DATOS PARA QUE TE CUIDES DE LAS AMENAZAS INFORMATICAS

>>  lunes, 27 de febrero de 2012

Aquí están, estas son las cinco amenazas informáticas de las cuales debe cuidarse este año
América latina dejó de ser un área “de paso” para las actividades ciberdelictivas que se desarrollan y gestionan desde el otro lado del mundo. Aprovechan vulnerabilidades de los sistemas y la ingenuidad de los usuarios con estafas sencillas
América latina ya no es un escenario marginal para la delincuencia informática. Aunque, por ahora, la producción local de virus y códigos maliciosos es escasa, comparada con las grandes usinas de programas utilizados por los ciberdelincuentes, existen amenazas concretas para los usuarios de computadoras y teléfonos móviles inteligentes latinoamericanos.
Un informe de la empresa de seguridad informática Kaspersky destaca que la región dejó de ser un área “de paso” para las actividades ciberdelictivas que se desarrollan y gestionan desde el otro lado del mundo. 
Desde hace varios años, los cibercriminales latinoamericanos se dedican a replicar el modelo de negocio clandestino y fraudulento en una zona aún no madura, en términos de legislación contra el cibercrimen.  
Evidencias concretas de esta situación son los paquetes de crimeware S.A.P.Z., de origen peruano, y vOlk de origen mexicano.
En el caso de vOlk, responsable de casi el 90% de las estrategias de ataques de phishing en países como México, Perú, Colombia, Venezuela, Bolivia, Chile y la Argentina, se estima una fuerte demanda sobre la venta del crimeware durante el 2012.
Actualmente, la versión 4 de vOlk (última exitente) posee un fuerte impacto contra entidades financieras de América latina, intentando “reclutar” computadoras infectadas sólo en esta región y robar datos financieros de importantes entidades bancarias, siempre bajo la influencia de estrategias de ingeniería social de los ciberdelincuentes, quienes buscan intensificar y efectivizar constantemente sus tácticas.
Si bien el empleo de vOlk se limita a afectar a usuarios de América latina, algunas estrategias se encuentran dirigidas a ciertos países en particular, con maniobras de engaños personalizadas y adaptadas a los recursos falsificados del país objetivo. 
Es así como en la Argentina, durante estos intentos de engaño, fusionan la complejidad e impacto que representa todo proceso de infección con la ingeniería social.
Ésta la aplican directamente al malware y a la generación de páginas web maliciosas para el ciclo de propagación, empleando nombres relacionados con importantes corporaciones posicionadas en países de la región.
Aquí, cinco “ejemplares” de estas amenazas informáticas que circulan desde hace algunas semanas por latinoamérica:
Vulnerabilidad en Windows
Un nuevo troyano aprovecha una vulnerabilidad en Windows para permanecer oculto y activo en las computadoras infectadas.
Denominado Trojan.Dropper.UAJ, modifica una librería de código vital (comres.dll) obligando a todas las aplicaciones que necesitan comres.dll a ejecutar también esta amenaza.
Lo novedoso de este troyano es el hecho de que toma el archivo comres.dll original, lo modifica y luego lo guarda en su directorio original. 
La modificación de la DLL incluye un código que puede agregar o eliminar usuarios, cambiar contraseñas, añadir o eliminar los privilegios de usuario, y ejecutar archivos. 
Con esta modificación, los ciberdelincuentes consiguen que la parte maliciosa del archivo se ejecute al mismo tiempo y siempre que se ponga en marcha la DLL original.
La táctica usada hasta la aparición de este troyano innovador es más simple: el malware se copia en el mismo lugar y con el mismo nombre que la DLL original, sustituyéndola, pero de esta manera eran más fáciles de detectar. 
Con la modificación de la DLL original y su posterior restitución a su lugar de origen, este troyano puede ocultarse mejor. 
“Los ciberdelincuentes eligieron el archivo comres.dll, porque es ampliamente utilizado por la mayoría de los navegadores de Internet, y en algunas aplicaciones o herramientas de comunicación en red, lo que lo hace muy popular y, básicamente, indispensable para el sistema operativo”, explicó Catalin Cosoi, Chief Security Researcher de la empresa Bitdefender.
Trojan.Dropper.UAJ es capaz de ejecutarse en los siguientes operativos Windows: 7, Vista, 2003, 2000 y NT en entornos de 32 y 64 bits.
El rey de las redes robot 
En los últimos días, se está propagando el bot Ainslot.L, según informó la empresa Panda Security.
Este malware está diseñado para registrar todas las acciones del usuario, descargar otros ejemplares de malware y controlar el sistema. 
Además, hace funciones de troyano bancario, robando las credenciales de determinadas entidades financieras. 
Una de sus particularidades es que analiza el equipo en busca de otros bots pertenecientes a otras redes y los elimina, de tal forma que sea el único que ocupe el sistema. 
“Nos ha llamado mucho la atención el hecho de que Ainslot.L desinfecte la PC de otros bots que puedan haberlo infectado con anterioridad”, comentó Luis Corrons, director técnico de PandaLabs.
Este bot elimina a sus competidores de tal forma que el equipo del usuario esté completamente a su merced. “Recuerda un poco a la famosa saga de ‘Los Inmortales’, sólo puede quedar uno”, señaló.
Ainslot.L llega a través de un correo fraudulento que simula proceder de la tienda de ropa inglesaCult
En este correo, muy bien redactado, se le hace creer al usuario que ha realizado una compra en Cult de cerca de 200 libras esterlinas y que se le cargará dicha cantidad a su tarjeta de crédito. 
Incluye un link para revisar el pedido que conduce a la descarga del bot en la computadora.
“No estamos acostumbrados a recibir correos electrónicos fraudulentos tan bien redactados y tan creíbles”, admitió Corrons. 
“En este ataque, los ciberdelincuentes han cuidado al máximo la apariencia del correo electrónico, de tal forma que el número de víctimas que puedan caer en el engaño sea alto”, advirtió.
Tarjetas de regalos tramposas
Una nueva estafa en Facebook utiliza como cebo unas supuestas tarjetas de regalo con 200 dólares para comprar en el popular sitio web eBay.
Los delincuentes abrieron un evento en la popular red social en la que ofrecen una tarjeta regalo de 200 dólares para gastar en eBay a los 10.000 primeros usuarios en inscribirse al evento. 
Una vez que el usuario entra en la página del evento se explica mejor qué tiene que hacer para conseguir la tarjeta regalo.
Primero, tiene que usar el botón de “Me gusta” para unirse al evento, enviar la invitación a otros 50 amigos, ampliando así el espectro de la amenaza, y, después, compartirla, acrecentando aún más el alcance de la misma. 
El último paso que debe dar el usuario es ir a una URL donde debe reclamar el premio.
Esta URL, en realidad, conduce a la instalación de la aplicación “WhosStaliking”, una vieja conocida de los expertos en seguridad y los usuarios de Facebook. La misma promete decir quiénes son los mayores seguidores en Facebook del usuario pero para ello, eso sí, antes pedirá acceso para publicar en el nombre del mismo y acceder a sus datos privados.
La empresa Bitdefender recomienda desconfiar de cebos como tarjetas regalo y premios en Facebook sin correspondencia fuera de la red social. 
Basta con entrar en la web de eBay para comprobar como no publicita tal promoción en su web corporativa, una acción que la compañía comunicaría dado el supuesto volumen de la misma: 10.000 tarjetas regalo de 200 dólares son un total de 2 millones de dólares invertidos en la campaña, un monto lo suficientemente elevado como para realizar una difusión de la campaña acorde.
Falsos videos de comportamientos heroicos
Otra nueva estafa en Facebook utiliza como cebo falsos videos de comportamientos heroicos, como la historia de un policía que murió por ayudar a un ciudadano.
Los falsos videos van acompañados de mensajes que exhortan a verlos con frases como: “necesitamos más gente como ésta” o “Esto es un héroe”.
Cuando los usuarios intentan ver el video, se les pide que instalen un complemento para su navegador (en otra ocasiones es una actualización de Youtube). 
En ambos casos, lo que en realidad están instalando es un código malicioso que dará acceso a los ciberdelincuentes a la cuenta de Facebook del usuario.
Una vez conseguido el acceso, los ciberdelincuentes, además de hacerse con todos los datos privados de la víctima, publicarán automáticamente la historia fraudulenta en el muro de todas las páginas en las que el usuario haya dado un “Me gusta”. Además, la publicarán varias veces en el muro del usuario.
Adicionalmente, a medida que los amigos del usuario vayan cayendo en la trampa, y aprovechando la característica de Facebook que indica cuántos amigos han visto o compartido un mismo contenido, los otros amigos que aún no estén infectados irán viendo que un mismo link ha sido compartido por varios de sus contactos lo que, sin duda, les llevará a pensar que es interesante y, por lo tanto, les hará caer también en la trampa, aumentando así la difusión de la estafa.
Hasta el momento, más de 49.000 usuarios de Facebook han caído en este fraude. 
“Los ciberdelincuentes utilizan los propios métodos de viralidad usados por Facebook para distribuir sus creaciones. Si un usuario ve que muchos de sus amigos han compartido un link, entenderá que es interesante y hará clic en él, cayendo así también en la trampa”, explicó Cosoi, de Bitdefender.
“La mejor forma de evitar estas amenazas es desconfiar de las historias llamativas y sensacionalistas, pues son el cebo más usado por los ciberdelincuentes. Hasta ahora, sólo habíamos visto cebos con historias negativas como falsas muertes o desastres naturales. Ahora, comenzamos a ver historias de heroísmos usadas como cebo. Si funcionan, los ciberdelincuentes seguirán, sin duda, usándolas”, agregó. 
Falso plugin de Google+ Hangouts
Un nuevo ataque informático que consiste en la distribución de malware usando como cebo una invitación a Google+ Hangouts, un servicio de Google que permite ver y comentar videos en grupo a través de la red social Google+.
El ataque comienza cuando los usuarios reciben una invitación en sus correos electrónicos invitándoles a descargarse el plugin de Google+ Hangouts.
En caso de seguir el link, llegarán a una página, que imita a la oficial de este servicio, y en la que se les mostrará un botón desde el que descargarse el plugin. 
Si lo hacen, en su equipo aparece un archivo con el nombre hangouts.exe, que aunque hace referencia al servicio, para engañar al usuario, en realidad esconde un troyano.
En caso de activarlo, el mismo quedará con su computadora comprometida y sus datos podrán caer en manos de los ciberdelincuentes.
“Es importante que los usuarios recuerden que no deben atender a solicitudes que les lleguen por correo procedentes de usuarios desconocidos, por muchas ganas que tengan de probar un servicio o producto”, explicó Cosoi, de Bitdefender.

Read more...

PROPUESTA PARA LEY MARCO CONTRA DELITOS INFORMATICOS

Parlatino presentará propuestas para ley marco contra delitos informáticos
En marzo el Grupo Parlamentario Venezolano presentará propuestas ante el Parlamento Latinoamericano (Parlatino) para la redacción del proyecto de ley marco sobre delitos informáticos. El diputado Walter Gavidia −coordinador de la Comisión de Seguridad Ciudadana, Combate y Previsión al Narcotráfico, Terrorismo y Crimen Organizado− informó que se iniciaron las consultas con organismos públicos para alimentar la normativa. Asimismo, las instituciones evaluarán con el parlamentario los instrumentos jurídicos de al menos 15 naciones, de un total de 23 países que integran el Parlatino, con el propósito de identificar las debilidades o las fortalezas de la legislación. Gavidia resaltó que en una reunión que se sostuvo en Panamá, los parlamentarios regionales acordaron tomar como referencia para la elaboración de la ley marco, la Ley Especial contra los Delitos Informáticos de Venezuela, por cuanto es el único país de la región que cuenta con un marco legal. Explicó que en el caso específico de Venezuela se debe actualizar el precepto legal para que no queden impunes delitos que no están tipificados. Además, es imperativo sustentar en el marco jurídico la cooperación policial internacional para frenar la actuación de los grupos delictivos: "Estoy convencido que los congresos de cada uno de los países lo van a asumir como un instrumento de trabajo para crear una normativa". A las reuniones promovidas por el diputado Gavidia han asistido Ramón Salgado, coordinador de Apoyo Técnico Pericial de la Defensa Pública; Pável García, de la Unidad Nacional de Inteligencia Financiera de la Sudeban (Superintendencia de las Instituciones del Sector Bancario); José Aceituno, fiscal 16 del Área Metropolitana de Caracas y Luis Bustillos Tábata, comisario del Cicpc. Según Salgado, el delito informático es aquel acto realizado con el uso de la tecnología, cuando tal conducta constituya el único medio de comisión posible, o el que se considera el más efectivo. Aceituno acotó que es un delito intangible. TRABAJO COORDINADO En Venezuela varios organismos tienen la responsabilidad de frenar la actuación de los delincuentes en el campo de la tecnología y la informática. La Defensa Pública se dedica al reconocimiento legal de los equipos informáticos, evaluación y análisis de contenido y recuperación de archivos a solicitud del tribunal, así como análisis de programas software, recuperación de data y análisis de correos electrónicos. El Ministerio Público, a través de los órganos de investigación principales y auxiliares, investiga los hechos delictivos a los fines de presentar ante las instituciones de administración de justicia para la acusación correspondiente y el enjuiciamiento de las personas. La Unidad Nacional de Inteligencia Financiera de la Sudeban se encarga de prevenir, controlar y detectar graves delitos de legitimación de capitales y el financiamiento al terrorismo. MECANISMOS Los grupos delictivos usan diversos mecanismos para engañar a sus víctimas. Durante la reunión que sostuvo la Comisión de Seguridad Ciudadana, Combate y Previsión al Narcotráfico, Terrorismo y Crimen Organizado en Panamá en diciembre pasado, el equipo que acompañó al diputado Gavidia enumeró algunos de los procedimientos utilizados por la delincuencia. Uno de estos es la generación de páginas falsas dentro de la web para simular páginas oficiales o de entidades bancarias, y de esta forma lograr que las personas filtren información que después será aprovechada por las bandas delictivas. También están los accesos indebidos a páginas web para transferencias bancarias ilegales, ofertas engañosas y pedofilia. Otro mecanismo es la manipulación de cajeros automáticos para colocar un artefacto o dispositivo que tiene como único fin clonar o usurpar la información que está contenida dentro de una tarjeta de débito o crédito. En la lista de delitos están las estafas por internet, cuando las personas reciben mensajes en los que se les notifica que han ganado un premio, pero para otorgarlo se pide el depósito de cierta cantidad de dinero, así como la falsificación de correos electrónicos para obtener beneficios económicos o para desprestigiar a una persona. Otros recursos son el hurto de información de las computadoras; el fraude, que es la obtención indebida de bienes o servicios; el cambiazo, que es la apropiación de tarjetas inteligentes o instrumentos análogos, y la colocación de cámaras en cajeros automáticos para capturar la clave personal y en apenas 10 segundos los delincuentes hacen una tarjeta duplicada. RECOMENDACIONES Las autoridades recomiendan no realizar consultas de banca en línea en los cibercafés o en una computadora no segura, por cuanto pueden tener programas de espionaje. Cuando en estos sitios se hacen transferencias bancarias, o se consulta el saldo, toda esa información queda almacenada en esa computadora que puede ser utilizada por los delincuentes para hacer transferencias de manera fraudulenta. Sugieren que al momento de hacer una consulta bancaria, se haga directamente por los protocolos https o http y no a través de un correo electrónico, porque se puede direccionar a las bases de datos de los delincuente T/ Janet Queffelec Padrón

Read more...

ALMACENAMIENTO: LA NUBE PRIVADA

>>  viernes, 24 de febrero de 2012

Los archivos de los discos en red, ahora accesibles desde Internet
Los discos duros en red o NAS, que hasta hace poco eran caros y para uso local, son ahora muy sencillos de utilizar, se acceden desde Internet y cuestan casi lo mismo que un disco duro normal de la misma capacidad. Basta con conectarlos directamente alrouter para generar una dirección IP en Internet y crear una copia de toda la información que se quiera. Estos archivos son accesibles desde cualquier ordenador, tableta o teléfono inteligente conectado a Internet; incluso se pueden compartir carpetas con terceros a los que se les haya dado el derecho de acceso y la contraseña.
Se trata de un sistema de almacenamiento en la nube, tipo Dropbox o similar, con la diferencia de que la información está almacenada en una unidad de disco propia, que se ha comprado y se tiene físicamente en casa o en la oficina. No hay que pagar cuotas mensuales por su uso y solo puede subir o bajar información, desde cualquier acceso a Internet, quien tenga autorización. Con el cierre de Megaupload y sus consecuencias, se prevé que aumente la demanda de estos dispositivos, porque ahora son mucho más asequibles y a prueba de todo tipo de intrusos. Se les llama de “nube privada” para distinguirlos de los sistemas de “nube pública” a un servidor situado no se sabe dónde.
Al conectar el disco de red al router, el programa suministrado genera una IP y una contraseña en el ordenador principal, desde el que se controla la copia de archivos al disco de red y a los usuarios y terminales que tengan acceso. Los archivos estarán disponibles a través de Internet desde cualquier terminal que haya recibido la autorización, con la IP y contraseña. En cada escritorio autorizado habrá un icono para acceder directamente al disco de red y también se puede tener una copia en el ordenador de toda o parte de la información, constantemente actualizada. Cuando varias personas trabajan en un mismo documento, este sistema es muy útil porque se tiene acceso directo o remoto a la última versión compartida. A las ventajas de contar con una copia de salvaguarda se añaden así la de tenerla en red.
Existen varios fabricantes de estos discos que se conectan al router, conocidos genéricamente como discos NAS (de Network Attached Storage). Los modelos más conocidos y disponibles en tiendas españolas son el MyBook Live de Western Digital y el Home Media Network de Iomega, ambos con un programa de creación de nube privada. Otros fabricantes con productos similares son Freecom, Plextor,D-Link o Netgear, entre otros. Típicamente tienen una capacidad de dos, tres o cuatro terabytes, a unos 100 euros por terabyte (un terabyte son 1.000 gigabytes). En el caso de que se necesite mayor capacidad, siempre se puede conectar un disco externo al puerto USB del disco en red.
Estos discos reproducen cualquier archivo multimedia, sean imágenes, películas o música, y además funcionan bajo el protocolo DLNA. De esta forma, por ejemplo, se puede ver una película almacenada en el disco desde el televisor del hogar conectado a Internet o bien desde cualquier sitio con un ordenador o tableta. Como las tabletas actuales tienen una capacidad reducida, normalmente de 32 gigabytes, con un disco en red se puede acceder remotamente a todo el archivo privado. Existen aplicaciones para bajarse los archivos tanto de un teléfono Android como de un iPhone. Los discos en red funcionan indistintamente con Windows, Mac o Linux.
Existen versiones de discos de red más profesionales, como los ix2, ix4, px4 y px6 en el caso de Iomega o el Sentinel de Western Digital. Alojan estos equipos dos, cuatro o seis discos físicos, con lo que se pueden programar para que hagan una copia duplicada de la información y evitar cualquier fallo o bien tener el doble de capacidad. La carcasa de estos equipos profesionales es más robusta y el programa admite más posibilidades, como copias remotas entre distintos discos en red, útiles para empresas con varias delegaciones.
Desde enero, los discos duros ya no pagan el canon, con lo que resultan más económicos. Sin embargo, en las últimas semanas ha habido alguna escasez de producto y aumento de precios como consecuencia de las inundaciones el pasado noviembre en Tailandia, donde existen muchas fábricas de discos que quedaron inservibles. La producción ya se ha restablecido y se espera que muy pronto los suministros estén totalmente normalizados.

Read more...

CONSIGUEN ACCESO A LOS ARCHIVOS DE LA ARMADA de DICTADURA DE STROESSNER

Investigadores de "Operación Cóndor" acceden a archivo de la Armada paraguaya
Investigadores del régimen de Alfredo Stroessner en Paraguay (1954-89) consiguieron en la víspera acceso a los archivos de la Armada, que esperan arrojen luz sobre la "Operación Cóndor" y otros crímenes de la dictadura.
El juez Arnaldo Fleitas se personó hoy en una dependencia de la Armada en Asunción y dispuso el ingreso de un grupo de investigadores encabezados por el activista Martín Almada, quien en 1992 contribuyó al hallazgo de los "archivos del terror" de la Policía, que incluyen documentos sobre la "Operación Cóndor",
Fleitas dijo a Efe que autorizó la inspección en respuesta a una petición tramitada por Almada en 2008, que desde entonces ha reunido fondos de la ONU para acometer la tarea.

El magistrado no descartó que en el lugar puedan ser hallados documentos vinculados con la represión durante la dictadura de Stroessner, incluido el operativo que montó junto otros regímenes militares del Cono Sur durante las décadas de los setenta y ochenta, la llamada "Operación Cóndor".
"No podemos descartar nada, ya que los documentos son voluminosos y se tiene que proceder a una revisión minuciosa", remarcó.
Almada destacó a Efe la importancia de acceder a este archivo, de cuya ubicación tuvo conocimiento a través de una llamada anónima de un empleado de la dependencia militar que le alertó sobre de la existencia de documentos vinculados a la dictadura y a la "Operación Cóndor".
"Esperamos que, como resultado de esto, se esclarezcan muchos hechos", auguró el activista.
"Se debe conocer la verdad para que la Justicia actué", reclamó.
Recordó que el presidente paraguayo, Fernando Lugo, le dio autorización para "visitar todos los cuarteles y entregar a la Justicia todo lo que se refiere al terrorismo de Estado".
Almada aseveró que "la 'Operación Cóndor' fue un pacto eminentemente militar", mientras que la Policía de Stroessner "hizo el trabajo sucio"; y no ocultó su temor a que durante los años en búsqueda de fondos hayan desaparecido documentos del archivo.
Horas después de la apertura, el activista comunicó un primer hallazgo de documentación relativa a la "Operación Cóndor", en concreto una nota a Stroessner sobre la detención de uruguayos y otras personas en Paraguay.
Durante el acto en el archivo, el ministro de Defensa, Catalino Royg, dijo que la investigación de los crímenes de la dictadura es "un trabajo que continúa".
Para el doctor Almada "siempre estaban disponibles y abiertos los archivos de las Fuerzas Armadas (...) No hubo en ningún momento obstáculo para su trabajo", aseguró.
El activista fue una de las víctimas de Stroessner: fue detenido y torturado en 1974, perdió a su esposa, sus bienes y sufrió el exilio.
La investigación que abrió en el archivo militar forma parte de décadas de lucha por saber cómo falleció su esposa y por qué lo torturaron militares extranjeros en su propio país, ya que supo que su primer torturador fue un coronel chileno.
Una de las encargadas del archivo, Antonia Amarilla, comentó que la dependencia cuenta con unos 2.500 tomos de documentos vinculados a las actividades de la Marina desde la década de los veinte.
La Comisión de la Verdad y la Justicia de Paraguay documentó en un informe divulgado en agosto de 2008 que 425 personas fueron ejecutadas o desaparecieron y casi 20.000 fueron detenidas en los casi 35 años de dictadura de Stroessner.
El general cayó en un golpe de Estado el 3 de febrero de 1989 y murió en el exilio en Brasil, en 2006, pero sus víctimas han tenido que esperar años para empezar a recibir indemnizaciones y apenas se han abierto procesos penales contra responsables de la represión.
Las víctimas siguen peleando también por un proceso sucesorio a la familia Stroessner que pueda destapar los bienes de los que se apropiaron y compensar con ellos a quienes sufrieron la brutalidad del régimen.
Esta semana, el abogado de otra de la víctimas denunció a la prensa asuncena que la última causa ha sido recientemente archivada por un juez amigo de Graciela Stroessner, hija del dictador, pero que seguirá intentando reabrirla.
Almada cifró en 5.000 millones de dólares la fortuna de los Stroessner y explicó que los jueces paraguayos se inhiben de abrir una causa sucesoria argumentando que corresponde hacerlo en el país donde falleció el dictador.

Read more...

A LA BUSQUEDA DEL PATRIMONIO LATINOAMERICANO

Investigadores de la Universidad de Murcia restauran el patrimonio cultural de América Latina
Investigadores del Departamento de Arte de la Universidad de Murcia y de la Fundación Barrero llevan a cabo en varios países de Latinoamérica un proyecto para sacar a la luz el desconocido legado artístico y cultural del continente americano.
El trabajo del equipo investigador, que ha buscado en lugares de difícil acceso, ha permitido que afloren tesoros materiales de gran valía como los de la catedral de Quito, los de los templos de Andahuaylillas, Canincunca y Huaro en Quispicanchi (Cuzco), y el órgano de la iglesia del Carmen de la Asunción de Cuenca (Ecuador).
Los profesores de la Universidad de Murcia Manuel Pérez Sánchez y Víctor Javier Martínez impulsan desde 1998 esta actuación que ha permitido restaurar partituras e instrumentos musicales de gran valor, recuperar objetos de orfebrería y otras artes e investigar en archivos de Perú, México, Cuba, Guatemala, Bolivia, Argentina y Ecuador.
La presentación de este proyecto se realizará el mes de mayo en Madrid, Murcia, París, Bruselas, Washington D.C., México DF, Bogotá, Quito y Cuenca.

Read more...

PRIMERA ESTADÍSTICA SOBRE LOS ARCHIVOS DE LA COMUNIDAD AUTÓNOMA DEL PAÍS VASCO

Euskadi tiene 302 archivos que dan trabajo a 792 personas y contienen cerca de 285 millones de documentos
El País Vasco tiene 302 archivos, que dan trabajo a 792 personas, contienen cerca de 285 millones de documentos y son mayoritariamente de titularidad municipal.
Estos datos se recogen en la primera estadística sobre los Archivos de la Comunidad Autónoma del País Vasco publicada por el Observatorio de la Cultura con el objetivo de conocer la realidad del sector y facilitar, de esta forma, tanto la toma de decisiones como hacer un seguimiento de su evolución. 
En este estudio se han analizado los archivos con documentación histórica y han quedado excluidos aquellos que disponen únicamente de documentación administrativa.
El censo recoge un total de 302 archivos, 64 de ellos en Álava, 106 en Gipuzkoa y 132 en Bizkaia, de los que el 86,4 por ciento son de administración local, principalmente de titularidad municipal.
Respecto a su distribución por tipología, destaca la concentración de los archivos eclesiásticos en Gipuzkoa (60%) y los de corporación oficial en Bizkaia (60%).

DOCUMENTACIÓN
Los archivos de la comunidad contienen 284,6 millones de documentos repartidos en un total de 6.851 fondos. El mayor volumen se encuentra en los de la Administración local, que concentra el 53 por ciento de la documentación existente y el 70 por ciento de los fondos. 
Por épocas, el 17,3 por ciento pertenece al siglo XXI, el 71,8 por ciento al siglo XX y el 10,9 por ciento restante es anterior. Los archivos eclesiásticos son los que cuentan con mayor proporción de documentación antigua (el 76,9 por ciento es anterior al siglo XX).
Asimismo, se observa que 6 de cada 10 archivos disponen de documentación especial (2,6 millones de unidades), de la cual el 78,9 por ciento corresponde a material fotográfico, cerca de 100.000 son registros sonoros y otros 100.000 carteles y cartografía.
En cuanto a las características, el 82,4 por ciento de los archivos han llevado a cabo un proceso de recopilación, análisis, organización y registro de la información con el fin de obtener una gestión integral de la documentación. 
El 67,4 por ciento cuenta con sistemas de seguridad contra robo, incendios y, en menor medida, plagas. Además, la gran mayoría de archivos cuenta con infraestructura tecnológica.
 

Read more...

TESOROS QUE ESTABÁN OCULTOS EN EL ARCHIVO DE LA CINETECA U. DE CHILE

>>  jueves, 23 de febrero de 2012

De una fiesta con Neruda a una cinta sobre el MIR: las rarezas de la Cineteca U. de Chile
Acaban de encontrarse filmes que se creían perdidos e imágenes que ni siquiera se sabía que existían
Existen canonizaciones express y la de Pablo Neruda. El poeta ni siquiera necesitó morir para conseguirlo, le bastó ponerse un plato en la cabeza para tener aureola y transformarse en el santo patrono de la fiesta que hacía en su casa tras el estreno de la obra Fulgor y muerte de Joaquín Murieta. Era octubre de 1967 y en Isla Negra estaban Sergio Ortega, Tennyson Ferrada, Tomás Vidiella, Jorge Boudon, el cineasta argentino Leopoldo Torre Nilsson y una figura que parece invisible e ingrávida entre ellos. Porque alguien filmó esta celebración. Alguien se paseó entre los invitados con una cámara de 35 mm sin incomodar a nadie, recorrió el jardín, siguió a Neruda, entró al comedor, hizo primeros planos de abrazos, de risas, de la torta gigante, de la cara de embobados con que miraban al poeta, y todo como si nada. ¿Quién? No se sabe, pero averiguarlo es una de las tareas 2012 de la Cineteca U. de Chile, la institución que descubrió estas imágenes en sus archivos, las digitalizó a fines del 2011 y espera exhibirlas y documentarlas durante ese año. No es su única tarea pendiente ni la única rareza recién descubierta.
Por habitante, 8,7 litros es el promedio de consumo anual de alcohol en Chile, según la OMS. O los datos cambiaron demasiado desde 1951 o el mundo militar es una excepción o la película El último galope exagera. En la cinta, no pasan cinco minutos sin que un militar o alguna de sus mujeres (o todos juntos) tomen champaña, mucha champaña. De hecho, la película interpretada por actores y militares comienza con el plano detalle de una botella y un texto que anuncia: "Las fiestas se realizan por gentileza de Champagne Metropolitan". Y eso es la película: eventos, litros de champaña, canciones militares, ejercicios de caballería y fin. Una joya del placement primitivo que podría ser una de las peores películas del cine chileno. "Decir que las actuaciones son pésimas es ser generoso, está mal doblada, el guión es un artificio ridículo que hace un rescate del nacionalismo muy naif. De tan mala, la película pasa a tener un valor. Evidentemente, estamos ante una de las cintas más curiosas del cine chileno. Es un ejercicio kitsch antes del kitsch", dice Luis Horta, subdirector de la Cineteca U. de Chile, donde encontraron y digitalizaron el filme que se creía perdido y que esperan exhibir este año.
De desaparecidos e inexistentes están llenos los descubrimientos de la Cineteca U. de Chile. Entre los segundos están 15 minutos de Nacimos el 65, un documental que el MIR habría estado filmando sobre sí y que quedó inconcluso tras el golpe. Pero no hay registro alguno de este proyecto. Ningún especialista lo menciona. Lo único que hay son las latas con la etiqueta de Nacimos el 65, el vago recuerdo de unos pocos que no dan con los nombres de los responsables y las imágenes: el funeral de Luciano Cruz, tomas de terrenos y discursos varios (incluidos de Miguel Enríquez y Nelson Villagra). El material fue digitalizado a fines de enero, y al hacerlo vieron un par de cuadros en que la cámara gira sobre sí misma y muestra a Jorge Müller, fotógrafo de La batalla de Chile que está desaparecido desde su detención en noviembre de 1974. Confirmar que él estaba tras la cámara e identificar al resto de los involucrados será parte del trabajo de la cineteca para este año.
Otro que estaba perdido era el documental filmado en 1977, Recado de Chile, el primero que denunció el tema de los detenidos desaparecidos a través de filmaciones clandestinas de Carlos Flores y José Román. Se pensaba que sólo quedaba una copia en Betamax, pero encontraron los negativos y en abril lo digitalizarán para engrosar así la lista de archivos que han rescatado.

Read more...

SUSTITUYEN MANDÍBULA DE ANCIANA CON PRÓTESIS GENERADA CON TÉCNICAS DE IMPRESIÓN 3D

Impresoras de huesos: bienvenido a inicio de la revolución biónica
La impresión en 3D se suele utilizar en el diseño industrial, en el sector aeroespacial y la ingeniería. Imprime objetos en plástico o metal a partir de archivos digitales, sumando capas de material que van tomando forma con rayos láser.  Una tecnología que ahora promete revolucionar el mundo de la medicina. 
Su equipo de médicos e ingenieros fue noticia en todo el mundo hace unos días por operar con éxito y sustituir la mandíbula de una anciana con una prótesis generada con técnicas de impresión en 3D. El profesor Jules Poukens dice que puede haber sido el inicio de una revolución biónica.
“Creo que esto no tiene límites”, dice Poukens, añadiendo que la técnica de impresión digitalizada en tres dimensiones se puede usar para huesos más grandes y, en el futuro, incluso para órganos.
“Esto se puede comparar con el primer paseo por la Luna”, dice en una entrevista telefónica. “Podemos copiar huesos e incluso hacerlos más fuertes que el original”.
Paul Ames, Bruselas | GlobalPost
El implante fue insertado en una operación que duró cuatro horas, sustituyendo la dañada mandíbula original de la enferma, de 83 años.
La mujer pudo dejar el hospital al cabo de tres días, y ha recuperado rápidamente la respiración normal, el habla, la capacidad de masticar y las sensaciones,según ha confirmado la Universidad de Hasselt, en el este de Bélgica, en donde enseña Poukens. La forma del rostro de la mujer también ha recuperado su forma original.
La impresión en 3D se suele utilizar en el diseño industrial, en el sector aeroespacial y la ingeniería. Imprime objetos en plástico o metal a partir de archivos digitales, sumando capas de material que van tomando forma, normalmente usando rayos láser. Los científicos dicen que las aplicaciones médicas de esta técnica pueden ser enormes.
“Crear implantes metálicos mediante la impresión en 3D es un gran avance en la impresión de tejidos humanos y partes del cuerpo; la quintaesencia de la tecnología”, dice Terry Wohlers, un experto en este tipo de impresión que trabaja en Colorado, EEUU.
El equipo de Poukens y otros investigadores estudian ahora el uso de la impresión 3D en lageneración de tejidos a partir de células de huesos. La investigación podría eventualmente desarrollarse para generar toda una gama de huesos. A largo plazo los científicos esperan poder replicar partes del cuerpo más complejas. 
“Algunos tejidos blandos, como la vejiga, han sido producidos con éxito”, explica Wohlers. “El objetivo es manufacturar órganos completos, como riñones o corazones. Uno de nuestros mayores retos es imprimir arterias. Sin vascularización los órganos no pueden sobrevivir”.
En el caso belga-holandés la mandíbula de la paciente fue escaneada digitalmente. Después, la réplica personalizada fue construida por la compañía belga LayerWise utilizando un rayo láser de gran potencia para fusionar capas de metal en polvo y fabricar la copia exacta del hueso infectado. 
Después se recubrió con hueso artificial de biocerámica para facilitar su inserción en el cuerpo.
Haber arreglado la mandíbula de la anciana utilizando métodos tradicionales hubiese exigido microcirugía con trozos de hueso de otra parte del cuerpo. 
Poukens dice que una operación así habría llevado cuatro veces más tiempo,aumentando los riesgos para la paciente y un periodo de recuperación mayor, con resultados menos satisfactorios.
“Ha pasado medio año y la paciente está muy bien”, indica. En dos meses le añadirán un puente fijo e implantes dentales, lo que permitirá a la paciente volver a comer con normalidad.
La operación se llevó a cabo en junio en la ciudad holandesa de Sittard, en donde Poukens trabaja como cirujano facial. Contó con la colaboración de un equipo de ingenieros y doctores de Bélgica y Holanda. 
El equipo también ha realizado otras cinco operaciones de menos envergadurausando impresiones en 3D para arreglar desperfectos en cráneos.
“La tecnología informática es una auténtica revolución en el mundo médico. Tan sólo necesitamos aprender a trabajar con ella”, vaticina Poukens.

Read more...

CONFIRMAN MANIPULACION INFORMATIVA DE ARCHIVOS SOBRE EL CLIMA

>>  miércoles, 22 de febrero de 2012

Archivos filtrados sacan a la luz los secretos del Heartland Institute
Los "deniergate" los documentos, que ya han sido rápidamente bautizados, parecen revelar detalles del pasado y el futuro del instituto y acuerdos de financiación previstos "Deniergate", la filtración de documentos confirma la manipulación informativa sobre el clima por parte del think tank en los EE.UU.

Los ambientalistas y los científicos del clima se han alegrado del mal ajeno después de la divulgación de documentos confidenciales internos del Heartland Institute, un think tank con sede en Chicago que ha estado a la vanguardia de la presión contra los recortes en las emisiones de gases de efecto invernadero .

Los "deniergate" los documentos, que ya han sido rápidamente bautizados, parecen revelar detalles del pasado y el futuro del instituto y acuerdos de financiación previstos, incluyendo los nombres de muchos donantes. También muestran las principales actividades previstas, aparentemente por el instituto este año, incluyendo los esfuerzos para influir en el debate público sobre el cambio climático.

El instituto describe su misión como "descubrir, desarrollar y promover soluciones de libre mercado a los problemas sociales y económicos". Heartland ha sido particularmente activa contra la regulación ambiental de las empresas en los EE.UU., que indica en su página web que "el movimiento ecologista necesita voces basadas en ciencia rigurosa y también en el mercado, en lugar de basado en el gobierno, para obtener soluciones a los problemas ambientales.”

Los donantes 

Su página web señala que Heartland "no revela al público la identidad de sus donantes o la cantidad de sus donaciones". Sin embargo, los nombres de muchos de sus donantes secretos han sido ahora hechas  públicas en los memorandos internos. Uno de los documentos, un documento de 29 páginas llamado "Plan de Recaudación de Fondos 2012" indica que el instituto espera recaudar $ 7,7 millones este año a partir de fuentes como la Fundación Charles G. Koch Charitable, se dice que es uno de los principales financiadores del movimiento Tea Party, y compañías como GlaxoSmithKline, Microsoft Corporation, Pfizer, Reynolds American (que posee firmas de tabaco) y Time Warner Cable.

Gran parte de la financiación se ha destinado a iniciativas específicas, según el documento, incluyendo la Libertad de Elegir un proyecto de Medicina, y que se espera obtener el apoyo de "los inversores en las compañías farmacéuticas", porque "muchos individuos ricos tienen una fuerte motivación personal para ver un progreso más rápido que puede salvar vidas con los nuevos medicamentos".

Sin embargo, es la financiación para actividades relacionadas con el cambio climático las que han atraído el mayor interés ya que los documentos fueron publicados en los sitios web de grupos de activistas ambientales, tales como DeSmogBlog.

Los proyectos previstos

Según los documentos, un "donante anónimo" dio  $ 13,3 millones a la institución entre 2007 y 2011, incluyendo $ 8,6 millones para proyectos de "calentamiento global".

El plan de recaudación de fondos también sugiere que el mismo donante daría $ 1,25 millones este año, incluyendo 338.000 dólares para tres actividades relacionadas con el cambio climático, tales como el desarrollo de materiales didácticos para las escuelas. Estos materiales, por ejemplo, hacen hincapié en "si los seres humanos están cambiando el clima es una gran controversia científica" y "si el CO2 es un contaminante es motivo de controversia".

El plan indica que el proyecto de las escuelas sería dirigido por David Wojick, que el instituto se describe como "un consultor de la Oficina de Información Científica y Técnica en el Departamento de Energía de EE.UU. en el área de la información y la comunicación de la ciencia".

El instituto también está buscando financiamiento para "una red internacional de científicos que escriben y hablan sobre el cambio climático" para trabajar en la actualización de un volumen que se describe como "la refutación más completa y autorizada del IPCC de las Naciones Unidas del Grupo Especial [Intergubernamental sobre el Cambio Climático a] ".

Flujo de fondos

Un documento de 33 páginas titulado "Proyecto de Presupuesto 2012" describe los pagos propuestos a los miembros de la red, entre ellos Craig Idso, Fred Singer, ex funcionario de la Universidad de Virginia en Charlottesville, Robert Carter, de la Universidad James Cook en Townsville, Queensland, Australia, y Willie Soon, del Centro Harvard-Smithsoniano para Astrofísica en Cambridge, Massachusetts - todos los conocidos escépticos del cambio climático.

Sin embargo, el documento del presupuesto no incluye los arreglos para una importante reunión de los escépticos del cambio climático-como las que el Instituto ha organizado en años anteriores. Una reunión en Washington DC el año pasado contó con los discursos de los miembros de la red del instituto, así como de los escépticos de otros países, entre ellos el polémico blogger derechista británico, James Delingpole.

El instituto ataca de nuevo

En respuesta a través de un comunicado de prensa, el Instituto Heartland ha alegado que los documentos fueron robados por "una persona desconocida que de manera fraudulenta asumió la identidad de un miembro de la junta Heartland y convenció a un miembro del personal de aquí para a una nueva dirección de email ".

La publicación del instituto afirmó que un documento de dos páginas publicado junto con los otros documentos en el sitio web de la DeSmogBlog y titulado "Memorándum Confidencial: 2012 Estrategia Climática Heartland" es "completamente falsa".

El lanzamiento también atacó a los que habían estado hablando de los documentos en los principales medios de comunicación y sociales, quejándose: "Las personas que han publicado estos documentos y escribió sobre ellos antes de que tuviéramos la oportunidad de comentar sobre su autenticidad deben estar avergonzados de sus actos, y de su mal comportamiento y se debe tomar en cuenta para valorar su credibilidad, ahora y en el futuro ".

Sin embargo, muchos comentaristas han señalado que el instituto fue muy rápido en dar a conocer los correos electrónicos que fueron hackeados de la Universidad de East Anglia en Norwich y publicado en sitios web en noviembre de 2009, creando el "Climategate" controversia.

De hecho, en noviembre, el Instituto aprovechó la publicación de un segundo lote de robo de correos de la universidad. Escribiendo en el sitio web de Forbes, James Taylor, investigador principal para la política medioambiental en el instituto, citado extensamente un número de mensajes, ofreciendo la justificación de que " además de revelar la mala conducta y motivos indebidos, los mensajes de correo electrónico recién liberados, revelan admisiones francas de las deficiencias científicas de las afirmaciones de calentamiento global ".

No se sabe quien obtuvo y distribuyó los documentos del Instituto Heartland. Fueron enviados junto con un correo electrónico, una copia del cual fue recibido por el escritor de ciencia Kloor Keith, que comenzaba así: ". En aras de la transparencia, creo que debería ver estos archivos del Instituto Heartland"

Queda por ver si los "documentos" deniergate generarán tanta controversia como los mensajes de correo electrónico climategate.


Read more...

IMPORTANCIA DE ARCHIVAR, PRESERVAR Y ESTUDIAR MATERIALES NACIDOS DIGITALMENTE

La historia literaria de los procesadores de texto
Cada vez más, en esta era de la computadora, los manuscritos de los escritores nacen y existen solamente como archivos digitales. ¿Cómo se enfrentan los archivadores a los desafíos de preservar y curar este tipo de material? ¿Y qué se puede aprender del proceso creativo estudiando material "nacido digitalmente"? "La gente está empezando a crear testamentos digitales, de allí puede surgir una Emily Dickinson del siglo XXI", dice Matthew Kirschenbaum, especialista en el tema.
Hacia el fin de su carrera, un autor sumamente exitoso se somete a un rito inevitable: vender sus archivos personales a una gran biblioteca. Borradores, cuadernos, correspondencia, la biblioteca personal e ítems varios que iluminarán para futuros biógrafos y estudiosos los pormenores de su vida literaria. Para el autor, este acto es un galardón más: construir en vida un mausoleo a su existencia creativa. Para los investigadores el valor de estos archivos es poder reconstruir el proceso creativo de la gestación de una obra literaria. Está claro. Pero últimamente —pongámosle hace unos veinte años— se ha agregado una nueva faceta a las reliquias de los autores: la computadora personal. En 2006, por ejemplo, la universidad de Emory adquirió cuatro computadoras marca Apple que contienen 18 gigabytes de data. Dentro de la profesión de archivistas el desafío de curar y preservar material que nació en forma digital se volvió algo urgente.

Los problemas con este tipo de archivos son drásticamente diferentes a los archivos de papel. Para entenderlo imagínense desempolvar una vieja laptop o un antiguo artefacto digital (iPod, celular, agenda digital) que tenían olvidado en un cajón e intentar hacerlo andar. Si no anda el sistema operativo ¿dónde encontrarás uno nuevo? O si tienes unos viejos floppy pero ya no tienes el lector, ¿cómo accedes a los archivos? Y así sucesivamente.

Para indagar sobre este fenómeno hablamos con Matthew Kirschenbaum, un profesor de literatura en la universidad de Maryland que es uno de los líderes en lo que se podría llamar la historia literaria de los procesadores de texto. Actualmente esta escribiendo un libro, que saldrá en 2013 en la Harvard University Press, titulado justamente: Track Changes: A Literary History of Word Processing (Control de cambios: una historia literaria de los procesadores de texto.)

Kirschenbaum es una rareza: un doctorado en literatura que sabe programar. Tiene una colección de más de dos docenas de máquinas antiguas incluyendo un Tandy, un Apple Iie, un Osborne y un Kaypro. A diferencia de las máquinas de escribir, las computadoras han sido victimas de la cultura chatarra. Al renovarlas, las viejas se suelen tirar como inútiles. Por lo tanto Kirschenbaum admite que mucho será lo perdido en este amanecer de la escritura en computadoras.

¿Es difícil convencer a la vieja guardia de la importancia de archivar, preservar y estudiar materiales nacidos digitalmente? 
Bueno, uno de los problemas es que las bibliotecas y los institutos tienen recursos limitados. Y los materiales nacidos digitales requieren más dinero, más tiempo, más conocimiento para trabajarlos. Creo que mucha de la gente dentro del rubro espera que les toque jubilarse antes que este tema se convierta en prioritario… Sin embargo este tema ya se reconoce como importante. Ahora es un tema más de recursos y capacitación. Aun con los archivos de papel lleva mucho tiempo procesar las adquisiciones.

¿Cuáles son sus sugerencias para trabajar estos tipos de archivos?
Yo milito más por el lado de la demanda de los investigadores. Por ejemplo, si los investigadores no están reclamando acceso a materiales nacidos digitales es lógico que los archivos no van a trabajar para hacerlos accesibles.

¿Y qué se puede aprender de materiales nacidos digitales a diferencia de los de papel?
Describiría dos cosas. Yo me emociono poniéndome en contacto con la computadora de un autor, o un disquete de un autor que me interesa; o hasta poder abrir un archivo en su software original y la máquina original – con lo cual sé que estoy viendo lo mismo que vio el escritor. Para mí esto es tan emocionante como ver un pergamino o un viejo manuscrito – todas las cosas que mencionamos cuando decimos que amamos los libros como objetos físicos.
Pero también pienso que el tipo de cosas que podemos aprender sobre el proceso creativo y autoral a través de materiales nacidos digitalmente introducen un cambio de paradigma en términos de las operaciones de las investigaciones de textos.

¿Por ejemplo?
Tradicionalmente, cuando pensamos en el manuscrito de un autor, tenemos suerte si hay una media docena de versiones del manuscrito que sobrevive y que nos permite ver a diferentes estados del progreso del trabajo. Con los materiales nacidos digitalmente tienes, potencialmente, para ver centenares –o hasta miles- de versiones del texto. 

¿Hay autores que tienen estos temas en cuenta a la hora de escribir?
Hay un autor australiano llamado Max Barry quien ha puesto online toda la historia de cambios de su última novela. Usó el mismo software que los desarrolladores de software usan para ir registrando el código que escriben. Entonces puedes ver la creación del texto por cada tecla tipiada. Este es un ejemplo de un autor que se siente cómodo con este tipo de transparencia. Pero he hablado con autores que están en el polo opuesto, por supuesto.

¿Piensa que los textos de un futuro autor póstumo, al estilo de Kafka o Emily Dickinson, saldrán de archivos de una computadora?
¿Por qué no? Más ampliamente hay una preocupación en la población general sobre los legados digitales. Preguntas como ¿Qué va pasar con mi cuenta de correo electrónico? ¿Con mi Facebook? ¿Mi cuenta de Flickr? La gente está empezando a crear testamentos digitales. Hay empresas que se especializan en herencias digitales. Entonces sí. De este tipo de cosas puede emerger una Emily Dickenson del siglo XXI.

Usted es profesor universitario. ¿Cual es la relación de la gente joven con sus archivos digitales personales?
En general creo que ven lo que pasa sobre sus pantallas como algo muy efímero. La idea de que tal vez quieran acceder a este material dentro de cinco o diez años… les resulta muy difícil de pensar en esos términos. Pero con Facebook y cosas afines están construyendo una narrativa de sus vidas aunque sean o no concientes de eso. Pero les lleva tiempo llegar a ser concientes sobre qué significa para ellos sus vidas digitales.

Y, para ir cerrando, ¿me puede contar en qué consiste la investigación del libro que está escribiendo?
Documenta la historia de autores literarios y su uso de las computadoras y los procesadores de texto. Las preguntas son. ¿Quiénes fueron los primeros usuarios? ¿Cómo esto impacto la profesión de ser escritor y editor? ¿Cómo cambió las formas en cual los autores pensaban sobre su trabajo? Hay un componente sobre la preservación de estos materiales. Hice muchas entrevistas con autores y editores. Pero también está basado el uso de las viejas tecnologías para saber cómo era trabajar con ellas.
El problema de la preservación digital es social, más que tecnológico. Creo que tiene que ver con la adaptación y con que aprendamos nuevos hábitos. Pero no hay nada inherente en la tecnología misma que impida que este material dure en el tiempo.

Read more...

COMO ENCONTRAR FACIL RUTA DE SUBIDA DE ARCHIVOS

>>  viernes, 17 de febrero de 2012

Cómo copiar la ruta de archivos en el portapapeles 
La finalidad, es mucho más fácil encontrar un archivo para subirlo.

Cuando subimos una foto nueva a Facebook o a Pinterest, el navegador basado en la típica herramienta de carga obliga a hacer clic a través de numerosas carpetas hasta encontrar lo que buscamos, éste es un proceso lento y bastante desesperante.

 Afortunadamente, existe una manera mucho más fácil para encontrar la ruta de subida de archivos.

 Si tenemos una foto abierta en el Explorer, podemos copiar la ruta de archivo en el portapapeles, y pegar esa ruta en el cuadro de diálogo de carga. Sólo hay que seguir los siguientes pasos.|

 1.    Abrir el Explorador de Windows y encontrar la foto o documento en cuestión.
 2.    Mantener pulsada la tecla del ‘bloqueo de mayúsculas’, y a continuación hacer clic en la foto.
 3.    En el menú que aparece busque y haga clic en ‘Copiar como ruta de acceso’, ésta copia pasa al archivo del portapapeles.
 4.    Ahora, en su navegador vaya a Facebook o a cualquier lugar, acceda a la herramienta de carga y haga clic en ‘examinar’.
 5.    Presione Ctrl-V para pegar la ubicación del archivo, pulse aceptar y listo.

Éstos son todos los pasos, no hace falta buscar entre un montón de carpetas para encontrar el archivo deseado, sólo hay que pegar la ruta y ya está.

Read more...

ENLACE MAGNET: NO ALMACENA INFORMACIÓN, UNICAMENTE PROPORCIONA EL ENLACE MAGNET CON LA INFORMACIÓN

Qué son los enlaces magnet?
Actualmente vivimos momentos muy difíciles en Internet, las leyes buscan una forma de regularInternet  que no es la más correcta ni la más adecuada, pero mientras se definen, las autoridades han comenzado a cerrar sitios y censurar la libertad de expresión.
Buscando una alternativa para la censura de Internet se ha creado el Proyecto Magnet, el cual proporcionará una nueva forma de compartir documentos peer-to-peer, que hasta los fundadores de The Pirate Bay ya comenzarían a implementar en su sitio. Pero qué son los enlaces magnet y cómo funcionan? A continuación se los explico.

En el sitio de la Wikipedia nos explican un poco de lo que son los enlaces magnet:
Magnet es un borrador de estándar abierto que define un esquema URI para los enlaces magnet. Estos son usados principalmente para enlazar a contenidos disponibles para descargar en las redes peer-to-peer. Este tipo de enlaces típicamente identifican los archivos de forma unívoca a través de un hash criptográfico, no por el nombre o su ubicación.
Primeramente los enlaces magnet están enfocados al contenido del archivo y no en su ubicación, esto quiere decir que no necesitaremos de sitios que almacenen archivos en servidores. Este enlace ya contará con toda la información que se necesita para descargar el archivo, gracias a como está configurado el enlace es como se podrá iniciar la descarga.
Los archivos magnet son un nuevo paso para la redes P2P y los usuarios que comparten sus documentos, además que los sitios torrent como The Pirate Bay podrán ahorrar en infraestructura, ya que almacenar los enlaces magnet no ocupa mucho espacio, como lo explican en genbeta.
Otra ventaja de este tipo de enlaces es que los sitios de Internet podrán defenderse de futuras acciones legales, ya que ellos en sí no almacenarán la información, unicamente proporcionarán el enlace magnet con la información necesaria para descargar el archivo.
Un punto importante de esta nueva modalidad es que el propio usuario podrá configurar el enlace magnet para compartirlo, sin la necesidad de un servicio aparte o de algún sitio, además que estos links son totalmente compatibles con los programas BitTorrent, μTorrent, Shareaza o Vuze. Pueden entrar al sitio del Magnet Project para que conozcan más de esta propuesta y sus funciones.

Read more...

TRIBUNAL EUROPEO DEFIENDE LA PROTECCIÓN DE DATOS Y LA LIBERTAD DE EMPRESA E INFORMACIÓN

La UE prohíbe vigilar el contenido de las redes sociales en busca de piratería
http://www.abc.es/ 17/02/2012
El Tribunal de Justicia europeo considera que no se puede obligar al explotador de una red social en internet a que filtre «permanentemente y sin limitación de tiempo» los contenidos que almacenan sus usuarios para determinar si deben pagar o no derechos de autor o si estos tienen o no derecho a compartirlos. La sentencia publicada ayer establece que si un tribunal nacional de un país europeo obligase a establecer un sistema de filtrado sistemático alegando que se trata de luchar contra la piratería, «no respetaría el requisito de garantizar un justo equilibrio entre, por un lado, el derecho de propiedad intelectual y, por otro, la libertad de empresa, el derecho a la protección de datos de carácter personal y la libertad de recibir o comunicar informaciones que reconoce la legislación europea».
El tribunal había sido requerido a pronunciarse sobre el caso de la red social belga Netlog, que permite a sus miles de usuarios almacenar y compartir ficheros de todo tipo, entre los que se incluyen canciones, fotografías y películas. El organismo belga que gestiona los derechos de autor, Sabam, había interpuesto una demanda contra esta red social porque consideraba que muchas de las obras expuestas en sus páginas están sujetas a pagos de derechos de autor y pedía una compensación equivalente a 1.000 euros diarios. En julio de 2010 un juez de Bruselas ya había dado la razón a Netlog en un pronunciamiento preliminar, pero para asegurarse se dirigió al Tribunal Europeo de Luxemburgo pidiendo una aclaración. En su sentencia, el tribunal dice que tal «supervisión preventiva» exigiría «una vigilancia activa de los archivos almacenados por los usuarios en los servicios de almacenamiento del explotador de la red social. Por consiguiente, el sistema de filtrado impone a éste una supervisión general de la información almacenada en su red, lo que está prohibido por la Directiva sobre el comercio electrónico».
La sentencia representa una victoria para la Comisión Europea en este campo, la segunda desde el mes de noviembre. Chantal Huges, portavoz del comisario de comercio interior, Michel Barnier, que es autor de esta directiva, consideró que la sentencia ha sido «muy positiva», porque «clarifica los términos de la directiva» descartando una vigilancia permanente de los archivos privados, aunque también ha reconocido que en los próximos meses deberán «afinar» el contexto en el que serían posibles reclamaciones individuales contra determinados usuarios a los que se reclamen derechos de autor.
Previsible
Portavoces de Sabam han dicho que «era previsible» una sentencia contraria a sus intereses, pero también que no les parará en sus planes de seguir litigando por cobrar los derechos de autor. Su siguiente escala son veinte compañías suministradoras de internet en Bélgica, a las que ya se han dirigido ya exigiendo que le pagen un 3,4 por ciento de la factura que cobra a sus usuarios, el mismo porcentaje que recibe ya de los suministradores de televisión por cable.
El representante de Netlog ha dicho, por su parte, que durante este juicio «hemos luchado por una cuestión de principios, porque nos pareció que era una grave violación de la apertura y la neutralidad de internet. El caso no fue solo contra Netlog, sino contra todos en internet».

Read more...

EJEMPLO PARA DIGITALIZAR ARCHIVO HISTÓRICO A TRAVES DE ESCUELA TALLER

Una escuela taller digitaliza y ordena parte del archivo histórico municipal
Dos años, con formación y mucho trabajo. Y ahora un horizonte por delante para seguir estudiando o para intentar encontrar un empleo. Éste es el balance de la escuela taller Arcos Digital, cuyos 20 alumnos celebraron ayer su clausura con el apoyo de las autoridades locales. Los participantes de esta iniciativa han estado durante dos años formándose y trabajando duro para dar cuenta de sus resultados. Por un lado, esta escuela taller ha logrado digitalizar 350 unidades de instalaciones del archivo histórico de Arcos, con documentos que datan desde el siglo XIII hasta 1945. Todos estos archivos han sido volcados en una base de datos. Hacen referencia a documentos eclesiásticos, padrón, actas de pleno, entre otros muchos. 

Además, los alumnos, con edades comprendidas entre los 18 y 25 años, han realizado otras actividades en esta escuela tutelados por la directora de la misma, Ana Ruiz García, licenciada en Historia del Arte. Por ejemplo, han conseguido inventariar, catalogar y ordenar otras 300 unidades de archivo de distintas dependencias municipales. Otro de las actuaciones se ha centrado en la recogida de datos y fotos para elaborar una base de datos específica sobre el patrimonio edificado y urbano de Arcos, que se entregará a la propia Delegación Municipal de Urbanismo del Ayuntamiento. 

Esta escuela taller, que ha sido financiada por la Junta de Andalucía con 560.000 euros, se ha centrado, también, en el diseño y creación de las páginas webs del Instituto Campo Vidal y la Delegación Municipal de Turismo, donde se recoge la oferta turística del pueblo. 

El propio alcalde de la localidad, José Luis Núñez (PP), entregó ayer en el edificio Emprendedores los diplomas a estos alumnos y felicitó su entrega a este proyecto, que les permitirá afrontar con más ilusión el mundo laboral. 

Cabe destacar que los monitores de esta escuela han ayudado a algunos alumnos a prepararse la prueba de acceso al ciclo formativo superior. Los que han aprobado tienen la oportunidad de acceder a ofertas de trabajo en los que se especifique como requisito el Bachillerato. 

"Da mucha satisfacción ver el cambio de planteamientos que han experimentado estos alumnos, que llegaron sin proyección , en algunos casos. En estos dos años han abierto sus miras para ampliar su horizonte a la hora de buscar un trabajo ya que se le han proporcionado herramientas", explica la directora de este proyecto,Ana Ruiz. 

Los alumnos han participado, además, en talleres para la restauración de documentos conociendo las técnicas que se precisan. Esta escuela arrancó su andadura el 24 de febrero de 2010.

Read more...

CHAPLIN EN LA DESCLASIFICACION DE LOS ARCHIVOS NACIONALES BRITANICOS

Chaplin fue objetivo del MI5
http://elpais.com/ 17/02/2012
Los servicios secretos británicos no se tomaron demasiado en serio los requerimientos del FBI en los años 50 para que investigaran si Charlie Chaplin había sido militante comunista en su juventud, según se desprende de los documentos que acaban de desclasificar los Archivos nacionales británicos.
Las simpatías izquierdistas de Chaplin, que en aquellos momentos estaba en la cima de su prestigio personal aunque sus mejores obras probablemente ya se habían quedado atrás, eran sobradamente conocidas. Pero en plena caza de brujas del senador McCarthy, Estados Unidos quería ir más allá y puso a Charlot en su punto de mira. El actor y director residía en Estados Unidos cuando, en 1952, viajó a Europa para recoger un galardón y se encontró con la sorpresa de que los norteamericanos no le dejaban volver a entrar en el país. Aunque británica de nacimiento, decidió instalar su residencia en Suiza, donde moriría en 1972.
Cuando en 1952 el FBI le pide al MI5 que investigue el pasado de Chaplin, los británicos parecen reticentes a investigar a un compatriota y dudan de que las sospechas de sus colegas del otro lado del Atlántico tenga fundamento. Y le dan más importancia al hecho de que el artista pueda ser un peligro para la seguridad nacional que a la posibilidad de que en su juventud militara en el Partido Comunista. Y acaban descartando ambas cosas. Quizás lo que más les sorprendió es que no encontraron pruebas de que efectivamente hubiera nacido en Walworth, en el sur de Londres, en abril de 1889, como sostenían sus documentos oficiales. Pero que un nacimiento no hubiera sido debidamente registrado no era algo completamente inusual en aquellos tiempos.
En uno de los documentos ahora publicados, un funcionario británico cavila que los mejor sería no pasar a los americanos más información de la que les piden “y ceñirnos a responder las cuestiones específicas que nos plantea el FBI”. “Si de verdad quieren montar un caso contra Chaplin pueden leer el Pravda por si mismos”, ironizan los británicos en referencia al órgano de propaganda soviético en una nota fechada el 17 de noviembre de 1952. La prensa de la época publicaba a menudo gacetillas e informaciones comentando las simpatías políticas de Chaplin.
En otra nota, del 24 de febrero de 1958, la posición británica es aún más clara. El texto explica que Estados Unidos prohibió a Chaplin que volviera al país en 1952 por sus supuestos vínculos con el comunismo y cuestiona la veracidad de la información en la que se basaron los estadounidenses con comentarios como “esos informes, cuya veracidad no hemos sido capaces de chequear y que no nos impresionan por su calidad a primera vista (…)”.
Los británicos concluyen: “No tenemos información sustancial nuestra contra Chaplin y no tenemos la convicción de que haya motivos fiables para considerarle un riesgo para la seguridad”. Y subrayan que, en una visita a Londres en 1957 para el estreno de una farsa sobre elmacarthysmo, Chaplin intentó evitar que se le relacionara con la embajada rusa en Londres. “Puede ser que Chaplin simpatizara con el comunismo pero ante la información que tenemos más bien parece que no pasa de ser un “progresista” radical”, es la conclusión definitiva de los servicios de inteligencia británicos.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP