DE BIBLIOTECAS MUNICIPALES A ARCHIVOS DIGITALES

>>  jueves, 21 de febrero de 2013

Las bibliotecas municipales ponen en marcha un depósito de archivos digital sobre Bilbao
http://www.20minutos.es/ 21/02/2013
La Red de Bibliotecas Municipales de Bilbao ha puesto en marcha Bilboko Liburutegi Digitala (BLD), un depósito de archivos digitales, destinado a organizar, difundir a través de la web municipal www.bilbao.net/bld y preservar cualquier tipo de información digital cuyo nexo sea Bilbao. Inicialmente contará con unas 18.000 imágenes, a la que se sumarán 60.000 páginas antes de fin de año.

Con esta iniciativa, presentada este martes, el Ayuntamiento de Bilbao aplica las recomendaciones europeas en materia de digitalización y accesibilidad en línea del material cultural y conservación digital, "realizando un esfuerzo en la apuesta por los contenidos libres en Internet, a la vez que se respetan plenamente los derechos de propiedad intelectual".

Bilboko Liburutegi Digitala parte de los fondos del patrimonio bibliográfico de la Biblioteca de Bidebarrieta: libros y folletos de entre los siglos XVI al XIX, en su mayoría de temática local, y las partituras del compositor Juan Crisóstomo Arriaga.

Estos fondos, en soporte papel, se han digitalizado paulatinamente desde el año 2005 para posibilitar el acceso a "un importante fondo impreso que por sus propias características de antigüedad, estado de conservación, rareza, debe tener un acceso muy limitado para evitar su deterioro". Al tratarse de colecciones históricas, están libres de derechos y permiten su inclusión en el repositorio sin ningún tipo de restricciones de acceso.

A todas estas imágenes iniciales, aproximadamente 18.000, se sumarán 60.000 páginas antes de fin de año, gracias a la subvención obtenida a finales de 2012 del Ministerio de Cultura.

Por ello, se espera que, en esta primera fase, la consulta del depósito beneficie principalmente a investigadores, mientras que, en un futuro próximo, los contenidos pueden ser "muy amplios e incluir cualquier obra digital en origen o digitalizada posteriormente, con lo que su interés para el público en general irá aumentando paulatinamente", explican sus responsables.

La infraestructura creada es capaz de albergar no sólo materiales cuyo contenido sea texto, sino también material gráfico, audiovisual o sonoro, mapas, planos, carteles, fotografías, vídeos o audios, entre otros.

En algunos casos, estos materiales se encuentran ya en Internet "pero de forma dispersa, en muchos casos ocultos a los principales buscadores y tienen, por lo general, una vida efímera". Por el contrario, Bilboko Liburutegi Digitala posibilitará la organización y el acceso a estos archivos "garantizando que esa accesibilidad sea permanente a lo largo del tiempo".

CARACTERÍSTICAS

El software empleado es DSpace, software de código abierto que es utilizado en más de 800 repositorios institucionales en el mundo. En el caso vasco, la utiliza el Gobierno autonómico para su repositorio Liburuklik, la Diputación Foral de Gipuzkoa para Meta, la Fundación Sancho el Sabio para Memoria Digital Vasca - Euskal Memoria Digitala, entre otros.

Las búsquedas se pueden efectuar en todas las colecciones en las que se ha organizado el repositorio, un total de ocho, o limitarse a una colección en concreto. Permite introducir una o varias palabras en la casilla de búsqueda. También es posible realizar búsquedas detalladas por autor, título, materia y fecha de publicación, además de navegar por los ficheros. Los resultados de búsqueda, por su parte, se pueden ordenar por fecha de publicación, alfabéticamente por autor y título o por fecha de incorporación al repositorio.

Las personas interesadas pueden registrarse en el sistema para recibir alertas mediante correo electrónico y conocer las novedades que se vayan incorporando a la biblioteca digital, según las preferencias del perfil que hayan creado al registrarse.

La red de bibliotecas municipales de Bilbao está compuesta por 16 centros que ponen a disposición de todos los ciudadanos una colección compuesta por más de 400.000 volúmenes en diferentes soportes. Asimismo, los centros están equipados con ordenadores con conexión a Internet y áreas wi-fi.

EUROPA PRESS

Read more...

PROYECTO DE DIGITALIZACION DEL COLEGIO DE EFERMERIA DE ALMERIA

Diputación digitaliza archivos históricos del Colegio de Practicantes de Almeríahttp://www.almeria24h.com/ 21/02/2013

El presidente de la Diputación, Gabriel Amat, ha hecho entrega esta mañana a la presidenta del Colegio de Enfermería de Almería, Mª Carmen Pozo, del trabajo de digitalización de archivos históricos del Colegio de Practicantes de Almería que de ha realizado a través de la Hemeroteca Provincial.

En concreto, la Diputación ha transformado en soporte PDF un total de 122 números de la revista profesional editada por este organismo desde 1919 a 1936 “que ahora quedan a salvo del deterioro propio del paso del tiempo del tiempo y que permitirán el acceso a su información de una manera mucho más práctica, eficiente y universal”, ha señalado el presidente. De esta forma los archivos digitalizados han pasado a formar parte de la Hemeroteca Digital y pueden ser consultados por los interesados a través de Internet.

Gabriel Amat ha hecho entrega a Mª Carmen Pozo, junto a parte de la junta directiva del organismo, tanto de los originales encuadernados en varios volúmenes que ha prestado el Colegio de Enfermería (continuación del antiguo Colegio de Practicantes) a la Diputación de Almería, como de un ‘pendrive’ con todo el material ya en formato digital.

Por su parte, la presidenta del Colegio de Enfermería ha agradecido el trabajo de la Diputación ya que “se trata de documentos elaborados por profesionales que son parte de nuestra historia y este nuevo formato va a posibilitar que las nuevas generaciones puedan conocer esta parte de nuestra trayectoria”.

La hemeroteca provincial ha realizado el trabajo a través de la empresa DIGITECA que ha transformado en soporte digital 2.684 páginas en dos formatos diferentes, 20x30cm y 12x8cm, que se encontraban en algún caso muy deteriorados, por lo que esta actuación garantiza su conservación en el tiempo.

La revista profesional editada por el Colegio de Practicantes de la provincia de Almería tuvo una larga vida y en ella se recoge toda la actividad del organismo así como artículos relacionados con la profesión sanitaria. La publicación comenzó con una periodicidad quincenal que más tarde paso a mensual. Por su amplia cronología supone una buena fuente de información especializada para los investigadores y trabajos de alumnos universitarios.

Read more...

USO DE ARCHIVOS SEÑUELOS EN ATAQUES INFORMATICOS

El CNI investiga ataques informáticos del Ejército chino a militares españoles. Han utilizado ‘archivos señuelo’ similares a los detectados en Estados Unidos
http://www.elconfidencialdigital.com/ 21/02/2013


El Confidencial Digital informaba el pasado mes de diciembre del aumento de ataques a altos funcionarios del Estado registrados en 2012. Un año en el que el Centro Criptológico Nacional,encargado de la seguridad del Estado ante el ciberespionaje, detectó un centenar de asaltos eintrusiones “críticas” en los sistemas informáticos de Zarzuela, La Moncloa o en Defensa y otros ámbitos militares.

Las investigaciones de algunos de estos ataques, según ha sabido ECD, apuntan a China. Tal y como explican las fuentes consultadas “las intrusiones detectadas en ámbitos militares y diplomáticoscomparten muchas características con los que se describen en el informe que se acaba de publicar en Estados Unidos”.

Hacen referencia a las conclusiones de una investigación realizada por la empresa de ciberseguridadMandiant, determinando que ciertas infraestructuras informáticas sensibles de Estados Unidos lleva años siendo atacadas por IPs –identidad digital- pertenecientes a una unidad especial del Ejército chino denominada 61398, localizada en un edificio público de Pekín. El Gobierno de China niega cualquier implicación.

Los mismos archivos

Los ataques se producían a través de ‘troyanos’ y ‘spyware’, herramientas que infectan un ordenador o un teléfono Smartphone y que otorgan su control al pirata informático, posibilitando el robo de archivos. Se suelen trasferir a través de archivos adjuntos en correos electrónicos.

Tanto en los casos registrados en Estados Unidos como en algunos que se investigan en España, losnombres de los archivos del informe coinciden con los hallados en ataques a militares y diplomáticos españoles.

Son habitualmente archivos con cierto ‘gancho’ para militares y diplomáticos, como ‘North Korea Launch’ (Lanzamiento de Corea del Norte), ‘China Sea Security’ (seguridad marítima china) o‘ChinaUSAviationSymposium’(simposio sobre la aviación china y estadounidense) o ‘CloseCombatManual’ (Manual de Combate Cercano). Todos llegaban con la apariencia de informe o documento gráfico de actualidad.

Saltaba la protección antivirus

En ocasiones, tal y como explican las fuentes de la seguridad del Estado consultadas, el antivirus del ordenador conseguía detectar el ataque, pero poco a poco “se iban mejorando los sistemas de camuflaje y el virus era capaz de saltarse la protección” aseguran.

Algunos de los ataques fueron descubiertos en fase de infección, por lo que se investiga cuánta información y de qué tipo pudo ser sustraída.

Read more...

RESPALDA TUS ARCHIVOS EN LA NUBE

Cómo respaldar archivos en la nube
http://yucatan.com.mx/ 21/02/2013


El número de archivos digitales que cada persona acumula aumenta de acuerdo con el ritmo de sus actividades, los cuales pueden alojarse en el disco duro de una computadora, en un usb o en cualquier otro medio físico con el que se cuente. Sin embargo, respaldarlos en “la nube” es una opción para no perder esa información, además de que facilita su intercambio a través de la red.

El término se refiere a “ofrecer servicios de cómputo a través de internet” y permite almacenar nuestros archivos y datos digitales en servidores conectados a Internet por medio de alguna empresa o servicio que ofrece esta posibilidad.
A continuación, algunas opciones gratuitas para respaldar archivos de manera sencilla.
Dropbox
Dropbox
Dropbox es la opción más popular y reconocida. Es un servicio que permite respaldar los archivos de nuestros equipos de cómputo, sin importar la cantidad de estos, para posteriormente acceder a ellos desde cualquier dispositivo de nuestra propiedad.

Es muy útil para respaldar archivos personales y también es una gran herramienta colaborativa, ya que permite a los usuarios compartir archivos con otros a quienes le hayan dado acceso a través de una dirección URL.

Una desventaja podría ser la necesidad de instalar el cliente de Dropbox en cada equipo con el que se cuenta y tener que crear una cuenta para el servicio que en su versión gratuita ofrece sólo 2GB de almacenamiento, pero que puede aumentar e incluso se puede pagar para obtener mayor capacidad de almacenamiento en la nube.
Descarga: Dropbox

Skydrive de Microsoft

Sky Drive, uan herramienta de Microsoft

No se puede dejar fuera de esta lista a Skydrive de Microsoft, al ser una herramienta de esta compañía asegura totalcompatibilidad con los sistemas operativosWindows, que aún son los más usados del mundo.

Skydrive ofrece 7GB de almacenamiento en la nube para respaldar fotografías, vídeos, música y cualquier otro tipo de archivo, al que se podrá acceder a través de cualquier otra computadora o teléfono móvil que también cuente con la aplicación de Skydrive.

Su punto débil podría ser la falta de compatibilidad como herramienta colaborativa tal y como lo hace el servicio Dropbox.
Descarga: Skydrive

Google Drive

Google Drive, la opción del buscador

La herramienta Google Drive, lanzada por la empresa del popular buscador, es también una gran opción. Esta herramienta está muyintegrada con los servicios en línea de Google, como la paquetería Google Docs que nos permite crear y editar documentos de texto, hojas de cálculo y presentaciones de manera similar a lo que lo haríamos con Microsoft Office de Windows.

Google Drive ofrece 5GB de almacenamiento y sí permite usar su herramienta de manera colaborativa, de modo que varias personas podrán trabajar en el mismo proyecto de manera simultánea con sólo tener una cuenta de GMail.

Este servicio de Google puede aumentar hasta 100GB, previo pago de una suscripción que va desde los 2.49 dólares al mes.
Enlace: Google Drive

Otras opciones

Existen infinidad de opciones en el mercado aunque no todas son de gran calidad. Otro servicio, por ejemplo, es Sugarsync que funciona de manera similar a Dropbox y quien también ofrece 5GB en su cuenta gratuita.

Existe también Mediafire, un servicio conocido por alojar en sus servidores cualquier cantidad de archivos para su posterior descarga por una o varias personas en cualquier lugar del mundo. Desde su nacimiento su nombre ha sido malamente relacionado con la piratería de contenido digital debido a la facilidad con la que alguien puede alojar archivos protegidos con derechos de autor sin tener una cuenta con Mediafire. Este servicio ofrece 50GB de almacenamiento y cuenta con aplicaciones móviles para acceder a tus archivos desde el “smartphone· con Android o iOS.

Por último, también se puede mencionar a Mega, servicio del mismo dueño de otro mundialmente conocido como Megaupload y que cerrara hace ya más de un año debido al alojamiento de una gran cantidad de contenido protegido pero que en su nueva versión prometen una mejor seguridad para los archivos que se alojen en sus servidores.

Mega también ofrece 50GB para respaldar y almacenar cualquier cantidad de archivos y mantenerlos a salvo libres de perderse debido a nuestros errores humanos o a cualquier falla de hardware en nuestros sistemas de la cual nunca estamos excentos.- Colaboración de webadictos.com.mx

Read more...

II JORNADAS DE ARCHIVOS PRIVADOS EN JEREZ DEL 11 AL 15 DE MARZO

Las II Jornadas de Archivos Privados se celebrarán en Jerez del 11 al 15 de marzo
http://andaluciainformacion.es/ 21/02/2013


El delegado de Turismo, Cultura y Fiestas, Antonio Real, el secretario de la Real Academia San Dionisio, Andrés Cañadas, el presidente de la Fundación González Byass, Miguel Rebuelta y el coordinador de las jornadas, Manuel Antonio Barea, han presentado hoy las II Jornadas de Archivos Privados que se desarrollarán en Jerez del 11 al 15 de marzo.

Las Jornadas, que gestiona la Fundación Universidad y Empresa de la provincia de Cádiz, cuentan con el patrocinio de Baratz, así como la colaboración de la empresa Arte y Memoria, el Obispado, el Centro de Profesorado y la asociación jerezana de Amigos del Archivo y están dirigidas por la UCA y la Universidad Pablo de Olavide.

La sede principal de las Jornadas será la Academia de San Dionisio, estando prevista la inauguración en el Alcázar y la clausura en la bodega de González Byass.

Antonio Real ha señalado que “el objetivo de estas jornadas es doble porque de un lado pretendemos la divulgación de todos los aspectos relacionados con estos archivos, sus orígenes, organización, y de otro plantear un foro de trabajo e información abierto a todas aquellas personas e instituciones vinculadas a los archivos”.

“De esta forma, Jerez, una ciudad de gran relevancia en esta materia por el valor y el reconocimiento de sus archivos privados plantea de nuevo este marco científico para el análisis, el estudio y el debate de los 
fondos que contempla el programa que vamos a desarrollar”, ha continuado Real.

Por su parte, Andrés Cañadas, ha destacado la alta participación que registraron las I Jornadas durante el pasado año, “lo que ha permitido que este año contemos con patrocinios”.

También Cañadas ha incidido en que esta nueva edición de las Jornadas incorporan la presencia de la UCA por lo que se ofrecen créditos de libre configuración y por tanto un valor añadido.

En el transcurso de la presentación, Miguel Rebuelta ha expresado el apoyo de la Fundación González Byass al fomento de la investigación y ha valorado estas Jornadas “que ponen en valor los fondos documentales que pertenecen a entidades privadas”.

Igualmente Rebuelta ha apuntado la ponencia que ofrecerá el archivero documentalista de la Fundación sobre los fondos de González Byass.

Por su parte, el coordinador de las Jornadas, Manuel Antonio Barea, ha desgranado el programa de actividades que abrirá la UCA el próximo lunes, 11 de marzo con la presentación a cargo del catedrático de Historia Medieval, Rafael Sánchez, jornada en la que además está prevista una ponencia de gran interés “de uno de los grandes archivos nacionales, el de la Real Chancillería de Granada, que además contiene mucha información sobre Jerez”, ha manifestado.

Entre los contenidos de la programación, Barea ha puesto el acento en la exposición fotográfica, comisariada por Adrián Fatou, bajo el título ‘La imagen de Jerez desde los archivos privados’ que se inaugurará el martes, 12 de marzo en la Academia y que va a reunir fotografías de colecciones particulares que aportan Fátima Ruíz Lassaleta y Manuel Domecq Zurita y de Bodegas Beam Global, la Fundación González Byass y el Ayuntamiento.

Dentro de las ponencias programadas también el coordinador ha señalado la intervención de Francisco Rosales, director del archivo de la Real Maestranza de Caballería de Ronda, prevista para el miércoles, 13 de marzo, y la ponencia sobre las escribanías públicas en el archivo histórico diocesano de Jerez.

Otro de los grandes fondos que se van a abordar durante estas Jornadas es el de la familia López de Carrizosa y de Pavón. Fátima Ruíz de Lassaleta realizará una semblanza del archivo de esta familia jerezana de forma que será la primera vez que se exponga este importante contenido en Andalucía.

El viernes 15 de marzo se abordará el fondo de la Familia Díez Lacave, importante documentación para la historia y el patrimonio de esta ciudad, además de un reconocimiento a la figura de Salvador Díez Pérez de Muñoz y su familia.
Las II Jornadas de Archivos Privados se cerrarán este día con la intervención de José María Miura, de la universidad Pablo de Olavide, en bodegas González Byass, “con un tema además desconocido sobre el que ha salido poco a la luz y por tanto que despierta mucha curiosidad los archivos conventuales, provinciales y generales de las órdenes religiosas”, ha informado Manuel Antonio Barea.

En cuanto al programa de actividades paralelas, además de la citada exposición fotográfica, están previstas visitas al archivo municipal, al Alcázar de Jerez, a la biblioteca González Byass, además de una visita al Palacio de Campo Real, a cargo del propio Manuel Domecq Zurita, donde se va a ofrecer además una pequeña exposición de documentos del archivo familiar, y una visita al palacio y archivo del Obispado de Asidonia-Jerez y al Tesoro de la Catedral.

El plazo de matrículas está abierto hasta el próximo 4 de marzo.

Las Jornadas ofrecen un total de 1,5 créditos de libre elección por la UCA.
Para más información los interesados deben dirigirse al archivo municipal de Jerez archivo.municipal@aytojerez.es

Read more...

NUEVA CARACTERISTICA DE GOOGLE DRIVE EN SU SISTEMA DE ALMACENAMIENTO

Google Drive lanza una vista previa para documentos, imágenes y vídeos
http://www.tuexperto.com/ 21/02/2013

Google ha comenzado a desplegar una nueva característica en su sistema de almacenamiento online Google Drive. Se trata de una vista previa que funciona con más de treinta formatos de archivo. La novedad más destacada es la capacidad para realizar streaming de vídeo. Además, los usuarios también podrán copiar texto de documentos Word o PDF a través de la vista previa. Sin duda, un avance en la funcionalidad de la plataforma web de Google Drive, una herramienta que trata de competir con otras alternativas como SkyDrive o Dropbox. La función de vista previa debería llegar de manera gradual a todos los usuarios en los próximos días.

Para utilizar esta nueva función, hay que ingresar en nuestra cuenta de Google Drive (podemos acceder en la barra superior de productos como Gmail o Google Maps). Seleccionamos un archivo, hacemos click con el botón derecho y después en la opción de vista previa. Hay que tener en cuenta que en este momento Google está desplegando esta herramienta, así que es posible que todavía haya que esperar un tiempo para que esté disponible. La compañía ha dejado algunas claves sobre el funcionamiento de esta vista.

Algunos de los formatos compatibles con esta función son los documentos de texto de Word, los archivos PDF, imágenes JPEG y PNG y un gran número de archivos de vídeo como los formatos AVI, MP4 o MPEG. Para acceder a una lista completa de los formatos puedes visitar la página oficial de Google Drive. Como se puede apreciar en la imagen, la vista previa abre una pantalla emergente que se sitúa sobre la ventana de Drive. En los extremos laterales contamos con flechas para poder desplazarse entre los archivos, mientras que en el caso de las imágenes también tenemos la posibilidad de navegar a través de las miniaturas de las imágenes que aparecen en la parte inferior.

Por otro lado, uno de los principales atractivo de esta vista es la posibilidad de previsualizar los archivos de vídeo en streaming (en directo), sin necesidad de abrir el archivo con una aplicación de terceros. También nos gustaría destacar la capacidad de previsualizar archivos de Word (DOC y DOCX) y documentos PDF. Dentro de esta vista podemos copiar texto de forma directa, sin necesidad de abrir el documento en cuestión. También podremos utilizar el zoom para ver el archivo con más detalle. En cada archivo previsualizado se incluyen botones para compartir el documento o imagen con otros usuarios, para imprimir el archivo o para descargarlo.

Sin duda, esta función parece una mejora clara respecto a las posibilidades que tiene la plataforma web deGoogle Drive. No obstante, habrá que esperar unos días para que empiece a llegar a todos los usuarios.Google también ha lanzado una actualización de su app de Google Drive para Android. En esta nueva versión se ha mejorado el rendimiento de la aplicación y se han corregido varios errores, además de mejorar la transmisión de vídeo en tablets con el sistema operativo Android Honeycomb.


Autor: Víctor S. Manzhirova

Read more...

INNOVACIONES DE TWITTER

Twitter puntuará a sus usuarios para mejorar su negocio  
http://www.abc.es/ 21/02/2013

Como si se tratase de las matrículas de los vehículos cuando se introdujeron tres letras en España hace doce años, Twitter ha llegado hasta el límite de caracteres con sus «tuits» que incluyen url o archivos multimedia. Para ello ha encontrado la solución en ocho letras: recortar. La red de «microblog» ha extendido la longitud de los links acortados, pasando de 20 a 22 para las url sin https y de 21 a 23 para las que sí incluyan https.

Ese límite provocará que los caracteres disponibles a la hora de escribir se reduzcan hasta 118 ó 117 en esta plataforma que supera los 500 millones de «tuits» al día. «Twitter está alcanzando tal volumen de 'tuits' que necesitan más caracteres en su acortador de url para poder dar cobertura a la demanda. El acortador necesita ser más largo para tener la viveza necesaria», explica a este diario Joaquín Moral, director de Grey Spain.

«Es un paso más en la monetización de Twitter» El éxito de Twitter como canal de información, desde donde han partido movimientos sociales, ha sido precisamente lo escueto del campo de texto. Breve, directo y conciso. Para qué más, pero esa resta de caracteres que se pondrá en marcha de forma progresiva «tampoco va a influir para que se pierda información», describe Iván Rodríguez, director de operaciones de Pirendo, quien lo valora como «algo anecdótico e instrascendente» para los usuarios.

Esta novedad no es la única que llevará a cabo la compañía fundada por Jack Dorsey en 2006. Cada «tuit» tendrá una valoración. No será público, «pero se incluirá en los metadatos» y seguirá a cada usuario como su sombra. Qué quiere decir esto. «Twitter quiere vender su nueva publicidad a segmentos concretos y, para eso, tiene que valorarlos no sólo en función de su número de seguidores, sino en función de su influencia y relevancia («retuits», favoritos). Es un paso más en la monetización de Twitter», añade Moral. El sistema recuerda a los «top tuits» que ponen de relieve los mensajes más relevantes. «Democratiza la influencia de los usuarios y nos pone a todos a un mismo nivel», matiza Rodríguez.
Publicidad segmentada

De esta manera se apunta hacia los desarrolladores que crean aplicaciones para Twitter y servirá para «medir la influencia de los usuarios de manera más objetiva», detectando así los mensajes que tienen mayor interés en detrimento de los que carecen de importancia. La red prueba este nuevo servicio para sus anunciantes que permite proporcionarles marketing directo. Los usuarios verán en sus «tuits» publicidad personalizada. El servicio permite insertar publicidad personalizada y en un formato atractivo y también podrán adquirir el producto que se anuncie a través de un nuevo botón denominado «Get it now» (Obtener ahora) sin que sea necesario salir de la propia plataforma. Facebook está en su punto de mira y la compañía de micromensajes intenta imitar su estrategia.

Mientras los «tuits» encogen, las posibilidades para hacer negocio con el usuario aumenta. Gracias a ese botón el anunciante recibirá la lista de cuentas de Twitter interesadas en su producto por lo que el usuario no tendrá que rellenar campos en los que se pide su número de teléfono o dirección de correo. Más usuarios, más negocio, más dinero.

El modelo de negocio de Twitter comienza a despegar. «Lo que están haciendo es intentar crear un modelo de publicidad dentro de la plataforma que los anunciantes utilicen y puedan monetizar la gran cantidad de usuarios que tienen cuenta. Los 'tuits' patrocionados no lo han conseguido, los 'trending topics' patrocinados -que ha alcanzado los 200.000 dólares al día- para empresas han estado funcionando más o menos», subraya. El universo Twitter se hace más atractivo, ya que incluso el buscador ha recibido mejoras para dar respuesta a una de las demandas de los usuarios, localizar «tuits» antiguos. Ahora, cualquier cosa, por muy alejada en el tiempo, podrá ser encontrada. Si estuvo ahí, estará.

Read more...

GOOGLE GLASS BUSCA USUARIOS PARA PROBAR LA INTERFAX DEL DISPOSITIVO

>>  miércoles, 20 de febrero de 2013

El mundo a través de los lentes de Google
http://www.lapatilla.com/ 20/02/2013

El gigante de internet reveló un nuevo video sobre Google Glass para mostrar sus capacidades. Buscan usuarios “atrevidos y creativos” en los EEUU para probarlas.

Infobae
Google volvió a demostrar el potencial de sus gafas con el lanzamiento de su página específica, en la que muestra nuevos aspectos de la interfaz del dispositivo.

El buscador se refiere a su gadget como “fuerte, ligero y con un diseño revolucionario”. A continuación, el nuevo video publicado por la compañía:

En el video subido a YouTube, la compañía de Mountain View asegura que “todas las imágenes fueron captadas a través de Google Glass”.

De acuerdo con el material, el gadget puede tomar fotos y grabar imágenes y tan sólo con el uso de la voz se puede compartir a través del correo electrónico o de las redes sociales.

¿Cómo obtener unas?
La empresa busca voluntarios para experimentar y perfeccionar sus gafas inteligentes. Para ser escogido, anima a los usuarios a indicar a través de Google+ (+ProjectGlass) o Twitter (@projectglass), con la etiqueta #ifihadglass, qué uso darían al dispositivo.

No se debe superar las 50 palabras y puede incluir fotos e incluso un video de 15 segundos. La invitación sólo es para mayores de 18 años residentes en los Estados Unidos. La fecha límite para postularse es el 27 de febrero.

Read more...

EL SCANER i2900 de KODAK ACEPTA CUALQUIER TIPO DE DOCUMENTO

>>  martes, 19 de febrero de 2013

El nuevo escáner i2900 de KODAK presenta un innovador diseño compacto con escáner plano integrado y escáner por lotes rotativo
http://noticias.lainformacion.com/ 19/02/2013

Potente, compacto y preparado para aceptar virtualmente cualquier tipo de documento, el escáner KODAK i2900 ayuda a los usuarios a agilizar la gestión de documentos para diversas funciones comerciales, incluyendo labores financieras, operativas, legales, de ventas y de recursos humanos. Los negocios buscan alcanzar nuevos niveles de productividad y el rendimiento del usuario puede fiarse del escáner i2900 para extraer datos de documentos en papel que respaldan sus trabajos y procesos críticos. 

Escáner i2900: Un diseño compacto

", ha declarado , Director regional de EAMER, Kodak Document Imaging.", añadió Birch.

Panel gráfico
El i2900 también está equipado con la de Kodak, que ofrece ajustes automáticos de imagen para mejorar aún más la productividad del usuario. La tecnología Perfect Page ajusta las características de digitalización y escaneo para garantizar una claridad y precisión óptimas.

La profundidad y diversidad de las características del i2900 lo convierten en uno de los escáneres más productivos fabricados por Kodak Hauke FastSu funcionalidad natural permite al usuario final ayudar a los negocios a ahorrar tiempo y dinero a medida que comienzan a automatizar sus procesos intensivos en papel

El escáner i2900 incluye la característica Protection de Kodak .

El i2900 incluye un y ofrece resultados de digitalización de alta productividad con una gestión de hasta (ppm), incluso con una calidad de imagen de 300 puntos por pulgada (ppp) tanto en ajustes de color como blanco y negro. Una sirve como opción idónea para documentos más largos o más gruesos que suponen un reto para los escáneres rotativos tradicionales. Como opción, también existe una impresora de montaje lateral trasero posterior al escáner. Asimismo, la iluminación dual permite un comienzo rápido de los trabajos de digitalización, garantizando estabilidad del color y claridad de imagen. El i2900 es compatible con aplicaciones de digitalización TWAIN, ISIS y basadas en Linux.
Precio y disponibilidad

Kodak es un asesor y proveedor global de servicios integrados para ayudar a empresas a transformar y optimizar su negocio. A través de una red de profesionales de servicio repartidos por más de 120 países, Kodak ofrece apoyo técnico, profesional, asesoría y servicios para permitir que los clientes se centren en el crecimiento de sus negocios, maximizando la productividad y gestionando de forma más efectiva los riesgos. Todos los productos y software de KODAK están respaldados por el servicio y asistencia técnica de KODAK. Para obtener más información, visite .

Como empresa innovadora en la digitalización de imágenes más importante a nivel mundial, Kodak ayuda a clientes, negocios y profesionales creativos a dar rienda suelta al poder de las imágenes, información e impresión para enriquecer sus vidas.

Para obtener más información, visite twitter.com/kodakdigrowyourbiz.kodak.com

El escáner i2900 de Kodak es un sólido escáner de rodillos de escritorio A4 que incorpora una ingeniosa superficie de escaneo para márgenes de libro. Contiene un alimentador/elevador de 250 hojas y una producción continua de alta velocidad, incluso con imágenes a doble cara y documentos en color de hasta 300 ppp. Si a todo esto sumamos la función de protección inteligente de documentos, la tecnología Perfect Page de Kodak y la funcionalidad Smart Touch, obtenemos un escáner increíblemente potente en un paquete muy compacto.

Icono Smaller FootprintTamaño más reducido, mayor impacto. Un diseño sólido que ocupa menos espacio pero capaz de afrontar los retos de digitalización más intensos.

Icono Feeds 250Dé un impulso a su productividad. Con un alimentador/elevador de 250 hojas, podrá digitalizar con facilidad trabajos grandes y pequeños de documentos de distintos tamaños de forma ordenada y efectiva.

Icono FlatbedSuperficie de escaneo al alcance de su mano. Nuestro escáner con superficie de escaneo A4 para márgenes de libro ha sido diseñado para manejar todo tipo de documentos especiales. De modo que las páginas de libros, pasaportes, carpetas, documentos frágiles y muchos otros no serán un problema para el i2900 de Kodak .

Icono Paper Path Una estrategia de salida para documentos largos. Nuestra ruta de papel seleccionable con salida trasera es perfecta para los documentos largos o gruesos que puedan suponer un reto inesperado para los escáneres de rodillos tradicionales.

Icono No TearMejore el tiempo productivo. Con la función de protección inteligente de documentos, podrá digitalizar de forma segura, consciente de que cada documento está protegido de cualquier posible daño durante la alimentación.

Icono Smart TouchTodo controlado con un solo toque. La funcionalidad Smart Touch de Kodak agiliza las tareas repetitivas, simplifica el uso compartido de la información y hace que sus actividades de digitalización sean más sencillas.

Icono Perfect PageMejor que nunca. La tecnología Perfect Page de Kodak optimiza la calidad de imagen para la extracción de datos y maneja de forma inteligente las tareas de procesamiento de imágenes, proporcionando una funcionalidad ampliada a un gran número de aplicaciones.
Escáner i2900
i2900_alt_hero

Read more...

ARCHIVO DE LA FUNDACION SIERRA PAMBLEY DE LEON EXHIBIRA DOCUMENTO DE ABOLICION DE LA INQUISICION

Desvelan un manuscrito del I Decreto de Abolición de la Inquisición en España
http://entretenimiento.terra.es/ 19/02/2013
Cuando se cumplen 200 años de la promulgación del primer decreto de la abolición en España de la Inquisición, la Fundación Sierra Pambley de León ha desvelado el hallazgo en sus archivos de una copia manuscrita de este decreto, sancionado el 23 de febrero de 1813.

Este documento, que se encontraba entre los 300.000 que tiene esta fundación, fue localizado durante un inventario que se hizo hace dos años en la institución, si bien hasta ahora no había trascendido, según ha explicado a EFE en León el director del archivo, Javier González Cachafeiro.

Se trata de una copia manuscrita de este decreto, que llegó al archivo de la Fundación a través del leonés Felipe Sierra Pambley (1774-1823), diputado en las Cortes de Cádiz y secretario de Estado y del Despacho Universal de Hacienda, bajo el reinado de Fernando VII.

Este documento, que era uno con los que trabajó el político, forma parte del archivo de esta Fundación, que hoy dedica una jornada a este manuscrito, que lo exhibirá esta tarde por primera vez al público.

En la fundación, creada en 1887 y dedicada a la cultura y la educación, se encuentran otros documentos con los que trabajó el político relativos a la Inquisición, si bien ninguno de ellos describe un acontecimiento tan importante.

En virtud de este decreto, firmado el 23 de febrero de 1813 en las Cortes de Cádiz, se pone fin al tribunal de la inquisición, ya que se considera que es incompatible con la Constitución.

Esto no quiere decir que España no siga siendo "Católica, Apostólica y Romana", es más la Constitución establece que las Cortes están obligadas a "proteger por leyes sabias y justas" esta religión "que los españoles tienen la dicha de profesar", según consta en el manuscrito, a cuya copia ha tenido acceso EFE.

En este decreto, se suprime el "tribunal inquisidor" y se sustituye por un "tribunal eclesiástico".

Así, se critica que los inquisidores sean los "árbitros de la vida y honor de los españoles", sin que ellos a su vez sean "responsables de los defectos ilegales que pudieran cometer", teniendo en cuenta que son "hombres y por lo mismo estaban sujetos al error".

"Los inquisidores gozaban de privilegios que la constitución niega a las autoridades y atribuye únicamente a la sagrada persona del Rey", explica el decreto.

Así, se decreta suprimir el tribunal de la inquisición, pero se deja "la vigilancia de las leyes" en manos de "arzobispos, obispos, cabildos, párrocos y demás eclesiásticos", que se encargarán de "castigar" a "los obstinados que intenten insultar la religión y trastornar el estado".

Eso sí, se velará porque "no se confunda al inocente con el culpable".

Y es que, antes de este decreto, al acusado se le llevaba "a cárceles secretas, sin permitirles comunicar con padres, hijos, parientes y amigos hasta ser condenados o absueltos"; además ni siquiera "se le descubría en ningún caso el nombre del acusador o de los testigos que habían dispuesto contra él".

En el decreto, se alega que este método de juzgar a la gente es "oscuro e ilegal".

La Fundación Sierra Pambley, situada en frente de la Catedral de León, inauguró su primera escuela en 1886; en la actualidad cuenta con un museo, dedicado al siglo XIX; y enseña español a emigrantes.

En el archivo, hay unas 800 cajas de documentos, en total más de 300.000, relativos a la familia y a la fundación de las escuelas.

Esta tarde se mostrará el documento, en una jornada dedicada a la inquisición, que comenzó en 1478 y se abolió definitivamente en 1834.

Según ha explicado a EFE la historiadora Ariadna González, que trabaja en la Fundación, el primer decreto por el que se deroga la inquisición data en 1813, pero luego se volvió a restaurar, y no fue hasta 1834 cuando se elimina definitivamente.

Read more...

TRANSFIERE ARCHIVOS A LA NUBE CON PENDRIVE KINGSTON

Pendrive Kingston hace copias de seguridad en la nubehttp://www.mundoenlinea.cl/ 18/02/2013

Ningún archivo podrá perderse en el nuevo pendrive de Kingston, DataTraveler SE6. Este nuevo dispositivo USB permite transferir archivos a la nube, haciendo copias de seguridad y otorgando 6GB adicionales a los 8GB con que ya cuenta el dispositivo.

Así es, porque el DataTraveler SE6 de Kingston viene precargado con un software que permite abrir una cuenta en la nube V-Drive, donde se podrán respaldar y guardar archivos con solo unos clics.

Para comenzar a transferir y compartir datos guardados en el dispositivo en la nube, el usuario debe conectar su pendrive DataTraveler SE6 de Kingston al puerto USB del computador y abrir el software urDrive, que viene precargado en el dispositivo. El sistema pedirá abrir una cuenta en el servicio de respaldo en la nube V-drive. Una vez que la cuenta esté validada, aparecerá el logo de V-drive en la barra de herramientas, el cual servirá para transferir y compartir los datos guardados en el dispositivo.

Read more...

ANALISIS DEL SERVICIO DE ALMACENAMIENTO EN LA NUBE BITCASA

Aventuras y desventuras del almacenaje infinito de archivos
http://www.technologyreview.es/ 19/02/2013

El servicio de almacenamiento ilimitado de Bitcasa es una buena idea, pero necesita mejorar.
Imagínate que nunca tuvieras que preocuparte por quedarte sin espacio para fotos, vídeos o documentos en tu ordenador portátil, tableta o teléfono inteligente, o por recordar dónde has guardado un archivo. Resulta una idea maravillosa de la que cada vez estamos más cerca, pero aún queda trabajo por hacer.

El último servicio de Bitcasa, que he tenido la oportunidad de poner a prueba, nos ofrece una visión de cómo podría ser el futuro. La compañía es una start-up con sede en Mountain View, California (EE.UU.) dedicada a llevar la computación en nube hacia su conclusión lógica: permitir acceder a cualquier archivo, en cualquier momento, desde cualquier lugar, siempre y cuando contemos con acceso a Internet. (Bitcasa guarda en caché varios archivos de tu ordenador, para que puedas ver offline aquellos que usas con más frecuencia).

Bitcasa acaba de salir de la fase beta este mes. La compañía también ha anunciado una actualización de su aplicación para Mac, una aplicación para el sistema iOS, y el lanzamiento de un modelo freemium con el que cualquier usuario pueda inscribirse en el servicio y acceder a 10 gigabytes de almacenaje gratis, o pagar 10 dólares (7,5 euros) para pasar a un modelo de almacenaje infinito (o pagar 99 dólares, 75 euros, al año, aunque el precio está rebajado a 69 dólares, 51 euros, de aquí a finales de febrero).

Varias compañías ofrecen almacenaje en nube fácil de usar. Dropbox, una de las más populares, ofrece a los usuarios dos gigabytes de almacenaje gratis y sus planes van desde 10 dólares (7,5 euros) mensuales por 100 gigabytes, o 99 dólares (75 euros) al año. Ese precio suena razonable, aunque en EE.UU., al igual que ocurre con la comida rápida, cuanto mayor es la capacidad de almacenaje en nube, mejor. Y no hay nada mejor y mayor que ofrecer almacenaje infinito, ¿o no?

Partiendo de esa consideración, he puesto a prueba el servicio Infinite de Bitcasa en un MacBook Pro, en un portátil Dell que uso en el trabajo y en mi iPhone.

La utopía de almacenaje de archivos de la compañía resulta una gran idea, especialmente porque cada vez utilizamos más dispositivos distintos al mismo tiempo: ordenadores portátiles y de escritorio, teléfonos inteligentes y tabletas. Además, nuestro acceso a Internet es cada vez más fiable y rápido. Sin embargo, Bitcasa aún tiene mucho trabajo por delante antes de que alcancemos este tipo de Shangri-la digital.

Desde la perspectiva del usuario, Bitcasa es bastante simple. Tras instalar el software en el ordenador vemos cómo se enciende una pequeña luz verde llamada Bitcasa Infinite Drive, de forma parecida a cuando insertamos un dispositivo de memoria en el puerto USB. Además de ofrecer software para PC, Mac y iPhones, Bitcasa ofrece una aplicación Android, otra para equipos Windows 8 y RT, e incluso una extensión para el navegador Chrome de Google.

La unidad permanece en el escritorio del ordenador, y podemos transferirle copias de archivos solo con arrastrarlos y soltarlos dentro, o guardarlos directamente en ella para que se almacenen y no necesitemos mantenerlos en el ordenador.

También podemos hacer copias espejo de carpetas, es decir, usar Bitcasa para copiar los contenidos de una carpeta a la unidad, y también mantener dichos contenidos en nuestro ordenador para cuando no estemos conectados a Internet. Bitcasa hace un seguimiento de todos los cambios que hagamos en los archivos de estas carpetas, y mantiene la sincronización con la versión en nube. Si, como yo, se te da fatal lo de acordarte de hacer copias de seguridad de tus archivos, esto te facilita las cosas.

La simplicidad es lo mejor de Bitcasa. Resulta fácil deducir cómo añadir archivos a la nube, y encontrarlos una vez que los hemos añadido (aunque debemos tener en cuenta que podemos tardar un buen rato en subir archivos de gran tamaño). Todos los datos que subimos se cifran automáticamente, lo que debería servir para calmar a todos aquellos preocupados con el almacenaje de datos delicados [en lugares distintos a su ordenador].

También resulta muy fácil compartir archivos con otras personas. Solo hay que crear un vínculo a un archivo en una carpeta en el ordenador o en la web de Bitcasa, y después enviarlo por correo electrónico a nuestros amigos.

Otra de las buenas características que ofrece Bitcasa es la capacidad de ver versiones antiguas de nuestros archivos. Esto resulta especialmente útil si hemos trabajado en un proyecto a lo largo del tiempo y queremos ver una versión anterior, o si borramos un archivo y después nos damos cuenta de que lo necesitamos. Para acceder a esta característica hay que utilizar una interfaz web que, a pesar de resultar visualmente irritante puesto que usa texto blanco sobre un fondo negro, me pareció lo suficientemente agradable a la hora de visualizar archivos de Bitcasa.

Por desgracia, en la práctica, he experimentado algunos problemas con el servicio. Inicialmente resultó muy lento a la hora de mostrar los cambios en mis diferentes dispositivos, ya sea fuera tras modificar archivos o tras añadir otros nuevos a las carpetas en mi unidad infinita (por ejemplo, tardó 40 minutos en agregar una carpeta de gran tamaño con archivos de notas). A menudo tuve la impresión de que hubiera tardado menos en mandarme a mí mismo estos archivos por correo electrónico. Sin embargo, este problema mejoró después de descargar una actualización del software.

No obstante, los archivos no siempre fueron a donde se suponía que debían ir después de subirlos, como por ejemplo una serie de imágenes desde una tarjeta de memoria SD que de alguna manera terminaron en la unidad principal de Bitcasa, en lugar de en la carpeta que contenía el resto de su grupo.

Sucedió otro problema, aunque la verdad es que no he podido determinar si fue culpa de mis dispositivos, de Microsoft Word o de Bitcasa: Aunque lo intenté varias veces, no pude subir un documento de Word a Bitcasa en mi Mac, modificarlo en mi PC, guardar los cambios en Bitcasa y después abrirlo de nuevo en el Mac (o viceversa). De alguna manera, los archivos siempre se corrompían o desaparecían por completo. Hice que alguien intentara replicar el problema en una máquina Windows 8 y un MacBook Pro y esta persona no experimentó el mismo problema. Le pregunté al director general y cofundador de Bitcasa, Tony Gauda, acerca de este problema y me aseguró que su equipo intentaría reproducirlo internamente, pero que no creía que se tratara de algo que hubiera visto hasta ese momento.

También tuve problemas con la aplicación para el iPhone. Utilicé brevemente una versión de prueba, y luego me pasé a la primera versión que Bitcasa lanzó públicamente. Dicha versión se colgó casi cada vez que la abrí (y no soy el único al que le ha pasado esto, según las críticas de usuarios en la App Store). Una versión actualizada logró funcionar mejor, y me permitió ver fotos, vídeos, música y otros archivos almacenados con el servicio, pero pareció ralentizar el acceso a los archivos.

Dos de las características sobresalientes fueron la posibilidad de descargar archivos en el iPhone para poder verlos sin conexión, y la capacidad de conectar la cámara a Bitcasa para cargar automáticamente una copia de cualquier vídeo o foto que subas al servicio. Sin embargo, no hay forma de cargar otros archivos desde el iPhone, algo que sí se puede hacer en un teléfono Android con Bitcasa.

La premisa básica de Bitcasa es genial, y tanto el almacenamiento de datos como la computación se dirigen claramente en esta dirección. Sin embargo, primero habrá que superar ciertos obstáculos.

  • Autor:  RACHEL METZ
  • TRADUCIDO POR FRANCISCO REYES (OPINNO)

Read more...

DIGITALIZACION DE ARCHIVOS Y SU INFLUENCIA EN LA SEGURIDAD DE LA EMPRESA

Archivos digitalizados minimizan los fraudes/ 10/02/2013
http://www.eluniversal.com
La gestión documental aumenta la seguridad de las empresas

imageRotate
Con un archivo en papel, 90% de los documentos que se consultan no está custodiado apropiadamente ARCHIVO

Mantener los archivos empresariales en papel obstaculiza su desarrollo, reduce la productividad y hace vulnerable la información confidencial.

El tiempo que se pierde es precioso: 80% de los empleados gasta al menos media hora diaria en extraer información en los archivos en papel, mientras que con un archivo digitalizado, esta misma tarea se cumple en 25% del tiempo.

Las ventajas de la digitalización de archivos, llamada Sistema de Gestión Documental, continúan. Con este sistema, se reducen a la mitad los costos de fotocopiado e impresión y se aumenta en 40% la eficiencia en la respuesta a los clientes.

En materia de seguridad empresarial los beneficios son mayores. Según explicó el ingeniero Alejandro Celis, presidente de la empresa de digitalización Grupo Archicentro (www.archicentro.com), los programas de gestión documental ofrecen herramientas para que las empresas se protejan de fraudes, robos y manipulación de información. Con un archivo en papel, 90% de los documentos que se consultan no está custodiado apropiadamente y un promedio de 7,5% de los documentos se pierde. Esto facilita la comisión de delitos por parte de los empleados.

El sistema de gestión documental SCAV, que ofrece el Grupo Archicentro, contiene herramientas de seguimiento y trazabilidad de la actividad de cada usuario en el sistema. Esto permite analizar en tiempo real la bitácora de todos los ingresos al sistema pero, más importante aún, sin importar su formato todos los elementos dejan un rastro electrónico. Las actividades quedan registradas y no se pueden borrar. Así, se puede determinar recorrido, tipo de consulta y operación que se realiza en el sistema.

El sistema registra usuarios, fechas, bases de datos, opciones, horas y acciones que se ejecutan en él. De esta manera, se puede determinar quién modificó un registro; qué información fue modificada en un campo determinado, a qué hora ingresó o salió un usuario del sistema, entre otras variables. En una pantalla se marcan los criterios que se desean consultar como son la fecha, base de datos, usuario, documento, transacciones (e-mail, flujo de trabajo, etc.) y otras opciones como ingreso al sistema, clave incorrecta, bloqueo de clave, inicio de sesión negado y envío.

Los resultados de los parámetros de búsqueda se muestran en una pantalla. Pero el sistema también ofrece información adicional como los datos creados o modificados en un registro. De esta manera, se mostrará por cada campo los detalles referentes al "valor anterior" y al "valor actual".

Las herramientas de seguimiento y trazabilidad han demostrado ser invaluables; esta poderosa herramienta permite controlar y verificar el manejo que se hace de la información. Además, permite que la alta gerencia participe activamente en el control de la seguridad para que ésta no sea monopolizada por otras áreas de la organización. En la práctica, las herramientas de seguimiento y trazabilidad del SCAV han permitido identificar empleados involucrados en situaciones comprometedoras e inclusive prevenir la comisión de un delito.

De la vida real

A modo de ejemplo, Celis cuenta que el SCAV ha logrado desentrañar muchos casos de fraude, tal como sucedió en una empresa que ofrecía un fondo de retiro, en la cual se logró desentrañar una estafa perpetrada por uno de sus vendedores. Un cliente llamó a la empresa para quejarse de que continuamente le cambiaban las fechas de pago de sus cuotas. A la empresa le llamó la atención la queja y comenzaron a investigar; al final, detectaron a un vendedor que había cambiado las fechas de pago de las cuotas a todos sus clientes. El modus operandi era adelantar la fecha de pago con lo cual se terminaba generando una cuota adicional al final del año. La empresa descubrió que el vendedor, en combinación con un cómplice del Departamento de Administración, robaba la cuota adicional que generaba el sistema.

Read more...

SI LA CIA NECESITA ARCHIVOLOGOS, EN VENEZUELA LOS HAY Y MUY PROFESIONALES

>>  sábado, 16 de febrero de 2013

La CIA descubre siete nuevas fotografías del cadáver de Bin Laden
http://www.larazon.es/ 16/02/2013


La CIA encuentra siete fotografías adicionales del cadáver del líder de la organización terrorista Al Qaeda, Usama bin Laden, que no habían sido descubiertas en anteriores investigaciones, según ha confirmado este viernes el Departamento de Justicia estadounidense.

En respuesta a las peticiones sobre dichas imágenes amparadas en la Ley de Libertad de Información, el Departamento de Justicia había alegado anteriormente a los periodistas que había 52 fotografías del cadáver de Bin Laden y que todas ellas estaban clasificadas como secretos de seguridad nacional en los archivos de la CIA, según la web Politico.

Sin embargo, la fiscal Marcia Berman admite en una carta al organismo de control conservador Judicial Watch que desconoce cómo, por qué y cuándo han aparecido estas siete nuevas fotografías.

Esto se produce en un momento en el que hay abierto un litigio por la clasificación de las fotografías y una investigación judicial sobre los testimonios de participantes en la operación de la unidad de élite Navy Seals en la que acabaron con la vida de Bin Laden para la película 'Zero Dark Thirty'. 

Asimismo, el Gobierno halló el pasado mes de julio una pila de documentos sobre la operación en Abbotabbad (Pakistán) que no habían sido archivados.

Read more...

EL REPAP O PAPEL HECHO DE PIEDRA

>>  viernes, 15 de febrero de 2013

Papel hecho de piedra, se ahorran los árboles
http://www.psfk.com/ 15/02/2013
Cuadernos Ogami utilizar Repap, un material innovador con una huella de carbono mucho más amigable que el papel tradicional.

Repap es deletreado al revés papel. También es un nuevo material que se puede utilizar como papel sería, a dibujar en, para escribir sobre frenéticamente o para hacer planos aerodinámicos. Pero Repap no es en realidad el papel: no está hecho de árboles, que está hecho de piedra.


Ogami , con sede en Milán, está produciendo primeros cuadernos de la palabra hechas de piedra, y no sólo son respetuosos del medio ambiente, pero se ven muy bien también. La línea se compone de una colección minimalista, reminiscient de Moleskines o una edición de 'quotes' con un gráfico sensación Bauhaus. Si bien el diseño es interesante, es lo que en el interior - el papel de piedra - que cuenta.
Stone papel está hecho de resinas de carbonato de calcio y no tóxico, unidos juntos para crear una superficie lisa, cremosa, naturalmente blanco material similar al papel. El producto es 100% sin árboles, no existe agua utilizada en el proceso y no hay necesidad de blanquear o teñir, por lo tanto, no lodos tóxicos o contaminantes. El carbonato de calcio se encuentra en abundancia en nuestro planeta, a diferencia de la selva tropical.Es un subproducto natural de agua mezclada con piedra caliza, uno de los minerales más comunes en el mundo, y fácilmente puede ser de origen procedente de canteras y de construcción.


Repap no es papel de lija, no es arenoso y si usted no lo sabe, usted podría pensar que estaba escribiendo sobre el "árbol de papel", pero el papel de piedra proporciona toda la comodidad: reciclable, archivo, plegable y Desgarrable con bonos añadido, como ser resistente al agua y lavable. Podría ser el camino hacia el futuro, ayudando a nuestra creciente agenda de la sostenibilidad, siendo cuidadoso de donde materiales básicos y los efectos nocivos escorrentías de la producción. Al igual que la omnipresente Moleskine, Ogami tiene el factor cool, pero el precio está justificado. Es bueno para el planeta, hace que sea una experiencia de escritura grande, y todavía puede hacer Repap avión "papel" a un asesino.


Autor: Daniela Walker

Read more...

METODOS DE INVESTIGACION FORENSE PARA SABER SI ALGUIEN ENTRO EN TU COMPUTADOR

Cómo descubrir si un intruso ha usado tu ordenador
http://onsoftware.softonic.com/ 14/02/2013 

Por Fabrizio Ferri-Benedetti

Cuando alguien entra en el sistema sin tu permiso y abre tus archivos, las consecuencias pueden ser catastróficas para tu privacidad. Y es que tu ordenador contiene casi toda tu vida: documentos, fotos, contraseñas...

Tanto si sospechas que un intruso ha entrado en tu ordenador como si ya lo sabes y deseas saber qué ha visto, borrado o modificado, tranquilízate: hay muchas maneras gratuitas de averiguar qué ha pasado.

Voy a enseñarte los métodos de investigación forense más sencillos y fiables para recabar información que te permita establecer si alguien entró en tu máquina y qué hizo con tus archivos.
¿Cómo puede alguien entrar en tu ordenador sin permiso?

Debes imaginar tu PC o Mac como una casa con muchas puertas. Algunas son evidentes, otras no tanto. Algunas son remotas y requieren que tu equipo esté conectado a Internet, y otras son las mismas que usas para entrar todos los días.

El acceso físico, esto es, tener el PC delante, es la forma de intrusión más común y eficaz, sobre todo si olvidas bloquear el acceso. A menos que cifres tu disco conTruecrypt o una aplicación similar, el atacante físico solo necesitará tiempo y herramientas adecuadas.

Por desgracia, el ataque físico no es la única forma de que alguien entre en tu máquina: puede que una intrusión se efectúe mientras tu equipo está encendido y conectado a una red de área local o a Internet. En ese caso se habla de una intrusión remota.
¿Qué puede hacer un intruso con tus datos?

Depende de las intenciones del intruso y de su "estilo de trabajo". En la mayoría de los casos, solo querrá robar o consultar información sin dejar huellas. En otros casos, su motivación puede ser destructiva (borrar datos o huellas). Los intrusos también pueden querer modificar datos ya existentes.

Dos ejemplos típicos de intrusión para alterar datos existentes (data tampering): el estudiante que intenta acceder al PC de la escuela para cambiar sus notas o el empleado que desea eliminar correos comprometidos. Estas intervenciones no-destructivas equivalen en cierto modo a "cambiar la historia".

Las acciones más comunes que puede llevar a cabo un intruso, en resumen, son:
Sustraer / copiar datos confidenciales (contraseñas, documentos)
Borrar archivos, datos específicos o huellas dejadas previamente
Alterar datos existentes (claves, bases de datos)
Instalar un programa (keylogger, control remoto)

La buena noticia es que casi todas las intrusiones pueden detectarse a posteriori si han sido efectuadas por alguien inexperto. Incluso las más discretas dejan huellas que, en ocasiones, se pueden reconducir al intruso.
En caso de intrusión, ¿es posible saber qué ha pasado?

Sí, aunque la investigación puede ser más o menos complicada dependiendo de la habilidad del intruso. Si la intrusión ha sido discreta y el equipo no tiene programas de vigilancia instalados, puede que pasen semanas antes de que la víctima sospeche que ha pasado algo.

Hay toda una serie de lugares en los que buscar huellas dejadas por un intruso inexperto:
Registro de eventos del sistema
Registros de aplicaciones (antivirus, navegadores)
Registros de red (p.ej., del router o de cortafuegos)
Archivos de configuración globales
Sistema de ficheros (fechas, particiones ocultas, datos borrados, etc.)
Procesos en ejecución

Si el intruso ha sido particularmente cuidadoso, es posible que algunas o todas estas huellas no estén presentes. Para ocultar borrados, por ejemplo, se usan herramientas de borrado definitivo, que dificultan muchísimo la recuperación de archivos.

En este artículo presupongo que el intruso no es un experto en el uso de técnicas anti-forenses y que su intrusión ha sido casual, posiblemente facilitada por la falta de medidas de seguridad en el equipo afectado.
Cómo averiguar si alguien entró en tu ordenador

La mayoría de intrusiones dejan huellas en el sistema, especialmente si son casuales. Todos los sistemas operativos disponen de registros en los que se anotan los eventos más notables del sistema. Estos logs son los testigos principales de cualquier intrusión, y el primer lugar al que has de acudir si sospechas que hubo una visita no-deseada.
Analizar los registros de eventos y aplicaciones

La forma más sencilla de averiguar si alguien ha usado el sistema durante tu ausencia es recurrir a los registros de eventos, que no son más que archivos que contienen entradas ordenadas por orden cronológico que indican lo que ha ocurrido en el sistema mientras este se hallaba encendido.

En Windows, la forma más rápida de comprobar qué ha pasado es recurrir al Visor de Eventos (Log Viewer), que se encuentra en Panel de Control > Herramientas administrativas. Para abrirlo necesitarás permisos de Administrador. A la izquierda se muestras los tipos de eventos; a la derecha, las entradas.



El Visor de Eventos. El primer evento en Sistema es el ID 12, y corresponde al encendido del PC

En el Registro de aplicación puedes ver mensajes de error y acciones emprendidas por algunas aplicaciones; en el de seguridad, intentos de acceso fallidos y actividad del cortafuegos, y en el de sistema, los eventos de inicio y apagado. Para cada evento se muestran fecha y hora, usuario que efectuó el evento e información sobre el evento en sí, que no siempre es fácil de descifrar.



Windows Event Viewer+ es una práctica utilidad portable que permite ver todos los registros de eventos

Los registros se guardan como archivos ocultos en la carpeta C:\ProgramData\Microsoft\Event Viewer\ExternalLogs.Si el intruso ha sido lo bastante listo como para borrarlos, puedes intentar buscar sus restos usando un recuperador de archivos. La extensión de los eventos es .EVT, úsala para filtrar los resultados obtenidos con Recuva y aplicaciones similares.

En Linux hay muchos registros de eventos que puedes consultar, como boot.log (arranque) o messages (mensajes genérico de las aplicaciones). Accede como superusuario al directorio /var/log/ para ver los registros; puedes usar los comandos less y tail para ver los archivos en pantalla y obtener las últimas líneas respectivamente.



Captura del contenido típico de la carpeta /var/log/ en Linux (imagen cortesía de Linux Magazine)

En Mac el procedimiento es similar, e implica abrir la consola para ver el contenido de los archivos contenidos en la carpeta /private/var/log. El archivo kernel.log es particularmente útil para ver cuándo se encendió la máquina y por qué. Para proteger esos archivos de cualquier intento de manipulación, puede seguir los consejos de este artículo.
Consultar los registros y cachés de otros programas

El sistema no es el único software de tu equipo que deja huellas. Muchos otros programas y archivos pueden contener huellas dejadas por un intruso poco cuidadoso. Por ejemplo:
Navegadores web: caché, historial de búsqueda, historial de navegación...
Caché de DNS, que muestra las peticiones de navegación, consultable vía DNSDataView en Windows
Registros del router, bien vía registros internos, bien con utilidades como Router IP Console
Cachés de Adobe Flash y Java, tradicionalmente ignoradas al borrar huellas
Registro de tráfico de red local (desde otras máquinas o servidores de red centrales)

Por desgracia, muchas de estas huellas se pueden borrar (en Windows, CCleaner las borra casi todas), pero es posible que tu intruso haya dejado algunas. Es difícil ser cuidadoso al 100%.
Cómo descubrir qué archivos se han visto, copiado, borrado o modificado

ATENCIÓN: antes de buscar y abrir archivos, recuerda que el mismo acto de abrir archivos modifica las fechas de acceso a los mismos, lo que impide establecer con exactitud lo que pasó en el ordenador. Es como alterar la "escena del crimen". Por ello, repito: si sospechas que la intrusión es grave, deja de usar el ordenador y contacta con las autoridades.

Los profesionales suelen utilizar distribuciones Linux LiveCD que se arrancan sin tocar el disco duro (un ejemplo esCaine), y trabajan casi siempre con réplicas exactas (imágenes) de los discos duros y en modo de solo lectura. Ningún experto forense usaría la misma máquina de la que salen los datos para analizarlos (salvo que se trate de una emergencia).

Si quieres efectuar un análisis rápido por tu cuenta y riesgo, hay algunos métodos y herramientas que puedes ejecutar tanto desde el sistema operativo local como desde un sistema operativo cargado a través de un LiveCD. En la mayoría de casos, estas herramientas han sido diseñadas para investigadores, sin tener en cuenta la facilidad de uso.
Obtener una lista de archivos modificados o abiertos recientemente

La suite gratuita OSForensics para Windows es quizá la utilidad de informática forense más intuitiva y completa de todas las que he probado. Una de sus funcionalidades es precisamente la obtención de una lista de archivos modificados recientemente. Para ello debes ir a File Name Search y buscar en la carpeta deseada.



La lista, ordenada por el criterio Access Time (desc), muestra los últimos archivos abiertos. Los archivos se pueden abrir con un visor interno que muestra los metadatos y los atributos de archivo originales sin modificar el archivo. También puedes ordenarlos por la última fecha de modificación o por la fecha de creación (entre otros criterios).

En Linux puedes conseguir resultados parecidos desde la consola, usando el comando find de Unix. El comando también es válido para Mac OS X. Otra forma de conseguir resultados recientes en sistemas Linux que usan Gnome como interfaz gráfica de usuario es abrir la lista de documentos recientes, que se encuentra en /home/username/.recently-used.xbel.

Saber qué ha modificado el intruso depende de tu conocimiento de los documentos afectados. Es posible que simplemente hayan sido consultados y copiados. Si dispones de una copia de seguridad de los documentos críticos, es recomendable efectuar una comparación de versiones (por ejemplo, conMultihasher en Windows y con diff en Linux y Mac OS)
Averiguar si se enchufaron memorias u otros dispositivos USB

Antaño los intrusos solían usar disquetes. Los más atrevidos grababan un CD. Hoy en día, todas las máquinas disponen de puertos USB. Es tan fácil como enchufar un pendrive, copiar los archivos e irse. Pero incluso esto deja huellas: los identificadores de las memorias USB conectadas en el equipo se quedan almacenadas en el Registro de Windows.

La utilidad USBOblivion, pensada para eliminar estas huellas, también las puede mostrar. Si no quieres que se borren, no actives la casilla "limpieza real".



Otro lugar que puedes mirar el archivo setupapi.log, que muestra los mensajes relacionados con la instalación de nuevos dispositivos.

Los datos que puedes sacar a través del archivo setupapi.log y las herramientas USBOblivion y USBDeview incluyen fecha y hora de conexión de los dispositivos extraíbles, marca y modelo.
Encontrar y recuperar datos borrados recientemente

Si el intruso ha eliminado algunos archivos, una herramienta de recuperación de archivos borrados te lo dirá. Y es que los archivos borrados con métodos normales no desaparecen de inmediato.

Si quieres algo más profesional que el clásico Recuva, el escáner de archivos borrados de OSForensics es una muy buena elección para Windows. Además de recuperar los datos borrados, permite escanear imágenes de disco de otros sistemas.



En Linux puedes usar utilidades como Scalpel, Foremost o PhotoRec, mientras que en OS X dispones de FileSalvage y SubRosaSoft (mientras escribo esto, todavía no hay un Recuva para Mac).



FileSalvage es un excelente recuperador de archivos para Mac OS X

Por otro lado, en Windows también puedes buscar y recuperar claves del Registro con Yaru, una aplicación de la que se habló extensamente en otro artículo. Es especialmente útil para ver si el intruso ha eliminado o modificado claves.


Cómo saber si hay un keylogger o archivos ocultos

El intruso que quiere volver más tarde dejará una puerta abierta o algo que recopile información confidencial y la envíe. Para lograr esto, puede instalar aplicaciones legítimas, como servidores de control remoto o keyloggers. Asimismo, puede que haya dejado carpetas ocultas en el disco duro, listas para ser utilizados más tarde en una segunda intrusión.
Keyloggers y aplicaciones de acceso remoto

El tipo de aplicación de captura de datos más común que te puedes encontrar es un keylogger, que captura las pulsaciones del teclado y las almacena en un archivo. Los más sofisticados toman también capturas de pantalla y atrapan contraseñas. Algunos se dejan detectar fácilmente; otros se asemejan más a un rootkit, lo que roza la barrera de la legalidad.



Revealer Keylogger es uno de los capturadores de pulsaciones de teclado más conocidos

La buena noticia es que la mayoría de estas aplicaciones pueden detectarse con un escaneo de antivirus. Un análisis con tu antivirus actualizado o con un antivirus en LiveCD debería dar con el programa y eliminarlo. Lo mismo vale para los programas de control remoto. Por lo general, su mera presencia suele volver el ordenador algo más inestable.

Recuerda que en caso de intrusión es recomendable recuperar y cambiar las contraseñas de tus cuentas en línea, sobre todo si el intruso ha instalado un programa de acceso remoto y un capturador de pulsaciones del teclado.
Busca entre los procesos activos en memoria

Examinar los procesos en ejecución es una práctica muy saludable y que permite comprobar si hay algo nuevo y desconocido ejecutándose en segundo plano. En Windows usa el Administrador de tareas, y en Linux y Mac abre la consola y escribe el comando ps (se complementa con el comando kill, que sirve para cerrar los procesos que tú quieras).



El Administrador de tareas es tu amigo y siempre estará dispuesto a decirte qué pasa en Windows ;-)

Reconocer los procesos sospechosos requiere cierta experiencia: es bueno que examines los procesos periódicamente para identificar los habituales. Páginas como Tasklist o ProcessLibrary ayudan en la identificación de los procesos sospechosos. En la duda, obtén una copia del listado (con HiJackThis en Windows, con ps > texto en Linux y Mac) y pregunta en foros.



El comando ps ejecutándose en una consola de Linux Fedora (imagen de BLC)

Si quieres que una aplicación mire los procesos por ti en Windows, además de los antivirus -FileRep en avast! o Insight en Norton- tienes otras aplicaciones que también pueden ayudarte, como TuneUp, que dispone de unanalizador de reputación de programas, o Soluto, que además sirve para optimizar el tiempo de carga del sistema operativo.
Obtener una lista de archivos ocultos recientes

Conseguir una lista de archivos y carpetas ocultas creadas o modificadas recientemente es una buena costumbre. En Windows, puedes usar la ya mencionada OSForensics, que obtiene la lista con unos pocos clic de ratón:



Obtener una lista de archivos ocultos con OSForensics es muy sencillo

En Linux y OS X necesitas usar la consola de comandos. El comando find puede usarse para encontrar todo tipo de archivos y carpetas no-visibles. Basta con ejecutar find /ruta/ -iname ".*" -maxdepth 1 -type f, donde -maxdepth define la profundidad del escaneo (profundidad de los subdirectorios) y el punto seguido por el asterisco indica todo tipo de archivo oculto.
Cómo prevenir futuras intrusiones en tu ordenador

La seguridad informática se divide en una serie de niveles sucesivos o capas: la primera capa es física (acceso al ordenador); la siguiente es la capa del sistema operativo, y finalmente está la capa de las aplicaciones. Sobre laseguridad física no voy a detenerme, ya que es un tema extenso y que suele preocupar más a la empresas que a los particulares.

Por lo que respecta la seguridad del sistema operativo, resulta esencial disponer de un sistema de bloqueo fiable en tu máquina. El software de identificación biométrica (por ejemplo, de reconocimiento facial) es un interesante complemento a la clásica contraseña. A pesar de no ser sistemas infalibles, lo ponen mucho más difícil a un asaltante.
Una forma más radical de protección de tus datos frente a intrusos es cifrar una parte o todo tu disco duro. Para ello puedes usar aplicaciones como PGP o TrueCrypt. El cifrado es una auténtica pesadilla para cualquier intruso, ya que ciertas tecnologías son todavía imposibles de vulnerar. El riesgo para ti es que si olvidas la clave maestra, pierdes los datos.



TrueCrypt es una solución gratuita de cifrado de discos duros que destaca por su facilidad de uso

Si tu ordenador es portátil, la instalación de aplicaciones antirrobo y aplicaciones de vigilancia con cámara web pueden ayudarte a identificar a los intrusos. Un ejemplo para Windows es Tebocam, que detecta actividad en tiempo real y sube las imágenes a un servidor FTP o las envía por correo electrónico.
¿Has sufrido alguna vez una intrusión en tu ordenador?

Read more...

BUSQUEDA DE ARCHIVOS COMPARTIDOS EN MEGA

Mega, cómo buscar canciones, películas y archivos compartidos
http://www.tuexperto.com/ 15/02/2014

Mega es el sucesor de Megaupload, desarrollado por el controvertido fundador de este servicio que llegó a convertirse en una de las herramientas más utilizadas de la red. Kim Dotcom ha vuelto a la palestra con este sistema de almacenamiento en la red. Mega cuenta con varias características que lo convierten en una alternativa interesante, como su capacidad de 50 GB en la cuenta gratuita o la velocidad con la que se llevan a cabo las descargas de los archivos. Te contamos cómo buscar archivos como canciones o películas a través de esta plataforma.

En un artículo anterior os hablamos de cómo compartir archivos con otros contactos. No obstante, si estamos buscando un archivo específico que no tenga ninguno de nuestros contactos existen alternativas que pueden resultar bastante útiles. Hay que tener en cuenta que Mega no dispone de un buscador interno, ya que los archivos subidos a la red se encriptan de modo que solo los usuarios con la contraseña puedan acceder a ellos. Por tanto, hay que utilizar buscadores externos que contengan enlaces de descargas de archivos que hayan decidido compartir usuarios del servicio.

Hemos escogido dos buscadores que pueden resultar útiles para encontrar los archivos que deseamos. El primero de ellos es Mega-search.me. Esta página se nutre íntegramente de los enlaces de archivos que han subido los usuarios a esta web, y actualmente cuenta con algo más de 14.000 archivos. Hay que tomar en consideración que hace un par de semanas Mega echó abajo un gran número de los enlaces que aparecían en este servicio. El equipo de Dotcom consideró que la manera en la que se estaban compartiendo los archivos estaba en contra de las condiciones de uso de Mega (además, el sitio utilizaba el propio logo del servicio), así que es probable que el número de enlaces disponibles aumente de forma rápida.


Las ventajas de este sitio es que podemos buscar por tipo de archivo (música, imágenes ISO, vídeos…), por número de descargas o por los “Me gusta” que han recibido estos enlaces. Todo ello de una forma bastante ágil. Además, las descargas se realizan sin necesidad de espera y sin publicidad, algo que se agradece mucho.

Debido a que todavía contiene pocos enlaces después de la caída, hemos querido traer una segunda opción. Se trata del conocido sitio Filestube, que sirve como buscador para un gran número de servicios de almacenamiento.

Para buscar un archivo en Mega, hay que presionar sobre la opción de “búsqueda avanzada” que aparece a la derecha del recuadro de búsqueda. Dentro de este menú abrimos el desplegable a la derecha de sitio y seleccionamos a Mega.co.nz. También podemos determinar la extensión del archivo (MP3 es el más común para las canciones y MKV y AVI para las películas) y el rango de tamaño del archivo. Una vez dentro de los resultados de búsqueda apretamos sobre el nombre del archivo y después sobre el pequeño botón de descargar bajo el recuadro donde pone “Descargar Ahora desde Mega”. El resto de enlaces conducen a otros sitios y a publicidad. ¿Has encontrado algún otro sitio para buscar y descargar archivos de Mega?

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP