjunto posee un archivo comprimido llamado Missed-message.zip (Mensaje-perdido.zip). Al descomprimirlo para intentar escuchar el aparente mensaje, el usuario estará descargando en realidad una serie de archivos. El primero ejecuta otro código malicioso, llamado budha.exe y de ahí comienza a ejecutarse un proceso llamado kilf.exe y otro ejecutable de nombre aleatorio.

"El primero tendrá la función de "limpiar" la escena, borrando los archivos mencionados anteriormente gracias a un archivo de extensión BAT que también se eliminará a sí mismo", explicó ESET.

Pero hay más. Se activará además ZBot, el malware detrás de la botnet Zeus. "De esta forma, unos pocos segundos luego de la ejecución del falso mensaje de voz, el único proceso presente será este malware. A lo largo de todo el ciclo, el malware manipulará los controladores de sonido del sistema operativo infectado, simulando ser un verdadero archivo de audio", explicó ESET.

La mayoría de las soluciones antimalware son capaces de eliminar esta amenaza.

Fuente: SM

Read more...

SanDisk Connect, análisis

Unidad flash inalámbrica SanDisk Connect, análisis
http://www.muycomputer.com/ 16/01/2014
Unidad flash inalámbrica SanDisk Connect, análisis
Si hay algo que suele quedarse corto en los dispositivos móviles, batería al margen, es sin duda elalmacenamiento. Bien es cierto que cada vez disponemos de más opciones de capacidad a la hora de comprar un smartphone o tableta, pero todavía el salto de precio no resulta todo lo asequible como nos gustaría y, por supuesto, los gigabytes ofrecidos quedan lejos de los que incluye un ordenador.

SanDisk Connect cuenta con software compatible con iOS, Android y Kindle Fire, así como con Windows y OS X, y para transferir archivos no precisa de conexión a Internet o router alguno, ya que se enlaza directamente a través de WiFi 802.11 b/g/n.Así, si no disponemos de la posibilidad de recurrir a tarjetas microSD, alternativas como las de esta unidad flash inalámbrica SanDisk Connect resultan muy interesantes. Disponible con capacidades de 16 y 32 Gbytes (pronto también 64), este producto permite almacenar, compartir y acceder a contenido desde cualquier dispositivo móvil u ordenador mediante WiFi.

Su batería permite un streaming continuo de unas cuatro horas tras una única carga, y soporta hasta ocho dispositivos conectados al mismo tiempo (tres de ellos capaces de recibir vídeo simultáneamente).

Para que nadie pueda acceder sin autorización a los archivos que almacenemos, incorpora protección de tipo WPA2, y su rango de acción llega hasta los 45 metros.
Diseño y funcionamiento

Si nos fijamos en su aspecto exterior, es prácticamente idéntico al de una llave USB (aunque resulta algo más voluminosa y pesada, eso sí), con capucha retráctil y un botón que se encarga de iniciar la conexión inalámbrica o de apagar y encender el dispositivo.

Pero sin duda una de las grandes ventajas de esta SanDisk Connect es la de disponer de una ranura para tarjetas microSD para cambiar o ampliar en unos segundos su memoria interna (que de hecho consiste de forma predeterminada en una tarjeta SanDisk Ultra, incluida al comprar el producto). O lo que viene a ser lo mismo: podemos utilizarla también como lector de tarjetas.
Unidad flash inalámbrica SanDisk Connect, análisis
App SanDisk Connect

Cuando queramos enlazar un dispositivo de manera inalámbrica con la unidad SanDisk Connect, lo haremos como si nos estuviésemos conectando a una red WiFi. Para no perder la conexión a Internet, entonces tendremos que configurar el acceso a nuestra red desde la app gratuita SanDisk Connect Wireless Flash Drive, que a su vez será la que utilicemos para acceder al contenido almacenado (con posibilidad de copiar archivos hacia y desde el terminal, algo de agradecer).

Por otra parte, como se trata en definitiva de una llave USB 2.0 con funciones inalámbricas, para conectarla a un PC o Mac basta con enchufarla como haríamos con cualquier otro dispositivo de almacenamiento externo. Así de fácil.
Unidad flash inalámbrica SanDisk Connect, análisis

Conclusiones

SanDisk Connect no es el primer dispositivo de su tipo en llegar al mercado, pero cuenta con la baza de permitir intercambiar su almacenamiento fácilmente al estar basado en tarjetas microSD.

Si lo vamos a utilizar desenchufado del puerto de un ordenador, la autonomía de la batería puede resultar un tanto escasa (cuatro horas en el caso de hacer streaming), pero nos puede venir estupendamente, por ejemplo, para almacenar películas que queramos ver durante un viaje sin recurrir al espacio disponible en nuestro móvil o tableta. Por fortuna, siempre podemos recurrir a recargar la batería con algún cargador de móvil con entrada USB, claro está.

Por lo demás, su tamaño compacto lo convierte en una estupenda opción para llevar siempre encima y reemplazar incluso a nuestra memoria USB habitual, con el añadido de poder acceder a los archivos de manera inalámbrica. Aunque eso sí, si contamos con pocos puertos USB en el ordenador y están el uno junto al otro, al conectarla será imposible acceder al que queda libre, pues el conector ocupa mucho.

El precio de venta de SanDisk Connect es de 49,99 euros para la versión de 16 Gbytes y de solo 10 euros más (59,99 euros) si queremos disponer de 32 Gbytes. El modelo de capacidad superior (64 Gbytes) solo está disponible por el momento en Estados Unidos a un precio de 99,99 dólares (unos 73 euros), y llegará a Europa en las próximas semanas.

Autor:  

Read more...

Para cifrar tus archivos

Cómo cifrar tus archivos y ganar privacidad
http://www.mdzol.com/ 16/01/2014


Hoy te traemos un programa multiplataforma y gratuito para cifrar tus archivos.

Si supieras la CANTIDAD de cosas que pueden saberse sólo viendo la "basura" que se produce utilizando tu computadora, seguramente estarías más que preocupado/a por cifrar TODOS tus archivos.

El cifrado tal vez te parezca una exageración o una medida innecesaria, pero es algo de suma utilidad para resguardar tu información de cualquier persona que quiera meterse en tu intimidad desde Internet o físicamente (desde la computadora).

El cifrado es una técnica que impide que tus archivos puedan ser leídos por cualquiera que tenga acceso a ellos. Funciona a través de una operación matemática que, creando una clave aleatoria, convierte los archivos en texto ilegible para cualquier persona o máquina que intente leerlos. Pero como la idea es que tus documentos sigan siendo legibles por vos, existe otra clave que se utiliza para descifrarlos y transformarlos nuevamente en legibles.

Cifrar es una práctica cada vez más habitual en usuarios no técnicos ni profesionales desde el escándalo de espionaje masivo de la NSA

COMPARTILOCompartiloTwittealo

El cifrado en realidad es algo que existe desde hace muchos años, miles incluso, y es frecuentemente practicado por hackers, pero desde el escándalo de espionaje masivo de la NSA es cada vez más habitual en usuarios no técnicos. Existen numerosas herramientas que permiten resguardar tus archivos de miradas indeseadas, y hoy te contamos de una de ellas, que es de código abierto (que no es lo mismo que libre, pero es mejor que privativo) y además es multiplataforma (cuenta con versiones para GNU/Linux, Window$ y O$X).
Se trata de TrueCript, una de las aplicaciones más difundidas para obtener este tipo de protección, que permite crear discos virtuales cifrados -discos que se comportan como si fueran externos pero no lo son- o directamente proteger todo el disco o una memoria USB extraíble, algo que es realmente útil en caso de que le des el uso promiscuo que todas las personas damos a estas memorias.

Este programa impide leer los contenidos desde afuera. Tal vez estés pensando que es algo que va a molestarte: para nada, para vos el comportamiento y uso de tus archivos va a ser exactamente igual al momento anterior a instalar TrueCrypt. Pero si tenés la mala suerte -o la posibilidad constante- de que alguien tenga acceso a tus archivos -como puede suceder si compartís la computadora con otras personas o te conectás a redes no cifradas- el programa va a evitar que estas personas puedan acceder a tus archivos.
En caso de que de igual manera alguien se tope con tus archivos, va a necesitar primero una copia de TrueCrypt (algo simple, pero que va a desairar a quienes no tengan una necesidad ciega de investigarte) y segundo la contraseña con que cifraste tus archivos. Sin estas dos cosas, no van a poder encontrarse con tus archivos.

Aquí te dejamos un tutorial del programa para que puedas ver cómo funciona.

Dale una probadita a TrueCrypt y contanos tu experiencia.

¡Happy Hacking!

Read more...

A 24 años de la apertura de los archivos de la Stasi

>>  miércoles, 15 de enero de 2014

Berlín recuerda el día en que los alemanes accedieron a las actas de la Stasi
http://entretenimiento.terra.cl/ 15/01/2014


El 15 de enero de 1990 miles de manifestantes protestaron en Berlín ante la Central del Ministerio de Seguridad del Estado para reclamar la supresión de la Stasi, la policía secreta de la República Democrática Alemana (RDA), y a la vez, paro evitar la destrucción de sus ingentes actas.

Apenas dos meses después de la caída del muro de Berlín, los berlineses concentrados consiguieron, al grito de "¡Nunca más la Stasi!", forzar la puerta del edificio y acceder, por primera vez desde su creación, a las actas secretas, acabando con un hermetismo que había durado casi 40 años.

Berlín conmemora así hoy 24 años de la apertura de los archivos de la Stasi con una jornada de puertas abiertas en la antigua central de esta policía secreta, desde donde se vigiló y espió la vida de decenas de miles de alemanes al este y al oeste del muro.

Esta conmemoración se enmarca dentro de los fastos que se están organizando en Berlín con motivo del 25 aniversario de la caída del muro, que se cumplirá el próximo 9 de noviembre, y que separó la capital alemana durante más de 28 años, simbolizando la división del mundo durante la Guerra Fría.

La jornada permite a los visitantes adentrarse en la Central del Ministerio de Seguridad, hoy museo de la Stasi, y pasar por el despacho original de Erich Milke, jefe de la Stasi entre 1957 y 1989, su dormitorio privado y la sala de conferencias.

El Ministerio de Seguridad del Estado fue fundado, por inspiración soviética, el 8 de febrero de 1950 y estaba subordinado al Ministerio de Interior de la RDA.

Según explicó entonces el ministro de Interior, Karl Steinhoff, en el Parlamento de la Alemania oriental, su cometido sería "la protección eficaz de las empresas nacionalizadas, los bienes agrícolas y el transporte del ataque de elementos criminales, agentes enemigos, insurgentes, saboteadores y espías".

Sin embargo, fue bajo la dirección de Mielke cuando el servicio de seguridad de la RDA llegó a su máxima extensión, convirtiéndose en el gran fiscalizador de la vida privada de sus propios ciudadanos.

En 1988, el Ministerio de Seguridad de la RDA contaba con 91.015 trabajadores además de 189.000 informantes que colaboraban con él de forma oficiosa y que se repartían por toda la geografía alemana, incluyendo unos 3.000 en Alemania Occidental.

Entre estos espías occidentales sobresale el caso de Günter Guillaume, consejero del canciller Willy Brandt (1969-1974) y conocido como "el espía de la cancillería", quien entregó numerosa información a la RDA y cuyo desenmascaramiento precipitó la dimisión de Brandt.

Tan minucioso fue el celo mostrado por la Stasi en su labor de vigilancia que, cuando se abrieron los archivos centrales y los de las oficinas regionales, y a pesar de que el proceso de destrucción de archivos había comenzado, los documentos reunidos cubrían una superficie de 158 kilómetros.

Según la Comisión para los Documentos sobre los Servicios de Seguridad de la Antigua RDA (BStU), encargada de la custodia de las actas de la Stasi, además de miles de informes escritos, se encontraron 1,7 millones de fotografías, 2.800 vídeos y 27.600 archivos de audio.

Uno de los investigados fue el delantero del Dinamo de Dresde y jugador de la selección de fútbol de la RDA, Peter Kotte, quien fue detenido por la Stasi en 1980 poco antes de que el equipo volase a Argentina, acusado de pretender huir al aterrizar en el país latinoamericano.

Kotte, fue retenido en las oficinas de la Stasi unos días, y tras su liberación sufrió la prohibición de jugar con la selección y en cualquiera de la ligas mayores, siendo relegado a equipos menores.

Sólo en 1990, después de la caída del muro, fue rehabilitado, aunque en cualquier caso ya era demasiado tarde, ya que Kotte se había retirado en 1984 a causa de una lesión.

En la actualidad, cualquier persona que quiera conocer su acta puede solicitarlo a la BStU de modo gratuito y, de acuerdo con datos de esta organización, desde su fundación en 1992 hasta final de 2013, casi tres millones de ciudadanos han hecho uso de este derecho.

En total, uniendo a estos las solicitudes de investigadores y periodistas, han recibido en total cerca de siete millones de demandas para la apertura de actas.

Sólo durante el pasado año, más de 20 después de la creación del BStU, 64.246 solicitudes fueron presentadas para acceder a los documentos clasificados que aún se conservan.
EFE - Agencia EFE 

Read more...

Archivo Nacional de Reino Unido publicará copias digitalizadas de diarios de la Primera Guerra Mundial.

Reino Unido digitaliza por primera vez diarios de la Guerra Mundial
http://puentelibre.mx/ 15/01/2014

Reino Unido digitaliza por primera vez diarios de la Guerra Mundial

Se trata de 300 mil páginas que se divulgaron como proyecto de conocimiento en donde muestra información inédita sobre la vida en el frente Occidental.

Aún no termina la digitalización de los diarios y se espera que al finalizar, se tenga poco más del millón de páginas a disposición del público en general.

“Permitirá a la gente de todo el mundo descubrir actividades cotidianas, historias, batallas de cada unidad” expresó el especialista en archivos militares William Spencer.

Además, se cuenta con el diario de las actividades del Primer batallón de infantería al sur de Gales, donde se puede leer el terror y la ansiedad en la primera etapa de la guerra.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP