ARCHIVO HISTORICO MUNICIPAL DE CABRA DIGITALIZARA SU FONDO

>>  lunes, 25 de junio de 2012

El Ayuntamiento digitaliza sus archivos históricos del siglo XIX
http://www.elalmeria.es/ 25/06/2012

La salvaguarda de la memoria de la ciudad escrita en formato papel es el objetivo que se ha marcado el Ayuntamiento de la capital, que busca a un equipo de trabajo especializado capaz de digitalizar los miles de documentos que conserva el Archivo Histórico Municipal, en el Palacio de Marqueses de Cabra. Es tal la cantidad de escritos que el objeto del contrato se ciñe a los datados en el siglo XIX.

La empresa que resulte adjudicataria, antes del proceso de digitalización, tendrá que ocuparse de la gestión y organización de documentos que necesitan de un tratamiento documental integral, dividido en varias fases: Identificación, clasificación, ordenación de series documentales, reagrupación de unidades documentales, descripción automatizada de las mismas por medio del software utilizado en el archivo, y el tratamiento físico de cada unidad documental. Dispone para ello de cinco meses de trabajo, por el cual el Ayuntamiento está dispuesto a pagar 30.000 euros.

"El material existente es una barbaridad. Es por eso que este contrato lo llevamos haciendo desde hace varios años por tandas", explica el concejal de Cultura, Ramón Fernández-Pacheco, quien ha especificado que queda aún más tarea por delante, puesto que conforme se avanza en los siglos la recopilación de material es mucho mayor.

La finalidad última es que todos estos tesoros impresos perduren en formato digital y puedan ser consultados por investigadores o estudiantes, por ejemplo, sin peligro de que se deterioren.

El documento más antiguo que custodia el Archivo Municipal es El libro de cuentas árabes, escrito por Abu Zakariya´ Yahya. En él se observan los presupuestos que se barajaban en la Alcazaba desde 1477 a 1482, año en que se terminó de escribir. El libro fue donado por una particular, Isabel Navarro, en el año 2000. Desbancada entonces al anterior, El Libro del Repartimiento(1491-1496), redactado por Francisco de Vargas, que recoge la división de tierras que los Reyes Católicos realizaron en Almería y a través de cual se conoce cómo estaba diseñada la ciudad de entonces.

Read more...

SEMINARIO: ENCUENTROS Y REFLEXIONES SOBRE LA MEMORIA DE MEXICO

Reflexiones sobre la memoria de México
http://www.elsiglodedurango.com.mx/ 25/06/2012

ADABI (Apoyo al Desarrollo de Archivos y Bibliotecas de México, A. C.) se fundó el 9 de mayo de 2003, teniendo el objetivo de impulsar la salvaguarda de la memoria del país, por ello de manera generosa impulsa proyectos que tiene que ver con el rescate, preservación, valoración, investigación, difusión documental y bibliográfica, así como la formación profesional promoviendo cursos y asesorías.

La Dra. Stella María González Cícero, ha desarrollado una importante, eficiente y altruista labor como Directora de ADABI, en todos los lugares del país en donde haya archivos y bibliotecas que sea urgente rescatar del olvido y la destrucción, lo cual me consta personalmente, puesto que aquí en Durango, su manto protector ha llegado hasta el Archivo y Biblioteca del Museo "Ángel Rodríguez Solórzano" de la Universidad Juárez del Estado de Durango y al Archivo Municipal.

Por ello, celebro que en la ciudad de Oaxaca, ADABI, haya efectuado con todo éxito su Segundo Seminario titulado "Encuentros y Reflexiones sobre la Memoria de México", con la asistencia y participación de varios delegados de diversas entidades federativas de la República, quienes firmaron el 27 de abril, las conclusiones que con todo gusto doy a conocer por la importancia que de suyo entrañan, helas aquí a continuación.

Formación general desde autoridades hasta el personal y público usuario, con planes realizados por el propio archivo o biblioteca conforme a su entorno, de modo que dicha formación vaya adecuada a las características y exigencias locales.

Propiciar la capacitación del personal responsable en la elaboración de instrumentos de consulta bajo los lineamientos de archivística.

Participar en la formación de un diplomado multidisciplinario en su integración para beneficio de los archivos y su personal.

Propiciar que entre el personal de las bibliotecas y los archivos exista un "conservador de carrera" que genere políticas en beneficio de la preservación del patrimonio.

Crear un registro y catálogo de instituciones, de talleres y de profesiones, con la finalidad de conocernos y trabajar en conjunto, siguiendo la normatividad de las instituciones rectoras.

Crear un censo de Bibliotecas antiguas y personal que se interesa y ocupa de ellas.

Alimentar el Banco de datos con los catálogos de otras bibliotecas no trabajadas por ADABI.

Aceptar noticias y artículos sobre las bibliotecas que se hagan en el país y fuera de él.

Participación en foros con la finalidad de hacer presencia y dar a conocer los esfuerzos y experiencias en las Bibliotecas.

Continuar con las publicaciones de ADABI con el compromiso de que los diferentes archivos o bibliotecas apoyadas por ADABI difundan el material generado, bajo clausula expresa de convenio.

Incentivar el intercambio bibliográfico de los materiales que generen los archivos o bibliotecas.

Las publicaciones de ADABI tendrán un costo de recuperación simbólico.

Mayor difusión a las publicaciones en espacios no necesariamente institucionales, sino escolares, académicas. Etc.

Talleres de capacitación a nivel de conservación con el fin de unificar criterios establecidos entre la UNAM, INAH y ADABI.

Formar brigadas de voluntarios regionales para conocer el estado de los archivos y bibliotecas, que a la vez informen a las instituciones locales.

Adoptar y adaptar el formato Benchmark para conocer la funcionalidad en los archivos y bibliotecas.

Es necesario crear una "sinergia" para el mejoramiento y activación de las bibliotecas y los archivos; para lo cual se requiere una construcción y visión compartida con pasión, compromiso y entrega.

Hasta no hace mucho, había un descuido extremadamente ruinoso en los archivos oficiales y particulares. Si de archivos particulares se trataba, muerto el autor sus papeles iban a parar a la basura o al interior de un boiler de leña. Si de archivos públicos se trataba los papeles estaban tirados en el suelo a merced de ratas de cuatro y dos patas; en el mejor de los casos olvidados en cajas de cartón sin orden ni concierto, como también a merced de la lluvia o del fuego, como frecuentemente ocurrió en Durango ¿o todavía ocurre? Otras veces no se tuvo cuidado en integrar y conservar un archivo tan necesario para la biografía de instituciones. En el caso de las bibliotecas particulares, muerto el autor, sus descendientes se hacían de los libros de su interés profesional o bien de su interés pecuniario para venderlos en las librerías de viejo. En los casos de las bibliotecas públicas los libros carecían de mantenimiento y de poca funcionalidad, amén que a los empleados no se les brinda la oportunidad de capacitarse para prestar un mejor servicio a los usuarios.

Sin embargo hay que reconocer que de algunos años para acá, en una nada desde la fundación de ADABI, el panorama ha ido cambiando de manera favorable, y ya los archivos no son lo que antes eran, aunque hay que decir que en algunos casos, no están bien resguardados y algunos de sus documentos van a parar a casas particulares o al extranjero.

Pecaría de ingrato, sino hago público reconocimiento al Director de la Biblioteca Pública Estatal, Oscar Jiménez Luna y a su personal, que por muchos años me han tratado en mis tareas de investigador no como merezco, sino mejor de lo que merezco. Lo mismo que al Dr. César González Piña y personal de la Casa de la Cultura Jurídica en Durango de la Suprema Corte de Justicia de la Nación.

Read more...

PROYECTO ARCHIVOS DE LA MEMORIA: CONOCIMIENTO DE PAISAJE CERCANO DE VECINOS DE SERRANILLO

Concluye con éxito la experiencia piloto "Archivos de la Memoria"
http://www.massalamanca.es/ 25/06/2012


La iniciativa ha sido desarrollada en la localidad de Serranillo (Salamanca) a través de la Fundación Duques de Soria.

El proyecto, iniciado en diciembre de 2011, se ha centrado en el conocimiento e interpretación del paisaje más cercano a los vecinos de Serranillo, analizando los lugares singulares del territorio, los modelos de relación del hombre con el medio, el diálogo de la ruralidad con su entorno natural y la huella humana en el paisaje.

Todo ello a través de una metodología compuesta por actividades de dinamización que han facilitado la participación e implicación del colectivo de adultos y mayores de Serranillo a través de sesiones grupales y entrevistas personalizadas con los vecinos.

A lo largo de las distintas sesiones de participación se ha logrado recopilar información y documentación gráfica que servirá a modo de conclusiones, para analizar la evolución del paisaje y para crear un archivo permanente de la memoria del paisaje del núcleo de población más cercano al yacimiento de arte rupestre de Siega Verde. Para exponer toda esta documentación se ha elaborado un blog, que además pretende ser una herramienta de difusión y de estrategia para futuras iniciativas.

Pueden visitarlo en: http://serranilloarchivodelamemoria.blogspot.com.es/

En la sesión final celebrada el sábado, en la que participaron más de 50 personas, se contó además con la presencia de Bárbara Carvalho (responsable de la producción ejecutiva del proyecto "Archivo de la memoria" en Vila Nova de Foz Côa) que explicó a los participantes su experiencia en el desarrollo de este mismo proyecto.

Read more...

NUEVA NORMA DE ELIMINACION DE ARCHIVOS VETADA POR IMPRECISIONES

>>  domingo, 24 de junio de 2012

Vetan ley de eliminación de archivos judiciales
http://www.momarandu.com/ 23/06/2012


El Ejecutivo vetó la recientemente aprobada Ley de 6.118 que establece el procedimiento y condiciones para la conservación y eliminación de expedientes judiciales, por considerar que la nueva norma contiene imprecisiones que obstruirían la instrumentación.

La Legislatura de Corrientes sancionó semanas atrás la Ley Nº 6.118,

que modifica y deroga artículos de las Leyes Nº 2.940, Nº 3.537, Nº 3.795 y Nº 5.250 y establece el procedimiento y condiciones para la conservación y eliminación de expedientes judiciales.

Pero tras ser enviado al Poder Ejecutivo para su examen, de acuerdo con el artículo 120 de la Constitución provincial, el Ejecutivo consideró que la ley aprobada posee imprecisiones terminológicas.

Por ejemplo, el artículo 2º inciso b menciona la Cámara Criminal, cuando conforme el artículo 12 de la Ley Nº 5.655- las Cámaras en lo Criminal Nº 1 y Nº 2 de la primera circunscripción judicial fueron transformadas en los Tribunales de Juicio Nº 1 y Nº 2.

Además, la ley omite determinar el plazo durante el cual deben conservarse los expedientes pertenecientes al Juzgado de Ejecución de Condena, a la Cámara de Apelaciones en lo Criminal y a los Juzgados de Paz.

Tampoco determina el plazo durante el cual deben conservarse los expedientes que versan sobre conflicto de poderes.

Por otra parte, según el Ejecutivo la Ley Nº 6.118 no contempla el destino de los fondos existentes en cuentas judiciales asignadas a los expedientes que habrían de eliminarse, situación que estaba expresamente prevista en el artículo 8º de la Ley 2.940.

"La Ley Nº 6.118 presentará problemas de aplicación, los que deben ser subsanados antes de su sanción definitiva" se explica en el decreto firmado por el gobernador Ricardo Colombi y el ministro secretario de la gobernación, Carlos Vignolo, en el cual se veta la ley.

Agregan por último que la norma no prevé tampoco la posibilidad de archivar y conservar las actuaciones a través del sistema de microfilmación -u otro equivalente-, en aquellos casos en que no resulte aconsejable su conservación física y alguna de las partes intervinientes en la causa hubiesen solicitado su archivo.

"Lo indicado implica un retroceso en cuanto a las actuales posibilidades de archivo de actuaciones judiciales. La integralidad del tema regulado por el proyecto de ley examinado impide la posibilidad de observar artículos aislados de la misma" se argumenta en el decreto.

Por tanto, el Ejecutivo resolvió vetar el proyecto de Ley Nº 6.118 y devolverlo a la Legislatura para su consideración.

Read more...

MAGDALENA KREBS Y SUS DESACERTADAS CRITICAS SOBRE EL MUSEO DE LA MEMORIA

ARDE TWITTER POR TAREA DOCENTE DEL MUSEO DE LA MEMORIA
http://www.lanacion.cl/ 24/06/2012


Fue Magdalena Krebs, directora de la Dirección de Bibliotecas, Archivos y Museos, Dibam, quién encendió la mecha de la polémica que ha sacudido Twiiter. Todo comenzó con una carta enviada a un matutino nacional donde critica la "función pedagógica" del Museo de avenida Matucana con frases como "sería una gran contribución que el museo explicara los hechos anteriores al golpe". Vea acá los comentarios:




Read more...

ARCHIVOS DE IMAGENES TRIDIMENCIONALES DE PIEZAS PREHISPÁNICAS

>>  jueves, 21 de junio de 2012

Desarrolla INAH base de datos para piezas prehispánicas en 3D
http://www.criteriohidalgo.com/ 21/06/2012


Expertos del INAH trabajan en la conformación de un sistema de cómputo que detallará las particularidades de los antiguos objetos y facilitará los estudios arqueológicos.

Paralelo a la construcción de imágenes tridimensionales que se realiza en zonas arqueológicas del país, expertos del Instituto Nacional de Antropología e Historia (INAH) trabajan en la conformación de un sistema de cómputo que detallará las particularidades de los antiguos objetos y facilitará los estudios arqueológicos.



Paralelo a la construcción de imágenes tridimensionales que se realiza en zonas arqueológicas del país, expertos del Instituto Nacional de Antropología e Historia (INAH) trabajan en la conformación de un sistema de cómputo que detallará las particularidades de los antiguos objetos y facilitará los estudios arqueológicos [Foto: Notimex] 

Lo anterior en el marco del Proyecto Digitalización Tridimensional de Sitios y Artefactos Arqueológicos mediante el cual hasta el momento se han conformado 490 modelos tridimensionales de la Colección Mezcala del acervo del Museo del Templo Mayor (MTM); y el registro en tercera dimensión de la Zona Arqueológica de Xochicalco, en Morelos.

De acuerdo con declaraciones difundidas por el INAH, el arqueólogo adscrito al MTM, Diego Jiménez Badillo, informó que esta base de datos también contará con información sobre el contexto arqueológico en el que fue descubierta cada pieza, así como sus dimensiones, volumen y características particulares.

El software, abundó, “será capaz de reconocer y clasificar objetos basándose exclusivamente en sus rasgos geométricos. Es decir, podrá reconocer automáticamente las formas de artefactos sin usar textos para la consulta” y, a futuro, podrá “ser aplicado a cualquier colección arqueológica, lo que será de gran utilidad para buscar piezas en diversas bases de datos”.

El arqueólogo destacó que el apoyo del codirector del proyecto, el doctor Salvador Ruiz Correa, del Centro de Investigación en Matemáticas (Cimat), con sede en la ciudad de Guanajuato, donde se realiza gran parte del trabajo de programación del software denominado “Desarrollo de Aplicaciones de Computación en Arqueología”.

“La idea del proyecto es generar un sitio Web para que estudiosos de todo el mundo puedan consultar el catálogo, pero no queremos quedarnos ahí, sino generar un software capaz de clasificar automáticamente las colecciones mediante el análisis de semejanzas y diferencias en la forma de los artefactos”, anotó.

El también especialista en Ciencias de la Computación, agregó, “esperamos que se ponga en línea en un mediano plazo, y será accesible a cualquier investigador interesado, mediante una suscripción a la página electrónica”.

“Con este apoyo, el INAH sigue apostando por la innovación académica y el desarrollo de herramientas para la arqueología, la conservación y la protección del patrimonio cultural”, mencionó Jiménez Badillo.

Por otra parte, informó que el proyecto de digitalización comenzó en 2010 con las piezas tipo Mezcala, del Templo Mayor, “porque existen muchas interrogantes sobre las características de este estilo, y creemos que nuestro software puede ayudar a dilucidar algunos aspectos estilísticos de dichos objetos”.

Paralelamente, comentó el arqueólogo, junto con un equipo de siete personas se hizo el escaneo láser del sitio prehispánico de Xochicalco, mediante el uso del sistema de prospección denominado “Leica”, facilitado por la compañía 3D Solutions.

En Xochicalco, dijo, “trabajamos durante una semana, con dos aparatos de escáner terrestre fuimos registrando cada edificación de la zona arqueológica, incluidas las irregularidades del terreno”.

Además “se hizo el escaneo completo del túnel donde se encuentra el observatorio prehispánico. Al final tenemos una imagen tridimensional de todo el sitio tal cual está ahora”, subrayó.

El doctor en Sistemas de Información Geográfica, por la Universidad de Londres, explicó que a diferencia de los modelos bidimensionales (fotos, mapas, croquis, dibujos), con la prospección 3D se puede hacer la medición tanto de las piezas como de los sitios en tres dimensiones, lo que permite calcular también el volumen.

Para realizar un modelo 3D el primer paso es el escaneo del objeto o sitio arqueológico; posteriormente, “el trabajo pesado se hace en el laboratorio, donde se procesa toda la información; una vez que se tiene la imagen tridimensional, se le puede agregar una fotografía para que se vea más realista”, explicó.

Finalmente, destacó que los modelos desarrollados por el INAH tienen una precisión de 2 milímetros en el caso de los sitios prehispánicos, y de .003 milímetros para las piezas.

En un futuro “podrán ser consultados por los investigadores en una base de datos, sin necesidad de trasladarse al lugar para ver el artefacto o un área en particular de la zona arqueológica”, concluyó el doctor en Sistemas de Información.

Read more...

LOS GOBIERNOS DEBEN PRESENTAR INVENTARIO DE ARCHIVOS DESTRUIDOS. ES LEY

Closs tiene que informar sobres archivos policiales que se incineraron por decreto
http://www.lineacapital.com.ar/ 21/06/2012


Lo decidió el Tribunal Oral Federal que juzga a policías y a un ex médico de la Jefatura de Misiones por crímenes de lesa y humanidad. El Gobernador Closs tiene que remitir las copias donde se tendría que haber consignado todos los archivos que mandó a incinerar su antecesor Carlos Rovira, cuando el ahora titular de la Cámara de Diputados, decidió borrar gran parte de la historia policial de mano dura, en tiempos de la dictadura.

Posadas (MC). El Tribunal Federal oral que juzga los crímenes de lesa humanidad perpetrados en Misiones, sorprendió a propios y extraños en la antesala de los alegatos, con un pedido institucional que seguramente provocará un terrible sofocón en la pretendida política de “derechos humanos” que trata de publicitar el Gobierno Renovador de Maurice Closs y Carlos Rovira.

La Justicia le solicitó al Gobernador Closs que remita las copias donde el Poder Ejecutivo tendría que haber consignado todos los archivos que mandó a incinerar su antecesor Carlos Rovira, cuando el ahora titular de la Cámara de Diputados provincial, decidió borrar gran parte de la historia policial de mano dura, en tiempos de la dictadura.

Concretamente, el Tribunal que juzga los crímenes de lesa humanidad cometidos en Misiones pidió al Gobernador que remita copias de las actas donde debieron quedar consignadas las documentaciones incineradas a través del decreto 897/05, un instrumento que firmó el ex Gobernador Rovira y su entonces ministro de Gobierno Miguel Ángel Iturrieta.

En pleno juicio oral y público, se conoció que un decreto gubernamental ordenó la quema de todos los archivos en la Jefatura de Policía, principalmente los sumarios y documentos que registraban gran parte de la historia de “mano dura” que aplicó la Policía misionera, desde marzo de 1976 y hasta que se extendió la Dictadura.

“…Tras minuciosa compulsa y revisión en el archivo de esta dependencia no se ha podido establecer identidad, nómina, revista y último domicilio de oficiales y suboficiales que prestaron servicio policial en Jardín América, desde octubre de 1976, en razón de que conforme al Decreto Provincial 897/2005, los archivos han sido incinerados, obrando únicamente registros desde el año 2000”.

Esa respuesta, polémica e indiscreta para una franja del Gobierno Renovador, fue enviada por un alto mando de la Unidad Regional de Jardín América, a los jueces del Tribunal Oral Federal que juzgan a los ex policías Carlos Omar Herrero, Felipe Nicolás Giménez, Julio Argentino Amarilla, Carlos Alberto Pombo y al ex médico de la fuerza, Guillermo Roque Mendoza, acusados de varios hechos de “torturas” y “privación ilegítima de la libertad”.

El decreto 897/2005 fue firmado por el entonces gobernador Carlos Eduardo Rovira, el 17 de junio de 2005; y rubricado por su ex ministro de Gobierno, Miguel Angel Iturrieta.

Curiosamente, el instrumento fue decretado cuando el comisario general Rubén Oscar Gabriel estaba a cargo de la Jefatura de Policía de Misiones, que ejerció hasta el final del segundo mandato de su amigo incondicional, Carlos Rovira.

De esta manera, el Tribunal respondió a los reiterados planteos de la defensa del ex médico policial Guillermo Roque Mendoza, el abogado César Ortellado, quien desde hace tiempo viene denunciando que la quema de esa documentación afecta los intereses de su cliente.

El lunes último, el mismo Tribunal rechazó el pedido de audiencia solicitado por los integrantes de la Comisión de Seguimiento de los Juicios por la Verdad de la Cámara de Diputados de Misiones, por considerarlo “inusual e improcedente” y remarcó que “el que solicita es el Poder legislativo y este es otro poder el Estado, y este es un proceso judicial”, según resumió el presidente del Tribunal, el juez Rubén Quiñones.

Tanto la querella como los abogados defensores remarcaron que el Tribunal resolvió acorde a la independencia de poderes y remarcaron que “es una muestra más de que las garantías constitucionales del debido proceso están resguardadas”.

Con las declaraciones del escribano Miguel Angel Alterach, ex gobernador de la provincia; de su ex ministro Mario Ovando; del ex senador Eduardo Enrique Torres y el abogado Ramón Glinka, y las declaraciones indagatorias de los imputados Julio Argentino Amarilla y Carlos Omar Pombo –dos policías que declararon por primera vez-, más las ampliatorias prestadas por Felipe Nicolás Gimenez y el ex médico policial Guillermo Roque Mendoza, concluyo el martes último la etapa de recepción de prueba.

Carlos Omar Herrero, el quinto imputado anticipó que recién hablará al final del proceso judicial. Los alegatos de este cuarto juicio de lesa humanidad que investiga el accionar efectivos de la policía de la provincia que cumplieron funciones en la Jefatura y el Departamento de Informaciones se escucharan el día 2 de julio. La sentencia se espera para el día siguiente, el 3 de julio.

El Decreto de la quema:

El Decreto 897/2005 de Rovira sobrevoló varias veces la Sala del Tribunal Federal posadeño de la calle Félix de Azara 2170, donde los jueces subrogantes Rubén Quiñonez, Eduardo Ariel Belforte, de la Justicia federal de Formosa, y Norberto Rubén Giménez, de Resistencia, escuchan los más de 120 testimonios programados, para un juicio que demandó varias audiencias.

No es para menos. El Decreto de Rovira, para mucho de los asistentes, y para los abogados defensores de los policías enjuiciados, denota una connotación exclusivamente política.

“Ese decreto apunta a favorecer a un sector de la Plana Mayor de la Policía de Misiones de aquel entonces, que los mismos, a pesar de estar vivos a la fecha, no han sido citados a declarar o bien ser llamados al juicio para que aporten sus testimonios a contribuir con el valor de la verdad, la memoria y el nunca más”, enfatizó César Edgardo Ortellado, abogado defensor del médico Mendoza.

La sospecha de Ortellado, sobre la supuesta “mano de impunidad” que habría ejercido Rovira, ordenando la quema de los archivos policiales, se recuesta en un análisis de situación que salpica al ex Jefe Gabriel.

Read more...

RESUMEN CONCLUSIONES DE LAS XVIII JORNADAS DE ARCHIVOS UNIVERSITARIOS

Clausuradas las XVIII Jornadas de Archivos Universitarios
http://www.diariodecadiz.es/ 21/06/2012

Definir un modelo de gestión documental que cumpla con los requisitos archivísticos desde el inicio en la implantación de las administración electrónica es una de las conclusiones de las XVIII Jornadas de Archivos Universitarios que se han desarrollado en la Facultad de Filosofía y Letras de la UCA , en las que se han analizado los principios y estrategias de la preservación de los documentos electrónicos.

La sesión de apertura fue presidida por la secretaria general de la UCA, Francisca Fuentes, junto al director de la Escuela Superior Archivística y Gestión de Documentos de la Universidad Autónoma de Barcelona, Ramón Alberch, y la coordinadora del Archivo de la UCA, Clemen de la Cruz, organizadora de las jornadas.

Asimismo se acordó que las universidades deben disponer de herramientas de preservación digital a largo plazo para garantizar la conservación y el acceso a su patrimonio documental y es necesario que se doten de herramientas de Archivo Digital.

También se dieron a conocer experiencias que se están llevando a cabo en archivos universitarios españoles y se destacó que los archiveros son los responsables de esa labor imprescindible para toda institución universitaria.

Read more...

OBAMA BLOQUEA ARCHIVOS BAJO SU PRIVILEGIO EJECUTIVO

Obama bloquea archivos de “Rápido y Furioso”
http://www.cronica.com.mx/ 21/06/2012




El presidente de EU, Barack Obama, está dispuesto a defender hasta las últimas consecuencias a su procurador general, Eric Holder, en el ojo del huracán desde octubre del año pasado, por negarse a obedecer la orden de los legisladores, que no se conforman con las 7 mil de las 140 mil páginas que les ha entregado del caso “Rápido y Furioso”.

Ayer, Obama hizo valer su “privilegio ejecutivo” para que el Congreso no pueda forzar a Holder a entregar documentos adicionales sobre una operación que permitió el tráfico ilegal de unas 2,000 armas a México en 2009.

Críticas al presidente. Este veto presidencial fue duramente criticado por el senador republicano Charles Grassley, quien sostuvo que “la invocación del privilegio ejecutivo plantea cuestiones monumentales”.

“¿Cómo puede el presidente afirmar el privilegio ejecutivo si se supone que el presidente no ha visto jamás los documentos?”, indicó Grassley, quien recordó que los papeles sobre “Rápido y Furioso” que le exigen a Holder son para “determinar qué ocurrió con un desastroso programa gubernamental y para que nunca ocurra otra vez”.

Resolución de Censura. La decisión de Obama no hizo sino calentar aún más el debate entre republicanos y demócratas en el Comité de Supervisión del Gobierno de la Cámara de los Representantes, que finalmente aprobó una resolución de censura por desacato contra Holder, que deberá ser votada ahora por el pleno de la Cámara baja, aunque de momento no tiene fecha.

Si la aprueba el pleno, donde los republicanos tienen mayoría, se abriría una larga y tortuosa batalla legal entre el Capitolio y la Casa Blanca, aunque, en cualquier caso, el prestigio de Holder habría quedado muy dañado.

“Nada personal”. El republicano Jason Caffetz dijo durante la audiencia que “no es nada personal contra Holder, pero nadie está por encima de la ley en este país, y creo que este comité tiene la obligación y el derecho de investigar este asunto”.

En respuesta, el demócrata Elijan Cummings, replicó que los republicanos lo que buscan es una “cacería de brujas” contra Holder.

Por su parte, Holder calificó de “falsas” e “insustanciales” las acusaciones en su contra.

“Para decirlo simplemente: cualquier acusación de que el Departamento de Justicia no ha respondido a las peticiones de información es falsa”, indicó Holder en un comunicado de respuesta a la resolución del comité.

El procurador general de EU criticó al presidente del comité, el congresista republicano Darrell Issa, por “realizar acusaciones insustanciales al principio, y luego mezclar los hechos para tratar de justificarlas”.

Asimismo, señaló que la decisión del comité “es una táctica en un año electoral diseñada con el objetivo de distraer la atención”.

25 privilegios

No es ésta la primera vez que el Congreso y el Poder Ejecutivo tienen un enfrentamiento acerca de documentos requeridos por los legisladores en sus investigaciones sobre la acción de un presidente.

Al menos 25 veces desde 1980 la Casa Blanca ha esgrimido el “privilegio ejecutivo”.

Quien más veces recurrió a ese derecho fue Bill Clinton (1992-2001), quien invocó 14 veces sus atribuciones para retener materiales pedidos por los legisladores.

El presidente George W. Bush (2001-2009) invocó el privilegio ejecutivo seis veces; el presidente George H.W. Bush (1989-1993) lo hizo una vez y su predecesor Ronald Reagan (1981-1989) invocó el privilegio tres veces.

Read more...

XUNTA EXPURGARA SUS ARCHIVOS JUDICIALES EN 5 AÑOS

Xunta se da 5 años para recuperar el 75% de espacio en Archivos Judiciales
http://www.abc.es/ 21/06/2012

El Gobierno gallego ha aprobado la puesta en marcha de un plan por el que prevé recuperar en un plazo máximo de cinco años el 75 % del espacio en los archivos judiciales mediante el expurgo de la documentación existente.

El presidente de la Xunta, Alberto Núñez Feijóo, ha explicado tras la reunión semanal de su gobierno que se trata de una "demanda desde hace años".

"Se trata de inventariar los ingentes fondos documentales de los juzgados y determinar cuáles son dignos de conservar y cuáles hay que eliminar", ha dicho.

En Galicia hay 50 archivos judiciales con tres millones de expedientes y más de 150 millones de folios, algunos de ellos desde principios del siglo XX.

Según ha explicado, con esta actuación se prevé que solo haya en los archivos expedientes con menos de cinco años, otros que tengan especial interés y también los que contengan algún tipo de valor histórico o patrimonial.

Los trabajos comenzarán con una experiencia piloto en el archivo de la Audiencia Provincial de Pontevedra, lo que supone que Galicia se anticipa a una tarea "útil, necesaria y adecuada", ha finalizado el presidente gallego.

Read more...

TODO Y MAS SOBRE GOOGLE DRIVE

Trucos para aprovechar al máximo Google Drive
http://bitelia.com/ 21/06/2012


Aunque muchos de nosotros ya estábamos acostumbrados a trabajar en la fantástica suite en la nube que era Google Docs, ya nos hemos visto forzados a acostumbrarnos a este nuevo formato de almacenamiento cloud que es Google Drive. Nos costó, pero finalmente estamos pudiendo ver algunos de los beneficios derivados de este cambio. Más formatos en los cuales trabajar, opciones móviles derivadas de las eficientes aplicaciones disponibles para diferentes dispositivos, y la posibilidad de crear archivos encriptados, entre otras cosas, son algunos de los atractivos principales.

Si veníamos usando Google Docs, entonces el cambio a Drive no nos parecerá demasiado dramático. Sin embargo, y en definitiva, la experiencia final es diferente. Para poder realmente sacarle todo el jugo posible a Drive, entonces tendremos que descargar algunas aplicaciones específicas y oficiales que nos ayudarán a convertir a este sistema de computación en la nube en un sustituto para parte del software que usamos diariamente.

Vamos a enumerar, antes de dar algunos de los trucos que nos pueden ayudar en nuestro uso intensivo de Drive (sobre todo para la edición de documentos), algunas de las características básicas con las que cuenta este producto de Google:

Posibilidad de ingresar desde cualquier parte: por supuesto, al ser un servicio de almacenamiento en la nube, podemos acceder desde donde sea usando nuestra identificación de Google.

Cliente para dispositivos: además de poder acceder de forma online a nuestra cuenta, podemos descargar además los clientes de Drive para Windows, Mac, iOS y Android.

Formatos: Google Docs nos ofrecía la edición de formatos básicos como doc y xls, pero con Drive tenemos una gama más amplia de extensiones con las cuales podemos trabajar, como por ejemplo, diagramas, editor de Pixlr, WeVideo, y demás. Esto está en sintonía con las intenciones de transformar a Google Drive en un servicio de almacenamiento.

Acceso y edición de archivos offline: no necesitamos estar siempre conectados para poder acceder a Google Drive. Activando la funcionalidad de acceso offline, podemos hacer nuestro trabajo sin tener una conexión a internet. Esto se hace a través de Docs offline, que se debe activar a través del menú de opciones de Drive.

Ya enumerados estos beneficios, les vamos a contar sobre cinco trucos que aprendimos usando Drive al máximo. Por supuesto, no se trata de una aplicación perfecta, tiene sus dificultades, pero para poder editar documentos desde cualquier parte y, por dar un ejemplo, almacenar presentaciones laborales en la nube, es una opción ideal.
Enviar a Google Drive

Una de las conocidas funciones del menú derecho de Windows es “Enviar a”. Con la aplicación de Google Drive en Windows, podemos hacer que un determinado archivo sea enviado a Google Drive haciendo click derecho en el mismo, y eligiendo la opción de Drive.
Encriptar

Aunque muchas personas están en contra de almacenar documentos importantes en la nube, Google Drive ofrece la posibilidad de aumentar la seguridad de los archivos a través de encriptado. La forma de hacerlo es a través de una contraseña, de esa manera, si la cuenta se ve comprometida igualmente no se podrá acceder a determinados archivos. Los datos encriptados no pueden ser visualizados por Google, tampoco.
Vaciar los archivos desde el escritorio

Aunque solamente podemos ver cuántos archivos se están almacenando en la carpeta de Trash gracias a la aplicación de escritorio (es decir, no podemos eliminarlos directamente) es una buena forma de saber cuánto espacio sin utilidad estamos usando. De esta manera, podemos monitorear el uso de nuestro espacio gratuito para borrar archivos innecesarios.
Recupera versiones anteriores

Esta es una de las funcionalidades más interesantes. Una de las cosas más detestables del editor de textos de Docs es la forma que tiene de guardar de forma automática cambios que quizás no queríamos hacer. Algo que no sucede, por ejemplo, con Word. Sin embargo, Drive nos permite volver a versiones anteriores de los archivos a una distancia temporal de 30 días, o al menos de 100 revisiones hechas en los archivos. Esto se puede lograr a través del menú derecho de cada archivo, en la versión web de Drive, donde tendremos que hacer clic en “Administrar Revisiones”.
Aplicaciones específicas

Uno de los propósitos fundamentales del cambio a Drive es la posibilidad de potenciar la experiencia de usuario a través de aplicaciones específicas, que ya mencionamos cuando hablamos de las extensiones y tipos de archivos permitidos en Drive. Si no lo sabían, ahora es un buen momento para visitar la Chrome Web Store y entrar a la categoría de aplicaciones para Google Drive, donde podremos instalar aplicaciones específicas con las que se pueden editar, y almacenar directamente en Drive, diferentes archivos de todo tipo de índole. Por ende, Drive es una forma de centralizar varios de los servicios web que seguramente usábamos antes, pero de forma independiente.

Read more...

CURSOS DE CAPACITACION DE ARCHIVOS MUNICIPALES

Inaugura Barrera Curso de Capacitación en Archivos Municipales
http://www.tvbus.tv/ 21/06/2012 

Tuxtepec, Oax.- Esta mañana el Presidente Municipal José Manuel Barrera Mojica, inauguró el curso taller de capacitación para empleados del ayuntamiento, con la finalidad de que adquieran conocimientos para saber clasificar el archivo municipal y antecedentes históricos del mismo.

La encargada del archivo municipal, Rocío Meza Lagunes, explicó que buscan que los empleados conozcan la manera de organizar el archivo de trámites al interior de las oficinas, para que posteriormente los documentos pasen al archivo de concentración y en determinado momento, lograr que se cuente con un archivo histórico de Tuxtepec.

Durante el curso, también se exponen algunos antecedentes históricos del archivo municipal, es decir, que sepan la importancia que tiene mantener en buen estado algunos documentos del gobierno municipal.

El archivo municipal, se encuentra en este momento a su máxima capacidad debido a que no cuentan con un espacio con amplitud en donde puedan mantener en buen estado los documentos de 19 áreas del gobierno.

Por ello, se realizan gestiones ante la autoridad para que se les proporcione un espacio adecuado en donde quepa la información que se recibe de las diferentes áreas.

Para Finalizar, Rocío Meza, informó que el objetivo es realizar un archivo histórico de Tuxtepec, al que toda la ciudadanía tenga acceso.

Read more...

ROBO DE ARCHIVOS POR MEDIO DEL CIBERESPIONAJE EN PERU

Operación Medre: más de 10 mil proyectos robados en supuesto caso de ciberespionaje en Perú
http://www.agenciaorbita.org/ 21/06/2012


El Laboratorio de análisis e investigación de ESET Latinoamérica anuncia el descubrimiento de un ataque dirigido con la intención de robar información sensible a instituciones y empresas de Perú. Se trataría del primer caso reportado de ciberespionaje a través de códigos maliciosos exclusivamente orientado en América Latina de esta magnitud.

La Operación Medre, denominada del mismo modo que el malware que ejecuta el ataque, se encontró activa desde el 2009 y desde entonces, logró recolectar más de 10.000 archivos de planos y proyectos realizados con el programa Autodesk AutoCAD. Las detecciones se reportan en un 95% en Perú, de modo que los especialistas infieren que se trata de un ataque con un objetivo claramente definido, tal como ha sucedido anteriormente con los casos de Stuxnet, Duqu y Flamer.

De acuerdo a la investigación de ESET Latinoamérica, el código malicioso fue identificado, entre otros, en dos dominios pertenecientes al gobierno peruano, uno de ellos relativo al sistema por medio del cual las empresas pueden participar de los procesos de selección convocados por entidades gubernamentales para contrataciones públicas.

"Operación Medre ha sido diseñada por los cibercriminales con el claro objetivo de robar proyectos de índole industrial, probablemente con el foco en aquellos presentados por empresas al Estado peruano, tal como evidencian los índices de propagación de la amenaza, sus funciones y los dominios afectados. A partir de la investigación realizada creemos que se trataría de un caso de ciberespionaje industrial de gran escala y el primero de esta clase en valerse de códigos maliciosos como herramienta en nuestra región”, aseguró Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.

Medre es un gusano diseñado para infectar versiones actuales y futuras - incluye características que le permitirían adaptarse hasta la versión 2015 del software - de Autodesk AutoCAD, popular programa de diseño asistido por computadora para dibujo en dos y tres dimensiones utilizado por arquitectos, ingenieros y diseñadores industriales. Luego de realizar ciertas configuraciones, el código malicioso envía todo proyecto que se abra a una dirección de correo electrónico radicada en un servidor en China.

“En la línea de Stuxnet, Duqu, o Flamer, se trata de amenazas complejas con objetivos específicos, lo que permite a los ciberatacantes no sólo una mayor efectividad sino también un bajo índice de propagación a nivel mundial de modo de evitar alertar a la víctima y a la industria de la seguridad informática”, agregó Joaquín Rodríguez Varela, Coordinador de Laboratorio de ESET Latinoamérica.

Luego del descubrimiento, la compañía líder en detección proactiva de amenazas ha desarrollado una herramienta de limpieza gratuita que se encuentra disponible para ser descargada por cualquier usuario en: http://www.eset-la.com/download/herramientas-limpieza-virus-gratuitas
Finalmente, con el objetivo de dar a conocer la investigación realizada e informar detalladamente sobre Operación Medre los especialistas de ESET Latinoamérica brindarán un webinario gratuito y abierto a la comunidad el próximo jueves 28 a las 16:00 hs (hora argentina). Todos los interesados en participar de la exposición podrán hacerlo ingresando a: http://eset.la/M4I02l
A su vez, los interesados en conocer más sobre el caso pueden acceder al informe completo elaborado por los investigadores de ESET en: http://www.eset-la.com/centro-amenazas/articulo/Operacion-Medre-espionaje-industrial-latinoamerica/2777

Acerca de ESET
Fundada en 1992, ESET es una compañía global de soluciones de software de seguridad que provee protección de última generación contra amenazas informáticas. En 2012 la empresa se encuentra celebrando los 20 años de trayectoria en la industria de la seguridad informática. En la actualidad cuenta con oficinas centrales en Bratislava, Eslovaquia y oficinas de coordinación regional en San Diego, Estados Unidos; Buenos Aires, Argentina y Singapur. También posee sedes en Bristol (Reino Unido), Praga (República Checa), Cracovia (Polonia), San Pablo (Brasil) y Distrito Federal (México).

Además de su producto estrella ESET NOD32 Antivirus, desde el 2007 la compañía ofrece ESET Smart Security, la solución unificada que integra la multipremiada protección proactiva del primero con un firewall y anti-spam. Las soluciones de ESET ofrecen a los clientes corporativos el mayor retorno de la inversión (ROI) de la industria como resultado de una alta tasa de productividad, velocidad de exploración y un uso mínimo de los recursos.

El trabajo de ESET con grandes corporaciones como Canon, Dell, Bridgestone y Microsoft le ha permitido entrar en el Deloitte Technology Fast 500, región Europa, Medio Oriente y África, por cinco años consecutivos.

ESET cuenta también con un largo historial de reconocimientos por parte de prestigiosos laboratorios de la industria: su solución ESET NOD32 logra más premios de Virus Bulletin que ningún otro producto antivirus disponible, detectando consistentemente todos las muestras activas (In-the-Wild) sin generar falsos positivos.

Desde el 2004, ESET opera para la región de América Latina en Buenos Aires, Argentina, donde dispone de un equipo de profesionales capacitados para responder a las demandas del mercado en forma concisa e inmediata y un laboratorio de investigación focalizado en el descubrimiento proactivo de variadas amenazas informáticas.

La importancia de complementar la protección brindada por tecnología líder en detección proactiva de amenazas con una navegación y uso responsable del equipo, junto con el interés de fomentar la concientización de los usuarios en materia de seguridad informática, convierten a las campañas educativas en el pilar de la identidad corporativa de ESET, cuya Gira Antivirus ya ha adquirido renombre propio.

Read more...

LO ULTIMO EN MATERIAL Y MOBILIARIO PARA BIBLIOTECAS Y ARCHIVOS

>>  lunes, 18 de junio de 2012

Lo más interesante: lo último en productos de Bibliotecas y Muebles | Biblioteca de Diseño
http://lj.libraryjournal.com/ 18/06/2012

Archivo de Conservación

Monta en cuestión de segundos Establecer el milagro ™ Caja de Archivos , simplemente empujando hacia abajo para montar y fijar en su lugar. Las cajas multifuncionales tamponadas con tapas separadas mantener correspondencia o documentos de tamaño legal y las paredes cuentan con doble refuerzo para el apilamiento. . Libre de ácido y lignina Precio de lista: . $ 14.95 Paige Co. , 800-66-CAJAS, www.paigecompany.com, también está disponible en Gaylord , 800-448-6160, www.gaylord.com

Si quieres ver más sobre artículos , materiales y mobiliario para bibliotecas consulta aquí:

Read more...

SEQUOIA IBM LA COMPUTADORA MÁS RAPIDA ES DE USA

La computadora más rápida es "made in USA"
http://america.infobae.com / 18/06/2012


El gobierno estadounidense desarrolló la Sequoia de IBM para simulaciones nucleares, el estudio del cambio climático y el genoma humano. Superó a unequipo japonés que hasta ahora lideraba el ranking mundial







La computadora más rápida del mundo se encuentra en los Estados Unidos; específicamente en el Laboratorio Nacional Lawrance Livermore de California. Se llama Sequoia y es de IBM, la empresa multinacional de tecnología fundada en 1911. Su financiamiento corre a cargo del Departamento de Energía de ese país.





El anuncio se realizó en el Congreso Internacional de Supercomputación 2012 en la ciudad alemana de Hamburgo, donde se reconoció su potencia por sobre la K Computer de Fujitsu, un equipo japonés ubicado en Instituto Superior de Ciencias de la Computación Riken en Kobe.



La computadora IBM está preparada para desarrollar simulaciones nucleares del gobierno de los Estados Unidos, como así también realizar estudios del cambio climático y el genoma humano.



Cuenta con un sistema BlueGene/Q y es capaz de realizar 16,32 petaflops (un petaflop equivale a mil billones) de operaciones de cálculo por segundo. La barrera de los 20 petaflops aún está invicta, aunque de a poco las empresas se están acercando.



El sistema más potente de Europa y número cuatro del ranking mundial es SuperMUC, un iDataPlex de IBM instalado en el centro de investigaciones Leibniz Rechenzentrum en Alemania. Por su parte, China ocupó el primer lugar en noviembre de 2010 y hoy dispone de dos sistemas entre las 10 principales posiciones.

Read more...

CONFORMADO EL CONSEJO NACIONAL DE ARCHIVOS EN YUCATAN

Tiene ICAI representante en la Comisión Nacional
http://www.eldiariodecoahuila.com.mx/ 18/06/2012


El Consejero del ICAI Jesús Homero Flores Mier, fue designado como representante ante la Comisión Nacional de Archivos.

Dentro de la nueva ley de archivos se establece la creación del Consejo Nacional de Archivos como el órgano colegiado que tiene por objeto establecer una política nacional de archivos públicos y privados, así como las directrices nacionales para la gestión de documentos y la protección de la memoria documental nacional.

Como integrantes de este Consejo Nacional están, el director general del Archivo General de la Nación, un representante de cada uno de los tres poderes, representantes del Banco de México, de la Comisión Nacional de Derechos Humanos, del Instituto Federal Electoral, del Inegi y un representante de los órganos de transparencia estatales y del Distrito Federal, designado éste último por la Conferencia Mexicana de Acceso a la Información Pública (Comaip), entre otros.

En la ciudad de Mérida, Yucatán fue conformado dicho consejo. En el orden del día de la XIII Asamblea Nacional Ordinaria de la Comaip, se encontraba aprobación de la persona que fungirá como representante, de los órganos garantes del derecho de acceso a la información en el país, en la Comisión Nacional de Archivos; después de la votación fue designando por unanimidad el Consejero Jesús Homero Flores Mier, quien también es coordinador de la Comisión de Gestión Documental, Tecnologías de la Información y Gobierno Abierto de la Comaip; por ello doblemente meritorio para el Consejero y también doble orgullo para el Instituto por las designaciones.

Read more...

CORTE DE USA DECIDE DEVOLUCION POR EL FBI DE DATOS A MEGAUPLOAD

FBI podría devolver datos a Kim Dotcom
http://www.vanguardia.com/ 18/06/2012

Kim Dotcom no nació con un nombre tan apropiado para un magnate de la era digital; el empresario alemán cambió su apellido legalmente en 2005, al mismo tiempo que fundaba el portal de almacenamiento y descarga de archivos Megaupload, que se convertiría en el más importante y popular de su categoría, con 50 millones de visitantes diarios e ingresos anuales de 170 millones de dólares.

El portal convirtió a Dotcom en millonario, pero su suerte cuando el FBI incautó sus ordenadores y ordenó su arresto en Nueva Zelanda, a inicios del año.

Ahora, una corte de Estados Unidos ha determinado que el FBI debe copiar los datos guardados en sus dispositivos, y devolver la información al ejecutivo, para que pueda usarla en su defensa.

Arresto
Se trata de 150 Terabytes de información, o el equivalente a la información que pueden almacenar 300 ordenadores de gama media vendidos actualmente en el mercado, y todos los datos pertenecen a Kim Dotcom, el fundador del portal de almacenamiento y descarga de archivos Megaupload.

Cuando estaba en funcionamiento, este sitio Web permitía a sus usuarios almacenar cualquier imagen, canción, video o documento, y descargarlos simplemente con un vínculo de Internet. El proceso era tan sencillo que los usuarios de Megaupload podían compartir sus archivos con conocidos, o con millones de internautas en comunidades de Internet.

El portal funcionó normalmente hasta que, en Estados Unidos, se levantaron cargos por violación a derechos de autor en contra de varios directores de Megaupload. Poco después Dotcom fue arrestado en su casa en Nueva Zelanda, en una operación que su defensa calificó como excesivamente violenta, indicando que “oficiales armados descendieron de helicópteros”, y que en lugar de pedir acceso a las diferentes habitaciones de la mansión, decidieron forzar cerraduras o derribar puertas. Todo por una acusación de violación a los derechos de autor.

Los excitados captores de Dotcom se llevaron de su vivienda dispositivos electrónicos con información personal del millonario.

Retorno obligatorio
El proceso legal contra Kim Dotcom no está centrado en que miles de usuarios de Megaupload transfirieran material ilegítimo a través de su portal, sino en que el ejecutivo y su equipo de trabajo tenían conocimiento de esta situación, y no hacían nada para impedirlo. O incluso, incentivaban a sus usuarios a piratear contenido.

La defensa de Dotcom ha objetado que es imposible revisar los alrededor de 800 archivos por segundo que sus usuarios transfieren, y que leyes de privacidad como las que rigen en Norteamérica lo hacen imposible. Adicionalmente la defensa reclama que Estados Unidos no tiene jurisdicción sobre su servicio de almacenamiento en la nube, pues los servidores estaban ubicados en Hong Kong, la corte no ha validado que ese argumento pueda invalidar el caso.

Esta semana, sin embargo, el millonario recibió una buena noticia: la juez Helen Winkelmann ordenó que el FBI inicie un proceso de copia de los 150 Terabytes de información de Dotcom que están en su poder. Un proceso posterior determinará si los equipos y discos duros que contienen la información originalmente serán retornados a Dotcom para ser usados por su defensa.

Más que propiedad
Si la información regresa a sus manos, Dotcom contaría con 10 millones de correos electrónicos, y un amplio seguimiento de información bancaria para apoyar su defensa. Pero su equipo de abogados no quiere recuperar datos únicamente.

La defensa de Dotcom ha pedido a la corte norteamericana que maneja su proceso que el dinero incautado a Megaupload sea retornado a la compañía para que sea invertido en su defensa, alegando que no todos los ingresos del portal eran derivados de actividades ilegales relacionadas con la piratería de material protegido por derechos de autor.

El gobierno norteamericano pidió a la corte rechazar la petición, indicando que mantienen en su afirmación inicial de que todo el dinero es resultado de una operación ilegal que perjudicó a la industria del entretenimiento, y que retornarlo a Megaupload sería equivalente a devolver dinero a un ladrón de bancos.

Osos buenos, cáncer malo
Más de $150 mil dólares fueron recolectados esta semana por Matthew Inman, creador del portal de caricaturas The Oatmeal, en una campaña que Inman bautizó “Bears good, cancer bad”. El dinero será donado en partes iguales a la Federación para la Preservación de la Vida Salvaje de Estados Unidos y a la Sociedad Americana contra el Cáncer.

Pero, ¿qué inspiró a los lectores de The Oatmeal a donar una suma tan grande?
Hace años, el creador de The Oatmeal contactó a los ejecutivos del popular portal FunnyJunk, con una petición razonable: Inman pidió que se retiraran del sitio las imagenes de sus historietas que no lo atribuían como autor de las mismas, generando dinero para FunnyJunk pero no para él.

La respuesta de FunnyJunk fue remover algunas de las imágenes, pero no todas, alegando que el contenido sus miles de usuarios era prácticamente imposible. Inman decidió dejar el asunto así.

Pero esta semana Inman recibió un correo donde el nuevo abogado de FunnyJunk le informa que el sitio planea demandar a The Oatmeal, a menos de que Inman pague $20 mil dólares.
Lejos de estar de acuerdo con la exigencia, Inman escribió una respuesta airada en su portal, donde afirmaba que en lugar de pagar el dinero, iba a iniciar una campaña para recolectar $20 mil dólares, para posteriormente donarlos a sus dos organizaciones de caridad favoritas.

En el pasado, FunnyJunk ha sido acusado de robar contenido a muchos otros portales sin hacer atribución a sus autores. Quizá por eso la campaña de Inman despertó la solidaridad de los internautas, y recolectó $20 mil dólares en menos de 1 hora, y un total de más de $150 mil dólares hasta el momento.

El abogado de FunnyJunk incluyó la campaña misma en una lista de supuestos ‘ataques’ que The Oatmeal ha lanzado contra FunnyJunk.

Read more...

SAN LUIS DE POTOSI DEBE TENER SU LEY DE ARCHIVOS

San Luis carece de una Ley de Archivos / Se estudia una iniciativa
http://www.oem.com.mx/ 18/06/2012

San Luis Potosí está entre los cinco estados de la República que no tienen una Ley de Archivos, pero hay una iniciativa que se analiza en comisiones y se aprobará en breve porque es importante que tenga un ordenamiento para dar un buen manejo a los documentos públicos y a su conservación.

El doctor David Vázquez Salguero, coordinador del Instituto de Investigaciones Legislativas del Congreso del Estado, señaló que éste fue uno de los resultados de las Terceras Jornadas de Archivos Administrativos e Históricos del Estado de San Luis Potosí, que se desarrollaron este fin de semana en El Colegio de San Luis, en las que participó el Poder Legislativo, la Cegaip, la Suprema Corte de Justicia de la Nación, el Archivo Histórico del Estado y representantes de archivos de diversos ayuntamientos estatales.

El doctor David Vázquez destacó que de estas Jornadas de Archivos se obtuvieron dos importantes resultados: uno en materia económica, toda vez que se lograron redes y vínculos para apoyar a los municipios para que cuenten con sus propios sistemas archivísticos; segundo, académicos, ya que se logró un importante intercambio de información entre las diversas dependencias.

"En términos económicos en estos tres años que se han llevado a cabo estas Jornadas se han establecido redes y vínculos con instituciones nacionales e internacionales que apoyan el desarrollo de archivos con una buena inversión económica para desarrollo de archivos municipales, estatales como el del Instituto Potosino de Bellas Artes, y en los municipios de Ciudad Fernández, Rayón, Salinas, Santa María del Río que reciben apoyos de la Ccomunidad Europea".

En estas Jornadas de Archivos se presentaron las mesas de trabajo "El Archivo como Política Pública"; "El Diseño de los Órganos Encargados de los Archivos"; "Conservación Final de los Documentos", y la "Finalidad del Archivo: Administración o Historia".

Read more...

CALIBRE CONVIERTE ARCHIVOS A VARIOS FORMATOS

Todos tus libros electrónicos gratis en cualquier dispositivo con Calibre
http://isopixel.net/ 18/06/2012


Para muchos amantes de la lectura con dispositivos iOS, resulta un tanto incomodo leer archivos en formatos pdf, ahora pueden tener todos esos archivos en iBooks con Calibre.

Leer en iBooks suele resultar más agradable, la aplicación es más cómoda y simula la lectura común, puedes ir página por página, colocar marcadores, subrayar, hacer notas, modificar el brillo de la pantalla, el tamaño de letra etc. En fin un sinnúmero de ajustes que nos permiten una lectura más agradable.

El problema principal con iBooks es que para ver los libros en esa aplicación es necesario tenerlos en formato Epub, un formato no muy común si tomamos en cuenta que la mayoría de los escritos los encontramos en pdf o archivo de Word.

Este problema es muy fácil de solucionar con Calibre.

Calibre es una aplicación gratuita disponible para Windows, Mac y Linux que nos permite convertir archivos a varios formatos, entre los que se encuentra el Epub.

Su funcionamiento es muy sencillo e intuitivo. Una vez instalado en nuestra computadora solo necesitamos agregar el archivo que deseamos convertir a la aplicación. Ya que ha sido agregado se permite editar configuraciones como Título, Autor, imagen de portada y serie, esto en caso de que el libro pertenezca a alguna saga.


En cuanto a la portada no es necesario tenerla en nuestra computadora, Calibre cuenta con la opción de “Buscar portada en línea”. Busca en los principales servidores de libros y muestra todas las que haya encontrado para que el usuario elija la que más le guste.

Teniendo toda la configuración, el siguiente paso es elegir el formato a convertir, en este caso, elegimos epub y convertimos nuestro archivo, indicando previamente en qué carpeta de nuestro ordenador deseamos que se guarde.


Teniendo los archivos en Epub es muy sencillo colocarlos en iBooks, hay dos formas muy comunes:
1.- a través de iTunes: se sincroniza el dispositivo y se arrastran los libros de igual forma que hacemos con las canciones o los ringtones.

2.- A través del correo electrónico: Nos enviamos el archivo al correo configurado en el dispositivo. Cuando lo descargamos nos da la opción de “abrir en iBooks” y listo, ya no necesitamos guardar ni nada, el libro se queda en esa biblioteca.

Yo me enfoque en iBooks, pero Calibre permite convertir libros a casi cualquier formato de los diferentes lectores electrónicos que hay actualmente en el mercado.





Read more...

FLAME: EL ESPIA CIBERNETICO

El espía imperceptible
http://www.elespectador.com/ 18/06/2012


Desde 2008 un virus informático se instaló en los computadores de Oriente Medio y robó información sensible. Su nombre, Flame, prendió las alarmas de los expertos en guerra cibernética.

Fue un archivo que desapareció. Contenía una bitácora de trabajo, las cuentas del mes anterior o un análisis de la política interna. El contenido era lo de lo menos: la información se había esfumado de un día a otro. Y a medida que nuevos archivos fueron esfumándose, la sospecha de un sabotaje terminó por consolidarse.

“Realizamos un chequeo físico de las máquinas y encontramos estos archivos desconocidos. Después de una investigación de seis meses pudimos comprobar que se trataba de un arma sofisticada”. Es el relato de Dmitry Bestuzhev, uno de los directores del equipo técnico de investigadores y analistas que la firma de seguridad informática Kaspersky ha desplegado por el mundo para estudiar, diseccionar y combatir todo tipo de crimen cibernético.

O de guerra. Como la que estalló cuando una ONG iraní los contactó porque, sin saber cómo, buena parte de su información institucional simplemente desapareció de sus equipos. Y el primer indicio de sus pesquisas consistió en el nombre poco común. “Encontramos un número realmente grande de archivos extraños cuyo nombre comienza con una tilde, un símbolo extraño que nunca se utiliza en los archivos del sistema”, explica.

El nombre genérico con el que se bautizó a todas las piezas fue el de Flame (llamarada en inglés) y su peligrosidad creció a medida que los investigadores, en asocio con la Unión Internacional de Telecomunicaciones, CrySys Lab de Hungría y las firmas GoDaddy y OpenDNS, se dieron cuenta de que el virus no se limitaba a robarse la información almacenada, sino que podía encender el micrófono de la máquina y grabar las conversaciones en torno a ella.

Y con el paso de las horas fueron apareciendo nuevos casos de ataques, principalmente a personas relacionadas con entidades gubernamentales y de educación superior en Irán. A la hora de encontrar un culpable, los primeros pensamientos señalaron a Israel. Pero la hipótesis se desmoronó en cuestión de horas, cuando nuevos ataques fueron desvelándose no sólo en el país sospechoso, sino en Arabia Saudita, Siria, Egipto y Líbano.

Alguien había convertido a Oriente Medio en el blanco de una minuciosa operación de espionaje cibernético. O lo que es peor, guerra cibernética.

Guerra de computadoras

La primera vez que el mundo entero tuvo noticia de un caso similar fue en el año 2007, cuando en un mismo día colapsaron las páginas de internet de la Presidencia, el Parlamento, todos los ministerios, los partidos políticos, medios de comunicación y dos grandes bancos de Estonia. El gran acusado fue el gobierno de Rusia, que en esos días libraba una fuerte batalla pública por la relocalización de tumbas soviéticas que databan de la época de la Cortina de Hierro en Tallin, la capital estonia.

Aunque una persona fue procesada y condenada, la duda quedó en el aire. El caso fue olvidado con la aparición de nuevas amenazas cibernéticas, en especial los virus de sabotaje Stuxnet y Duqu (ver artículo superior), pero en las últimas semanas, con la revelación de Flame, volvió a recordársele como uno de los antecedentes de la guerra cibernética.

Se trata, en teoría, de una evolución en las confrontaciones internacionales, donde un país, en lugar de invertir grandes sumas de dinero en ejércitos, estrategias militares, armas y desplazamientos, recluta a grupos de desarrolladores o piratas cibernéticos para lanzar ataques contundentes y efectivos contra la infraestructura enemiga.

“Los blancos predilectos suelen ser grandes corporaciones, sobre todo financieras, e instituciones gubernamentales, por el ánimo de lucro, la sensibilidad de los datos manejados y la proyección mediática que conllevan estos ataques”, explica Josué González, consultor informático.

Los impulsores de estas tácticas son países del primer mundo, con profesionales muy bien preparados y un desarrollo tecnológico de altísimo nivel, razón por la cual América Latina ha sido relativamente ajena a esta realidad. La región, en cambio, es un foco muy importante para el crimen cibernético, donde los países más afectados son tres de sus principales economías: México, Brasil y Colombia; este último concentra el 8% de los ataques producidos, según Kaspersky. “Es uno de los blancos predilectos en la región por la buena salud de su economía en los últimos años. Y a medida que crece el número de usuarios que acceden a internet o a dispositivos móviles, como teléfonos inteligentes, su importancia aumenta”, dice Roberto Martínez, analista de la firma.

El panorama actual, dominado por los dispositivos móviles, se ha convertido en un auténtico caldo de cultivo para las amenazas cibernéticas. Según la compañía de seguridad informática McAfee, en el primer trimestre del año se detectaron 8 millones de nuevas muestras de virus en el mundo.

El rastro

En los seis meses de investigación que han transcurrido desde la identificación de Flame, el equipo de Kaspersky ha identificado 80 distintas direcciones de internet, alquiladas bajo identidades falsas a partir de 2008, que conducen a los servidores donde está alojado el virus. De hecho, se encontraron más equipos infectados en India, China, el sudeste asiático, Europa y Norteamérica.

“Tenemos claro que la motivación de este ataque es gubernamental. Puede que haya sido desarrollado por las propias fuerzas oficiales de un Estado, o que se haya valido de una firma informática”, comenta Bestuzhev, quien explica que la amenaza explotó varias de las vulnerabilidades del sistema operativo Windows con un fin específico: “Están atacando a algo que no trae dinero de por sí, como es la costumbre de los criminales cibernéticos que siempre buscan el lucro. Aquí no lo hay, porque se trata de descubrir los procesos industriales de los países de Medio Oriente”.

Entre las razones que soportan esta hipótesis sobresale el hallazgo de los archivos que Flame enviaba encriptados a su fuente de origen: documentos de Office y en formato PDF, así como planos de AutoCad, insumos necesarios que hacen pensar en un espionaje industrial y táctico del más alto nivel.

La identidad del cerebro sigue estando en el misterio absoluto. Gran parte de la culpa radica en el amplio impacto mediático que generó esta revelación y que causó que la infraestructura técnica y de control que permaneció activa en los últimos cuatro años se apagara sin dejar rastro de un momento a otro.

Lo único cierto es que el análisis de la amenaza continuará. Para Bestuzhev, su alta sofisticación podría convertirla en un arma decisiva en tiempos de guerra: “Controlar una infraestructura crítica de un país te da poder, la ventaja en caso de una guerra o la posibilidad de chantajear sin la necesidad de movilizar aviones o tropas. Simplemente podrían explotar algo y poner al contendor de rodillas”.

Stuxnet, un poder destructor

Una de las más grandes pesadillas del mundo industrial se descubrió en junio de 2010, cuando la firma bielorrusa VirusBlokAda halló un gusano (virus de propagación rápida) que infectaba las redes industriales de la compañía alemana Siemens.

Diseñado para tareas de espionaje, Stuxnet se caracterizó por interrumpir complejos procesos industriales. De hecho, el 60% de sus ataques se concentraron en Irán y tuvo un papel clave en interrumpir los procesos de enriquecimiento de uranio del programa nuclear iraní.

Aunque la Casa Blanca y el gobierno israelí negaron cualquier relación con su autoría, diarios como el británico ‘Daily Telegraph’ o el estadounidense ‘The New York Times’ aseguraron lo contrario.

La sutileza de Duqu

Un documento de Word se convirtió en el vehículo perfecto para que un troyano, denominado después como Duqu, se instalara en el computador de sus víctimas y robara información sensible relacionada con procesos industriales.

A diferencia de Stuxnet, esta amenaza fue creada para recolectar cualquier tipo de contenido digital de valor.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP