Mostrando entradas con la etiqueta Robo de archivos. Mostrar todas las entradas
Mostrando entradas con la etiqueta Robo de archivos. Mostrar todas las entradas

Jornada sobre robos en documentos de archivo

>>  domingo, 3 de noviembre de 2019

Portalea acogerá una jornada sobre robos en documentos de archivo

La Asociación Vasca de Profesionales de Archivos ALDEE y el Archivo Municipal de Eibar han organizado una jornada para el próximo viernes en Portalea, de 9.30 a 14.30 horas, en el que se van a dar a conocer las afecciones más importantes que se producen en los robos y actos vandálicos con los documentos de archivo. Todos ellos son más comunes de lo deseado en los centros de conservación de documentos. Sin embargo, las medidas de seguridad suelen ser deficientes. Además de dar a conocer el riesgo que supone esta situación, la jornada tratará de trabajar en la prevención.

Así, con estas sesiones, organizada conjuntamente por ALDEE y el archivo eibarrés se pretende dar a conocer el riesgo y avanzar en la prevención.

Interesantes ponentes

Por ello, el objetivo del encuentro es impulsar el diálogo entre los agentes, los protocolos preventivos sostenibles y su implantación en los archivos vascos. Así, se contará con la participación de: Rafael Fresneda del Archivo General Regional de Murcia, Martina González de la Brigada de Protección del Patrimonio de la Policía Nacional, Pilar Sánchez, fiscal de Medio Ambiente y Urbanismo de la Audiencia Provincial de Bizkaia, Koldo Olabarrieta del área de Delitos contra el Patrimonio de la Ertzaintza y José Antonio Sainz del Servicio de Archivo de la Diputación Foral de Álava.Más información acerca del curso en la página web http://aldee.org/es/cursos.php.

Read more...

Archivo de Juan de la Cierva recuperado por la Policía Nacional

>>  jueves, 20 de diciembre de 2018

La Policía Nacional recupera el archivo desaparecido de Juan de la Cierva
https://www.laverdad.es/

Algunos de los documentos recuperados./GUILLERMO CARRIÓN / AGM

Se trata de 938 legajos, 117 cajones, 19 archivadores, 150 carpetas y 157 libros contables que el bisnieto del ministro trasladó a un lugar desconocido hasta la fecha

Una operación desarrollada por la Policía Nacional en los últimos días ha permitido recuperar cientos de archivos del fondo documental de Juan de la Cierva y Peñafiel, ministro de Gobernación, Guerra, Hacienda y Fomento durante el reinado de Alfonso XIII. Los archivos, de gran valor histórico, se encontraban desaparecidos desde el año 1998.

En los últimos días los investigadores los hallaron en un local de Murcia y en una nave de Cabezo Cortado. Se trata de 938 legajos, 117 cajones, 19 archivadores, 150 carpetas y 157 libros contables que el bisnieto del ministro trasladó a un lugar desconocido hasta la fecha. Entre los documentos figuran cartas del ministro con Azorín o Ramón y Cajal.

Autor: ALICIA NEGRE

Read more...

Evita que te roben tus archivos fotogràficos del Celular

>>  miércoles, 9 de marzo de 2016

Conocé las 4 aplicaciones para evitar que te roben fotos del celular
http://www.diariodecuyo.com.ar/ 09/03/2016


Las imágenes prohibidas de Ivana Nadal despertaron una polémica: ¿Tenemos protegidos nuestros archivos ? Acá te mostramos algunas apps para evitar dolores de cabeza.
Buenos Aires.- En los últimos años el desarrollo de los virus informáticos o malware se vieron potenciados, sobre todo los que atacan a dispositivos móviles con Android o iPhone, siendo cada vez más usuarios víctimas. En otros casos, simplemente, el mal uso de nuestros dispositivos por aplicaciones maliciosas o redes wifi inseguras.

Actualmente se pueden encontrar aplicaciones confiables en Google Play o Apple Store, tanto en sus versiones pagas o gratuitas, que bien pueden salvaguardar nuestros archivos de imágenes, audio o video de nuestra intimidad.

Lock es una app de código abierto para cifrar archivos de forma fácil y sin dolores de cabeza en smartphones o tablets Android. Su funcionamiento es muy sencillo, alcanza con seleccionar las imágenes o archivos que queremos cifrar de nuestro dispositivo, le damos a compartir y elegimos Lock.

También Encryption Manager puede ser de mucha utilidad si se quieren proteger toda la información de nuestros dispositivo o, simplemente, los de una carpeta determinada. Eso sí, la versión gratuita puede encriptar hasta 5 archivos.

Otra opción para los dispositivos con el sistema operativo de Google es Wickr. Esta app de mensajería secreta promete encriptación a nivel militar. Al comenzarla a utilizar el funcionamiento se asemeja al de la red social Snapchat, ya que destruye los mensajes tras un tiempo determinado, incluyendo fotos, videos y otros archivos.

Para iPhone, Cryptomator encripta los archivos antes de que lleguen a cualquiera de las plataformas en la nube: iCloud (Apple), Drive (Google), Dropbox o OneDrive. En resumen, todos aquellos datos almacenados no podrán ser manipuladas con facilidad por algún hacker.



Read more...

Robo de documentos en la Mercedes de la Formula Uno

>>  miércoles, 9 de diciembre de 2015

Mercedes demanda por presunto robo de documentos
http://www.plazadearmas.com.mx/ 09/12/2015

Mercedes demandó a uno de sus ingenieros, quien habría robado documentos confidenciales mientras preparaba su cambio a Ferrari

Mercedes ha presentado una demanda en contra de un ingeniero de Fórmula 1, debido a que presuntamente tomó documentos confidenciales, mientras prepara su cambio a Ferrari.

Este martes se dio a conocer que Mercedes AMG High Performance Powertrains, la rama encargada de la construcción de los motores del equipo Mercedes Petronas, demandó a Benjamin Hoyle el pasado 19 de octubre.

El contrato de Hoyle, quien llegó a Mercedes en 2012, termina este mes, luego de lo cual el ingeniero planea cambiar de escudería para llegar a Ferrari.

La demanda afirma que Hoyle buscó y guardó archivos relacionados con los motores F1 de Mercedes, muchos de los cuales estaban encriptados.

Estos archivos podrían representar la clave para que un equipo ganara la temporada, lo que provoca que el caso sea aún más grave.

De acuerdo con el sitio Autosport, los equipos de la F1 llegan a pagar hasta 25.5 millones de dólares cada año en motores, los cuales son desarrollados únicamente por Mercedes, Ferrari, Honda y Renault.

De acuerdo con Mercedes, las acciones de Hoyle “estuvieron pensadas para destruir o dañar seriamente la relación de confianza”, además de que potencialmente le otorgan, al ingeniero y a Ferrari, “una ventaja ilegal”.

Luego de que, el 21 de mayo de 2014, Hoyle le informara a Mercedes de su salida una vez que finalizara su contrato, la compañía descubrió que su intención era unirse a Ferrari, por lo que lo reubicaron en una posición ajena a la F1.

Sin embargo, el ingeniero fue descubierto revisando reportes de carreras y tomando información confidencial, pese a que luego intentó cubrir sus pasos.

“La compañía ha dado los pasos legales apropiados para proteger su propiedad intelectual”, informó Mercedes al anunciar la demanda.

Read more...

Robo de documentos a la Audiencia Nacional denotan falta de seguridad

Investigan a una espía que robó documentos de la Audiencia Nacional
http://www.leonoticias.com/ 09/12/2015


Podría ser el relato de una novela del inglés John Le Carré, maestro del espionaje, pero los hechos son tan reales como preocupantes por los graves fallos de seguridad que ahora se conocen. El Juzgado de Instrucción número 49 de Madrid tiene abierta una causa contra una traductora externa empleada por la Policía Nacional por un delito de descubrimiento y revelación de secretos. Está imputada por robar documentos sobre causas de yihadismo seguidas en dos juzgados centrales de instrucción de la Audiencia Nacional.

La acusada trabajaba para la empresa Ofilingua S.L. y prestaba sus servicios a la Comisaría General de Información de la Policía Nacional cuando se produjo la sustracción de los papeles, en agosto de 2012. Estos documentos sustraídos de la sede policial formaban parte de dos diligencias previas abiertas meses antes en los juzgados de los magistrados Fernando Andreu y Pablo Ruz, que ya no está.

Se trataban de investigaciones sobre supuestas células yihadistas de propaganda, captación y facilitación asentadas en Ceuta y Melilla, cuya zona favorece que sus ciudadanos empleen mayoritariamente en sus comunicaciones el rifeño, un dialecto autóctono de la zona marroquí del Rif. De esta forma, las traducciones de las conversaciones registradas en las intervenciones telefónicas policiales eran eventualmente realizadas por la empresa Ofilingua, en la que trabajaba la imputada.

Los servicios de información de la Policía informaron al juez Andreu que la empleada extrajo “de forma subrepticia un pen-drive o dispositivo de almacenamiento USB del ordenador donde estaba trabajando en la comisaría, por lo que se le comunica que ese comportamiento no se adecua a las normas establecidas y ella, de forma voluntaria, entrega el soporte”, según las diligencias judiciales del caso.

Cual es la sorpresa que el análisis forense determina que en ese dispositivo tenía 17 “archivos borrados recuperados”, que contenían traducciones de las intervenciones telefónica acordadas por los dos juzgados. Al conocer los hechos, el juez Andreu abrió una causa secreta y determinó que dicha información podría haber sido facilitada a personas relacionadas con organizaciones terrorista, por lo que se trataba de un delito competente de la Audiencia Nacional.

Para dilucidar esta cuestión se practicaron diligencias que concluyeron en febrero de 2014. Los investigadores determinaron que la imputada robó información policial reservada “de manera subrepticia, no solo en la fecha de agosto de 2012 cuando fue descubierta con un USB con abundante contenido sensible relativo a las citadas investigaciones”.

¿Sólo del CNI?

Pero lo mejor no acababa ahí. Los agentes también revelaron al juez que en el momento de los hechos la traductora “mantenía una relación de colaboración con algún servicio de inteligencia, muy probablemente con el Centro Nacional de Inteligencia (CNI), de acuerdo al material recuperado”. Al servicio secreto español supuestamente “facilitaba información sobre diferentes personas y entornos islámicos, lo que indice a pensar que la sustracción de información que realizó de esta Comisaría General de Información tenía como destino este servicio”.

Sin embargo, también señalaron “que no es posible determinar si transmitió esta información a algún otro servicio de inteligencia, aunque de acuerdo a un documento recuperado en el dispositivo se generan sospechas sobre la existencia de alguna otra parte”. Dicho de otro modo, se podía tratar de una agente doble.

La razón que lleva a sospechar de esta condición es sencilla: “Desde la grabación de los archivos hasta el momento de su eliminación transcurrió un espacio de tiempo suficiente para que dicha información haya podido ser manipulada y traspasada a otros equipos informáticos o facilitados a terceras personas”, concluyeron.

De las escuchas autorizadas por el juez a la imputada tampoco se identificaron a los receptores. Aunque sí se supo que había prestado servicios de traducción a otros cuerpos policiales en España.

Con todos estos datos, el juez Andreu concluyó que su juzgado no era competente para seguir instruyendo el caso, ya que la traductora-espía no tenía relación con un delito de terrorismo. Por este motivo remitió las diligencias a un órgano ordinario de Madrid. Recayó en el Juzgado de Instrucción número 49, cuya titular es Josefa Bustos. Ésta rechazó la competencia y planteó una cuestión de competencia en el Tribunal Supremo.

El pasado 12 de marzo, la Sala Penal acordó por unanimidad que los hechos son constitutivos de un delito descubrimiento y revelación de secretos, por ello la competencia corresponde a Madrid. Así, la causa llegó en marzo a Instrucción 49 y desde entonces apenas se ha movido un papel. La razón es que el juez Andreu dejó pendiente una comisión rogatoria a Estados Unidos en la que reclamaba a la empresa Microsoft que identificase los correos electrónicos y las IP (dirección del ordenador) de los tres receptores de la información sustraída.

Microsoft respondió en abril al juzgado de Madrid que necesitaba más tiempo, pero el plazo ha cumplido y se mantiene el silencio. Esta pesquisa es fundamental para finalizar la investigación, conocer las implicados de la imputada con otros servicios de inteligencia y, sobre todo, llevarla a juicio por revelación de secretos.

Autor: Mateo Balín

Read more...

El Phishing o la suplantación de identidad: robo bancario por internet

>>  lunes, 25 de mayo de 2015

Phishing: El cibercrimen del siglo XXI
http://www.tiempoenlinea.com.mx/ 25/05/2015

El robo de datos bancarios por internet se duplicó en cuatro años, al pasar de 352 mil a 700 mil las víctimas de fraude por suplantación de identidad, según un informe de la Condusef. Los criminales obtuvieron 2 mmdp en 2014

Lo recuerda y se le vuelve a poner la piel de gallina: fueron noches sin dormir, días sin comer, dolores recurrentes de estómago sin razón fisiológica aparente: “La verdad es que es una pesadilla realmente”. Así define Paty (nombre ficticio) el fraude bancario del que fue objeto durante ocho largos meses, y que apenas hace dos se resolvió a su favor.

Todavía con el coraje adelgazándole el tono de voz, Paty relata que fue después de un mes de que se inició el fraude, cuando llegó su estado bancario, que se dio cuenta de que algo andaba mal.

“Tengo tres tarjetas con ese mismo banco (Banamex), y me llegó el estado de una de ellas. Entonces empecé a verificar y vi dos disposiciones de efectivo. Pensé: ‘Órale, ¿y ésas de dónde?’ Hablé al banco y me dijeron: ‘Sí, esas disposiciones las tiene usted, pero hizo una transferencia bancaria’. Yo pregunté: ‘¿perdón?’, y el empleado respondió: ‘Sí, hizo una transferencia bancaria a su otra tarjeta’”.

Ya francamente preocupada, Paty preguntó al empleado a qué tarjeta se refería, y él le indicó el número de una que, efectivamente, era de ella. Según él, la transferencia entre ambas cuentas se había hecho vía la banca electrónica. En ese momento Paty pasó de la preocupación al enojo, y aclaró al hombre que la atendía por teléfono que no poseía clave para transacciones por internet. El empleado insistió; ella entonces preguntó qué transacciones y en dónde se habían hecho con la tarjeta a la que, según el banco, había transferido fondos de la primera, de la que, también según la institución bancaria, había hecho dos disposiciones. Al escuchar la lista de compras en tiendas como Superama, Walmart y Suburbia del DF y del Estado de México, se dio cuenta de que se trataba de sucursales a las que nunca había acudido.

La voz del otro lado de la línea telefónica le aconsejó reportar la tarjeta como extraviada; ella dudó, pero al final cedió. “Y eso me ocasionó muchísimos problemas”, dice en entrevista, recordando ese día negro, cuando fue a la sucursal donde tramitó la tarjeta y le dijeron que sólo tenía 72 horas para reportarla como robada o extraviada, y que pasado ese plazo todas las compras y disposiciones que se hicieron con ese plástico tenía que pagarlas. En ese momento la “deuda” ascendía a 200 mil pesos.

El phishing y el pharming

El de Paty es uno más de los 547 mil 104 casos de reclamación por fraude con tarjeta de crédito sucedidos en 2014, en los que necesariamente tuvo que haber una suplantación de identidad gracias al robo de datos bancarios a través de internet. Si sumamos los casos con tarjeta de débito, depósitos a la vista (en los rubros de pagos por celular, operaciones por internet de personas físicas, banca móvil y operaciones por internet de personas morales) así como tarjeta prepagada, la cifra se eleva hasta 736 mil 669.

Este fenómeno llamado phishing —que proviene de la palabra inglesa fishing, que significa pescar— se ha duplicado en los últimos cuatro años, al pasar de 352 mil 858 casos en 2011 a 700 mil al cierre del año pasado. Este tipo de fraude, que se clasifica en el rubro “sin presencia física de la tarjeta” (se dio a través de internet, banca móvil o incluso teléfono), es el único que se ha incrementado en este periodo, respecto a los otros dos tipos. Éstos son: por “terminal en punto de venta (TPV)”, que ha pasado de un millón 533 mil en 2011 a un millón 200 mil en 2014; y por “cajeros automáticos” (ATM), que ha bajado de 60 mil 628 a 31 mil 494, y ya sólo representa 2% del total de reclamaciones imputables a posibles fraudes, según el informe Evolución de las reclamaciones imputables a un posible fraude, de la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef).

Al sumar los montos de los presuntos fraudes con tarjeta de débito, crédito, depósitos a la vista y tarjetas prepagadas que según este informe se cometieron sin presencia física de la tarjeta durante 2014, se obtuvo una cifra mayor a 2 mil millones de pesos.

El doctor Rodolfo Romero, experto en suplantación de identidad, no duda en afirmar que este tipo de fraudes por internet “han crecido exponencialmente en los últimos años, a través de este contexto donde todo es tecnológico. Nuestra información personal ahora se concentra en bases de datos, elementos digitales, y resulta sumamente atractivo apropiarse de esos soportes que contienen nuestra información personal”.

En su oficina de la Facultad de Derecho de la UNAM, el doctor en Informática Jurídica y Derecho por la Universidad de Montpellier, Francia, explica que las conductas delictivas en las que el vehículo del fraude es internet son conocidas como phishing y pharming.

El phishing, explica, “es lanzar el anzuelo, enviar correos spam, y el receptor duda de si es el banco o no. En realidad no es, y lo lleva a un sitio muy parecido al sitio real del banco. Ya cuando uno verifica el dominio correspondiente se da cuenta de que no es, pero ya entregó su información de carácter financiero”.

La otra conducta, más sofisticada, es el pharming. Romero la explica así: “Por ejemplo, yo uso esta computadora y constantemente ingreso a mi institución bancaria. Creo una ruta siempre predeterminada a través de archivos temporales de acceso a internet que se llaman cookies, en los que la computadora alberga la información de la navegación. Yo lo que hago, como hacker o cracker, es modificarle sus archivos temporales de acceso a internet y redirijo el sitio a otro que pareciera ser mi institución bancaria, pero no lo es. A eso se le conoce como pharming. Y se logra simplemente accediendo a mis archivos temporales de navegación”.

El primer caso de robo de identidad, según el especialista, ocurrió en Reino Unido hace más de tres décadas; y el Comisario de Datos en Canadá Daniel Therrien lo ha llamado “el crimen por excelencia del siglo XXI”.

Simple sanción

Todos estos fraudes implican una suplantación de identidad, que Romero define así: “Implica el hecho de que una persona asuma las cualidades o atributivos informacionales de otra persona, o se haga pasar por ésta con el fin o no de obtener un lucro”.

Con estas cualidades se refiere también a datos biométricos como huellas dactilares o palmares, e iris, así como a la apropiación de certificados digitales como la FIEL del SAT. Puede ir desde la apropiación de documentos de información personal, como domicilio, fecha de nacimiento o inclusive obtener un acta de nacimiento, lo que implica que alguien quiere hacerse pasar por titular de esos datos.

Lo más preocupante, explica, es que en México (país que, según el portal globometer.com, es décimoprimer lugar mundial en robo de identidad) no hay una legislación clara con respecto a este ilícito, y por tanto goza de un alto índice de impunidad. Cuando se trata de suplantación de identidad sin daño patrimonial, advierte, no es considerado un delito grave. Pero si lo vemos en un concurso real de delitos, sí puede darse la conducta asociada al fraude y sí puede convertirse en una de orden grave.

Lo que sucedió con las tarjetas de Paty es un ejemplo para comprender lo que quiere decir Romero con “un concurso real de delitos”, que terminó con un pharming. “Era todo un fraude a través de mis tres tarjetas”, explica la afectada. “Hicieron transacciones de una a otra, compraron con la tercera tarjeta a meses sin intereses teniendo yo los plásticos”.

Después de que Paty exigió, por medio de varias cartas, que el banco hiciera una investigación, se descubrió que cuando le enviaron por correo la reposición por vencimiento de una de sus tarjetas de crédito, el repartidor dijo que se la había entregado a su “asistente”. “¿Te imaginas? Si hace años que ni tengo muchacha de servicio, ya mero voy a tener asistente”.

Bastó que el repartidor se apropiara de uno de los tres plásticos para que diera inicio un fraude que implicó el uso de transacciones electrónicas (muy probablemente mediante pharming) entre sus cuentas y hasta la utilización de una firma apócrifa en los vouchers que el banco se negó a mostrarle.

El perfil de los phisher

Romero explica que no hay un solo perfil que se ajuste a quienes cometen el delito de usurpación de identidad; puede ser desde un delincuente convencional hasta alguien más sofisticado: un experto en tecnología. Alguien que simplemente vaya pasando y encuentre correspondencia apilada afuera de un domicilio. Puede haber ahí números de tarjetas de crédito, referencias personales, información de la que un delincuente puede apropiarse para suplantar la identidad.

En una elegante oficina, Juan Carlos Contreras Licona, subsecretario de Información e Inteligencia Policial de la Secretaría de Seguridad Pública del DF, advierte que dado que los fraudes cibernéticos ocurren con páginas clonadas, siempre que se ingrese al portal de un banco, de una tienda departamental o de cualquier otro comercio que ofrezca ventas en línea, hay que observar que la dirección electrónica empiece con https, ya que la “s” significa security. “Si cuando abrimos nuestro portal aparece https tenemos la certeza de que hay una tercera instancia que le da a todos los bancos esa ‘s’, lo que quiere decir que es una página segura”, explica.

Por su parte, la Policía Federal informó en febrero de este año, que mediante el patrullaje en internet ha logrado desactivar 5 mil 549 sitios web apócrifos que usurpaban la identidad de instancias financieras y gubernamentales con fines de fraude.

Quién paga los platos rotos

Después de ocho meses de llorar cuando su hija no la veía, y de haber entregado todo su aguinaldo para cubrir los mínimos de las tarjetas porque le llamaban a todas horas exigiendo el pago, el caso de Paty se resolvió a su favor. Por eso opina que debería haber sanciones para los bancos: “Es su responsabilidad garantizar la seguridad de los usuarios”.

Pero el deseo de Paty, a corto plazo, se vislumbra difícil. Romero explica que un fraude de este tipo es una conducta de efectos prolongados, por eso es muy difícil fincar responsabilidades.

Puede ser que una persona sustraiga mi información de carácter personal (por medio de phishing o pharming), pero puede ser que ella le ceda a un tercero esa información, que venda la base de datos, y puede ser que ese tercero o incluso una cuarta persona, con esa información duplique un plástico, y una quinta haga la afectación patrimonial utilizando esa tarjeta. Es una cadena que empezó con la apropiación de la información y pueden existir en el camino cinco, 10 o más personas, y finalmente alguien genera la afectación patrimonial.

Read more...

El robo de materiales de archivo es más difícil de rastrear

>>  viernes, 22 de mayo de 2015

Las bibliotecas se enfrentan desafío de equilibrar el acceso del público, la seguridad
http://www.bostonglobe.com/ 22/05/2015

Barry Landau trajo pastelitos antes palmeó documentos de la Sociedad Histórica de Maryland. Daniel Spiegelman utiliza un eje de montacargas para acceder a la Universidad de Columbia de Rare Book and Manuscript Library.Zachary Scranton utiliza una variación sobre el cebo y interruptor clásico para robar un libro raro de la biblioteca de Rutherford B. Hayes Presidential Center de Ohio.

La Biblioteca Pública de Boston en Copley Square. WENDY MAEDA / GLOBO DE PERSONAL

Y Daniel Lorello, quien se embolsó valiosos documentos históricos de los Archivos del Estado de Nueva York, tuvo quizás la ventaja definitiva: Trabajó allí.

Sus métodos pueden haber variado, pero los objetivos de estos ladrones fueron similares: Eran después de mapas, libros raros, manuscritos y objetos de interés - los objetos preciosos, pero a menudo mal vigiladas que se alojan en muchas de las bibliotecas del país, colecciones de libros raros, y archivos.

Y mientras la policía continúan investigando cómo obras de Durero y Rembrandt desaparecieron de la Biblioteca Pública de Boston - y la posibilidad fue un trabajo interno - puntos de ausencia de las obras a un problema aparentemente insoluble como archiveros y bibliotecarios tratan de asegurar sus colecciones, mientras que También dejándolos abiertos al estudio de público.

Tal vez lo más difícil prevenir robos son por los propios empleados, como se ilustra en el caso Lorello. El empleado desde hace mucho tiempo en los Archivos del Estado de Nueva York fue condenado a prisión tras admitir que robó cientos de documentos por valor de decenas de miles de dólares de las colecciones del estado. Su plan, que se prolongó durante años, fue descubierto sólo después de un aficionado a la historia vio un artículo Lorello había enumerado en eBay.

"Es casi imposible evitar el robo de información privilegiada. Tienes que confiar en alguien ", dijo Travis McDade, comisario de la ley libros raros en la Universidad de Illinois College of Law. "Hay chicos que tienen acceso ilimitado, y tienen lo que consideran una buena razón para robar." Sus razones, explicó, puede oscilar entre el endeudamiento creciente, a un deseo de estudiar un objeto más de cerca o conservarlo en casa, a la mera codicia.

Lograr un equilibrio entre el acceso y la seguridad es "el enigma que todos están enfrentando", dijo Gregor Trinkaus-Randall, un especialista en conservación a la Junta de Comisionados de Biblioteca de Massachusetts, que ha escrito extensamente sobre la seguridad de archivo. "Los custodios tienen la responsabilidad de cuidar de estos materiales. . . pero, al mismo tiempo, también tienen la responsabilidad de proporcionar acceso a ellos de una manera segura y seguro tanto para proteger los artículos y para mejorar la investigación. Es un acto de equilibrio ".

Mientras que el robo de arte generalmente agarra los titulares, robo de materiales de archivo - todo desde cartas y mapas históricos a páginas individuales de los libros - es en muchos aspectos más insidioso y más difícil de rastrear. Mientras que una pintura robada es un objeto único en su tipo que a menudo deja un espacio en blanco en la pared, materiales de archivo pueden faltar durante años antes de que alguien se da cuenta de que se han ido.

"Las bibliotecas son buenas las víctimas, porque no se descubrirán que faltan hasta que alguien quiere ver el libro o el documento de archivo", dijo McDade. "Esto permite que el tiempo de ladrón para venderlo y tal vez va a cambiar de manos dos o tres veces más antes de que se descubrió que falta."

Pero incluso cuando se descubrió la ausencia de un objeto, que puede tomar meses para determinar si el artículo fue robado o simplemente fuera de lugar - como todavía podría ser el caso en la Biblioteca Pública de Boston. Esta incertidumbre hace que muchas bibliotecas atreven a denunciar un robo.

"Las bibliotecas se utilizan para no reportar estas cosas en absoluto", dijo McDade. "Ellos no querían que los donantes potenciales a pensar que eran un tamiz, por lo que habían mantener estas cosas de la prensa y las autoridades, y tratar de entender lo que pasó en la casa."

McDade, quien fue autor de un libro sobre el esquema de montacargas de Spiegelman, agregó que los materiales de archivo presentan un blanco especialmente fácil. Muchos de los ladrones son ellos mismos expertos de archivo: investigadores de toda la vida que inevitablemente se convierten en chummy con los bibliotecarios, causando empleados a ser menos vigilantes.

"Es por eso que es difícil de detectar, porque son parte de la población de la gente que va a los archivos", dijo McDade. "Uno va a estos lugares y pasar días haciendo la investigación, por lo que desarrollar una relación con ellos. Nueve de cada diez que no tienen que preocuparse, pero luego está ese décimo ".

Ese fue ciertamente el caso de Barry Landau, el historiador presidencial autoproclamado quien un juez condenó en 2012 a siete años de prisión por robo de materiales históricos estima en un valor de más de $ 1 millón. Landau, un coleccionista de objetos de recuerdo presidenciales, que también admitió haber vendido algunos de los documentos, no se enteró hasta que un miembro del personal de la biblioteca atento vio cómplice de Landau ocultar un documento y tratar de salir.

"Podemos evitar que los Landaus Barry con un poco de defensa más asidua y vigilancia", dijo McDade. Añadió que parte de lo que hace un objetivo material de archivo tan atractivo es que, además de las normas de seguridad a menudo laxa muchas bibliotecas, los propios objetos ocupan una especie de punto dulce histórico y económico. A diferencia de una pintura, que es único, a menudo hay varias copias de mapas y documentos de archivo. Lo que es más, son lo suficientemente caro para hacer que valga la pena del ladrón, pero no tan caro como para atraer la atención.
"Autorretrato con Emplumada Cap y bajó Sabre" de RRembrandt (derecha) es un aguafuerte, Albrecht Dürer de "Adán y Eva" (también conocida como "La caída del hombre") un grabado.
IMPRESIONES DE CORTESÍA DEL MUSEO DE BELLAS ARTES
"Autorretrato con Emplumada Cap y bajó Sabre" de Rembrandt (derecha) es un aguafuerte, 
Albrecht Dürer de "Adán y Eva" (también conocida como "La caída del hombre") un grabado.

"Habrá un mercado legítimo porque hay copias legítimas que están ahí fuera, y no todo el mundo va a saber la procedencia de cada ejemplar", dijo McDade, quien agregó que el mercado se ha disparado con la llegada de los sitios de subastas en línea como eBay.

"Les da un mercado casi ilimitado", dijo. "Antes de Internet, si usted robó algo que necesitabas una valla fiable, o para encontrar a alguien que no se preocupa por la procedencia. Con el Internet todo lo que el riesgo desaparezca.Usted acaba de poner en línea, donde la procedencia no es tan importante como lo es en una galería o una librería de anticuario. "

Recientemente, muchas bibliotecas han establecido estándares de mejores prácticas en un intento de proteger sus archivos, con un poco de ir tan lejos como la instalación de cámaras de vigilancia, monitoreo qué ropa la gente puede llevar en la sala de lectura, y hasta un peso de objetos en escalas cuando los investigadores check-out. Pero estas medidas sólo van hasta ahora, y muchos expertos dicen que la defensa más eficaz contra el robo es el personal vigilante que comprobar la identificación, el control de cuántos objetos se prestó a cabo, y que tienen líneas de visión claras a la sala de lectura.

"La mejor defensa es un buen ataque", dijo Daniel Hammer, director adjunto de la histórica colección de Nueva Orleans y el copresidente ejecutivo de la mesa redonda de seguridad de la Sociedad de Archivistas Americanos."Creamos un ambiente de investigación que es muy interactivo con el personal, por lo que en ningún momento debe haber alguien para acceder a material que no está en una relación con un bibliotecario."

A raíz de esas medidas podrían haber salvado biblioteca Rutherford B. Hayes Presidential Center de Ohio de la pérdida de dos libros raros en el 2008.

De acuerdo con una declaración jurada, Zachary Scranton no tenía identificación cuando él pidió ver el llamado Código de Maxwell, un tomo rara pensado para ser el primero impreso en Ohio. En lugar de su identificación, los bibliotecarios celebran la mochila de Scranton mientras miraba el libro, que le robó mientras que los bibliotecarios no estaban buscando.

Cuando el personal de la biblioteca, finalmente comprueba la bolsa, lo encontraron rellena con toallas de papel.

"Así que le dieron un libro de $ 100.000, y él les dio una bolsa de toallas de papel," dijo McDade. "Usted necesita tener protocolos básicos en su lugar."

Autor: Malcolm Gay malcolm.gay@globe.com

Read more...

¿Qué hacer si sus archivos de fotos o videos terminan en manos de otros?

>>  miércoles, 6 de mayo de 2015

¿Qué hacer si fotos íntimas o videos suyos circulan por la red?
http://www.eltiempo.com/ 06/05/2015


Quienes practiquen 'sexting' y luego filtren el material pueden pagar penas de 12 años de cárcel.

Fue en el 2009 cuando se dio a conocer que estudiantes de varios estados de EE. UU. fueron acusados de pornografía infantil por compartir fotos de desnudos o semidesnudos con sus compañeros de clase. Detrás de esto vinieron más casos, como el de tres adolescentes en Pensilvania que denunciaron a un fiscal que los acosaba de distribuir pornografía infantil y otro de un joven de Florida que fue acusado como delincuente sexual por enviarle a una chica una foto de sus genitales.

El 'sexting' -una combinación de los términos en inglés 'sex' (sexo) y 'texting' (acción de enviar mensajes)- comenzó entonces a tomarse las páginas de los medios de comunicación.

En tiempos de computadores, tabletas y celulares inteligentes la distancia ya no es un impedimento para la intimidad entre parejas que, en un principio, pueden encontrar un ‘picante’ extra para sus relaciones al compartir fotos y videos sexualmente explícitos. Pero la ‘magia’ se convierte en un asunto legal cuando dichos materiales llegan a manos de terceros. (Lea: 15 consejos para mejorar las búsquedas en Google)

ELTIEMPO.COM averiguó qué consecuencias legales tiene en el país hacer un uso indebido de estos contenidos y qué puede hacer una persona víctima de filtraciones de archivos eróticos privados.

Según Adalid Corp, compañía que trabaja temas de Seguridad de la Información, en Colombia el año pasado se presentaron más de 80 casos cuyas víctimas eran menores de edad, mientras que hubo otros 50 denunciados por adultos.

“Muchas de las denuncias que llegan son generalmente porque una niña decidió compartirle fotos de las partes íntimas a su novio y el menor termina compartiendo este material en redes sociales”, indica Ándres Guzmán, abogado y gerente de esta firma en el país.

En la mayoría de los casos, los videos y fotografías se suben a la red con nombre y apellido de quien sale en estos, esto ocasiona que con una búsqueda en Google se pueda encontrar el material, agrega.

Guzmán, quien asegura que “la legislación colombiana atribuye como delitos de pedofilia o sexuales cualquier fotografía o video de un menor de edad que se comparta en la red sin consentimiento del autor inicial”, dice que eliminar una publicación íntima de la red puede ser toda una ‘pesadilla’ para quien haya corrido el riesgo de compartir imágenes o videos privados con quien no debía. (Lea: ¿Qué pueden y qué no pueden cobrar los taxistas en Bogotá?)

“Ahora existen muchas aplicaciones que aseguran que se puede compartir fotos y desaparecen al instante, pero la realidad es que todo lo que se comparta en un computador, celular o tableta quedará en la red. En internet un joven puede encontrar un software que le facilite la recuperación de cualquier tipo de imágenes en menos de una hora”, advierte Guzmán.

¿Qué hacer si sus fotos o videos terminan en manos de otros?

Si por alguna razón los materiales que compartió con alguien en privado terminan en la red, usted, como menor o adulto, tiene diversos derechos que lo salvaguardan de este tipo de delitos. La ley 1581 del 2012 sobre protección de datos personales dice que todo archivo que tenga que ver con la vida sexual e íntima de una persona está protegido por la ley y si se comparte sin ningún consentimiento del autor puede dar hasta 12 años de cárcel.

Según la compañía Adalid, las víctimas de filtraciones deben presentar una denuncia de inmediato. Con ella y si siguen los siguientes pasos podrán gestionar ante las autoridades la eliminación de los archivos privados:

1. Al momento de recibir la denuncia se identifica en qué servidores y redes sociales se encuentra el video o la fotografía.

2. Luego, se habla con las compañías (Google o Facebook, por ejemplo) para pedirles que retiren el material, pues se está violando el derecho a la intimidad.

3. Si no se logra llegar a un acuerdo con las empresas, se recurre a la Superintendencia de Industria y Comercio, sección de Protección de Datos Personales. Si ahí aprueban el caso, dicha entidad tiene toda la autoridad sobre los proveedores de internet para hacerles bloquear el contenido.

4. Finalmente, si por ninguno de los anteriores medios se logra el objetivo, el interesado debe recurrir a nuevos recursos legales, que incluyen acciones de tutela.

¿Es una enfermedad?

Ante el auge del ‘sexting’, desde hace varios años se ha planteado el debate de si esta práctica puede ser catalogada como un desorden mental. En el 2012 investigadores de la Universidad de Michigan (UM) analizaron el comportamiento de 3.447 jóvenes con edades de entre los 18 y 24 años y encontraron que esta práctica, más allá de ser muy común, no se puede asociar con problemas psicológicos.

Los investigadores encontraron que casi la mitad de los encuestados respondieron que practicaban ‘sexting’ y que la mayoría de la muestra había aceptado haber enviado y recibido en algún momento mensajes con contenido sexual, sugiriendo que se trata de algo recíproco y probable entre parejas románticas.

Nereida Lacera, sexóloga certificada por la Federación Latinoamericana de Sociedades de Sexología y Educación Sexual, asegura que el ‘sexting’ es ahora una de las formas más comunes de construir una relación de pareja.

“Los celulares de alta gama y los avances permiten crear nuevas relaciones y fortalecer las ya existentes. Esta práctica es un nuevo tipo de comunicación”, menciona.

Para esta experta, no necesariamente todo es riesgo en el ‘sexting’. Dice que esta práctica “es una herramienta más para establecer relaciones humanas. Existen muchas personas que no tienen mucho tiempo entre semana y utilizan este recurso para avivar la ‘llama’ con su pareja y hace que el fin de semana el encuentro sea mucho más esperado, mientras que otros prefieren este tipo de acercamiento por algún tipo de discapacidad o simplemente para salir de la rutina”.

Y es que actualmente es común conocer diversas parejas que encontraron su media naranja en redes sociales, compartiendo su número telefónico e iniciando los nuevos tipos de relaciones.

“Aunque en un espacio virtual no existe ningún tipo de interacción física, esta práctica puede crear un vínculo muy cercano con la otra persona”, agrega Lacera, quien de todas maneras hace énfasis en los riesgos de mover contenidos íntimos por la red.

“Es muy común que los jóvenes de ahora se involucren en esto. Tienen el celular y la posibilidad de hacerlo. Pero ellos son los más vulnerables si recaen en el ‘sexting'. Pueden estar expuestos a extorsiones y hasta a pedófilos. En internet nunca se sabe realmente con quién se está hablando”, advierte. (Lea: Los 10 derechos de los estudiantes que los colegios deben cumplir)

Madurez, clave en relaciones de pareja por la red

La edad juega un papel importante en cuanto a este intercambio de mensajes se refiere. A los menores de edad suele parecerle menos riesgoso enviarse fotos y videos íntimos, pero por su falta de madurez es más probable que estas terminen en manos de otras personas y lejos del que en principio era su único destinatario. “Si un joven comparte este tipo de fotos, en su mayoría las niñas, piensan que solo son para una persona en la que confían, pero cuando estas son vistas por otros, la situación se convierte en un problema social. Crea adolescentes con poca autoestima y genera aislamiento”, menciona la sexóloga Lacera.

Uno de los riesgos de esta práctica, más allá de lo que implica mover contenidos privados por la red, es el de crear una interacción irreal, que se aleja de lo físico y hace que solo exista un relación trivial de envío de archivos y búsqueda de placer sexual sin ningún otro significado.
Autor: CAROL RESTREPO

Read more...

Recuperan Fuero Nuevo de Baza documento 1494 que fuera robado a principios del siglo XX

>>  martes, 5 de mayo de 2015

Baza recupera un documento de los Reyes Católicos robado a principios del siglo XX
http://www.granadahoy.com/ 05/05/2015

El Fuero Nuevo de Baza, el último que los Reyes Católicos otorgaron a las ciudades ganadas a los reinos nazaríes y el único original que se conserva, regresó ayer a la ciudad de Baza después de que el documento, datado en 1494, fuera robado a principios del siglo XX de su archivo municipal junto a otros 14 más, también de valor histórico.

El alcalde de Baza, Pedro Fernández, recibió los documentos, de 1494 a 1556, de manos de los agentes de la Unidad Orgánica de Policía Judicial grupo de delitos contra el patrimonio de la Comandancia de Murcia.


El Fuero, cuyo valor es incalculable por tratarse de una pieza única y vital para recomponer los orígenes históricos de la constitución del municipio bastetano, es el documento principal de la treintena pertenecientes a los archivos históricos de Baza, Guadix y Granada que han sido recuperados en la operación Arcam, iniciada por la Comandancia de Murcia el mes de octubre del año pasado gracias a una denuncia de un particular que profesionalmente tiene vinculación con documentos históricos. 

Este ciudadano alertó de una subasta de un documento municipal de 1556 en la casa de subastas madrileña El remate y tras comprobar que podría ser original puso una denuncia en la Guardia Civil y lo comunicó al Ayuntamiento de Baza, que se sumó a la misma.

El día de la subasta, el 16 de octubre de 2014, agentes de la Unidad Orgánica de Policía Judicial del Grupo de Delitos contra el Patrimonio de la Comandancia de Murcia se personaron en la casa de subastas y recuperaron el documento, sólo unas horas antes de que se realizara la puja.

En el transcurso de la investigación surgieron nuevas pistas acerca de otros particulares, algunos de ellos relacionados con la investigación histórica y la conservación patrimonial, que podrían tener en su poder nuevos documentos, entre los que se encontraban el Fuero de Baza. El 18 de diciembre de 2014 los agentes de la Guardia Civil, con autorización judicial, realizaron sendos registros en dos domicilios particulares de Granada, donde se recuperó el resto de documentos.

El Fuero Nuevo recoge las primeras normas de gobierno de las ciudades ganadas a los nazaríes. Regula las funciones del ayuntamiento, los días de reunión del cabildo, los oficios públicos, su número y su forma de selección, la gestión de las obras públicas, la bandera o el sello de la ciudad, y tiene la firma y sello de los Reyes Católicos.

El alcalde, que estuvo ayer acompañado por el subdelegado del Gobierno en Granada, Santiago Pérez, informó de que el Fuero de Baza quedará expuesto al público en un lugar central y como pieza protagonista de la sala capitular del Museo Arqueológico Municipal. Para ello, explicó, se ha encargado una vitrina expositora especial, así como documentación explicativa e informativa sobre los mismos. El resto de documentos, de indudable valor y fechados entre 1494 y 1556, regresarán al archivo histórico municipal, de donde debieron ser sustraídos a comienzos del siglo XX, cuando se produjo un "grave expolio" de sus fondos que sólo en parte ha podido repararse.


Fuente: R. G. BAZA

Read more...

Ni los bancos Suizos se salvan de la extracción de información: Lista Falciani de archivos extraidos de HSBC

>>  lunes, 9 de febrero de 2015

El Gobierno de Venezuela colocó 12.000 millones de dólares en el HSBC
http://economia.elpais.com/ 09/02/2015


En el periodo en que un reelecto presidente Hugo Chávez se declaraba socialista y arreciaba con su ola de expropiaciones, entre 2005 y 2007, el Gobierno de Venezuela mantenía depósitos por valor de 12.000 millones de dólares en cuatro cuentas del HSBC Private Banking en Suiza, cuestionado ya entonces por su opacidad y por brindar cobertura a evasores de impuestos. Así consta en la llamada lista Falciani, la relación de clientes de la filial suiza del HSBC que el informático Hervé Falciani extrajo en 2010 de la entidad y que ahora ha visto la luz a través de una investigación periodística internacional, liderada por los diarios Le Monde y The Guardian , junto al Consorcio Internacional de Periodistas de Investigación en el que participan más de 140 periodistas de 45 países.



El 85% del dinero de venezuela está en cuatro cuentas abiertas a nombre de la Tesorería Nacional y del Banco del Tesoro Entre los casi 100.000 clientes registrados en la base de datos del HSBC, ocultos entonces gracias al secreto bancario, destacan tres nacionalidades: británicos, suizos y venezolanos. A estos últimos pertenecían 14.800 millones de dólares, unos 13.000 millones de euros al cambio actual. Del total, el 85%, cerca de 12.000 millones de dólares, se concentraba solo en cuatro cuentas propiedad del estado de Venezuela, abiertas a nombre de la Tesorería Nacional y del Banco del Tesoro. Este último es un banco comercial fundado por Chávez en 2005, que actualmente dispone de un centenar de oficinas en todo el país.

El Banco del Tesoro de Venezuela llevaba solo dos meses constituido cuando abrió una cuenta por  9.500 millones de dólares en el HSBC suizo. Cinco meses después, el mismo banco colocó otros 2.200 millones de dólares en dos cuentas espejo, según reveló este lunes el portal Armando.info, encargado de la investigación periodística de los clientes de Venezuela. El presidente del Banco del Tesoro —y responsable de las cuentas— era Rodolfo Marco Torres, general del Ejército, y actual vicepresidente para el Área Económica del Gobierno de Nicolás Maduro. El tesorero de la época, Alejandro Andrade Cedeño, fue quien abrió otra cuenta con cerca de 700 millones de dólares a nombre del organismo. Andrade fue viceministro de Finanzas y presidente del Banco Nacional de Desarrollo (Bandes). Originario del barrio de Coche, una zona popular del suroeste de Caracas, ha llegado a formar parte de exclusivos clubes sociales. Aficionado a la equitación, es uno de los mecenas del deporte en Venezuela y mantiene propiedades en Carolina del Sur y Florida, Estados Unidos. Hasta el momento, ni Torres ni Andrade han reaccionado ante las revelaciones.

La publicación de los datos secretos del HSBC, bautizada comoSwissLeaks, incluye el análisis de cerca de 60.000 archivos de la base de datos de clientes de la filial suiza del banco británico entre 2005 y 2007.

La lista Falciani incluye, según publicó este lunes El Confidencial, a españoles como el piloto Fernando Alonso, el exvicepresidente del Barça Alfons Godall o el exmagistrado del Tribunal Supremo Ramón López Vilas. La justicia española tuvo acceso a la relación de clientes en 2010, lo que permitió a Hacienda recuperar al menos 260 millones de euros, tal y como reveló EL PAÍS en abril de 2013, cuando publicó decenas de nombres de la lista investigados por los tribunales. El banquero Emilio Botín, por ejemplo, pagó 200 millones para regularizar una fortuna de más de 2.000 millones.


Autor:  

Read more...

Policarpo Sánchez: Asturias y Salamanca unidas por el expolio de nuestra historia

>>  martes, 13 de enero de 2015

«El traslado de papeles del Archivo es un robo que hay que reparar urgentemente»
http://www.elnortedecastilla.es/ 13/01/2015

    Policarpo Sánchez ofreció ayer en Oviedo una conferencia en la que reclamó «la unidad de una institución que es de todos los españoles»

  • «Desde Peñamellera Alta os apoyamos, ¡no al expolio de nuestro archivo!». Con esta frase escrita en internet por la alcaldesa de Peñamellera Alta, Rosa Domínguez de Posada, inició Policarpo Sánchez, presidente de la Asociación Salvar el Archivo de Salamanca, su conferencia de ayer en Oviedo, adonde acudió invitado por Foro Asturias para hablar del traslado de documentación desde Salamanca a Cataluña.

    Bajo el título ‘Asturias y Salamanca unidas por el expolio de nuestra historia’, el investigador Salmantino hizo hincapié en que «este archivo es de todos los españoles, por eso me gusta que desde un concejo en los Picos de Europa se considere que es algo suyo», resaltó. Se apoyó también en la declaración de la Unesco que defiende la unidad de los archivos, «porque en ellos está la memoria». Añadió que «lo que representa un archivo unido es un país unido, y por eso Cataluña utiliza este archivo para quedarse con la documentación de los catalanes, como paso previo a una declaración de independencia», denunció.

    Tras a agradecer a Foro Asturias «su apoyo constante a la unidad del archivo», resaltó también que. «Asturias ha sido una comunidad pionera de la que deben aprender el resto». Y no solo porque la Junta General, por iniciativa de Foro, haya aprobado por unanimidad una resolución reclamando a Cataluña su devolución, sino porque «en 1991 ya firmó un convenio con el Ministerio de Cultura, con Rafael Fernández como impulsor, bajo la presidencia de Pedro de Silva, que permitió ordenar, identificar y describir los fondos, además de microfilmarlos y poder tener así una copia en Asturias». Sin embargo, ahora en Cataluña «lo que hacen es todo lo contrario: rompen el archivo, se llevan lo que quieren y nisiquiera dejan copias disponibles al público», denunció. Y recuerda que «Asturias se gastó un dinero importante durante ocho años para investigar en Salamanca y modernizar la parte del archivo relativa al Principado, pero parte de esa documentación se la llevó Cataluña. Es un robo que hay que reparar urgentemente, y además castigar a los responsables», denunció el conferenciente, que fue presentado por el senador Isidro Martínez Oblanca, que también defendió la unidad del archivo y los desvelos de su partido por tratar de conservarla. Explicaba Sánchez que este archivo «es el testimonio de la represión, testigo de una parte importante de la memoria de España» y advirtió de que «la Generalitad, por sí misma, no devolverá nada. Si no hay presión judicial, política y social, acabarán ganando esta partida». Recordó que ayer se cumplían «1.275 días desde que fueron trasladados los primeros documentos asturianos a Cataluña» y que, algo aún más grave que eso, «una vez que fue descubierto el envío, mintieron para ocultarlo, negaron que hubiesen salido y después los devolvieron para disimular...». En su opinión, la ley sobre la que Cataluña fundamenta los traslados «es una ley discriminatoria con el resto de comunidades autónomas, un intento de beneficiarles propiciada por la tensión independentista».

    Para finalizar, Sánchez recordó que a las medidas políticas puestas en marcha–11 partidos políticos, incluído el Partido Popular, que gobierna en Madrid, piden a Artur Mas que devuelva la documentación indebidamente entregada– deben ser acompañadsa por acciones judiciales, que siguen en marcha. «Quizás haya nuevas demandas», advirtió Sánchez.
Autor: Miguel Rojo

Read more...

Localizados documentos de gran valor histórico robados a diversos archivos españoles

>>  martes, 25 de noviembre de 2014

Recuperan en un mercadillo 28 documentos históricos de la Región de gran valor
http://elpajarito.es/ 25/11/2014
Agentes de la Guardia Civil han localizado en un puesto de venta ambulante de antigüedades un total de 28 documentos de incalculable valor, datados entre los años 1284 y 1779 que pertenecen al Archivo de la Catedral de Murcia , al Monasterio de Santa Clara la Real de Murcia y al Archivo del Obispado de Cartagena. Los investigadores constataron que tras este movimiento mercantil de originales únicos no destinados a su compra-venta se hallaba una persona que regenta un puesto ambulante de venta de antigüedades en la capital murciana.

Especialistas en Patrimonio Histórico de la Guardia Civil iniciaron en marzo la investigación "Files" dirigida a la localización de un documento de gran valor histórico que, al parecer, había sido puesto a la venta por un particular. Las pesquisas practicadas sobre la posible comercialización de este primer documento ha supuesto la localización de 28 de valor incalculable y pertenecientes al Archivo de la Catedral de Murcia , al Monasterio de Santa Clara la Real de Murcia y al Archivo del Obispado de Cartagena. "Los documentos, de valor económico incalculable, son originales únicos que no pueden ser destinados a su compra-venta y que poseen, además, un valor cultural e histórico incuestionable", añade la fuente.

Entre los documentos destaca el privilegio rodado otorgado por el Rey Sancho IV concediendo a las monjas Clarisas del Monasterio de Santa Clara en el año 1284, un texto de cuya existencia sólo se conocía por traslados posteriores. Actualmente se conservan únicamente diecinueve documentos de este tipo, pero ninguno otorgado por este monarca.

Los documentos localizados han sido entregados a las entidades a las que pertenecen. La operación ha sido desarrollada por agentes de la Unidad Orgánica de Policía Judicial de Murcia , especializados en Patrimonio Histórico, en colaboración con personal del Archivo General de la Región de Murcia.

La operación ‘Files’ se ha saldado con la localización de documentos considerados patrimonio documental de la Región de Murcia , al hallarse amparados en la Ley 16/1985, de 25 de junio, del Patrimonio Histórico Español, y en la Ley 6/1990, de 11 de abril, de Archivos y Patrimonio Documental de la Región de Murcia.

La operación está enmarcada en el Plan para la defensa del Patrimonio Histórico Español, puesta en marcha por la Guardia Civil y que ha llevado consigo la realización de dispositivos específicos de servicio al objeto de incrementar la seguridad del Patrimonio Histórico Español y reducir la actividad delictiva en este sector.
DOCUMENTOS LOCALIZADOS

– El privilegio rodado otorgado por el Rey Sancho IV concediendo a las monjas Clarisas el Monasterio de Santa Clara en el año 1284; la existencia de este documento solo se conocía por traslados posteriores. Actualmente solo se conservan diecinueve documentos de este tipo, pero ninguno otorgado por este monarca.

– Una carta de confirmación que Alfonso XI concede en el año 1325 del privilegio otorgado por sus antecesores al Monasterio de Santa Clara de Murcia para la compra de tierras.

– Los autos otorgando un traslado autorizado de una sentencia pronunciada por dos jueces árbitros en el pleito entre el obispo, deán y cabildo de la iglesia de Cartagena y el comendador de Ricote por los límites de los términos entre Alguazas y Ricote.

– Los 22 pergaminos de Santa Clara que completan el escaso fondo documental que se conserva sobre el origen y desarrollo del Monasterio. La información que contienen resulta transcendente hasta el punto de que sin ellos no se puede entender en su integridad la historia del edificio, de la institución y de su comunidad religiosa, tan arraigadas en el ámbito territorial y tan importantes en el devenir histórico de la Región; de ellos destacan los distintos privilegios reales y bulas pontificias.

Read more...

Ciberespionaje: Symantec descubre troyano "Regin" activo desde 2008 para robar información estatal

Descubren programa que permitió a gobiernos espiar en internet desde 2008
http://www.prensalibre.com/ 25/11/2014


El grupo informático Symantec anunció que descubrió un programa de espionaje furtivo, operativo desde el 2008, cuya complejidad técnica induce a pensar que su creación estuvo como mínimo supervisando los servicios de inteligencia de un Estado.

WASHINGTON DC.- El programa, bautizado "Regin", es un troyano extremadamente sofisticado, del tipo "backdoor" (puerta falsa), que permite vigilar los objetivos elegidos con total discreción.


"Los equipos de Symantec detectaron brechas de seguridad comprobadas en 10 países, en primer lugar en Rusia, luego en Arabia Saudita, que concentran alrededor de la cuarta parte de las infecciones cada uno", explicó a la AFP Candid Wueest, un investigador de la compañía de seguridad informática estadounidense.

Los otros países afectados son México, Irlanda, India, Afganistán, Irán, Bélgica, Austria y Pakistán.

También fueron infectadas compañías de telecomunicaciones, aparentemente para obtener acceso a llamadas enrutadas a través de su infraestructura, dijo el informe.

Además, Kaspersky añadió que Regin también parece haberse infiltrado en comunicaciones móviles a través de redes GSM.

"En el mundo de hoy, nos hemos vuelto demasiado dependientes de redes de celular que dependen fuertemente de viejos protocolos de comunicación", explica Kaspersky.

El portal especializado The Intercept indicó este lunes que al parecer el "malware" está vinculado a la inteligencia británica y estadounidense, y que fue utilizado en los ataques a redes de gobiernos europeos y la red de telecomunicaciones de Bélgica.

El reporte, citando fuentes de la industria y analistas de malware, señaló que referencias de Regin aparecen en los documentos filtrados por el ex contratista de la agencia de inteligencia estadounidense (NSA, en inglés), Edward Snowden, sobre su programa de vigilancia.

Consultado sobre el reporte, el vocero de la NSA afirmó: "No haremos comentarios sobre una especulación".

- Al acecho desde las sombras -

A la inversa de "Stuxnet", que tenía por objetivo las centrifugadoras de enriquecimiento de uranio en Irán, el fin de "Regin" es recolectar diferentes tipos de datos en lugar de sabotear un sistema de control industrial.

"Regin" parece permitir a los atacantes realizar capturas de pantalla, tomar control del ratón, robar contraseñas, monitorear el tráfico y recuperar archivos borrados.

Su complejidad implica una fase de concepción que debió durar varios meses, o años incluso, y que exigió una inversión financiera importante.

"El tiempo y los recursos empleados indican que el responsable es un país", asegura Candid Wueest.

Symantec dijo que algunos objetivos pudieron haber sido engañados para visitar versiones falsas de sitios web conocidos, con el fin de permitir que el malware se instale, y cita un caso que se originó a partir de Yahoo Instant Messenger.

Identificado por primera vez el año pasado por Symantec, "Regin" fue utilizado inicialmente entre 2008 y 2011, fecha en la que desapareció.

- Nuevas versiones de malware -

Una nueva versión de ese "malware" volvió en 2013 y sigue activa, y sin duda existen otras versiones y funcionalidades.

El 48% de las infecciones atañen a direcciones que pertenecen a proveedores de servicios de internet, pero los blancos eran realidad los clientes de esas compañías, e incluyen empresas, organizaciones gubernamentales e institutos de investigación.

La presencia de 'Regin' "confirmada en ámbitos como la hotelería y la aeronáutica pudo servir, por ejemplo, a sus instigadores para informarse sobre las idas y venidas de algunas personas", afirma el experto de Symantec.

Estas informaciones llegan entre aguzadas preocupaciones por el ciberespionaje.

El pasado mes, dos equipos de investigadores de seguridad dijeron que los gobiernos ruso y chino están probablemente detrás del ciberespionaje generalizado que atacó objetivos en Estados Unidos y otros lugares del mundo.

Además, un equipo de investigadores liderado por la firma de seguridad Novetta Solutions dijo haber identificado a un grupo de piratas informáticos que supuestamente actuaba "en nombre del aparato de inteligencia del gobierno chino".

De su lado, la compañía de seguridad Fire Eye indicó en un informe que un constante intento de piratear a contratistas de defensa estadounidenses, gobiernos de Europa del este y organizaciones europeas de seguridad está "probablemente patrocinado por el gobierno ruso".

Autor: POR AGENCIA AFP / ESTADOS UNIDOS

Read more...

Disminuye el riesgo de ataques, robos o ciberespionaje a tu computador

>>  viernes, 17 de octubre de 2014

Desintoxique su computador
http://www.elnuevosiglo.com.co/ 17/10/2014


ES COMÚN pensar que la seguridad y el blindaje de la información de un computador están directa y únicamente relacionados con la acción de un antivirus. Sin embargo, en muchas ocasiones, es el mismo usuario, quien a través de sus hábitos de uso diario, se encarga de “envenenar” y poner en riesgo la gran cantidad de datos importantes, almacenados en su equipo.

Diego Amórtegui, Director del Security Operation Center (SOC) de Olimpia, compañía colombiana líder en seguridad de la información, explica las acciones más usuales de las personas, que sin percatarse, pueden estar siendo víctimas de robo de información, llevando a que datos sensibles (contraseñas, material confidencial, documentos, etc.) sea entregada a manos extrañas para fines poco confiables.

1. Navegar en sitios de contenidos para adultos
Generalmente este tipo de páginas vienen inundadas de avisos spam, que invitan a dar clic para obtener archivos o conducir a otros portales, lo cual ocasiona que algún tipo de software malicioso quede albergado en el equipo y pueda interceptar la información.

2. Instalar algún tipo de software ilícito
Es habitual acudir a este tipo de herramientas para adquirir programas que en su versión original representan un costo monetario. Es importante anotar que las páginas que ofrecen esta ayuda “entregan un regalo adicional” que presenta un costo para la seguridad del pc.

3. Instalar barras de ayuda en los navegadores
Aceptar la instalación de barras de ayuda que prometen maximizar la búsqueda de información en los navegadores, sin duda representa otro riesgo para la seguridad y el buen funcionamiento del equipo.

4. No analizar dispositivos de almacenamiento de información
El afán frecuente de abrir de inmediato la información que viene guardada en USB, CD´s, DVD´s y discos duros, sin analizarlos previamente mediante un antivirus, es una forma de exponerse a la acción de amenazas informáticas provenientes de otros equipos donde fueron insertadas en estas unidades.

5. Conectarse a redes de WIFI desconocidas
Las habituales redes de internet inalámbrico que figuran sin ningún tipo de contraseña para acceder, suelen ser el anzuelo tendido por algún cibercriminal para hacer de la suyas con información privada que puede captar de los equipos que se conectan.

6. Instalación y uso de software P2P
Utilizar herramientas como el conocido Ares, que al ser instalados pueden volver pública la información de todos sus usuarios en la red, es una puerta abierta para que el equipo pueda ser vulnerado.

Formas de mitigar el riesgo
En términos simples, no hay manera infalible de evitar que la información sea redireccionada a sitios fraudulentos o que no sea robada, pero si hay acciones simples que permiten disminuir el riesgo.

ü Tener instalado un software de seguridad que contenga antivirus y firewall como mínimo, en lo posible uno pago y que actualice sus bases de datos de virus de manera continua.

ü Para aquellos que deseen ir un paso más allá en materia de seguridad, se recomienda el uso de un router propio con características de firewall (bloquear el acceso no autorizado) y no el que suministra el proveedor del servicio de internet.

ü Mantener el software del PC actualizado. Hoy en día existen en el mercado distintas herramientas que pueden analizar el equipo en busca de software desactualizado con bastante efectividad.

ü No navegar en páginas que tengan una reputación baja, para esto se pueden instalar aplicaciones que brinden una alerta rápida, sobre el sitio al cual se está accediendo.

ü Analizar siempre todos los dispositivos que se conecten a su pc, ya sea CD, DVD, o USB, al igual que los archivos que se descarguen de internet.

ü No hacer caso de correos que inviten a promociones o eventos, como por ejemplo el cambio de la clave bancaria de internet.

ü Para los que buscan optimizar una navegación con alto nivel de seguridad en internet, se recomienda no usar los DNS del proveedor del servicio de internet, es decir los códigos establecidos para identificar las diferentes páginas web a las que se accede.

Google provee este servicio y es bastante confiable, ya que constantemente valida la sanidad de sus registros. Esto se puede configurar en la herramienta de Centro de Redes del equipo, a través de la opción de configuración de adaptador, se ingresa el código “8.8.8.8”, correspondiente al DNS de Google.

Read more...

El virus MACHETE ataca en Venezuela, Brasil, México y Perú

>>  miércoles, 20 de agosto de 2014

Venezuela está entre los países más vulnerables al ciberespionaje
http://www.el-nacional.com/ 20/08/2014

778 personas o instituciones han sido blanco de una campaña denominada "Machete": un virus que intercepta teclados, graba audios con el micrófono del computador y toma capturas de pantalla

Las organizaciones militares y gubernamentales de Venezuela, Brasil, México y Perú se encuentran entre las más vulnerables a ataques cibernéticos, que buscan información desde el año 2010 en América Latina.

“No se puede especular sobre el origen de los ataques, aunque se sabe que quien está detrás de esto habla español y es de Latinoamérica. Se han robado cientos de gigabytes de información clasificada", afirmó Dmitri Bestúzhev, director del equipo de seguridad de Kaspersky Lab en América Latina.

Según el directivo, 778 personas o instituciones han sido hasta ahora blanco de la campaña. 46 % de los ataques han sido en Venezuela, 36 % en Ecuador y 11 % en Colombia, agregó.

Brasil es el país más expuesto a estos crímenes cibernéticos. En el año 2013 fue víctima de entre 33 % y 43% de los ataques en la región.

"Los atacantes no estaban interesados en dinero, sino en información sumamente clasificada de carácter militar, desplazamiento militar, nómina, radares, todo lo que tiene que ver con la seguridad nacional de un Gobierno", destacó el especialista.

La campaña, llamada "Machete", fue descubierta en 2013 cuando un general de un país latinoamericano llegó de un viaje a China y sospechó que su computador estaba infectado. El militar contactó a Kaspersky Lab y el mismo Bestuzhev encontró en un paquete del software Java carpetas con librerías para grabación de archivos de audio, archivos cifrados y archivos con lenguajes de programación.

La investigación de Machete les llevó a concluir que este virus era parecido a lo que se conoce como “troyano”. El software "interceptaba los teclados, grababa audios con el micrófono del computador, tomaba capturas de pantalla, reportaba geolocalización y robaba archivos a un servidor remoto", detalló Bestuzhev.

El programa al parecer permitía robar información utilizando una USB especial. Es decir, aparentemente tenían a un espía de forma física que filtraba la información a un país enemigo, expresó el directivo de Kaspersky Lab.

Read more...

¿Cuánto valen los archivos médicos de las celebridades?

>>  sábado, 28 de junio de 2014

El historial médico de Schumacher fue robado y puesto a la venta
http://mexico.cnn.com/ 28/06/2014


Su agente dijo que presentarán cargos criminales por daños y perjuicios contra quien publique o haga referencia al contenido del expediente

(CNN) — Unos archivos médicos robados que pueden ser los de Michael Schumacher se ofrecieron a la venta, denunció la representante del expiloto de carreras de Fórmula 1.

Michael Schumacher permaneció meses en un hospital francés en coma tras un accidente de esquí (Getty Images/Archivo).

Schumacher estuvo bajo tratamiento en un hospital desde que tuvo un accidente de esquí a finales del año pasado, pero ahora está fuera del estado de coma.

Su agente Sabine Kehm dijo que los documentos estuvieron a la venta "por varios días".

"No podemos valorar si estos documentos son auténticos. Sin embargo, los documentos sí fueron robados. El robo ha sido reportado. Las autoridades están al tanto”, añadió Kehm.

Los archivos médicos son confidenciales y está prohibido comprar o publicar esos datos, dijo la representante del piloto. "Por lo tanto, en cada caso pediremos cargos criminales y daños y perjuicios contra cualquier publicación del contenido o referencia a la historia clínica", advirtió.

Schumacher, de 45 años, sufrió un trauma severo en el cráneo en un accidente de esquí en la estación de los Alpes franceses de Meribel, el 29 de diciembre.

Después de varios meses en un hospital de Grenoble, Francia, donde se le mantuvo en un coma inducido por más de tres meses, el piloto campeón fue trasladado la semana pasada a un hospital en Suiza para la rehabilitación.

Un fiscal francés que investiga el accidente concluyó que la velocidad no estaba detrás de la caída sufrida por el siete veces campeón del mundo, cuya carrera F1 terminó en 2012.

Read more...

CUIDADO Roban tu gmail por medio de pantalla falsa que llega a tu correo con el nombre de DOCUMENTS

>>  viernes, 21 de marzo de 2014

"Documents” te roba tu Gmail
http://www.lanacion.com.py/ 21/03/2014

El correo llega con el título “Documents”. El usuario distraído supone que se trata de una información de Google Drive sobre los archivos que tiene almacenados allí.
La pantalla falsa y la verdadera. La trampa llega bajo el nombre de "Documents".
Hackers están difundiendo un correo que abre una pantalla exactamente igual a la de inicio de las cuentas de Google, donde se pone el nombre de usuario y la clave.

Entonces lo abre y llega a un enlace en el que se le pide que inicie sesión ingresando su nombre de usuario y contraseña. Es una copia exacta de la página de inicio de Drive, de modo que una vez que se llega a ese punto, es casi imposible no caer en la trampa. Así los hackers acceden a la clave de la cuenta de Gmail y de todas las plataformas asociadas.

Read more...

Se alienta a realizar inventarios de fondos en bibliotecas y archivos por robos de documentos y libros históricos

>>  sábado, 8 de febrero de 2014

La Guardia Civil recupera libros de los siglos XVI al XIX sustraídos en un seminario
http://www.larazon.es/ 08/02/2014
Algunos de los libros recuperados por la Guardia Civil Efe
La Guardia Civil ha recuperado once libros y diversos documentos bibliográficos de "gran valor histórico" de los siglos XVI a XIX que habían sido sustraídos en la década de los 80 en los archivos del Seminario de San Gaudioso de la localidad de Tarazona (Zaragoza) y que quisieron vender en Huelva.

En un comunicado, la Guardia Civil ha informado de que un español de 54 años, que trabajó como profesor de griego y latín impartiendo clases en el seminario, ha sido detenido y se ha declarado autor de la sustracción, "aprovechando sus periodos de estancia y alojamiento en el mismo".

En el marco de la operación "Gaudeamus", llevada a cabo en Huelva y Zaragoza, la Guardia Civil inició las investigaciones en mayo de 2013, cuando tuvo conocimiento de que una persona de nacionalidad búlgara, acompañada por otra lituana, se habían personado en el Museo Provincial de Huelva con la intención de vender un libro y otros documentos históricos.

Los responsables del museo contactaron con la Guardia Civil tras comprobar la relevancia de los documentos y ante la sospecha de que fueran de procedencia ilícita, por tener sellos y referencias correspondientes al Seminario de San Gaudioso.

Además de estos libros y documentos, fechados entre los años 1593 y 1808, en la misma investigación los agentes intervinieron otros diez libros que igualmente podrían tener relación con el seminario.

La Guardia Civil ha alertado de un incremento de las sustracciones de bienes bibliográficos en los últimos años y ha asegurado que está llevando a cabo una campaña de concienciación para que archiveros y propietarios realicen inventarios de los fondos gestionados que faciliten su recuperación en caso de pérdida.

Esta actuación, que se enmarca dentro de la operación de protección del patrimonio histórico que la Guardia Civil desarrolla desde 2012, se ha llevado a cabo por el Grupo de Patrimonio Histórico de la Unidad Central Operativa de la Guardia Civil y el Servicio de Protección de la Naturaleza (Seprona), con sede en Huelva.




Read more...

Inseguridad de los documentos a través de la impresión en el sector bancario

>>  viernes, 17 de enero de 2014

5 medidas de seguridad documental para el sector bancario
http://www.sunotadeprensa.com/ 17/01/2014

Cada año del 7 al 15% de la información de una empresa es robada o filtrada, y de esta información, casi la mitad, se extrae por medios físicos a través de documentos digitalizados, impresos, copiados o enviados por fax.

El sector de la banca no es ajeno a esta realidad. Debido a la información crítica que maneja de forma habitual, los sistemas tecnológicos y los dispositivos físicos, deben contar con medidas de seguridad avanzadas, que garanticen en todo momento la seguridad de los datos. “Estamos acostumbrados a que nos adviertan sobre las amenazas informáticas de hackers y virus que roban información confidencial, pero nos hemos olvidado de que la misma información que tenemos en los sistemas, la podemos imprimir y sacarla de empresa en forma de documento” comenta Antonio Ramírez, Marketing Manager de Konica Minolta.

Ante esta realidad, desde Konica Minolta, especializada en el diseño y producción de dispositivos de impresión de tecnología avanzada, se han identificado 5 factores críticos a tener en cuenta en la gestión documental, desde la máquina y los sistemas de archivo digital, para garantizar la confidencialidad y seguridad de los datos de una entidad bancaria.

1. Las impresoras deben estar equipadas con tecnología capaz identificar en tiempo real cualquier documento gestionado de forma física, y relacionándolo con el usuario, detectar de forma inmediata si el contenido de puede ser usado por la persona que reproduce el documento. De esta forma se podrá impedir que sea emitido en caso de ser necesario.

2. Los dispositivos deben contar con tecnología de tracking o seguimiento de documento. Esta tecnología incorpora en el propio documento físico un sistema de rastreo que permite saber en todo momento dónde está. Además incluye información de quién fue el usuario que lo reprodujo en formato físico.

3. Deben además incorporar sistemas de identificación de usuario y gestión de niveles de seguridad para el uso de los dispositivos de impresión, copia o almacenamiento. Se trata de tecnologías que permiten definir diferentes perfiles de usuario, con capacidades de uso y reproducción de documentos predeterminadas. Estos sistemas impiden y controlan el acceso a la documentación confidencial y pueden verificarse contra los directorios activos y similares para garantizar la mayor seguridad.

4. Debido a la ampliación continua de las funcionalidades de los dispositivos de impresión, que actualmente son capaces de almacenar información como si fueran un ordenador; las impresoras deben estar equipadas conprotocolos y herramientas de encriptación de información que guarda de forma temporal o permanente, y que pasen los controles de seguridad y calidad de organismos como la OTAN o la NSA.

5. Otro aspecto de la seguridad a tener en cuenta es la seguridad de los documentos electrónicos en torno a tres aspectos: su integridad, su vulnerabilidad y su confidencialidad. Por este motivo, el sector bancario debe incorporar sistemas capaces de gestionar versionados, notificaciones, contar con un registro de acceso, que cumpla con aspectos legales como firma electrónica de documentos críticos, o sistemas de identificación y acceso como código pin, huella biométrica o digital, o DNI electrónico.

La gestión documental no se ciñe a la gestión de documentos en formato digital, sino que empieza en la propia impresora, que cada vez más se parece a la CPU de un ordenador con capacidad para almacenar datos. Por este motivo, las medidas de seguridad que deben contemplar las entidades bancarias deben incluir soluciones avanzadas de impresión que aseguren la integridad de la información confidencial que manejan. En este sentido los dispositivos de Konica Minolta cuentan con tecnologías avanzadas de encriptación de información, identificación de usuario y seguimiento de documentos que permiten a cualquier entidad conocer, en tiempo real, la situación de cada documento; así como adaptar los niveles de seguridad a cada usuario para la impresión, reproducción y gestión de la Información más crítica de la entidad.

Detalles del contacto:
SIM SL

Madrid
Web: http://www.marketingsim.com

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP