Presidenta Rousseff al rescate de Archivos de la dictadura brasileña en Alemania

>>  martes, 14 de mayo de 2013

Brasil pide a Alemania acceso a archivos de la época de la dictadura
http://www.ecuavisa.com/ 14/05/2013

La presidenta de Brasil, Dilma Rousseff, le pidió hoy al jefe de Estado alemán, Joachim Gauck, el acceso a los archivos sobre la dictadura brasileña que puedan existir en Alemania para sumarlos a los trabajos de la Comisión de la Verdad, que investiga violaciones a los derechos humanos.

"Tengo gran admiración por el activismo y trabajo (de Gauck) para promover la verdad y la reconciliación en la Alemania reunificada y por eso le pedí a él el acceso a eventuales archivos existentes allí que puedan beneficiar los trabajos de la Comisión de la Verdad", señaló Rousseff en declaraciones a periodistas en Sao Paulo.

La presidenta no detalló qué archivos podrían existir en Alemania.

Sobre el pedido de Rousseff, Gauck comentó: "Yo, por mucho tiempo, fui responsable por los archivos de la dictadura comunista y era necesario preservar los archivos que decían algo al respecto de personas inocentes".

"Cuando se trata de preservar el pasado, yo soy un perito", señaló Gauck, quien coordinó la comisión alemana que controló la disolución de la Policía secreta de Alemania Oriental después de la reunificación.

Gauck declaró su admiración por la decisión del Gobierno brasileño de instalar una Comisión de la Verdad, creada por Rousseff en 2012 e integrada por abogados, diplomáticos y exfiscales.

"Quiero demostrar mi respeto por la presidenta Rousseff al haber instalado la Comisión Nacional de la Verdad y es necesario aprovechar la oportunidad de buscar la verdad y si la comisión tiene el apoyo necesario para el acceso a todas las fuentes, va a conseguir mucho", apuntó el presidente alemán.

Rousseff y Gauk inauguraron hoy en el WTC de Sao Paulo el 31 Encuentro Empresarial Brasil-Alemania, promovido por la Confederación Nacional de la Industria (CNI), la Federación de Industrias del Estado de Sao Paulo (FIESP) y la Bundesverband der Deutschen Industrie (BDI).

Antes de inaugurar el encuentro, que termina mañana con la participación de 2.000 empresarios y ministros de ambos países, Rousseff y Gauck repasaron temas de la agenda bilateral durante una reunión, con énfasis en el tema comercial y la cooperación.


Brasil pide a Alemania acceso a archivos de la época de la dictadura. Foto: EFE


Read more...

Para gestionar mejor sus fotos en SkyDrive en la nube

Microsoft mejora la gestión de fotos en SkyDrive
http://altadensidad.com/ 14/05/2013


Microsoft está realizando cambios en SkyDrive para permitir una mejor gestión de las fotos en el servicio de almacenamiento en la nube. Entre esos cambios se encuentra una visión más eficiente, así como una mejora en la subida de los archivos.

Las mejoras incluyen una nueva característica, denominada “todas las fotos” que permiten ver todas las fotografías en miniatura, las cuales están organizadas en una cuadricula mensual.

Microsoft también ha mejorado la aplicación de escritorio de SkyDrive y la del servidor con el objetivo de aumentar la velocidad de subida de fotos.

Además, Microsoft también ha logrado que los archivos y las carpetas almacenadas en SkyDrive sean más legibles, y ha mejorado el formato en miniatura para PowerPoint y Word de tal manera que sea más sencilla su identificación y su búsqueda.

Cabe señalar que las fotografías son los archivos más comunes almacenados en SkyDrive “tanto en el número total como en el almacenamiento consumido”, ha destacado Omar Shahine, director del grupo de programa de SkyDrive.com.

Asimismo, cabe señalar que, según Microsoft, los cambios estarán disponibles en todas las cuentas de SkyDrive en las próximas 48 horas.

SkyDrive es uno de los principales competidores de Dropbox, quien también ha probado un nuevo sistema de almacenamiento de fotos, ha mejorado las opciones para compartir y gestionar las imágenes, incluida la habilidad para organizar las fotografías en álbumes y compartir más de un foto o una carpeta al mismo tiempo.

Google Drive, otro de los competidores de SkyDrive, también ha anunciado mejoras en la gestión de archivos de fotografías.

IDG.es

Read more...

¿Que es un codigo QR? Aqui lo sabras

>>  sábado, 11 de mayo de 2013

Codigos QR lo que pudo ser y no fue
http://www.abc.es/ 11/05/2013
El uso de esta tecnología es escasa entre los usuarios mientras las empresas la incorporan para dar sensación de modernidad

Una serie de puntitos que forma un cuadro negro sobre blanco muestra información, como por arte de magia, en un dispositivo móvil. La tecnología no es nueva. La patente de los códigos de barras se registró en 1952, aunque no fue hasta los años ochenta cuando tuvo un importante éxito comercial que le ha llevado a trabajar en millones de envases de los productos que utilizamos diariamente.

Pero aparecieron los códigos QR, un módulo para almacenar información por un código de barras bidimensional. Sinónimo de vanguardia e innovación, su uso real es excesivamente bajo. Pocos son los usuarios que sacan de sus bolsillos su «smartphone» para realizar un escaneo, una «acción antinatural», según Enrique Dans, profesor de Sistemas de Información en IE Business School.

Aquellos módulos, ideados en 1994 por la nipona Denso Wave, cuya filosofía era el almacenamiento de mayor información con respecto a los códigos de barras tradicionales. Con moderado éxito en la puesta en práctica en la industria, los avances en telefonía móvil permitieron que se desarrollara una corriente entre agencias de marketing y lasempresas, que palparon una oportunidad para utilizar estos códigos para conectar el mundo físico con la Red.

De hecho, el 84% de las empresas españolas que han utilizado en alguna ocasión códigos QR reconoce que han presentado proyectos incorporando esta tecnología con el objeto de «crear una sensación de vanguardia», según datos de Selenus, consulta especializada en social media. El 52.9% asegura que lo utilizará en sus próximas campañas publicitarias, pero de cara al usuario lo cierto es que su uso es más bien escaso.

«Se usa poquito, se intenta usar mucho para dar apariencia de modernidad, pero el nivel de redención es muy bajo. Poca gente escanea códigos QR y si lo haces es porque ofrecen una promoción porque tan solo para acceder a una página. La propia acción de escaneo de un código QR lo hace un usuario friki, pero el usuario medio no sabe qué hacer con él», explica Dans.

Administraciones públicas e instituciones turísticas han venido adaptando en los últimos años a sus folletos informativos esta tecnología con el objeto de promocionar el turismo y realizar, entre otras acciones, visitas virtuales. Hasta ha tenido su aplicación más allá de la vida. Cementerios de Barcelona lanzó en 2012 un servicio que permite incorporar a las lápidas tradicionales un código de barras bidimensional, un código QR, para que cualquier usuario pueda descargarse información del difunto a través de un dispositivo móvil de forma gratuita, conociendo su biografía a través de texto e imágenes.

En museos, su influencia parece cobrar fuerza, situándose España como uno de los países donde más códigos QR se leen del mundo -el 21% de la población lo ha hecho-, seguido de EE.UU. aunque, sólo un 1.3% de las instituciones ha hecho uso de códigos bidimensionales, según datos de Mediamusea, proyecto cultural que analiza la difusión de la web 2.0. en la cultura.

«En general, su uso es bajo. Hay un factor añadido de qué es un código QR. Existe un desconocimiento general. Eso hace que, al final, las marcas no lo anuncien bien, aunque actualmente está creciendo un poco y los resultados no son malos», señala Juan Merodio, consultor y experto en marketing digital.

Una de las principales quejas por parte de los expertos para justificar su falta de uso es que las empresas que incorporan a sus estrategia de promoción códigos QR es que estos, normalmente, no aportan información adicional, sino en la mayoría de veces un enlace de una página web o un vídeo publicado en YouTube. Ejemplo de ello es que el Ayuntamiento de Barcelona ha lanzado esta semana la aplicación para teléfonos inteligentes MercatsBCN, que ofrece información sobre los 43 mercados municipales, que se podrá descargar mediante el código QR que hay en todos los mercados y en las tiendas de aplicaciones de Apple y Android.

¿Qué es un código QR?
Se trata de un sistema que permite almacenar información en una matriz de puntos negros y blancos o un código de barras bidimensional.
¿Para qué sirven?
Puede contener numerosos tipos de información, como una URL, SMS, email, texto, desde un enlace con material audiovisual, una página web o información adicional, información de contactos, un número de teléfono o, incluso, la localización en un mapa sobre la ubicación de una empresa.
¿Cómo se usa?
Gracias a un dispositivo móvil se puede recuperar la información cifrada en este código QR. Para poder hacerlo tan solo hay que descargarse una aplicación para escanear código QR como QR Droid, el de mayor éxito en la plataforma Android, y apuntar con la cámara hacia el mismo panel de código QR. Una vez escaneado, automáticamente aparecerá los datos que contiene. Como recomendación, no hace falta enfocar ni hacer una fotografía con la cámara.

Read more...

Chile: Archivo del Registro Civil sin actualizar, en elecciones votan más de 600 mil fallecidos

>>  viernes, 10 de mayo de 2013

Registro Civil estima que fallecidos del padrón electoral aparecerán en las próximas elecciones
http://www.latercera.com/ 10/05/2013


El director de archivo del Registro Civil, Víctor Rebolledo, manifestó que existen complicaciones para eliminar a las cerca de 600 mil personas muertas que aparecen en el padrón electoral, porque no tienen su acta de defunción emitida.

Esto, debido a que las personas que aparecen registradas nunca obtuvieron su número de Rut, que comenzó a funcionar en el país desde el principio de los años 70, según consigna Cooperativa.

Rebolledo indicó que el proceso consiste en “buscar un nombre que está en este archivo de defunción obligada, al registro de nacimiento, a las partidas de nacimiento y cuando hay muchos candidatos, por ejemplo Juan González, que puede tener 26 candidatos, hay que ir a esas 26 partidas y ver cuál corresponde”.

Sin embargo, otros casos de mayor complejidad también se pueden dar, sobre todo cuando hay duplicidad, que cuya investigación puede demorar más tiempo.

La autoridad del Registro Civil indicó que la actualización del padrón podría demorar años, por lo que en las próximas elecciones las personas fallecidas seguirán apareciendo como votantes.

Read more...

Policarpo Sanchez: Cataluña debe devolver 120 mil documentos a Archivo de Salamanca

Cifran en 120.000 los documentos que Cataluña debe devolver al Archivo
http://www.lagacetadesalamanca.es/ 10/05/2013

Los investigadores anuncian una batalla jurídica sin precedentes para lograrlo y se muestran dispuestos a ir a los Tribunales Internacionales

El investigador Policarpo Sánchez estima que Cataluña debe devolver al Archivo de Salamanca, como mínimo, 120.000 documentos que se entregaron sin cumplir los requisitos que exige la ley de 2007.

Sánchez de la Iglesia y uno de sus abogados apuntan que han iniciado una batalla jurídica sin precedentes para lograr el retorno de legajos y enseres. “Llegaremos hasta donde haga falta, incluidos los tribunales internacionales”, anunciaron, tras recordar que el pasado 22 de febrero acudieron con un notario al Centro Documental de la Memoria Histórica, que levantó acta del expolio documental.

Read more...

Archivo Historico Universitario de la BUAP presento libro catalogo "Cine Mexicano Epoca de Oro"

Presentan el libro-catálogo “Cine Mexicano. Época de Oro”
http://ladobe.com.mx/ 10/05/2013

La obra contiene 59 fotografías de algunas de las mejores películas mexicanas de los años 30, 40 y 50

Imagen: Internet.
Imagen: Internet.
El Archivo Histórico Universitario de la BUAP presentó el libro catálogo “Cine Mexicano. Época de Oro”, publicación que reúne 59 fotografías de algunas de las mejores películas mexicanas de los años 30, 40 y 50 del siglo anterior.

Durante la presentación de la obra se contó con la presencia de Georgina Maldonado, directora del Archivo Histórico Universitario, José Ignacio Morales Hernández, Secretario General de la BUAP, Alfredo Naime, coordinador académico de la Licenciatura en Cine de la UPAEP, el periodista Enrique Montero Ponce e Isaac Wolfson, quien participó en la compilación del material cinematográfico.

Al presentar el texto, Wolfson expuso que las imágenes fijas que integran la obra corresponden a algunos de los mejores y más importantes filmes mexicanos: El compadre Mendoza, Allá en el Rancho Grande, La Noche de los Mayas, El Rey del Barrio, Flor Silvestre, Aventurera, Ahí está el detalle, En la Palma de tu Mano y Doña Perfecta, además de fotografías de cineastas nacionales.

Por su parte, Alfredo Naime destacó que el libro de imágenes “Cine Mexicano. Época de Oro” sin duda muestra rostros inolvidables de reconocidos artistas como el de María Félix, Pedro Infante, Dolores de Río, Jorge Negrete, Pedro Armendáriz y Cantinflas, quienes a través de su actuación en un sinnúmero de películas, reflejaron la cotidianidad y cultura nacional de aquella época.

Cabe destacar que las imágenes forman parte de la colección de 140 mil fotografías cinematográficas de formato blanco y negro, en su mayor parte de cine extranjero, recabadas por José María Sánchez García, pionero del periodismo cinematográfico en nuestro país e impulsor de los primeros intentos por elaborar un historial del cine mexicano.

El libro catálogo “Cine Mexicano. Época de Oro” está a la venta en las instalaciones del Archivo Histórico Universitario, ubicado en la Avenida Reforma 531 y en Profética Casa de Lectura.

Read more...

Archivos de Ana Frank en disputa: Valor de los archivos personales historicos

Pelean propiedad de archivos de Ana Frank
http://www.elreporterodelacomunidad.com/ 10/05/2013

La fundación de Amsterdam que protege la memoria de la niña judía que escribió su histórico diario antes de ser llevada a un campo de concentración, se niega a entregar documentos a su homóloga de Basilea

La Fundación Ana Frank de Amsterdam se resiste a entregar los archivos reclamados por el fondo del mismo nombre en Basilea, que reclama documentación relacionada con la niña judía para trasladarla a un nuevo centro en Fráncfort.

Así lo confirmaron hoy fuentes de la casa-museo donde se refugió la niña judía durante la Segunda Guerra Mundial.

"Lamentamos que esta disputa haya llegado tan lejos y esperamos a que el juzgado de Amsterdam se pronuncie sobre la propiedad de algunos de los documentos", declaró la portavoz de la Fundación Ana Frank, Maartje Mostard.

Se trata de cuatro metros de archivos con cartas y fotografías que el Fondo en Basilea cedió en 2007 a la fundación de Amsterdam y que ahora quiere recuperar para trasladarlos a un nuevo centro sobre la familia Frank que previsiblemente abrirá en 2016 en Fráncfort.

El Fondo Ana Frank de Basilea, que tiene los derechos de autor sobre el diario de la niña, planea abrir un nuevo centro en su memoria en esa ciudad porque allí están las raíces de la familia, publicó el diario holandés De Volkskrant en un artículo que ha reavivado la polémica sobre la pugna entre las dos instancias.

Para el museo en Amsterdam la postura de Basilea es contraria a acuerdos hechos con anterioridad entre las dos instituciones.

"Desde 2002 hemos trabajado juntos para traer todos los archivos a Amsterdam para que pudieran ser gestionados, estudiados y expuestos al público", explicó la portavoz.

Tras la cesión en 2007 de los archivos, la pugna ha llegado a los tribunales, que todavía se tiene que pronunciar definitivamente sobre el caso.

"El juzgado de Amsterdam solicitó en julio de 2012 al Fondo Ana Frank de Basilea que entregara pruebas para demostrar la propiedad de una parte de los archivos, que no está bien definida", indicó la portavoz, aunque desconoce cuándo se emitirá un fallo judicial definitivo.

Mostard añadió que el juzgado deberá decidir además sobre "una forma adecuada para finalizar un préstamo concebido para ser de larga duración".

La portavoz aclaró también que la casa-museo "claro que devolverá los archivos" en cuanto se aclaren las cuestiones judiciales pendientes.

La casa-museo ha preferido "no incidir en los comentarios inadecuados" de un miembro de la directiva del centro en Basilea en el diario De Volkskrant sobre que los gestores de la residencia de la familia Frank en Amsterdam repiten la postura que los nazis en los años cuarenta de querer "arrebatar" las propiedades de los Frank.

Escrito desde su escondite en el número 263 de la calle Prinsengracht de Amsterdam, el diario de Ana Frank ha sido traducido a 55 lenguas y se ha convertido en uno de los relatos más conmovedores del Holocausto.

Read more...

Crean y modifican ficheros de datos personales con adaptacion a la Ley de Proteccion de Datos

El ISCIII pone al día la protección de datos de sus archivos 
http://www.redaccionmedica.com/ 10/05/2013

Se completa la relación de los ficheros gestionados por el Instituto de Salud Carlos III con la creación de nuevos archivos y la adaptación del Registro de enfermedades raras

El Boletín Oficial del Estado (BOE) ha hecho pública la resolución del Instituto de Salud Carlos III (ISCIII) por la que se crean y modifican ficheros de datos de carácter personal para adaptarlos a la actual Ley de Protección de Datos.


Antonio L. Andreu.
En concreto, el organismo dirigido por Antonio L. Andreu completa la relación de los ficheros que gestiona con la creación de nuevos archivos para el Biobanco Nacional del ISCIII; el Registro Nacional de Biobancos para investigación biomédica; el archivo de Vigilancia Centinela de VIH e ITS; el Registro de explantes y seguimiento de personas con implantes mamarios PIP; y la Cohorte de la Red de Investigación en sida (Coris).

Asimismo, el ISCIII ha modificado la estructura del Registro de enfermedades raras y banco de muestras para mejorar el archivado de los datos de carácter personal, el sistema de tratamiento y las cesiones de datos previstas.

Read more...

Aniversario de ADABI: 10 años resguardando la memoria historica mexicana

Cumple Adabi 10 años de resguardar la memoria histórica de México
http://www.elporvenir.com.mx/ 10/05/2013

Al cumplir hoy 10 años de vida, la asociación civil Apoyo al Desarrollo de Archivos y Bibliotecas (Adabi) ha rescatado más de 683 archivos, de los cuales 332 pueden consultarse en línea, y ha recuperado y abierto al público 30 bibliotecas con 132 mil títulos.

En conferencia de prensa, la directora de esa organización, Stella María González Cicero, dijo que en una década se han invertido 127 millones 500 pesos, una derrama nunca antes recibida por los archivos y las bibliotecas.

"En estos datos y en la puesta en valor de los acervos está la diferencia de un antes y un después de Adabi".

Rodeada de sus más cercanos colaboradores, cada uno de ellos con una cartera de actividades específicas, refirió que la entidad cumple 10 años de servicio a México, siendo fiel a su objetivo de colaborar con las instituciones públicas y privadas que resguardan y custodian el patrimonio documental y bibliográfico.

"¿Por qué papeles y libros viejos? o dicho de otra forma ¿Por qué archivos históricos y bibliotecas novohispanas y del siglo XIX?", preguntó, para luego responder: "Nuestro pasado es muy rico y los testimonios escritos e impresos son abundantes aunque en condiciones muy vulnerables".

Dependen, agregó González Cicero, "de nuestro quehacer para no permanecer en el olvido y tristemente desaparecer por las condiciones inhóspitas en que se encuentran.

Las instituciones cuentan con pocos recursos y son muchas las autoridades que prefieren dejar las cosas como están, sin mayor preocupación".

Explicó que todos hablan de la importancia de nuestra memoria histórica, y aseguró que ésta sufre descuido y nunca es prioritaria en términos generales.

"Pero también existen archivos bien cuidados o bibliotecas en condiciones admirables, pero su número no es equiparable con el de la mayoría", acotó.

En ese contexto, manifestó que se ha trabajado bastante para un cambio de esa situación.

"A este esfuerzo se ha unido con pasión nuestra asociación Adabi de México. Ha sido un empeño por lograr que estos ricos acervos cambien su condición y estén al servicio de académicos, estudiantes y de todo el público".

Esa asociación se inició con los archivos municipales y parroquiales, por ser los que cuentan con menos recursos.

"Sin embargo poco a poco fuimos abriendo el horizonte a instituciones de diferente índole con mucha necesidad y con archivos y colecciones de alto valor para la cultura de México", agregó.

Adabi trabaja por medio de proyectos de rescate, organización, descripción, conservación y restauración y ha apoyado al Archivo General de la Nación, Biblioteca de las Artes, UNAM, Instituto Mora, Museo Franz Mayer, Museo de Luis Barragán y al Archivo Histórico de la Ciudad de México, entre otros.

"Enumero a estas instituciones con el fin de que se aprecie la falta de recursos suficientes para el resguardo de la memoria histórica, así como el abanico amplio que atiende Adabi, amén de las instituciones públicas y privadas en los estados y municipios del país, las estadísticas hablan por nosotros", enfatizó.

Tras su intervención, cada uno de los coordinadores detalló las acciones emprendidas y los logros alcanzados en esta primera década de actividades, cómo hacen todo eso, cuáles son los métodos que utilizan para obtener estos logros, y quienes trabajan para hacer realidad la misión que se impuso Adabi.

Esa asociación civil es, es por su naturaleza, funciones y procedimientos, un organismo sui géneris en el mundo.

Cuenta con un único presupuesto que recibe de la Fundación Alfredo Harp Helú para su funcionamiento y sus donaciones, y tiene presencia permanente en 28 entidades y el Distrito Federal.

Finalmente, González Cicero informó que Adabi cuenta con una presidencia, una dirección general y dos secretarías (una técnica y una administrativa), así como cuatro coordinaciones: Archivos públicos y privados; Bibliotecas y libro Antiguo; Conservación, restauración y encuadernación, y Publicaciones y difusión.

Read more...

Estados Unidos retira archivos de la web porque podrían violar Ley de exportacion

EEUU retira de Mega los archivos para poder crear la pistola con una impresora 3D
http://www.eleconomista.es/ 10/05/2013


El Gobierno de EEUU ha retirado los archivos online que permitían fabricar la pistola Liberator, la cual podía crearse a partir de cualquier impresora 3D y disparaba balas de verdad. En total sólo han pasado cuatro días desde que su creador, Cody Wilson, publicará estos archivos en el servicio Mega de Kim Dotcom.

pistola-3d.jpg - 225x250
Cody Wilson disparando el arma 3D.Imagen: Youtube
Wilson recibió una carta del Departamento de Estado de EEUU en el que se le pedía que retirase los documentos para proceder a su revisión, ya que pueden violar las leyes de exportación de armas e información técnica. "Tenga en cuenta que revelar o transferir información técnica a una persona extranjera, sea en EEUU o fuera, es considerado como una exportación", explicaba la carta.
La pistola es muy fácil de fabricar ya que está hecha prácticamente en su totalidad con plástico ABS, únicamente la aguja percutora es de otro material. Cuenta con un total de 15 piezas que llevan un acabado de acetona vaporizada para reducir la fricción generada con el uso. Esto implica que una sola arma puede realizar varios disparos, pero si la bala es demasiado potente podría destruirse, debido a la fragilidad de los materiales.

Mediante esta restricción gubernamental se intenta generalmente controlar que partes de armas e información sobre cómo fabricarlas no lleguen a países que figuran en las listas negras de EEUU En la web de Defense Distributed, grupo de activistas criptoanarquistas del que Wilson es miembro, han explicado los motivos de la retirada de los archivos.

"Este archivo ha sido retirado a petición de la unidad de Control de Comercio del Departamento de Estado de EEUU. Hasta nueva orden, el gobierno de EEUU tiene control sobre esa información", dice el aviso en la web.

Read more...

"El declarado Patrimonio de la Humanidad por la UNESCO se vio convertido en una masa hedionda de legajos..."

>>  miércoles, 8 de mayo de 2013

En la inundación de La Plata: la desídia oficial ataco los archivos de Chicha Mariani
http://www.argenpress.info/ 08/05/2013


La agrupación H.I.J.O.S. La Plata, difundió una denuncia en la que los archivos de la primera presidenta de Abuelas de Plaza de Mayo, archivos que según HIJOS han hecho el mayor aporte a la memoria popular y colectiva en La Plata, quedaron sumegidos bajo el agua durante la inundación del pasado 2 de abril. El declarado Patrimonio de la Humanidad por la UNESCO se vio convertido en una masa hedionda de legajos de represores, expedientes, biblioratos, material sobre la nieta Clara Anahí, fotografías de Diana y Daniel, grabaciones de los juicios, recortes periodísticos, diarios, revistas y libros.

La Plata, 6 de mayo de 2013 (H.I.J.O.S La Plata).-

Lo que el agua nos mostró

En una sociedad donde se nos acostumbró a armarnos de nuestro memorial colectivo a través de los distintos crímenes que (siempre por acción y a veces por omisión) se descargan sobre nuestro pueblo, la desidia que el Estado de clases practica en ese remate de calamidades tiene varios signos distintos. Pero desde las "24 horas por Malvinas" y el "Programa Alimentario Nacional" podemos decir que perdimos la inocencia.

Parte de esa amplia indiferencia la encontramos en el proceso de reapertura de las causas a los genocidas (360 represores condenados en 10 años), pero particularmente en la política oficial de restitución de identidad de hijos de desaparecidos: sólo la quinta parte de los casos denunciados resueltos, condena de algunos apropiadores en ausencia de paradero de varios de los jóvenes apropiados y utilización política del Banco Nacional de Datos Genéticos.

Mientras aún con el agua al cuello y avalado por el ministro Casal, el criminal subsecretario Albarracín leía la lista de personas fallecidas en este crimen social que significaron las inundaciones en La Plata , se mencionó a Lucila Ahumada (se dijo "Lucía"), una de las Abuelas de Plaza de Mayo de nuestra ciudad. La conmoción en medio de la bronca se disparó al cielo. Su nieto Ramón fue parte de HIJOS cuando combatíamos la impunidad del Menemato. Su hijo Daniel Inama, y su nuera, Noemí Macedo (embarazada de 6 meses), eran militantes revolucionarios y fueron secuestrados en noviembre del ‘77 y llevados al CCD "Club Atlético". La pareja y su bebé están desaparecidos. Ese fue el origen de la búsqueda de Lucila, que concluyó encerrada por la desidia oficial: sin su nieto apropiado y sin escapatoria bajo 1,70 m de Proyecto Nacional.


Pero la desidia oficial golpeó también en uno de los archivos que mayor aporte a la memoria popular y colectiva hizo en nuestra ciudad, el de Chicha Mariani. Allí vimos al declarado Patrimonio de la Humanidad por la UNESCO convertido en una masa hedionda de legajos de represores, expedientes, biblioratos, material sobre la nieta Clara Anahí, fotografías de Diana y Daniel, grabaciones de los juicios, recortes periodísticos, diarios, revistas y libros.

Ni siquiera los 89 años de edad de Chicha y sus 37 años de una lucha por encontrar a su nieta pudieron doblegarla. Hubo que convencerla para que salga a la terraza porque no quería dejar sus cosas bajo el agua. También llovieron voluntarios del barrio y de las organizaciones de DDHH a emprender una tarea titánica. Atrás vinieron los "especialistas" de Archivos y Comisiones de la Memoria , a confirmar una evaluación abierta de lo que se perdió o se salvó, no sólo para Chicha sino para la lucha contra la impunidad en nuestra ciudad. Otra vez la desidia: sin su nieta apropiada y con el trabajo de una vida arruinado.

La práctica de la solidaridad individual con los inundados, combinada con el más rancio punterismo barrial bruerista-camporista y la presencia de Gendarmería y Ejército que nos propone el Estado, desnuda su propia improvisación en el tema. Y si alguno se subió a la lancha del oportunismo para salvar su pequeña conciencia, o seleccionó y embaló las culpas oficiales para blanquearlas en la fosa común de la caridad, deberá entender que jamás se podrá indultar nuestro olvido de este crimen social.

Read more...

Archivos del DAS incluso la información de interceptaciones telefónicas, no se sabe dónde están

¿Qué pasó con los archivos del DAS?
http://www.semana.com/ 08/05/2013

Cuando el gobierno le pidió al Congreso acabar el Departamento Administrativo de Seguridad, DAS, tras comprobarse que en ese organismo se hacían escuchas ilegales a magistrados, periodistas, dirigentes de oposición y defensores de Derechos Humanos, el gran temor de varios parlamentarios es que podría favorecer la impunidad para las investigaciones sobre las escuchas judiciales.
Casi dos años después de haberse liquidado el DAS, el senador Juan Lozano, expresidente del partido de La U, denunció que los archivos de información de inteligencia y contrainteligencia de esa entidad, incluso aquella información sobre interceptaciones telefónicas, hoy no se sabe dónde están ni quién los tiene archivados. Por eso pidió la urgente intervención de la Procuraduría.

“La eliminación del DAS aún no ha culminado”, dice Lozano. “La información de inteligencia y contrainteligencia está dando vueltas en Colombia y nadie sabe dónde fueron a parar. Hoy no sabemos si está completa o si ha habido filtraciones (…). La nueva Agencia de Inteligencia no está coordinada con las otras entidades del Estado encargadas de labores de inteligencia, como la Fiscalía, la Policía, y las Fuerzas Militares”.

El senador reveló que ni siquiera hay adecuación logística para que esa información esté a buen recaudo. Hecho que calificó como una amenaza a la seguridad nacional y a la intimidad de los ciudadanos.

Otro de los propósitos de la eliminación del DAS, que se acabaran las chuzadas ilegales, parece no haberse cumplido. Lozano lo asegura porque ni la Fiscalía, ni la Policía, ni el Ministerio de Defensa, ni la propia Agencia Nacional de Inteligencia “han dado respuestas” a las recientes denuncias de escuchas ilegales.

“Siguen presentándose denuncias con interceptaciones ilegales que no han tenido respuesta”, dice refiriéndose al caso de las supuestas chuzadas a los periodistas de la Luciérnaga de caracol radio, Gustavo Álvarez Gardeazábal y Hernán Peláez, quienes según una denuncia que investiga la Fiscalía, habrían sido interceptados de forma ilegal en conversaciones con el procurador general Alejandro Ordóñez y la contralora Sandra Morelli.

Lozano esperaba respuestas en la Comisión Segunda del Senado, pero este martes ni el ministro de Defensa Juan Carlos Pinzón, ni el fiscal Eduardo Montealegre ni el procurador general Alejandro Ordóñez asistieron al Congreso.

Read more...

DriveConverter: convertidor de archivos de un formato a otro

Convertir archivos de un formato a otro con Google Drive
http://www.technobuzz.net/ 08/05/2013


Google Drive no es sólo un servicio de almacenamiento en la nube, se puede hacer un montón de cosas con su cuenta de Google Drive, como escuchar los archivos de música , añadir efectos de tipo instagram en sus imágenes , copia de seguridad de tu blog de ​​WordPress en la unidad de Google y más. Ahora usted puede convertir archivos de su cuenta de Google en coche, sin necesidad de instalar ningún software de terceros en su PC de Windows para convertir archivos de un formato a otro formato.

Google Drive tiene un convertidor de archivo integrado, que soporta un número limitado de archivos como pdf, html, word, etc Pero ahora usted puede convertir archivos de formato de muchos con la ayuda de complemento de cromo DriveConverter. DriveConverter apoya documento común, hoja de cálculo, formatos de imagen y audio. Todo lo que tienes que instalar este complemento en su navegador Chrome, después de que usted puede convertir archivos de su cuenta de Google en coche.


Driveconverter soporta la conversión de los siguientes tipos de archivos:


Documentos
De: docx, doc, txt, rtf
Para: pdf, xml, rtf, doc, docx, html, txt

Hojas de cálculo
De xlx, xlsx
A: pdf, csv, txt, html, xlsx

Imágenes
Desde: png, jpg, gif, bitmap, tiff
Para: png, jpg, gif, bitmap, tiff

Audio
De: mp3, mp4, m4a, flac, wav, ogg
Para: mp3, mp4, m4a, flac, wav, ogg


Una vez instalado el addon Driveconverter en su navegador, después de que usted tiene que autorizar el addon Driveconverter para ver y gestionar los archivos y documentos en Google Drive.Haz clic en Permitir acceso y ya está listo para ir.
Permitir DriveConverter
Permitir DriveConverter
Ahora usted puede convertir archivos de su cuenta de Google Drive, vaya a su cuenta de Google Drive y seleccione el archivo que desea convertir. Haz clic derecho en el archivo y seleccione Abrir con, aquí se puede ver el nuevo icono Driveconverter.
Convertir archivos Con el Convertidor de unidades
Convertir archivos Con el Convertidor de unidades
Seleccione DriveConverter, una página de nueva pestaña se abrirá en su navegador, desde aquí se puede convertir el archivo en otro formato. Desde la lista desplegable menyu, seleccione el tipo de archivo que desea que el archivo convertido a. En esta guía am convertir un archivo DOCX. En. PDF, por lo que optó PDF de la lista desplegable del menú.
Seleccione Convertir Tipo
Seleccione Convertir Tipo
En la misma página se puede ver la opción "Guardar para conducir cuando haya terminado", esto le ayudará a guardar el archivo convertido en la misma ubicación de la unidad de Google. Ahora pulse sobre el botón de conversión del formato de página para iniciar el proceso.
Convertir archivo
Convertir archivo
Una vez que el proceso se haya completado, el archivo convertido se guardará en su cuenta de Google Drive o puedes descargarlo en tu ordenador directamente pulsando el botón de descarga en la misma página.
Archivo Modificada
Archivo Modificada
Driveconverter es bonito complemento para convertir archivos directamente desde la unidad de Google y uno de la mejor alternativa para aplicaciones de convertidor de archivos de terceros. Una de la mejor parte de la aplicación es que no tiene descarga superior el archivo en el PC para convertir, puede hacerlo directamente desde tu cuenta de Google Drive. Uno de los mejores y más rápida manera de convertir archivos de su cuenta de Google Drive.

Descarga Driveconverter Addon Chrome aquí

Read more...

Junta de Expurgo a cargo de eliminacion selectiva de documentos judiciales en Almeria

La Junta comienza en Almería la eliminación selectiva de documentos judiciales antiguos y sin valor
http://www.teleprensa.es/ 08/05/2013

La Consejería de Justicia e Interior destruye 11.500 expedientes judiciales de la provincia y conserva aquellos que tienen un especial valor judicial o histórico

Destrucción de material

ALMERÍA.- La Consejería de Justicia e Interior ha iniciado en Almería la destrucción de expedientes judiciales antiguos y sin valor con el objetivo de liberar espacio en los archivos de los tribunales andaluces, según el acuerdo adoptado por la Junta y el Tribunal Superior de Justicia de Andalucía (TSJA) para la eliminación y conservación selectivas de aquella documentación de los órganos judiciales de la comunidad.

La primera eliminación masiva de documentos judiciales ha comenzado en la Ciudad de la Justicia de Almería y afecta en una primera fase a 350.000 procedimientos de seis provincias correspondientes a diligencias previas y juicios de faltas de las décadas de los 70, 80 y 90.

A esta primera destrucción documental, seguirá una segunda fase que desechará otros 300.000 expedientes, por lo que se elevará a 650.000 los expedientes judiciales destruidos en toda Andalucía en este proyecto destinado a rebajar la saturación de los archivos de los tribunales.

En la provincia de Almería se ha iniciado la eliminación selectiva de 11.500 expedientes judiciales almacenados en 316 cajas. La documentación que será destruida procede del Juzgado de Primera Instancia e Instrucción nº1 de Huércal-Overa. Además, se han enviado 34 cajas y 1.255 expedientes al Archivo Histórico Provincial de Almería para guardarlos como documentación permanente de acuerdo con la tabla de valoración aprobada por el interés que contienen estos procedimientos para su conservación.

300 kilómetros lineales

El volumen de la documentación judicial en Andalucía, tanto de archivos de gestión como susceptibles de ser destruidos, es de tal magnitud que alcanzaría una distancia de 300 kilómetros si se alinearan todas las cajas que contienen los citados documentos. Esta acción pionera de eliminación de documentos se realizará, además de realizarse en los juzgados Huércal-Overa, se procederá también a desarrolar en los archivos judiciales de las ciudades de Málaga, Sevilla y Cádiz, así como en los municipios de Arcos de la Frontera (Cádiz), Motril (Granada) y Coín (Málaga).

La eliminación de estos expedientes está gestionada por la Junta de Expurgo, un órgano puesto en marcha por el Gobierno andaluz y el TSJA para ordenar y analizar la documentación susceptible de ser destruida o conservada. Uno de los criterios principales en esta selección estriba en determinar el interés judicial e histórico de los documentos, contando para ello con la colaboración de la Consejería de Cultura y Deporte que tiene un papel relevante en la aprobación de las correspondientes tablas de valoración, esenciales para determinar las muestras de cada tipo de expedientes que tienen acceso a los correspondientes archivos históricos provinciales. De esta forma, se garantiza la conservación de la documentación con valores históricos.

La Junta de Expurgo es un órgano colegiado de naturaleza administrativa presidida por una magistrada y que cuenta con el apoyo de un miembro de la carrera fiscal, un secretario judicial, el jefe de servicio de Documentación y Publicaciones de la Consejería de Justicia e Interior, un funcionario archivero y otro funcionario que hace las veces de secretario. Este órgano determina la exclusión o eliminación de expedientes procesales o, en caso contrario, la transferencia de los mismos a la Administración competente en materia de patrimonio histórico.

La Junta ha dado un plazo de dos meses a los interesados en las actuaciones judiciales para que puedan recuperar aquellos documentos aportados en su día a los procesos que van a ser destruidos y cuyas referencias se han publicado ya en el Boletín Oficial de la Junta de Andalucía (BOJA).

Selección de otros 2,2 millones de documentos

El objetivo de esta iniciativa es liberar espacio en los archivos y tribunales y profundizar al mismo tiempo en el proyecto de modernización que viene impulsando la Junta para potenciar la progresiva eliminación de documentación que no tiene ningún sentido conservar y avanzar en el camino hacia una Justicia digital y sin papeles. Con esta finalidad se trabaja en la actualidad en el análisis de 2,2 millones de casos judiciales de toda la comunidad para seguir seleccionando documentación sin interés y proceder a su eliminación.

Entre los documentos que la Junta de Expurgo que conservará estarán aquellos documentos judiciales de interés histórico y social, por tener un valor por ser un caso especial y destacado o bien por ser representativo de la realidad social, económica, cultural o política de ese instante.

El TSJA ha valorado positivamente la destrucción de documentos judiciales en su última memoria en la que ha puesto de relieve la necesidad de seguir potenciando esta iniciativa del Gobierno andaluz. La Junta de Andalucía, por su parte, subraya la labor realizada por los secretarios judiciales y los funcionarios de auxilio judicial que colaboran de forma decidida con los técnicos de archivo de la Consejería de Justicia e Interior.

Estas actuaciones en archivos judiciales van encaminadas también a la definición de un modelo único de tratamiento y gestión documental, haciendo posible el control y acceso a la documentación judicial hasta su eliminación o conservación por interés judicial o histórico.

Este proyecto se inserta en la apuesta por la modernización y desarrollo de las nuevas tecnologías que está realizando la Junta, para seguir dando pasos hacia una Justicia más ágil y eficaz basada en los avances tecnológicos y la progresiva eliminación del papel, lo que supondrá un ahorro medioambiental, de costes y de tiempo.

Read more...

II Jornadas Gestión de la conservación del patrimonio religioso 20, 21, 22 de mayo

>>  martes, 7 de mayo de 2013

II Jornadas Gestión de la conservación del patrimonio religioso 
http://www.ivcr.es/media/descargas/religioso-jornadas-w.pdf
En el año 2009 organizamos las Jornada Introducción a la conservación del Patrimonio Eclesiástico, que pretendían sensibilizar a las personas que custodian estas obras de arte sobre la importancia que estos bienes patrimoniales tienen para la sociedad, algo que se ratificó en el año 2012 en el encuentro nacional que tuvo lugar en Valencia bajo el título El Patrimonio religioso y su conservación: valor social e inmaterial. 

Ahora, presentamos las II Jornadas sobre Gestión de la conservación del patrimonio religioso, que pretenden ser un nuevo marco de encuentro de los responsables del patrimonio cultural religioso de todos los municipios de la Comunitat Valenciana, a partir de las cuales unir sinergias que optimicen los recursos disponibles para la conservación, investigación y puesta en valor de los bienes culturales al servicio de la Iglesia

Fecha y lugar de impartición
Castellón. Lunes, 20 de mayo.

IVC+R. Instalaciones Penyeta Roja
Complejo Penyeta Roja. 4ª planta. Castellón

Valencia. Martes, 21 mayo.
IVC+R. Instalaciones Genaro Lahuerta C/ Pintor Genaro Lahuerta, nº 25, 3ª planta. 
Valencia Alicante, Miércoles, 22 de mayo.
Archivo Histórico Provincial, C/ Guillem de Castro 3. Alicante
Certificado
Se expedirá certificado de aprovechamiento avalado por los organizadores, cuando el asistente haya cumplimentado debidamente la inscripción y dado constancia de su asistencia en las hojas de firmas. 
Destinatarios 
Las jornadas están destinadas al personal encargado de conservar y mantener vivo el patrimonio religioso, material e inmaterial, de las catedrales, monasterios, conventos, parroquias, archivos y museos parroquiales, hermandades, cofradías, juntas mayores de la Semana Santa y otros colectivos relacionados.
8:30h. Recepción y reparto de credenciales

9:00h. Reflexiones en torno al patrimonio cultural de la Iglesia. A cargo de los Delegados Diocesanos de arte y patrimonio.

Bloque 1. Conservación y uso de los bienes culturales religiosos


10:00h. Los inventarios de bienes eclesiásticos. Jose Ignacio Catalán Martí, Departamento de Bellas Artes del IVC+R CulturArts Generalitat; Mayte Pastor Valls, Técnico en conservación y restauración de bienes culturales

10:15h. El arte religioso, un patrimonio vivo: alteraciones y deterioros por el uso. Margarita Domenech Galbis, Departamento
de conservación y restauración de Pintura mural del IVC+R CulturArts Generalitat.

10:30h. Conservación y almacenamiento de los objetos litúrgicos.
Fanny Sarrió Martín. Departamento de conservación y restauración de Pintura de Caballete-Escultura Policromada del IVC+R CulturArts Generalitat.

10:45h. Museos y colecciones museográficas: criterios para su exposición. Gemma Maria Contreras Zamorano, Departamento
de conservación y restauración de Material de Archivo y Obra Gráfica del IVC+R CulturArts Generalitat.

11:00h. Bienes Culturales vinculados al Patrimonio Cultural Oral e Inmaterial de la Humanidad. Conservación, restauración y puesta en valor de los bienes culturales materiales del Misteri d’Elx. Mª Gertrudis Jaén Sánchez, Departamento de conservación y restauración de Textiles del IVC+R CulturArts Generalitat.

11:15h. Pausa

Bloque 2. Nuevas tecnologías para la documentación, investigación, conservación y difusión

11:30h. La creación de un archivo digital 3D de imaginería religiosa de la Comunitat Valenciana y el registro del campo invisible. Juan Pérez Miralles, Servicio de Conservación y Restauración de la Diputación de Castellón; Pascual Mercè, Técnico en fotografía aplicada al patrimonio cultural.

11:45h. Estudio de los materiales para su conservación. David Juanes, Laboratorio de materiales del IVC+R CulturArts Generalitat; Livio Ferraza, Técnico en estudio de materiales.

12:00h. Sensores para el control climatológico. Fernando García Diego, Departamento de Física aplicada de la Universidad
Politécnica de Valencia.

12:15h. Comunicar el patrimonio religioso. Belleza y significado. Manel Alagarda Carratalà, Especialista en comunicación del
patrimonio cultural. 

Bloque 3. Colaborar

12:30h. Unión de sinergias para transmitir el legado cultural religioso. Carmen Pérez García, Directora del IVC+R CulturArts
Generalitat.

Mesa Redonda

13:00h. Se abrirá una mesa redonda donde se expondrán en común las necesidades de los diferentes colectivos en favor de la conservación del patrimonio cultural religioso. Mesa moderada por Carmen Pérez García, y compuesta por lel comité organizador, los conferenciantes y el Delegado Diocesano de arte y patrimonio.

Para aprovechar la misma, se ruega a los participantes que envíen sus consultas una vez inscritos en las jornadas a grafica@ivcr.es “Consulta Patrimonio religioso + Población + Título consulta” y en el cuerpo del mensaje describir el caso, adjuntando imágenes si fuera necesario. Se debe finalizar con preguntas concretas.

Visita instalaciones IVC+R

13:30h. En Castellón y Valencia se realizará la visita guiada para a las instalaciones del IVC+R CulturArts Generalitat.

Inscripción



Tarifa
La inscripción tiene un coste de 10 €
Formalizar la inscripción
1- Rellenar la ficha de inscripción on-line a través de www.ivcr.es, o del formulario adjunto vía fax.
2- Se confirmará la preinscripción por los organizadores.
3-A partir de la confirmación se realizará el ingreso en la cuenta del IVC+R, nº 2038 - 5889 - 40 - 6000580786 de Bankia.
Referencia: “Patrimonio religioso + Nombre Apellidos”
4- Enviar el justificante bancario de pago al fax: 961223491 o en formato digital a través de educacion@ivcr.es.

Incluye
La inscripción incluye la asistencia a las jornadas, la entrega de material y el certificado de asistencia. 

Nota: El plazo de inscripción finaliza 4 días antes del inicio de las jornadas, excepto en el caso de que se cubra el número de plazas establecido. El interesado en las jornadas, en primer lugar, deberá completar la correspondiente inscripción, rellenando todos los campos solicitados en la misma. El hecho de haber cumplimentado el formulario de matrícula no garantiza la plaza. Deberá efectuarse el pago de las tasas como máximo cuatro días antes del inicio del curso y remitirse el justificante acreditativo a los organizadores a través del fax: 961 223 491 para completar la formalización de la matricula. El impago de
la matricula dará lugar a la anulación de la preinscripción. En caso de que un alumno quiera anular su matrícula en los días previos, la devolución del dinero queda sujeta a las siguientes condiciones de anulación: Ha de existir una causa debidamente justificada. La cancelación debe comunicarse en un plazo máximo de una semana previa al inicio del curso. De no ser así, no se devolverá el importe de la matricula. El IVC+R se reserva el derecho a cancelar la actividad con un preaviso.


Read more...

14.700 documentos de archivo se han catalogado y 800 fotografías históricas digitalizadas en MTG Hawke Bay

>>  lunes, 6 de mayo de 2013

Edificio de MTG Hawke Bay completo pero vacío
http://www.hawkesbaytoday.co.nz/ 06/05/2013



Catalizador: Bahía de Hawke MTG cuenta con el doble de lugares de exposición que la antigua sede.
El cuerpo es completo, pero el alma es de cinco meses de distancia de la bahía Museo reconstruido de Hawke y Galería de Arte en Napier -. Bahía de renombrados MTG Hawke colección de MTG Hawke Bay ha iniciado el viaje de cinco meses para su nueva casa de $ 18 millones, pero la transformación no lo hará ser rápido -. No se abrirá al público hasta finales de septiembre hasta entonces el personal se respira la vida en el edificio y la instalación de las exposiciones, dijo el director Douglas Lloyd Jenkins. "Hemos caminado a través de él varias veces, pero usted don ' realmente no llegar a sentir la escala y la forma en que va a funcionar ", dijo. "Ahora es el momento para empezar a recibir el cobro hacia fuera y la preparación de un programa de apertura de la exposición que se celebrará algunas de las obras clave de la colección." 

El personal, que han sido trasladados temporalmente a otro lugar, han estado trabajando en el desarrollo y comisariado las exposiciones y escribiendo publicaciones. Más de 14.700 documentos de archivo se han catalogado y 800 fotografías históricas digitalizadas, que estará disponible para la búsqueda en línea para la apertura de septiembre. El ala nueva construcción incluye galerías del piso superior, mientras que abajo, en el sótano inferior albergarán la exposición terremoto de 1931. Características de diseño adicionales incluyen dos x 3m vitrinas escalera 9m que casi cubren el suelo a la altura del techo del edificio de la celebración de las artes decorativas de la colección. 

El viejo museo tenía ocho lugares de exposición - el nuevo tendrá 15 La nueva ala y la entrada principal son diseñado para atraer a los visitantes en un vestíbulo lleno de luz y el atrio. El museo abre a Tennyson Street, con grandes ventanales con vistas al recinto cultural de Marine Parade, el Soundshell y el Masonic Hotel. Viejo y nuevo se incluyen en el nuevo desarrollo - la edad incluye la restauración de la Bahía de la Galería de Arte de la original de Louis Hay de Hawke y Edificio del museo construido en 1936. A finales de 1970 las puertas del edificio Louis heno fueron trasladados a convertirse en la entrada al museo es edificio Teatro del Siglo de nuevo desarrollo. Las puertas originales hicieron su camino de regreso a su casa que le corresponde en el diseño de Louis Hay, en enero, y dará la bienvenida apropiado a los visitantes utilizando el archivo y espacios de la galería asociadas del nuevo museo. La nueva ala se conecta a través de una galería linkway a nivel del suelo al teatro de 330 asientos, y la galería y el museo Louis edificio original 1936 Hay-diseñada. 

La entrada original de este edificio ha sido reintegrado en su concepción de heno, y el edificio se convertirá en el nuevo hogar de Bay Archivo Regional de Hawke y la investigación asociada y espacios de la galería. El proyecto de reurbanización de $ 18.000.000 ha de ser financiado a través de los gobiernos locales y central, así como de las contribuciones de la comunidad, incluyendo a individuos, familias y empresas. Sr. Lloyd Jenkins dijo moviendo los objetos expuestos de nuevo en un hito."Nos mudamos del antiguo edificio de 2011, después de empacar la colección, y hemos pasado todo el tiempo que se prepara para volver en y para la reapertura. Es muy significativo tener el edificio trasero. " Mayor Napier Barbara Arnott elogió al equipo del proyecto, incluido el personal del consejo y Gemco Construction. "El rostro de Marine Parade está cambiando con MTG Bahía de Hawke y otros excelentes desarrollos creando un verdadero destino para los lugareños y visitantes de Nueva Zelanda y en todo el mundo para visitar ", dijo la Sra. Arnott. Bay El nuevo nombre de MTG Hawke será adoptado oficialmente en el mismo tiempo. El nombre fue elegido para reflejar el museo de la nueva construcción de viviendas de Hawke Bay, teatro y galería de arte. MTG es sinónimo de museo, el teatro y la galería.

Read more...

Imagenes digitalizadas, catalogadas y almacenadas en CDs de oro de 24 quilates

Piedras de toque listo para lanzar nuevo archivo de fotos Nelson Colletion en línea
http://www.nelsonstar.com/ 06/05/2013

Cerca de 1.000 antiguos negativos fotográficos de archivos Nelson en las piedras de toque han sido digitalizadas y serán puestos a disposición en línea de este sábado.

05_01touchstonesarchive.jpg 

Los negativos están en película de acetato de celulosa y tienen que ser almacenados en sobres de papel individuales en un congelador a detener el deterioro. Rara vez se llevan a cabo para que el público vea.

"La mayor parte de este material nunca ha estado en línea, con la excepción de tal vez un par de barcos a vapor fotos que fueron escaneadas para nuestras exposiciones virtuales," piedras de toque archivero y gestor de cobros Laura Fortier explica.

Los negativos fueron donados a los archivos de fotógrafos como JH Allen, JD Spurway, Ross Fleming y JSD Smith, así como el Nelson Daily News . Muestran paisajes Kootenay, edificios y personas entre los años 1930 y 1980, cuando la película de poliéster moderna reemplazó los formatos anteriores.

"La gente dona su material a nosotros porque quieren adecuadamente preservado para las generaciones futuras para ver, y la digitalización es una forma de hacer eso", dijo Fortier.

Las imágenes digitales son catalogados y almacenadas en 
archivos de CDs de oro  (hechos en oro de 24 quilates para ser resistente a los arañazos), que tienen una vida útil de 300 años y son revisadas anualmente para asegurar que siguen siendo compatibles con la tecnología actual.

Con todo el esfuerzo - y el costo - piedras de toque para cuidar de estas imágenes, Fortier dice que siempre hay una cierta preocupación por la forma en que se utilizarán después de que se ponen en línea.
"Sostenemos que el derecho de autor sobre las imágenes, y - mientras que queremos compartir con el público - esperamos que la gente no las use con fines de lucro", dice ella.
Más bien, se espera que el público va a ver las fotos en el sitio web de Piedras de toque y tal vez ayudar a llenar los vacíos en los registros de archivo.
"Algunas de las imágenes que hemos recibido no ha venido con una gran cantidad de información, por lo que si alguien los ve y sabe más de ellos que de nosotros, nos encantaría saber de ellos", dijo Fortier.
Las fotos se publicarán en línea en Sábado touchstonesnelson.ca / exposiciones / fotos. Piedras de toque también tendrá lugar un acto de presentación gratuita en el vestíbulo, el 4 de mayo a las 13:00, donde la gente puede ver una presentación de diapositivas de las imágenes proyectadas en una pantalla y más sobre la colección de aprender. Se servirán refrescos.
El proyecto de digitalización de fotos fue financiado por Columbia Basin Trust y Columbia Kootenay Alianza Cultural.

Read more...

Curso de Valoracion y Seleccion documental: Como optimizar el espacio en el archivo

Valoración y Selección documental
http://www.alacaja.com/ 06/05/2013


En Alacaja, gracias a la colaboración con la Asociación de Archiveros de Extremadura organizamos el curso de "Valoración y selección documental: como optimizar el espacio en el archivo" una edición especial y actualizada, destinada especialmente para los archiveros de la comunidad de Extremadura, 100% on line en nuestro Campus Virtual, que se desarrollará entre los días 2 de mayo y 3 de junio de 2013 (100 horas lectivas).

Los miembros de la Asociación de Archiveros de Extremadura dispondrán de precios especiales.

El plazo de inscripción en el curso está abierto y finalizará el día 4 de abril de 2013.

Para más información consultad el boletín de inscripción en este enlace: http://www.archiverosextremadura.es/Boletin.pdf















Ya pronto comienzan los Talleres de Diplomática, visita nuestra oferta formativa en esta web. Nuevas fechas más amplias y flexibles para un mejor desarrollo de las prácticas propuestas

Si eres seguidor de AlaCaja en LinkedIn, Facebook, o eres antiguo alumno, tiene ventajas!

Visita nuestra Facebook Store, síguenos y benefíciate de descuentos exclusivos!

Read more...

Establece seguridad en tu cuenta de Twitter

2do Paso: Seguridad en tu cuenta Twitter
http://operacionsafe.blogspot.com/ 06/05/2013

Como crear en forma segura o establecer seguridad en tu cuenta Twitter

Una vez creado el correo Asociado a la cuenta que quieres crear, tal como lo explicamos en el paso No. 1 (artículo anterior a este) procedemos a registrar la cuenta directamente desde el portal de Twitter, sin embargo antes de hacerlo en primer lugar recomendamos leer el siguiente enlace del centro de ayuda Twitter:

https://support.twitter.com/articles/349068-seguridad-como-mantenerla-en-tu-cuenta

Adicional a esto, hay ciertas recomendaciones adicionales que son necesarias, tanto para preservar tu seguridad de delincuentes, bien sean informáticos o físicos, como para preservar tu anonimato en caso de que así lo desees.

En primer lugar debemos recordar que si NO tienes tu cuenta protegida con la configuración “Proteger Tus Twitts” cualquier persona desde cualquier conexión a internet puede ver todo lo que escribas, aun sin tener una cuenta de Twitter, por lo cual la primera recomendación es NO colocar informacion personal si vas a tener tu cuenta desprotegida.

A continuación las recomendaciones básicas para la apertura o protección de tu cuenta en Twitter (Hacer Click en las imágenes para agrandarlas)

Crear una contraseña fuerte. Una contraseña es la primera barrera entre nuestra cuenta y quienes la quieran suplantar, si esta es fuerte generalmente los detiene. Para crear una contraseña fuerte debemos de asegurarnos de que contenga al menos 15 caracteres y debe incluir mayúsculas, minúsculas, números y signos de puntuación. Además, aunque nos cueste trabajo memorizarlas, NO hay que usar la misma contraseña del correo o facebook. También hay que evitar usar como contraseña nuestro número de teléfono, nombre de la mascota, y demás cosas “fáciles” de deducir. Lo más recomendable es que se sigan los lineamientos de los que hablamos en el paso previo, acerca del Password del correo asociado.

Cuidar la información del perfil. Debemos de evitar colocar información que hable de nuestra rutina diaria, si bien, algunas celebridades o personajes públicos deben colocar quienes son, la persona común deberían evitar poner sus rutinas en el perfil, esto le dá a los delincuentes una idea de tus movimientos o lugares que frecuentas.



NO usar la funcionalidad de Geotag. Esto es importantísimo, esta función revela nuestra ubicación actual al momento de hacer el tweet con una precisión increíble ya sea por GPS, o GPS asistido. Es aceptable usarla de vez en cuando, para indicar a lo mejor que llegamos a algún lado (que frecuentamos una vez cada “mil años”), pero hay quienes la tienen habilitada de manera predeterminada. Para deshabilitar esta función, se usan diferentes métodos que varían dependiendo de la herramienta que usemos para twittear. Es preferible deshabilitarla del todo directamente desde nuestra cuenta en Twitter (no por aplicaciones) y cuidar sobre todo su uso en dispositivos celulares


Se recomienda deshabilitar las notificaciones por correo electrónico. De esta forma no caerás en errores ni correrás el riesgo de Phishing. Recuerda que el correo que asociaste a esta cuenta es totalmente privado y no debe usarse nunca, de esta forma si te llega algún correo estarás prevenido de que muy probablemente sea un phishing. Es de suma importancia tener en cuenta que Twitter, y cualquier red social nunca pedirá confirmar nuestros datos de cuenta, o realizar alguna actividad relacionada con escribir nuestra contraseña mediante un formulario incluido en el correo electrónico.


Verificar la dirección de páginas que aparenten ser de Twitter. Al iniciar sesión, usar el botón “Twittear”, al usar el botón “Follow me”, etc, debemos verificar que la barra de dirección SI diga twitter.com y no cosas parecidas como twiter.co/mo twiiter.com.
Borrar el historial. Si usamos una computadora compartida para acceder a Twitter, lo mejor es que, al terminar nuestra sesión usemos el botón “Logout” o “Salir” o “Cerrar sesión”, después, borrar el historial del navegador, lo cual se hace de diferentes maneras dependiendo el que se use; lo que se debemos asegurarnos es que al borrarlo esté incluida la opción de borrar las cookies, por último cerramos la ventana del navegador.



Aplicaciones externas, cuidado con ellas. En Twitter al igual que en Facebook hay "aplicaciones trampa" que dicen ofrecernos listados en los que ver quienes visitaron nuestras fotos o quiénes dejaron de ser nuestros amigos y que, realmente, no ofrecen nada de lo que prometen y lo único que buscan es invadir nuestro perfil, en Twitter podemos encontrar aplicaciones similares que, sin nuestro conocimiento (o informando de manera poco clara), se dedican a enviar mensajes en nuestro nombre. Uno de los casos más llamativos son las herramientas que prometen mostrarnos listados de gente que ha dejado de seguirnos y, salvo contadas excepciones, la gran mayoría de las aplicaciones lo que hace es publicar tweets en nuestro nombre para ver si nuestros contactos también caen en la trampa llamados por la curiosidad de conocer quiénes les han hecho unfollow. De hecho, la mayoría de estas herramientas parecen explotar "nuestros excesos de ego" porque también podemos encontrar herramientas de análisis de actividad (estadísticas sobre nuestra cuenta) que, semanalmente, lanzan mensajes con el número tweets que hemos publicado, las respuestas recibidas o los retweets que nos han hecho. Al usar estas herramientas están dando a un tercero tu password o permiso sobre tu cuenta, estas Apps no están libres de vulnerabilidades que puedan ser aprovechadas por los “Curiosos”con buenas o malas intenciones. De igual forma muchas de este tipo de aplicaciones esparcen Virus qe se contagian al abrir links enviados desde algún Mensaje directo o DM incluso por cuentas que pueden ser conocidas por nosotros. En este caso debemos avisarle que revise sus aplicaciones y cambie sus claves.

Perfiles falsos, Bots y otros. Teniendo en cuenta que existen mas de 500 millones de cuentas en Twitter no es nada descabellado pensar que entre todas ellas existan cuentas falsas (de esas que se venden para aumentar el número de seguidores de una marca) y cuentas dedicadas a la difusión de spam o que intentan llevarnos a páginas web de contenido bastante dudoso. Si tenemos bastante experiencia en Twitter, seguramente, todo lo que vamos a comentar puede que nos parezca algo básico pero, bajo mi punto de vista, no está de más recordarlo por si alguna vez a alguien le llega un mensaje de alguien totalmente desconocido que le invita a conseguir un iPad o visitar una página web que, además, vendrá ofuscada mediante algún acortador de urls. Ante este tipo de situaciones, lo más recomendable (antes de hacer clic sobre el enlace) es visitar el perfil y ver el tipo de actividad que tiene para cerciorarnos si su actividad es o no lícita. En el caso de que no nos fiemos del contenido, podemos ignorar el mensaje recibido o, incluso, notificar a Twitter que el perfil realiza spam o directamente bloquear que pueda escribirnos.


Usar siempre navegacion segura. Pensando en el acceso desde redes wi-fi públicas, por ejemplo, en una cafetería o en un aeropuerto, casos como los de firesheep nos mostraron la necesidad de cifrar el trafico de navegación de servicios como Twitter o Facebook. En el caso de Twitter, podemos "forzar" el uso de SSL accediendo a la configuración de nuestra cuenta y marcando la casilla correspondiente para que el acceso a la web de Twitter siempre se realice con tráfico cifrado en todo momento.



Cerrar siempre correctamente la sesion. A diferencia de Gmail, Twitter no cuenta con ningún tipo de utilidad que nos indique qué sesiones tenemos abiertas (más allá de las aplicaciones que tienen acceso al perfil), por tanto, si solamente cerramos la ventana del navegador, nuestra sesión abierta podría ser aprovechada por otra persona que, incluso, podría cambiar la contraseña y robarnos nuestra identidad en Twitter. Para evitar este tipo de situaciones, lo más recomendable es utilizar los modos de navegación privada que incluyen la mayoría de navegadores, cerrar la sesión de la cuenta antes de cerrar la ventana del navegador o, directamente, acceder a la configuración del navegador para borrar los datos privados (principalmente las cookies de sesiones abiertas).

Con estas cortas sugerencia podrás estar protegido a un nivel básico, mas adelante ahondaremos en otras cosas que debes cuidar respecto a tu uso de la red social Twitter


@HackVader






Publicadas por HV Der

Read more...

Dale seguridad a tu cuenta de Twitter

Seguridad en Las Redes - 1er Paso: Correo Asociado
http://operacionsafe.blogspot.com/ 06/05/2013

Seguridad en tu correo asociado a redes sociales

Para tener una seguridad óptima en cualquier red social, el primer paso debe ser la fortaleza de la cuenta de correo asociada a dicha Red. Sin correo es imposible abrir una cuenta en cualquier Social network por lo tanto empecemos desde ese paso importante para la interaccion segura en las redes.

Existen comunmente 3 formas para Hackear una cuenta de Red Social, a saber:

A través del Hackeo directo de tu correo, por medio de algun tipo de programa de fuerza bruta u otros (Crackers). Estos programas son fácilmente bajados en la red y no se necesita de mucho conocimientos para usarlos.

A través de ingenieria Social, esto es cuando el perpetrador se hace pasar por alguien conocido o simplemente genera confianza en ti, hasta que le das datos que lo pueden llevar a inducir o a saber la clave de tu correo.

A traves de Phishing (correos que te llevan a una página que visualmente parece ser de la Red Social a la cual estas suscrito o páginas de bancos, pero que en realidad es un Link con Malware para atrapar tus datos o descargar software maligno en tu PC)

Recuerda que una vez que el delincuente informático posee tu correo, solo necesita pedir restablecer la contraseña en tu cuenta Twitter, Facebook o etc. De inmediato recibirá un correo con una nueva o con el enlace para cambiarla. Allí es donde puedes despedirte de tus cuentas sociales.
De cualquier forma, para que cualquiera de las anteriores situaciones se dé, el perpetrador debe contar con la información mas importante para el: CONOCER TU CORREO ELECTRONICO

Esto nos lleva a la parte importante de este artículo, 

Como establecer un correo electrónico imperceptible. Para esto debemos seguir los siguientes "Tips":

Jamás uses un correo similar a tu nombre de usuario en las redes:
Por ejemplo si tu nombre en Twitter es @FlorDelCampo lo mas seguro es que los CyberDelincuentes comiencen por esa informacion para tratar de descubrir tu correo, por lo cual tu correo no puede ser FlorDelCampo@Gmail.com, FlorDelCampo@Hotmail.com, etc. Debes establecer un correo completamente distinto tanto de tu nombre personal como de tu nombre de usuario.

Utiliza un correo exclusivo y una clave distinta para cada Red Social a la cual estés suscrito:En el caso de Twitter por ejemplo, el correo que asocies jamás debes usarlo para nada más que no sea eso. No debes enviar ni recibir absolutamente nada desde eso correo. En la configuracion de tu red Social debes eliminar las notificaciones por correo:
Entras a Configuracion > Notificaciones de Correo Electrónico > Desmarcas Todos




Jamas compartas tu correo con nadie:Los Hackers se han hecho especialmente eféctivos utilizando "Ingenieria Social" Esto es la manipulacion de las personas para obtener todos los datos posibles que más adelante puedan ser usados en su contra. Por esto es de suma importancia jamás dar a conocer tu correo y evites caer en charlas casuales donde puedas dar pistas acerca de ti, tus gustos, datos personales, etc con desconocidos.

Fortaleza en las Claves de tus cuentas y correos:
Bajo ningún concepto debes colocar claves con secuencias numéricas, mucho menos que tengan que ver contigo (Cédula, Telefono, Fechas, etc). De igual forma jamas debes colocar palabras en cualquier idioma. La forma mas fuerte de hacer una clave es utilizando Simbolos (*&"#$-+) Alternar Mayusculas u Minusculas (UynMkjgUU) y guiones y subguiones (_- ).

Si quieres una clave fácil de recordar puedes tomar una frase y cambiarla totalmente, Ejemplo:
"Mi Gato Come Pan" 

Puedes comenzar cambiando las vocales por números y colocar las primeras consonantes en Mayuscula >
"M1 G4t0 C0m3 P4n".


Posteriormente puedes separar las palabras con Símbolos:

"M1_G4t0*C0m3#P4n"

Con esto ya tienes una clave sencilla de 18 caracteres y 106 bits, lo cual la hace bastante dificil o imposible de crackear.

Cada servicio y cada correo debe tener una clave distinta
Se te hará dificil recordar tantas claves es lo que de seguro estás diciendo, pero debes ser creativo al respecto, tambien puedes usar un programa para gestionar claves y no tener que recordarlas todas a cada momento. Es preferible sacrificar algo de comodidad en pro de tu seguridad.
"Recuerda que mientras mas anonimo seas en la Red mas seguro estarás de todo tipo de Delincuentes. Cuidar tu direccion de correo electrónico es el primer paso para proteger tus cuentas."


Autor: by @HackVader




Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP