Palencia anfitriona del XXXIV Congreso de Archiveros de la Iglesia en España

>>  jueves, 10 de julio de 2025

Palencia acogerá en septiembre el XXXIV Congreso de Archiveros de la Iglesia en España
https://cadenaser.com/

Palencia acogerá en septiembre el XXXIV Congreso de Archiveros de la Iglesia en España

La ciudad de Palencia será la anfitriona del XXXIV Congreso de Archiveros de la Iglesia en España, un evento que reunirá a expertos en un entorno cargado de historia y espiritualidad. Conocida como la antigua Pallantia, Palencia, descrita por Santa Teresa de Jesús en 1582 como una ciudad de «gente de la mejor masa y nobleza», ofrecerá a los asistentes un marco incomparable para explorar la riqueza de sus archivos eclesiásticos y su legado cultural.

Los asistentes al Congreso no solo profundizarán en la importancia de los archivos eclesiásticos, sino que también podrán sumergirse en el arte y la historia de Palencia. Este encuentro promete ser una experiencia única, donde pasado y presente se entrelazan en una ciudad que sigue siendo un faro de nobleza y cultura.

Cada año, este Congreso reúne entre 80 y 100 profesionales vinculados a los Archivos Eclesiásticos de diversas diócesis, universidades e instituciones religiosas de España. Además, el evento está abierto a otros participantes interesados, como archiveros locales de la sede anfitriona, en este caso Palencia, lo que enriquece el intercambio de experiencias y conocimientos sobre la gestión y conservación del patrimonio documental.

Read more...

Convenio de educativo entre el Congreso y el Archivo Histórico

>>  miércoles, 9 de julio de 2025

Pacta Congreso Convenio de educativo con Archivo Histórico
https://www.codigosanluis.com/

El objetivo es establecer las bases generales y mecanismos operativos de colaboración en los campos de la investigación y los servicios de apoyo jurídico y tecnológico



Con el propósito de establecer las bases generales y mecanismos operativos de colaboración en los campos de la investigación y los servicios de apoyo jurídico y tecnológico, el Congreso del Estado de San Luis Potosí y el Archivo Histórico del Estado “Antonio Rocha”, firmaron un Convenio de Colaboración para impulsar cursos de capacitación, conferencias, seminarios, diplomados, talleres.

El convenio fue firmado por la Doctora Yolanda Camacho Zapata Directora del Archivo Histórico; el diputado Cuauhtli Fernando Badillo Moreno, presidente de la Directiva del Congreso del Estado; el diputado Héctor Serrano Cortés, presidente de la Junta de Coordinación Política; y el diputado Carlos Arreola Mallol, Director del Instituto de Investigación y Evaluación Legislativa.

El diputado Cuauhtli Fernando Badillo Moreno, presidente de la Directiva del Congreso del Estado, reconoció el esfuerzo del Archivo Histórico del Estado por preservar y difundir la historia de San Luis Potosí, objetivo que comparte con el Poder Legislativo para fortalecer sus mecanismos de archivo y con ello, preservar la cultura legislativa.

Señaló que con motivo del Aniversario del Bicentenario de la Primera Constitución de San Luis Potosí, se impulsan trabajos para el registro de su evolución, desde su creación y las modificaciones que se han realizado en beneficio de la sociedad.

En el mismo sentido, el diputado Héctor Serrano Cortés, presidente de la Junta de Coordinación Política del Congreso del Estado, sostuvo que San Luis Potosí ha formado parte de las acciones de formación de la patria, y reconoció el trabajo del Archivo Histórico, que “genera el conocimiento de nuestro origen y nuestro destino, porque la historia es la identidad y San Luis Potosí, está lleno de gloria”.

El diputado Carlos Arreola Mallol, Director del Instituto de Investigación y Evaluación Legislativa refrendó el compromiso del Congreso del Estado por realizar una serie de seminarios y conferencias que permitan concluir en una publicación para actualizar el marco biográfico de la Constitución de San Luis Potosí.

“Estamos a tiempo de analizar y reflexionar sobre el San Luis que queremos, es muy buen momento y los invitamos para que participen en las actividades del Instituto y con ello, podamos acercar la historia y su Congreso desde otra perspectiva”.

Durante su mensaje, la Directora del Archivo Histórico, Yolanda Camacho Zapata, dijo que se ha fortalecido el trabajo para la preservación de la memoria histórica de San Luis Potosí; además de la investigación y difusión de sus fondos documentales que son una herramienta invaluable para académicos, investigadores, estudiantes y público en general.

Read more...

Increible: "“un documento desaparecido solo se nota cuando alguien lo pide"

Pagar una deuda con documentos antiguos robados: hallado en un desván holandés el tesoro que un funcionario sustrajo del archivo nacional
https://elpais.com/
ISABEL FERRER


Arthur Brand enseña los documentos y manuscritos históricos recientemente recuperados.
Arthur Brand enseña los documentos y manuscritos históricos recientemente recuperados.FOTO CEDIDA POR ARTUR BRAND
El ladrón, ya fallecido, trabajó en el Archivo Nacional de Países Bajos en 2015. El detective del arte, Artur Brand, ha contribuido a la recuperación del botín

Un hombre en apuros económicos y un amigo que le prestaba dinero protagonizan un imponente robo con final feliz de unos 25 manuscritos, libros y cartas datados entre 1445 y el siglo XIX, perpetrado en 2015 en el Archivo Nacional de Países Bajos. El ladrón, ya fallecido, trabajaba allí y no lograba devolverle el dinero a su benefactor. Así que, en prenda, le dejaba un auténtico cofre del tesoro, que iba sustrayendo de su lugar de trabajo y ha sido retornado este junio, según se ha hecho público este miércoles, con ayuda del conocido como detective del arte, Artur Brand.

Una parte del botín, fechada en el siglo XVII, está catalogada como patrimonio mundial de la UNESCO y se refiere a la Compañía de las Indias Orientales (VOC, por sus siglas originales), considerada la primera multinacional del mundo. Aparece además el cuaderno de bitácora del almirante Michiel de Ruyter, que cuenta la batalla del Cabo de San Vicente (Portugal) librada en 1641 contra los españoles hacia el final de la Guerra de los 80 años, la guerra de Flandes, que enfrentó a ambos países.

A Brand esta nueva aventura le ha hecho sentirse “como en La isla del tesoro de Robert Louis Stevenson”, y cuenta con pasión cómo sucedió todo. “Hace unos meses, recibí un correo electrónico de un desconocido que me decía que había encontrado una caja de mudanza en casa de un familiar”. El hombre estaba gravemente enfermo e incapacitado, y sus parientes tropezaron con el cajón mientras limpiaban el ático. Al ver que los documentos tenían sellos oficiales y parecían muy antiguos, “pidieron consejo a un antiguo profesor suyo del instituto”. Este reconoció de inmediato su valía y les aconsejó llamar al detective del arte. “Siempre digo que si alguien duda en acudir a la policía, pero cree que hay algo raro en un hallazgo, puede localizarme de manera anónima, y es lo que ha pasado ahora”, admite. Según sus atribulados interlocutores, el contenido de la caja era la garantía de que el amigo moroso de su pariente le devolvería las sumas prestadas. Pero nunca la reclamó.

Documento oficial firmado por el rey Guillermo I de los Países Bajos (1772–1843).
Documento oficial firmado por el rey Guillermo I de los Países Bajos (1772–1843).FOTO CEDIDA POR ARTUR BRAND

Brand recibió algunas fotos, y dedujo que no había forma de que semejante conjunto hubiera sido obtenido legalmente. Después de investigar más a fondo, informó a la familia de que los objetos parecían robados, pero perdió el contacto con la persona que le llamó. Cuando lo recuperó, esta le insistió que, en tal caso, “no querían saber nada”, así que acordaron que le confiara la caja al experto. Un día la dejó en su casa, y el sujeto firmó un documento donde declaraba que si se trataba de un robo, lo entregaba todo para que Brand se asegurara “de que fuese devuelto a su legítimo propietario”.

Antes de proceder, Brand pasó tardes enteras leyendo unos documentos fascinantes, como el diario de navegación de Michiel de Ruyter, fechado entre 1640 y 1642. En su primera parte, describe un viaje a Brasil y las Indias Occidentales (Antillas Neerlandesas, en el Caribe). La segunda versa sobre “la batalla de San Vicente, en 1641, contra los españoles, que fue la primera experiencia de su clase del que sería uno de los almirantes más famosos de la historia”, recuerda.

El detective del arte siempre colabora con la policía, y se puso en contacto con Marijke de Jager, miembro del equipo de agentes de Ámsterdam dedicado a los robos de arte. Ella habló con el Archivo Nacional, con sede en La Haya, y para su sorpresa, “sus responsables suponían que tanto los libros como las cartas y los documentos estarían en algún lugar del edificio mal guardados”, sigue contando. Fue a principios de mayo, y resultó que la sustracción había pasado desapercibida durante una década. Los archiveros sabían que el material no estaba guardado en el sitio correspondiente, pero “un documento desaparecido solo se nota cuando alguien lo pide, ya sea en la sala de lectura, para un proyecto de digitalización o bien por un préstamo a otro centro”, indica, en un correo electrónico, Evy Elschot, portavoz del archivo.

Detalle del gran sello real en cera roja unido al documento de Guillermo I.
Detalle del gran sello real en cera roja unido al documento de Guillermo I.FOTO CEDIDA POR ARTUR BRAND
En el mismo mensaje, recuerda que los documentos de la VOC forman parte de la colección desde hace 175 años, y los demás entre 50 y 100 años, “Tenemos 140 kilómetros de archivos, unos 15 millones de fotografías y 300.000 mapas y dibujos, así que es imposible inventariar por completo todo lo que está desaparecido”. Un robo, asegura, “resulta siempre de una combinación de factores y tratamos de reducir el riesgo de varias maneras, que no podemos comentar por motivos de seguridad”. Lo que sí confirma es que “la persona en cuestión trabajó temporalmente durante un año hace una década, y ha fallecido”. Y que “se han ido tomando medidas adicionales a lo largo del tiempo que se refuerzan cuando es necesario”. De todos modos, Elschot subraya que son “conscientes de que en una colección de esta envergadura el robo no puede prevenirse al 100%”. En 2023, seis libros antiguos del escritor ruso Aleksandr Pushkin fueron sustraídos de otra institución oficial del país, la Biblioteca Nacional.

En 1640, Portugal se rebeló contra los españoles, y las Provincias Unidas de los Países Bajos apoyaron a los primeros. De Ruyter estaba al mando del barco De Haze como contraalmirante, e incluye en su cuaderno detalles como la pérdida de algunos de sus marineros, caídos por la borda. Recoge asimismo el recibimiento que les dispensó el rey portugués, “y el encuentro de la flota neerlandesa con la española en Cádiz, protegida por la fortaleza de la ciudad, a la que decidió no atacar todavía”, dice Brand. En la espera, abordaron un barco pirata cuya tripulación “estaba borracha como bestias y disparaba sus cañones a través de la propia cubierta” en esas condiciones. El 4 de noviembre de 1641, “los barcos españoles aparecieron frente al cabo de San Vicente, al sur de Portugal, y la batalla comenzó a las 9:30 horas de la mañana”, según el relato de De Ruyter, leído por el detective. Tal fue la ferocidad “y la cobardía de algunos de sus compañeros capitanes”, que el contraalmirante juró no volver a servir en la marina. Siguió adelante, y destacó en las maniobras de abordaje y para romper la línea enemiga. Murió en 1676, durante la guerra franco-neerlandesa.

Páginas manuscritas del cuaderno de bitácora del almirante Michiel de Ruyter.
Páginas manuscritas del cuaderno de bitácora del almirante Michiel de Ruyter.FOTO CEDIDA POR ARTUR BRAND

El informe de la primera reunión de la VOC, fundada en 1602, es otro de los documentos clave de este robo. La compañía monopolizó el comercio de especias procedentes de Asia y sentó las bases para la expansión colonial. Introdujo los primeros sistemas de acciones, contribuyendo al desarrollo del capitalismo, pero la prosperidad generada llevaba aparejada la explotación de las colonias y la esclavitud. Las actas secretas de los Estados Generales, la asamblea gobernante de la República Holandesa en 1592, comparable a un gobierno confederal, también estaban en la caja del ático. “Allí se tomaban las decisiones secretas sobre las guerras y las relaciones exteriores, y este libro está lleno de historias sobre este tumultuoso periodo”, asegura Brand.

Hace dos años, el caso de la desaparición de libros de autores rusos de la Biblioteca Nacional neerlandesa no fue un hecho aislado. Según Europol, la Oficina Europea de la Policía, entre 2022 y 2023, una banda actuó de igual manera en la República Checa, Estonia, Finlandia, Francia, Alemania, Letonia, Lituania, Polonia y Suiza. El valor de todos los volúmenes sustraídos se estimaba en 2,5 millones de euros. Su relevancia cultural no se puede cuantificar.

Read more...

Archivo General Agrario: ¿cómo están ordenados los más de 3 millones de legajos que ahí se custodian?

>>  martes, 8 de julio de 2025

Tesoros de archivo
https://www.jornada.com.mx/


Cada expediente del AGA se abría, se iniciaba cuando un núcleo de población o un conjunto de ciudadanos solicitaba la restitución de las tierras
usurpadas por los hacendados, científicos o caciques (Foto Gob.Mex)

Cincuenta y uno por ciento del territorio mexicano es propiedad social, repartida en 32 mil ejidos y comunidades. El Archivo General Agrario (AGA) es el custodio de la documentación que la ampara (https://acortar.link/17WWW0), pero, ¿cómo están ordenados los más de 3 millones de legajos que ahí se custodian?

En el AGA, el primer principio del orden archivístico es el ejido. Del grupo documental “Ejidal” se desprenden los documentos de las acciones agrarias que posteriormente integraron otros grupos documentales, como Nuevos centros de población ejidal; Parcelamientos ejidales; Divisiones de ejidos; Expropiaciones; Permutas; Solares de zona urbana; Fusión de ejidos; Dotación y accesión de aguas; Dotación de tierras. Toda esta documentación responde a la manera en que el gobierno aplicó la reforma agraria después de la Revolución, aunque ya contaremos en otro artículo sus ritmos y peculiaridades.

La restitución de tierras a las comunidades agrarias y el reconocimiento de la propiedad comunal da origen a otro grupo documental denominado “Reconocimiento y Titulación de Bienes Comunales”. Existieron sólo dos formas de que un pueblo fuera reconocido como comunidad: demostrando con títulos virreinales la propiedad comunal o probando que se conservaran intactos los bienes de la comunidad a pesar de la legislación decimonónica y porfirista.

La reciente reforma al artículo 4 constitucional abre nuevas formas de reconocimiento, que la Presidenta está aplicando mediante los planes de justicia a los pueblos originarios. Cada expediente del AGA se abría, se iniciaba cuando un núcleo de población o un conjunto de ciudadanos solicitaba la restitución de las tierras usurpadas por los “hacendados, científicos o caciques”, aportando la documentación probatoria (que se custodia en el AGA), o solicitando tierra para vivir dignamente.

En el primer caso, los solicitantes exhibían la documentación probatoria, como dijimos arriba; en el segundo caso, explicaban las razones por las que necesitaban la tierra. En estos valiosísimos documentos se puede leer la historia de la lucha y la resistencia de los pueblos de México, muchas veces de puño y letra de los campesinos e indígenas (https://acortar.link/CW8qAm). De los grupos documentales “Ejidal” y “Reconocimiento y Titulación de Bienes Comunales” se desprendió un Fondo Reservado integrado por los documentos históricos que entregaron a las autoridades agrarias los pueblos y comunidades, aunque en 1982 se transfirieron 182 expedientes con títulos primordiales de los siglos XVI y XVII al Archivo General de la Nación, donde conforman el ramo “Tierras”.

La legislación agraria también ofrecía garantías a la pequeña propiedad, sobre todo a partir de reformas instrumentadas por Manuel Ávila Camacho y Miguel Alemán que disimularon el neolatifundismo, causal en buena medida de las guerrillas rurales de los 1960 y 1970. Al amparo de estas leyes, a numerosos propietarios se les entregaron certificados por los cuales no podían ser afectados para la creación de ejidos. Ese es el origen del grupo documental denominado “Inafectabilidades”, del que se desprenden distintas acciones agrarias. La privación de derechos agrarios, los amparos, las listas de sucesión, los padrones agrarios, todo está resguardado en el AGA, todo lo solicitan los ejidatarios y comuneros de manera cotidiana para hacer valer sus derechos o encaminar sus pleitos.

Hay que mencionar también la “Expropiación de Tierras Ejidales y Comunales” que permite al Estado expropiar tierras para obras de bien común: en ese sentido, en estos años el AGA atendió las peticiones del Estado que hicieron posible la construcción de obras como el Tren Maya, el AIFA y el ferrocarril del Istmo. La contrarreforma salinista de 1992 decretó el fin del reparto agrario y se suprimieron los comités y comisiones dependientes del Poder Ejecutivo, resignando en los Tribunales Agrarios la solución del rezago y solicitudes hechas antes de la entrada en vigor de la nueva legislación. Esto generó nuevas acciones agrarias y procedimientos.

Ahora bien: ya que los poderosos nunca escucharon la voz de los ejidatarios para hacer estas reformas, hay que decir que en los 32 años de vigencia de estas leyes, la propiedad social sólo se redujo de 52 a 51 por ciento del territorio nacional mediante la acción agraria denominada “Dominio Pleno”. Así de claro. ¿Cuál es la importancia de resguardar tanto papel? Los documentos que protege el AGA son solicitados por ejidos y comunidades, dependencias y tribunales agrarios para el desahogo de pruebas o para probar derechos.

Es un archivo vivo. También es consultado por estudiosos de la historia de los pueblos y comunidades, de los comuneros y campesinos. La documentación que resguarda el AGA permite una lectura detallada de las relaciones sociales, políticas, económicas y culturales que se desarrollaron, por un lado, entre las instituciones agrarias y los campesinos, por el otro, entre los campesinos al momento de intentar obtener tierras ejidales.

Procesos que permiten a los investigadores, estudiantes y personas en general reconstruir y conocer la historia agraria de sus pueblos y comunidades desde el periodo colonial (y a veces antes), pasando por el libertarismo del siglo XIX y el ejido del siglo XX. Parte de esa documentación son 350 mil planos, auténticas obras de arte en tinta china a mano. Detrás de cada uno de ellos hay una historia de lucha, resistencia y amor a la tierra. Vean, por ejemplo, el plano de dotación de ejidos al pueblo de Anenecuilco, de 1923. Si quieren, les cuento sus detalles otro día, pero es la “raíz y razón de Zapata”: https:// acortar.link/pj73Vr

Read more...

Exposición sobre el Archivo a través del cómic

"¿Qué hacéis ahí?", exposición sobre el Archivo a través del cómic
https://www.santandercreativa.com/



En el año 2011 el Archivo Histórico Provincial de Cantabria organizó una exposición, en forma de cómic, para mostrar la labor que desempeñan los profesionales que trabajan en el archivo desde la recepción de la documentación, la conservación y la descripción de documentos hasta la atención a los investigadores y usuarios.

Catorce años después se ha recuperado esta muestra expositiva coincidiendo con la Semana Internacional de los Archivos 2025 que celebran del 9 al 13 de junio junto a instituciones de todo el mundo, cuyo lema este año es #ArchivosAccesibles – Archivos para tod@s.

Gracias a iniciativas como esta cada vez más personas saben qué es un archivo, qué hace un archivero y por qué es fundamental preservar nuestra memoria histórica. Los protagonistas de este cómic son los documentos, los trabajadores y los usuarios del AHPC. “Queremos que formes parte de nuestras viñetas”.

Read more...

Archivos de Epstein: la lista de clientes ¿existe o no existe?

La respuesta de Karoline Leavitt a la pregunta de Peter Doocy sobre la lista de clientes de Epstein no es bien recibida

https://www.westernjournal.com/
Randy DeSoto

(Andrew Harnik / Getty Images; Mandel Ngan / Getty Images)

Algunos conservadores piden la renuncia de la fiscal general Pam Bondi después de indicar a principios de este año que tenía la llamada “Lista Epstein” en su escritorio.

Sin embargo, la secretaria de prensa de la Casa Blanca, Karoline Leavitt, dijo a los periodistas el lunes que Bondi no quiso decir literalmente lo que dijo.

Axios informó el domingo que un memorando del Departamento de Justicia y el FBI reveló recientemente que no existía “ninguna 'lista de clientes' incriminatoria”.

En febrero , poco después de ser confirmado como fiscal general, el presentador de Fox News, John Roberts, le preguntó a Bondi: «El Departamento de Justicia podría publicar la lista de clientes de Jeffrey Epstein. ¿De verdad ocurrirá eso?».

“Lo tengo ahora mismo en mi escritorio para revisarlo”, respondió.

“Esa ha sido una directiva del presidente [Donald] Trump”, continuó Bondi . “Estoy revisándola. Estoy revisando los archivos de JFK y de MLK. Todo está en proceso de revisión, porque se hizo por directiva del presidente con respecto a todas estas agencias.

Roberts siguió hablando, preguntándose si había visto algo que la impulsara a decir: "Oh, Dios mío".

“Todavía no”, respondió ella.

El lunes, el corresponsal de Fox News en la Casa Blanca, Peter Doocy, le preguntó a Leavitt: “Entonces, ¿qué pasó con la lista de clientes de Epstein que la fiscal general dijo que tenía en su escritorio?”

“Bueno, creo que si retrocedemos y miramos lo que dijo el fiscal general en esa entrevista que se emitió en su cadena, en Fox News”, comenzó Leavitt.

"Tengo la cita", intervino Doocy, luego leyó la pregunta exacta de Roberts y la respuesta de Bondi.

"Sí, ella se refería a toda la documentación, todos los documentos relacionados con los delitos de Jeffrey Epstein. A eso se refería el fiscal general", dijo Leavitt.

La respuesta de Leavitt parecía razonable, dado que Bondi no solo mencionó los materiales de Epstein, sino que también habló de revisar los archivos de John F. Kennedy y Martin Luther King Jr.

Además, cuando alguien dice que algo está “en mi escritorio” es otra forma de decir “está en mi lista de tareas pendientes”, que parecía ser el contexto aquí.

Newsweek informó que Epstein falleció en su celda semanas después de ser detenido en 2019 por cargos de tráfico sexual. Anteriormente, había sido condenado en 2008 en Florida por un cargo de solicitar prostitución y otro de solicitar prostitución a una menor.

Debido a sus relaciones de alto perfil, incluidas aquellas en el gobierno, muchos especularon que lo asesinaron para mantenerlo callado.

Un informe de 2023 del Departamento de Justicia concluyó que Epstein "murió por suicidio el 10 de agosto de 2019, mientras estaba bajo custodia de la BOP [Oficina Federal de Prisiones]", pero aún así encontró "numerosas y graves fallas" por parte del personal del Centro Correccional Metropolitano (MCC) en Nueva York, donde estaba detenido, incluida la falta de cámaras de videovigilancia que funcionaran en su área de celdas, según Newsweek.

Varias personalidades de los medios conservadores argumentaron, en parte basándose en la respuesta de Leavitt, que Bondi debería ser despedida por aparentemente mentir sobre una lista de Epstein.

Robby Starbuck publicó en X: «Pam Bondi dijo que la lista de clientes de Epstein estaba en su escritorio para revisarla y publicarla hace apenas unos meses. Ahora, el Departamento de Justicia que ella dirige afirma que no existe ninguna lista de clientes de Epstein. Lo siento, pero esto es inaceptable. ¿Mintió entonces o miente ahora?».

La corresponsal de Turning Point USA, Savanah Hernandez, escribió: "¿Por qué Pam Bondi se presentó ante todo el país y dijo que tenía la lista de clientes de Epstein en su escritorio? Debería dimitir como Fiscal General por mentirle al público estadounidense".

Y Liz Wheeler le dijo a Glenn Beck: «Si yo fuera el presidente Trump, no toleraría más este comportamiento. Ella [Bondi] se ha convertido en una carga para su administración».

Read more...

Libera espacio en tu celular vaciando la papelera oculta en WhatsApp

Paso a paso para vaciar papelera "oculta" de WhatsApp que pocos conocen: ayuda a liberar espacio

https://www.noticiascaracol.com/
Valentina Gómez González

Aunque borrar imágenes, audios o videos desde la galería puede parecer suficiente, WhatsApp sigue acumulando contenido en carpetas ocultas del sistema. Vea cómo liberar espacio.


WhatsApp puede llegar a convertirse en una de las aplicaciones que más espacio ocupa en los celulares. Aunque muchos usuarios creen que eliminar fotos, videos o documentos desde la app o desde la galería es suficiente para mantener el almacenamiento bajo control, lo cierto es que gran parte del contenido eliminado sigue quedando guardado en carpetas internas del sistema.

Esto sucede principalmente en dispositivos Android, donde el sistema permite que ciertas aplicaciones —como WhatsApp— creen y mantengan directorios independientes dentro del almacenamiento del teléfono. En estos directorios, es donde muchas veces pasan desapercibidos cientos de archivos que ya no se necesitan, pero que continúan ocupando espacio en el dispositivo.

¿Dónde quedan guardados los archivos que ya eliminó de WhatsApp?

WhatsApp no cuenta con una "papelera" tradicional como otros programas o plataformas. Sin embargo, sí genera carpetas que funcionan como un contenedor de archivos que no se ven directamente desde la aplicación. En Android, esta "papelera oculta" se encuentra en la ruta:

Almacenamiento interno > Android > media > com.whatsapp > WhatsApp > Media

Dentro de esta ubicación se crean carpetas como WhatsApp Images, WhatsApp Video, WhatsApp Audio, Documents, entre otras. En ellas se almacenan todos los archivos recibidos, incluso si ya no aparecen en la conversación o si fueron eliminados manualmente desde la galería del celular. Estos residuos digitales pueden generar varios problemas: desde una menor capacidad de almacenamiento disponible hasta fallas en el rendimiento general del dispositivo. Algunos usuarios también han reportado que el exceso de archivos en estas carpetas internas puede generar bloqueos temporales o lentitud en la apertura de chats.

¿Cómo vaciar la "papelera oculta" paso a paso?

Este procedimiento está disponible únicamente para dispositivos con sistema Android. Hay dos formas de realizar una limpieza segura:

Usando el explorador de archivos del teléfono
  • Abra la aplicación "Archivos" o "Gestor de archivos".
  • Ingrese a la carpeta de almacenamiento interno.
  • Navegue por la ruta: Android > media > com.whatsapp > WhatsApp > Media.
  • Allí encontrará varias subcarpetas según el tipo de contenido (fotos, videos, audios, documentos).
  • Revise el contenido de cada carpeta y seleccione los archivos que desee eliminar.
  • Confirme la eliminación para liberar espacio de manera definitiva.
Este procedimiento no afecta sus conversaciones ni los archivos que siguen visibles en sus chats. Se recomienda hacer una copia de seguridad si desea conservar algo antes de borrarlo.

Desde la propia aplicación de WhatsApp

Otra forma de administrar el espacio es utilizando las herramientas de la propia app:
  • Ingrese a WhatsApp y toque los tres puntos verticales (⋮) ubicados en la parte superior derecha.
  • Seleccione "Ajustes" y luego entre en "Almacenamiento y datos".
  • Vaya a "Administrar almacenamiento".
Allí podrá ver una visualización detallada de los archivos que más ocupan espacio. WhatsApp ofrece opciones como:
  • "Reenviados muchas veces", donde suelen almacenarse videos, imágenes y memes que circulan en cadena.
  • "Archivos de más de 5 MB", útil para identificar contenido pesado que puede eliminarse rápidamente.
Una vez seleccionados, toque el ícono de la papelera para confirmar la eliminación.

Otras recomendaciones para liberar espacio
  • Además de borrar archivos manualmente, hay otros ajustes que pueden optimizar el rendimiento del celular:
  • Limpie la caché de WhatsApp: Vaya a Ajustes del teléfono > Aplicaciones > WhatsApp > Almacenamiento y seleccione la opción "Borrar caché". Este proceso no elimina chats ni archivos, pero ayuda a mejorar la velocidad de la aplicación.
  • Desactive la descarga automática: Evite que el celular guarde fotos, audios, videos y GIFs sin su permiso. En WhatsApp, dentro de "Almacenamiento y datos", configure la opción "Descarga automática de medios" según su preferencia.
  • Elimine copias de seguridad antiguas: En la carpeta Databases, ubicada también dentro de la ruta de almacenamiento interno, se encuentran los respaldos automáticos de chats. Puede borrar aquellos que no correspondan al último respaldo sin afectar sus conversaciones actuales.
¿Y en iPhone?

En dispositivos iOS, el comportamiento es diferente: Apple restringe el acceso a las carpetas internas de las aplicaciones, por lo que los usuarios no pueden explorar las carpetas de WhatsApp como en Android. En su lugar, los archivos eliminados desde la galería o la app desaparecen completamente luego de 30 días o cuando se limpia la memoria caché del sistema de forma general.

Read more...

7-Zip 25 es la nueva versión del mejor descompresor/compresor de archivos de código abierto

7-Zip 25, nueva versión del mejor compresor de archivos Open Source

https://www.muycomputer.com/


7-Zip 25 es la nueva versión del mejor descompresor/compresor de archivos de código abierto. Si esta aplicación, totalmente gratuita, destacaba en el apartado del rendimiento, esta versión apunta aún más alto ya que mejora la velocidad en cualquier tipo de formato y es la primera en soportar procesadores con más de 64 subprocesos, como los Threadripper de AMD.

Los compresores de archivos son un tipo de aplicación muy útil para cualquier PC. Aunque la capacidad de almacenamiento de discos duros o SSD ha venido aumentado, el espacio disponible puede llegar a ser un problema para cualquier computadora y este tipo de herramienta ayuda especialmente para reducir su tamaño.


Y no solo son útiles para ahorrar espacio ya que también permiten organizar mejor los archivos, pudiendo incluir 10, 100 o 1000 de ellos en un solo archivo comprimido, lo que es muy útil para envíos en correos electrónicos, subidas a la nube o tareas de Backup.
7-Zip 25, rendimiento extremo

La velocidad de ejecución a la hora de comprimir y descomprimir archivos es una de las características principales de estas herramientas. Y 7-Zip ha brillado especialmente en esa tarea. Una de las grandes novedades de la versión es que permite usar más de 64 subprocesos de CPU para comprimir archivos.

No todos tienen este tipo de procesador, pero si cuentas (por ejemplo) con una computadora de escritorio de alto rendimiento HEDT o una estación de trabajo con procesadores Threadripper de AMD (o Intel Xeon) podrás trabajar con este tipo de archivos a la velocidad de la luz. Poniendo el dato en contexto, decir que la aplicación nativa de Windows 11 usa un solo subproceso.

Los responsables de este desarrollo aseguran que la velocidad de compresión en formato bzip2 se ha incrementado hasta en un 40%. La velocidad en otros formatos como .zip o .gz también ha mejorado. Por supuesto, aunque 7-Zip 25 usa su propio formato de archivos ‘7z’ por defecto, soporta otros populares como ZIP y RAR, usa una variedad de algoritmos de compresión como bzip2, LZMA y LZMA2, tiene capacidad de auto extracción, soporte para arrastrar y soltar y un potente administrador de archivos.

Puedes descargar la última versión de Z-Zip para Windows, Linux y macOS desde el sitio web oficial. La versión para Windows está disponible como aplicación gráfica de escritorio y como utilidad de línea de comandos, pero para Linux y Mac solo hay versiones para consola. También hay disponibles versiones portátiles y de instalación de la versión para Windows, para procesadores x86 de 32 bits, x86 de 64 bits (amd64) y ARM de 64 bits. Si usas archivos comprimidos, 7-Zip 25, de código abierto y totalmente gratuito, es absolutamente recomendable.

Read more...

Archivos Centrales de China hicieron públicos el 7 de julio más de 57.000 documentos

Archivos Centrales de China dan acceso a más de 57.000 documentos al público
https://espanol.cgtn.com/




Los Archivos Centrales de China hicieron públicos el 7 de julio más de 57.000 documentos con motivo del 80º aniversario de la victoria en la Guerra de Resistencia del Pueblo Chino contra la Agresión Japonesa y la Guerra Antifascista Mundial.

El material ahora accesible incluye más de 40.000 ítems que documentan específicamente el período de resistencia entre septiembre de 1931 y septiembre de 1945.


Los registros bélicos, procedentes de organismos gubernamentales, organizaciones, unidades militares y grupos de masas dirigidos por el Partido, incluyen telegramas, anuncios, resúmenes, informes y otros documentos que destacan el papel de liderazgo del Partido Comunista de China.

Estos documentos pueden consultarse en los Archivos Centrales con la presentación de un documento de identidad o credenciales pertinentes.

Read more...

digitalización de los archivos de inteligencia policial: permitirá conocer la verdad a las diversas causas judiciales

>>  lunes, 7 de julio de 2025

Gobierno retomó tarea de digitalización de los archivos de inteligencia policial
https://administrador.m24.com.uy/

Ignacio Errandonea, Gabriela Valverde y Alejandra Casablanca en el archivo de 
la Dirección Nacional de Inteligencia Policial. Foto: Presidencia.


El proceso de microfilmado y digitalización de los archivos de inteligencia policial se detuvo en 2020, por lo cual resta el trabajo sobre el 70 % de los documentos.

Este jueves, la subsecretaria del Ministerio del Interior (MI), Gabriela Valverde, y la titular de la Secretaría de Derechos Humanos del Pasado Reciente, Alejandra Casablanca, ingresaron al archivo de la Dirección de Información e Inteligencia del MI, en el marco de la actualización del convenio que habilita la digitalización de este conjunto de archivos de la dictadura.

El acuerdo entre la Secretaría, el MI y la Universidad de la República permitió la clasificación y digitalización del 30 % del total de este archivo, pero la tarea se interrumpió en 2020. Desde esta jueves, las facultades de Comunicación y de Humanidades organizarán el trabajo y el escaneo de los documentos. Junto a las autoridades, concurrió el integrante de Madres y Familiares de Detenidos Desaparecidos, Ignacio Errandonea.

Valverde explicó que el proceso comprende a los archivos entre los años 1973 y 1985, con el objetivo de “colaborar en la búsqueda del proceso que sufrieron las personas detenidas” durante los años de interrupción de la democracia, en especial “para la búsqueda de la verdad y justicia para las personas detenidas desaparecidas”.

Por su parte, Casablanca señaló que ese archivo cuenta con información sobre el pasado reciente que permitirá “acercar” la verdad a las diversas causas judiciales. La jerarca afirmó que la prioridad estará en la organización del material vinculado a detenidos desaparecidos y, en una segunda instancia, desarrollar una “política de Estado de memoria que se base en la verdad”, explicó a la web oficial de Presidencia.

Read more...

Archivo Municipal del Ayuntamiento de Puertollano adquiere escáner cenital de última generación

Puertollano refuerza el Archivo Municipal con un escáner cenital de última generación para preservar la memoria histórica local
https://www.lacomarcadepuertollano.com/



El Archivo Municipal del Ayuntamiento de Puertollano ha incorporado un escáner cenital de última generación, una herramienta avanzada de alta resolución especialmente diseñada para trabajar con documentos delicados o de gran formato

El nuevo escáner permite digitalizar documentos de hasta tamaño DIN A2 con una resolución de 400 dpi (puntos por pulgada), lo que garantiza reproducciones digitales de gran precisión y calidad. Su base en forma de “V”, ajustable magnéticamente a 120° o 180°, minimiza la manipulación del material original, protegiendo encuadernaciones frágiles y soportes sensibles.

La modalidad de escaneo a 120 grados resulta ideal para libros rígidos que no pueden abrirse completamente sin riesgo de daño, mientras que el modo plano es perfecto para digitalizar periódicos, pliegos y otros documentos de gran extensión. Además, el soporte exclusivo con acoplamiento magnético asegura la alineación precisa del pliegue del libro, optimizando cada captura.



Read more...

Archivo malisioso circula por WhatsApp en formato PDF

Alerta por archivo malicioso que circula vía WhatsApp: no es un PDF, es una trampa
https://elnacional.com.py/

Este tipo de ataque, conocido como omo phishing, busca manipular al usuario para que instale software no autorizado, capaz de robar contraseñas, acceder a cuentas bancarias o tomar control del dispositivo.

Advierten sobre nuevo método de estafa que circula a través de WhatsApp. Foto: Referencial.

Autoridades y especialistas en ciberseguridad advierten sobre un nuevo método de estafa que circula a través de WhatsApp. Se trata de un archivo enviado bajo el nombre "comprobante de pago.pdf", que en realidad no es un documento en formato PDF, sino un archivo HTML disfrazado.

Al abrirlo, se despliega una interfaz engañosa que incluye un botón con el mensaje "Actualizar Adobe". Si el usuario hace clic, se inicia la descarga de una aplicación maliciosa (APK) diseñada para dispositivos Android, que podría poner en riesgo la seguridad del teléfono y la información personal almacenada.

Este tipo de ataque, conocido como phishing, busca manipular al usuario para que instale software no autorizado, capaz de robar contraseñas, acceder a cuentas bancarias o tomar control del dispositivo.

Ante esto; recomiendan, no abrir archivos de origen dudoso, aunque aparenten ser documentos comunes.

Verificar siempre el tipo real de archivo antes de abrirlo, nunca descargar actualizaciones de software desde enlaces no oficiales, mantener actualizado tu sistema operativo y el antivirus.

Expertos resaltaron que ante cualquier sospecha, lo mejor es eliminar el archivo y no reenviarlo. La prevención y la atención al detalle son claves para evitar ser víctima de estos engaños.



Read more...

Los Ciberataques utilizando PDF: se envían en adjunto, pueden evadir los controles de sistemas de detección automatizados

El 68% de los ciberataques se inician con archivos PDF en el correo electrónicohttps://www.ellitoral.com/
Marianela Zampatti Maida

Muchas veces la génesis del ciberataque está en el correo electrónico, oculta detrás de un aparentemente inofensivo archivo de PDF.



Una reciente investigación de Check Point revela que el 68% de los ataques llegan a las organizaciones mediante los buzones de correo electrónico y el 22% lo hace en adjuntos como documentos en formato PDF. Los archivos PDF son ampliamente utilizados en diversas industrias y en muchas ocasiones se usan como elementos de comunicación oficial, lo que los convierte en vehículos ideales para que los atacantes oculten código malicioso.

Los ciberdelincuentes han revisado los principales métodos de detección que utilizan algunos de los principales proveedores de seguridad para el correo electrónico y trabajan para que sus ataques sean cada vez más difíciles de detectar.

¿Por qué se usan los PDF?

Los PDF se envían en adjunto, por lo que pueden evadir los controles de los sistemas de detección automatizados. Si bien este formato cuenta con diversas especificaciones, los delincuentes en un principio se fijaban en las vulnerabilidades para explotarlas en su beneficio. Con el paso del tiempo tanto los navegadores como los software de lectura y edición de PDF han venido actualizando sus métodos de detección y han reducido las vulnerabilidades presentes en el formato. Sin embargo, los PDF se utilizan en una de las prácticas que mejor funcionan para obtener datos de los usuarios: el phishing.

Los atacantes pueden enviar un PDF como si fuera un documento oficial (de una empresa o institución gubernamental) e incluir links a páginas fraudulentas para obtener información o descargar malware en el equipo del usuario. Pero para llegar a este punto, se requiere de algo de ingeniería social. Los atacantes ya saben previamente si el usuario está suscrito a algún servicio de streaming, es cliente de un banco específico o está interesado en hacer alguna compra particular, y luego suplantan esa identidad (la del servicio de streaming, del banco o de la tienda online). Los delincuentes pueden por ejemplo, actuar a nombre del banco.


Envían una falsa comunicación diciéndole al usuario que gracias a su perfil como cliente ha recibido una tasa de crédito preferencial y que debe hacer clic en cierto enlace para validar su información. Una vez que el usuario se encuentra en ese enlace, se despliega el ataque. En muchas ocasiones la génesis de los ciberataques está en el correo electrónico, oculta detrás de un aparentemente inofensivo archivo de PDF. Aunque esta técnica es poco sofisticada, su simplicidad dificulta la detección por parte de los sistemas automatizados. El objetivo del atacante es conseguir que la víctima haga click en el enlace.


¿Cómo pasan desapercibidos los PDF?


Lo que hace que estas campañas sean difíciles de detectar es que los atacantes controlan todos los aspectos del mensaje e incluso pueden editarlo para suplantar a varias organizaciones. Estos ataques implican interacción humana (la víctima debe hacer click en el enlace), lo que suele ser una ventaja para los atacantes. Los sistemas de detección automatizados tienen dificultades con tareas que exigen la toma de decisiones humanas. Para evitar ser detectados, los actores de amenazas utilizan diversas técnicas. Conocerlas es fundamental para saber cómo funcionan estos ataques y cómo evitarlos.


1) Redireccionamiento: los atacantes utilizan servicios de redireccionamiento como Bing, LinkedIn o las AMP de Google, para enmascarar el verdadero destino del enlace malicioso. Estos servicios (Bing, LinkedIn, etc.) por lo general están incluidos en la lista blanca de los proveedores de seguridad, lo que dificulta la detección de la amenaza por parte de los sistemas.


2) Códigos QR: otra técnica consiste en agregar códigos QR en archivos PDF para que el usuario los escanee con su teléfono (así los atacantes evitan por completo los escáneres de URL tradicionales).



3) Estafas telefónicas: en algunos casos, los atacantes se basan en la ingeniería social para incitar a las víctimas a llamar a un número de teléfono que aparece en el documento.


4) Machine learning (ML): a medida que los sistemas de seguridad dependen cada vez más del ML para detectar amenazas, los atacantes encuentran formas de evadir estos modelos.


Dentro de las formas de evasión, una técnica común es agregar el texto como una imagen. En lugar de enviar el contenido de texto en el PDF, los delincuentes pueden usar un editor de imágenes, escribir allí el texto y pegar esa imagen sobre el PDF. Los sistemas de seguridad no encuentran texto, lo que los lleva a depender del reconocimiento óptico de caracteres (OCR) que es propenso a errores.

Cómo mantenerse a salvo de estos ataques


A continuación revelaremos algunas recomendaciones útiles a la hora de evaluar la pertinencia de un archivo PDF e identificar posibles ataques. Verifique siempre el remitente. Incluso si el PDF parece legítimo, verifique la dirección de correo electrónico del remitente. Los ciberdelincuentes a menudo suplantan a marcas conocidas para engañarlo. ¿Hay errores de ortografía evidentes en el contenido del correo? ¿La url del correo se puede visitar, es una página genuina? Revise muy bien estos detalles para tener pistas sobre la autenticidad de la comunicación.


Tenga cuidado con los archivos adjuntos: si no esperaba un PDF, especialmente uno que le pide que haga click en un enlace, que escanee un código QR, que llame a un número, o peor aún, que contacte a la compañía a un número en WhatsApp, considérelo sospechoso. Revise la extensión del archivo: sospeche si en el correo electrónico al identificar el adjunto ve el ícono de un documento en PDF, pero al pasar el cursor por encima, o al ver el nombre completo del archivo se nota que la extensión no es .pdf sino .exe, .bin o .txt. Esta es indicador muy claro: no descargue ni abra ese archivo.


Pase el cursor antes de hacer clic: si los anteriores filtros los pasó sin problemas (parece una dirección de correo genuina, no tiene errores de ortografía, usa la misma imagen de la organización, es un archivo PDF, etc.), pase el cursor por encima del enlace en el PDF (sin hacer clic) para obtener una vista previa de la URL completa. Si el link no es el de la empresa que dice estar representando, puede ser signo evidente de un enlace falso. Tenga especial precaución con los enlaces acortados o bien aquellos que utilizan servicios de redireccionamiento como Bing o LinkedIn. Utilice un lector de PDF seguro: los navegadores y lectores de PDF modernos cuenta con funciones de seguridad integradas, manténgalos actualizados y evite abrir archivos PDF en software desconocido o que ya esté obsoleto o descontinuado.


Desactive JavaScript en los visores de PDF: si su lector de PDF admite JavaScript (muchos lo hacen), desactívelo a menos que sea absolutamente necesario. Esto reduce el riesgo de ataques basados en scripts. Mantenga actualizados los sistemas y las herramientas de seguridad. Asegúrese de que su sistema operativo, navegador y software antivirus se actualicen regularmente. Los parches son la primera línea de defensa contra las vulnerabilidades explotadas en PDF maliciosos.


Confíe en su instinto: si un PDF parece demasiado bueno para ser verdad, tiene un formato extraño, presenta errores tipográficos, o pide credenciales, es probable que sea una trampa. Nuestros cerebros pueden identificar los detalles y nos alertan sobre anomalías que no siempre hacemos consientes. Filtro de la urgencia: ¿llegará el fin del mundo si usted no responde a esa solicitud o no ingresa al link del PDF? Si es una tarea que puede esperar, tómese el tiempo para confirmarlo. Llame al banco o la entidad que se supone lo está contactando y asegúrese de que se trata de un documento genuino. Será mejor tomar un poco más de tiempo y confirmar, en lugar de actuar con urgencia. Si se trata de un ataque, es poco lo que se puede proteger después de hacer clic.

Read more...

Relevancia de los archivos en la construcción de la paz

Archivos para la paz: memoria, alteridad y resistencia

https://oem.com.mx/

Foto: Fototeca / INAH



Archivo General del Estado de Chihuahua

A pesar de que la humanidad vive uno de sus periodos de mayor paz, como afirma el antropólogo Yuval Noah Harari en su libro Sapiens, la violencia y los conflictos armados no han desaparecido. Harari señala: “La mayoría de la gente no aprecia lo pacífica que es la era en la que vivimos. Ninguno de nosotros estaba vivo hace 1000 años, de modo que olvidamos fácilmente que el mundo solía ser mucho más violento. Y cuanto más raras se hacen las guerras, mucha más atención atraen”. Aunque en los últimos dos siglos se han establecido Estados-nación como formas de organización territorial, las guerras y la violencia persisten. Si bien el número de víctimas ha disminuido respecto a otras épocas, son innegables las masacres y enfrentamientos armados que hemos presenciado en las últimas décadas.

Frente a estos conflictos, la Organización de las Naciones Unidas (ONU) ha promovido una cultura de paz, basada en la resolución pacífica de disputas mediante el diálogo y la negociación. Esto no significa eliminar los desacuerdos, que son inevitables dada la diversidad de visiones, ideas y culturas que caracterizan a la humanidad, sino abordarlos sin recurrir a la violencia.

En este contexto, cabe preguntarse: ¿cuál es la relevancia de los archivos en la construcción de la paz? Si entendemos los archivos o documentos más allá del papel, como registros que pueden materializarse en objetos como credenciales, monedas, obras de arte, grabaciones o libros, podemos reconocerlos como medios fundamentales en la preservación de la memoria y la identidad colectiva. En regímenes autoritarios y contextos bélicos, los archivos han sido blanco frecuente de ataques, precisamente porque representan visiones del mundo, memorias y culturas que desafían o incomodan al poder.

Durante el régimen nazi, por ejemplo, se quemaron más de 25 mil libros, considerados por ese gobierno como contrarios al “espíritu alemán”. Ya en el siglo XXI, durante la invasión de Estados Unidos a Irak, se produjo una devastadora pérdida del patrimonio cultural de una de las civilizaciones más antiguas: Mesopotamia. Como narra el escritor Fernando Báez en Historia universal de la destrucción de libros, el 12 de abril de 2003 se llevó a cabo el saqueo del Museo Arqueológico de Bagdad: “Treinta objetos de gran valor desaparecieron, más de catorce mil piezas menores fueron robadas y las salas destruidas. El 14 de abril se quemaron un millón de libros en la Biblioteca Nacional. También ardió el Archivo Nacional, con más de diez millones de registros del período republicano y otomano...”.

Más recientemente, en Estados Unidos, la censura de ciertos libros ha alcanzado cifras alarmantes: según PEN America, más de 10 mil títulos han sido prohibidos en las escuelas y bibliotecas públicas de ese país. Esta realidad recuerda distopías literarias como Fahrenheit 451 de Ray Bradbury, donde la lectura se convierte en un acto de rebeldía frente a un gobierno que promueve la quema de libros para controlar el pensamiento.

Un sistema en el que los archivos, tanto históricos como de trámite y concentración, son accesibles, refleja una sociedad democrática que opta por el diálogo antes que por la represión. Los archivos abren una puerta hacia la alteridad; preservarlos es una muestra de que se cuida también a quienes piensan diferente, a quienes pertenecen a otra época, cultura o etnia. Son puentes para el diálogo y, por lo tanto, instrumentos clave en la construcción de sociedades más justas y pacíficas.

En cambio, en contextos de guerra o dictadura, se promueve la destrucción de todo aquello que representa “lo otro”, lo diferente, aquello que puede cuestionar el orden impuesto por la fuerza.

Por ello, en conflictos recientes como los de Israel y Palestina, Ucrania, Sudán, Yemen o la República Democrática del Congo, la posibilidad de abrir espacios genuinos de diálogo para la construcción de una cultura de paz dependerá también de la capacidad de proteger y respetar los archivos, las memorias y los registros culturales de cada pueblo. Destruir la memoria es impedir el diálogo; conservarla, en cambio, es sembrar el camino hacia la reconciliación.





Read more...

Recuperados manuscritos del siglo XVI y XVII del archivo del Conde de Cirat

La Policía de la Generalitat Valenciana recupera más de una treintena de manuscritos del siglo XVI y XVII pertenecientes al archivo del Conde de Cirat

https://www.ondacero.es/

Los manuscritos, algunos en valenciano latín, recogen información sobre la defensa costera del Reino de Valencia, así como sobre procedimientos judiciales que tenía potestad el Conde de Cirat

La Policía de la Generalitat Valenciana recupera más de una treintena de manuscritos del siglo XVI y XVII pertenecientes al archivo del Conde de Cirat | Generalitat Valenciana


Los documentos procedían del Archivo del Condado de Cirat y están relacionados en su mayoría con el cargo de ‘veedor general de la Defensa Costera del Reino de Valencia’, oficial real encargado del control de las torres de guaita, que vigilaban el territorio frente a los ataques y desembarcos de piratas berberiscos del norte de África. Además, también hay manuscritos relacionados con procedimientos judiciales del partido judicial de Segorbe y, en menor medida, con nombramientos de cargos municipales en diferentes localidades de la provincia de Alicante.

La investigación, dirigida por el Grupo de Patrimonio de Alicante y de Valencia, se inició hace un año tras haber sido encontrados en un punto de venta online y se han llegado a localizar en distintos puntos de la Comunidad Valenciana, como en Santander, Toledo y Barcelona. Una vez adquiridos, el personal técnico de la Conselleria de Cultura se encargará de examinar los documentos intervenidos y de su catalogación en la sección del Inventario General correspondiente al Censo del Patrimonio Documental Valenciano. Tras dicho análisis, serán devueltos a sus propietarios con la obligación de que cumplan las medidas específicas de conservación que requieren estos bienes, protegidos por la ley estatal de Patrimonio Histórico y la ley autonómica de Patrimonio Cultural. El Conseller de Emergencias e Interior, Juan Carlos Valderrama, destaca la importancia de haber recuperado estos manuscritos.

Read more...

Bolivia será sede del XV Congreso de Archivología del Mercosur (CAM) 2025

Bolivia acogerá Congreso de Archivología del Mercosur
https://www.opinion.com.bo/

Máximo Pacheco, director del Archivo y Biblioteca Nacionales de Bolivia. / RRSS

Bolivia será sede del XV Congreso de Archivología del Mercosur (CAM) 2025 en el marco de las celebraciones del Bicentenario de su fundación. El mismo se llevará a cabo del 17 al 19 de septiembre en la ciudad de La Paz y su enfoque llevará como nombre ‘Bolivia en su Bicentenario. Archivos, acceso a la información y ciudadanía: Reflexiones a 200 años de independencia latinoamericana’.

Dicho anuncio fue oficializado por Máximo Pacheco, director del Archivo y Biblioteca Nacionales de Bolivia, en un acto de presentación desarrollado en la Sede de Gobierno a mediados de mes, donde se afirmó que el encuentro tendrá como objetivo examinar los avances de la archivología contemporánea de los países del Mercosur, para continuar con su objetivo de aportar al desarrollo de la Archivística Latinoamericana, desde el trabajo conjunto entre especialistas, profesio- nales y trabajadores del área.

“El siguiente año nos preparamos para el décimo quinto congreso que estará enfocado y homenajeado en Bolivia, un país con una rica tradición cultural e histórica. Será una oportunidad para reflexionar sobre la tradición cultural e histórica”, destacó Hilda Velásquez, presidenta del Consejo Asesor del Congreso de Archivología del Mercosur

Read more...

El uso de la IA en la gestión de documentos: beneficios

Empresas: cuatro beneficios de utilizar IA en la gestión de documentos
https://america-retail.com/
Perú


  • El 73% de trabajadores invierten entre 1 a 3 horas al día buscando documentos específicos, una considerable pérdida de tiempo.
  • El 72% de las organizaciones ya han adoptado IA en al menos una función empresarial, siendo un 22% más que en el 2023.
  • Las empresas que utilizan IA pueden reducir hasta un 50% el tiempo que tardan en resolver problemas relacionados con la búsqueda de información

En un mundo cada vez más digitalizado, la correcta gestión de documentos sigue siendo uno de los mayores desafíos para las empresas peruanas. La falta de sistemas eficaces para organizar, almacenar y acceder a los archivos de una organización puede generar pérdidas significativas de tiempo y recursos. De hecho, en la actualidad, el 73% de los trabajadores invierten entre 1 a 3 horas al día buscando información o documentos específicos, lo que representa una considerable pérdida de tiempo, según una encuesta de Zapier.

Además, un estudio de Glean reveló que el 26% de los empleados han tenido que recrear documentos desde cero, solo para descubrir más tarde que esos archivos ya existían. Estos problemas no solo afectan la eficiencia, sino también el rendimiento, pues son responsables de más del 21% de la pérdida de productividad en las organizaciones, según Iron Mountain.

En este contexto, la inteligencia artificial (IA) se presenta como una solución transformadora para mejorar la gestión documental de las empresas. Esta tecnología tiene el potencial de automatizar tareas repetitivas, optimizar el almacenamiento y clasificación de archivos, y facilitar el acceso a la información. Además, garantiza mayor protección de la información, minimizando los riesgos de errores humanos y accesos no autorizados. Actualmente, el 72% de las organizaciones ya han adoptado IA en al menos una función empresarial, siendo un 22% más que en el 2023, según McKinsey.

En ese sentido, expertos de la compañía de consultoría y servicios TI, Business IT brindan cuatro beneficios de utilizar IA en la gestión documental de empresas:

  • Reducción de tiempo en la búsqueda de archivos: al automatizar la clasificación y organización de los documentos, se vuelve más rápido y sencillo encontrarlos. Con tecnologías como el procesamiento de lenguaje natural (NLP) y el aprendizaje automático (ML), la IA puede clasificar, etiquetar y organizar documentos de manera inteligente, lo que permite a acceder a la información con solo una búsqueda rápida.

  • Resumen inteligente de documentos: es una herramienta poderosa para condensar grandes volúmenes de información, extrayendo solo los puntos más relevantes y resumiéndolos de manera coherente. Esto es especialmente útil para empresas que manejan informes largos, estudios o contratos complejos. Al utilizar algoritmos avanzados, la IA identifica las ideas clave y genera resúmenes precisos, lo que facilita la toma de decisiones y mejora la productividad.

  • Minimización de errores humanos: los sistemas de IA son altamente precisos y consistentes en la clasificación de documentos. Esto reduce el riesgo de errores humanos, como la pérdida de documentos o la asignación incorrecta de categorías. Un informe de Deloitte señala que las empresas que han adoptado IA han logrado una disminución del 40% en los errores relacionados con la gestión de documentos.

  • Mayor protección de la información: contribuye a mejorar la seguridad de los documentos, gracias a sus avanzadas capacidades de detección de patrones y control de acceso. La IA puede identificar accesos no autorizados o comportamientos sospechosos, lo que ayuda a proteger la información sensible.
«Las empresas pueden reducir hasta un 50% el tiempo que tardan en resolver problemas relacionados con la búsqueda de información, esto no solo optimiza los procesos, sino que también permite responder de manera más ágil y eficiente a los desafíos diarios. La IA es, sin duda, la solución clave para transformar la eficiencia operativa y asegurar un futuro más competitivo», aseguró Paul Mera, Presales Leader – Digital Business en Business IT.



Read more...

Modelo de Gestión de Documentos Electrónicos de Archivo para la UNAL – 1ra Fase

>>  viernes, 4 de julio de 2025

Modelo de Gestión de Documentos Electrónicos de Archivo para la UNAL – 1ra Fase

https://youtu.be/OADaK0bctSw

La Oficina Nacional de Gestión y Patrimonio Documental, presenta el lanzamiento del Proyecto de Inversión 611-C7 “Modelo de Gestión de Documentos Electrónicos de Archivo para la UNAL – 1ra Fase” cuyo objetivo es el de establecer las directrices técnicas concretas para la correcta ejecución de los procesos de gestión documental dentro del ciclo de vida de los documentos y archivos.Universidad Nacional de Colombia - UNAL ©



Aquí un resumen del vídeo, enfocado en el lanzamiento del proyecto "Modelo de Gestión de Documentos Electrónicos de Archivo (MGDEA)" de la Universidad Nacional de Colombia:

El evento marca el lanzamiento oficial del proyecto MGDEA, una iniciativa crucial para la transformación digital, eficiencia y transparencia en la Universidad Nacional de Colombia. Este modelo busca establecer directrices técnicas para la correcta gestión documental a lo largo de todo el ciclo de vida de los documentos y archivos, abarcando tanto documentos electrónicos como aquellos en papel que serán digitalizados.

Puntos Clave del Lanzamiento:

  • Participantes: El lanzamiento contó con la presencia de Jorge Enrique Cachotier, Juan Esteban Eslava (Director de la Dirección Nacional de Estrategia Digital), la ingeniera Erika Rangel (Gerente del proyecto MGDEA) y la abogada Sandra Villarreal (componente jurídico). La rectora, Dra. Dolly Montoya Castaño, no pudo asistir pero envió un saludo.

  • Agenda:

    • Primera parte: Palabras de los participantes en la mesa.

    • Segunda parte: Presentación de dos resoluciones clave:

      • Actualización del manual operativo para el manejo de documentos electrónicos de archivo.

      • Actualización de las tablas de retención documental (TRD).

  • Importancia del MGDEA:

    • Es fundamental para la Universidad Nacional de Colombia, ya que garantiza una digitalización segura, confiable, transparente y oportuna.

    • Afecta y beneficia a toda la comunidad universitaria y a la sociedad en general, al proporcionar información certera, oportuna y confiable.

    • Representa un paso hacia la modernización y excelencia operativa, contribuyendo a la construcción y custodia de la memoria institucional.

    • Se enmarca en la visión de transformación digital de la universidad, como parte de la estrategia para la gestión de recursos inteligentes.

  • Avances y Logros del Proyecto (Fase 1):

    • El proyecto se concibió en 2019, con una consultoría inicial que diagnosticó la situación actual y estableció el modelo.

    • Actualmente, se está implementando la hoja de ruta y el modelo, con un avance del 58%.

    • Se han generado 14 productos finalizados de 54 proyectados.

    • Ámbito Jurídico: Se ha emitido una resolución con lineamientos para la gestión de documentos electrónicos y un manual operativo. Se trabaja en la actualización del protocolo de digitalización y la guía de normalización para evitar duplicidad.

    • Ámbito Organizativo: Se ha avanzado en la metodología para analizar flujos de procesos a automatizar, priorizando el flujo de comunicaciones oficiales y las historias académicas.

    • Ámbito de Gestión Documental: Se ha actualizado el cuadro de clasificación documental y, un hito importante, las tablas de retención documental (TRD) y las tablas de control de acceso.

    • Ámbito Tecnológico: Se han definido los términos de referencia para la adquisición e implementación del Sistema de Gestión de Documentos Electrónicos de Archivo (SGDEA) y la automatización del flujo de PQRSD. Se espera iniciar la implementación técnica y operativa la próxima semana.

  • Impacto del SGDEA: El sistema busca centralizar y unificar la gestión de documentos electrónicos, que actualmente se encuentran dispersos en diversas plataformas y repositorios. Permitirá la configuración de las TRD y la automatización progresiva de flujos, garantizando el tratamiento archivístico adecuado y la conformación de expedientes electrónicos.

  • Beneficios: Automatización de flujos, eficiencia operativa, centralización de la información y reducción del uso de múltiples repositorios.

El proyecto es un esfuerzo conjunto de diversas dependencias de la Universidad Nacional, incluyendo la Secretaría General, la Dirección Nacional de Estrategia Digital, la Oficina Nacional de Gestión y Patrimonio Documental, y el Comité Nacional de Gestión y Patrimonio Documental, entre otros. Se enfatizó la importancia de la colaboración y el compromiso para el éxito del proyecto, que es solo la primera fase de una iniciativa más amplia.



Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP