Antonio Muñoz Molina gana XXI Premio Andalucía en Narrativa gracias a los archivos del FBI

>>  sábado, 7 de marzo de 2015

Antonio Muñoz Molina y Fernando Valverde, ganadores del XXI Premio Andalucía de la Crítica
http://www.ideal.es/ 07/03/2015


'Como la sombra que se va' y 'La insistencia del daño' son los libros ganadores en narrativa y poesía 

http://www.ideal.es/noticias/201503/06/media/cortadas/munoz-molina--575x323.jpg

Los escritores Antonio Muñoz Molina (Úbeda, 1956) y Fernando Valverde (Granada, 1980) han logrado el XXI Premio Andalucía de la Crítica en Narrativa y Poesía, respectivamente.

Un jurado compuesto por Francisco Morales Lomas, Remedios Sánchez, Manuel Gahete, Antonio Hernández, Carlos Clementson, José Sarria, Rosa Díaz, Paloma Fernández Gomá, Pilar Quirosa-Cheyrouze, José Antonio Santano, Antonio Moreno Ayora, Francisco Huelva, Ricardo Bellveser y José Cabrera Martos, ha elegido los libros 'Como la sombra que se va' y 'La insistencia del daño' como los más destacados de entre los publicados por autores andaluces a lo largo de 2014.

La novela ganadora en la categoría de narrativa, 'Como la sombra que se va', de Antonio Muñoz Molina, fue publicada por Seix Barral y cuenta la historia de la fuga de James Earl Ray, que el 4 de abril de 1968 asesinó a Martin Luther King.

El ubetense ha estado obsesionado con este hombre misterioso y con Lisboa, la ciudad en la que permaneció escondido durante diez días mientras trataba de conseguir un visado para Angola.

Muñoz Molina ha reconstruido el crimen, la huida y la captura, gracias a los archivos del FBI sobre el caso que han sido abiertos recientemente. El ganador del Premio Príncipe de Asturias en 2013 ha recibido por este último libro grandes elogios por parte de la crítica. El diario 'The New York Times' describió su trabajo como el de "un escritor intrépido".

'Como la sombra que se va' aborda desde la madurez temas relevantes en la obra de Muñoz Molina, como la dificultad de recrear fielmente el pasado, la fragilidad del instante, la construcción de la identidad, lo fortuito como motor de la realidad o la vulnerabilidad de los derechos humanos.

El jurado del premio ha destacado que se trata de "una novela de gran complejidad, que de hecho combina tres estructuras narrativas paralelas y a tramos confluyentes, con sugerentes consideraciones teóricas".

Poesía

El libro ganador del premio de la crítica en poesía, otorgado por unanimidad, ha sido La insistencia del daño, del granadino Fernando Valverde, que fue publicado por la editorial Visor.

Hace sólo unos meses, también fue elegido como libro del año por el Latinoamerican Writers Institute de la Universidad de Nueva York.

Algunos de los poemas de la obra premiada fueron incluidos en el disco de fusión del flamenco y la poesía que Valverde compuso junto a Juan Pinilla y que le valió una nominación a los Premios Grammy.

En palabras de Nathalie Handal, profesora de la Universidad de Columbia, 'La insistencia del daño' es un libro escrito "con una sabiduría poco común" que insiste en "ser testigo de lo que destruye y envuelve, llevándonos al momento en el que el mundo comparte una herida".

Para Handal, "la importante voz de Fernando Valverde está marcando desde hoy su lugar en la historia de la literatura española".

En ese sentido, el jurado del premio ha asegurado sobre el libro que "quedar es su destino". "Hay sorprendentes metáforas de nuevo cuño y es una muestra eficaz y rotunda del compromiso ciudadano humanístico y el amor de dos, en compañía de una veta melancólica que no pierde en su envoltura ni la elegancia de dicción ni de concepto".

Valverde trabaja como profesor de literatura en la Universidad de North Georgia, en Estados Unidos.

Relato Corto

El jurado del Premio de la Crítica de Andalucía ha escogido entre los libros finalistas que eligieron más de cien críticos andaluces.

Además, ha seleccionado un libro ganador en la categoría de relato corto, 'Caza Mayor', del onubense Manuel Moya.

Una obra que "se adentra con solvencia en una serie de historias múltiples y abigarradas en cuanto a su existencia creativa, siempre vigorosas e iconoclastas para expresar una realidad que nos sobrepasa. Al final realiza una síntesis sobre cada uno de estos relatos y afirma en un ejercicio de autocrítica".

Los galardones se entregarán en Granada el próximo 16 de abril, en un acto que cuenta con el apoyo de la Fundación Unicaja, la Consejería de Educación, Cultura y Deporte de la Junta de Andalucía, la Diputación Provincial de Granada y el Ayuntamiento de Granada.

Fuente: Europa Press

Read more...

5 Herramientas gratuitas para reducir el tamaño de los PDF.

Cómo reducir el tamaño de los PDF
http://www.neoteo.com/ 07/03/2015

Los archivos PDF que contienen muchas imágenes son realmente muy pesados y nos ocupan bastante espacio en el disco duro. Por este motivo desde Neoteo te presentamos las 5 herramientas gratuitas para reducir el tamaño de los PDF.

Hablaremos de aplicaciones que reducen el tamaño de los archivos hasta en un 60 por ciento, de esta manera ganarás mucho espacio en el ordenador y podrás enviarlos vía mail sin tener complicaciones.

PDFCompress!
Comenzaremos con PDFCompress!, uno de los mejores servicios en línea para subir y comprimir archivos PDF.
Podrás subir los archivos PDF (hasta 200 MB) desde Dropbox, Google Drive y tu ordenador, para luego comenzar el proceso de reducción de tamaño.

PDFCompress! funciona muy bien en todos los navegadores web, pero en Google Chrome te permite descargarte tanto el archivo original como el reducido.
PDFCompress!
PDFCompress!
CompressPDF by smallpdf

Si lo que buscas es una herramienta más sencilla, pero que no deje rastros de los archivos en sus servidores, smallpdf es la utilidad que estás buscando.

Una vez que subes el PDF (hasta 56 MB) y reduces el tamaño del archivo, la plataforma borrará los documentos de forma automática (pasadas las 2 horas de estar alojado).
CompressPDF by smallpdf es una aplicación web gratuita que funciona a la perfección en todos los navegadores web.

CompressPDF by smallpdf
CompressPDF by smallpdf
QPDF
QPDF es una aplicación con la cual podrás crear versiones optimizadas para páginas web de tus archivos PDF mediante el parámetro linearize.

También la herramienta te permite crear vistas previas de los PDF para subir a Internet y utilizar undesbloqueador de archivos PDF.
QPDF es una aplicación gratuita que se encuentra disponible para sistemas operativos Windows y Linux.
QPDF
QPDF
ImageMagick
Continuamos con ImageMagick, una herramienta para trabajar con formatos gráficos. Pero la plataforma nos permite reducir en gran medida el tamaño de los archivos PDF (trabaja junto a ghostscript).

Desde Neoteo recomendamos utilidad para usuarios avanzados, ya que el mal uso de sus comandos podrá activar otros servicios de la aplicación que afectarán tu disco duro.
ImageMagick es una aplicación gratuita que se encuentra disponible para sistemas operativos Windows, Mac OS X, Linux y dispositivos iOS.
ImageMagick
ImageMagick
Neevia Online PDFcompress
Terminaremos por todo lo alto con Neevia Online PDFcompress, una aplicación en línea que te permite comprimir los archivos PDF con diferentes opciones (high, low, máximum y medium). De esta manera podrás seleccionar el tipo de reducción de calidad de imagen que necesitas.

También podrás eliminar los marcadores, las anotaciones, seleccionar la compatibilidad del archivo, y manipular la compresión del color.

Neevia Online PDFcompress es una aplicación web gratuita que funciona en todos los navegadores web.

Neevia Online PDFcompress
Neevia Online PDFcompress
Esperemos que las aplicaciones mencionadas te ayuden a reducir el tamaño de tus archivos PDF. También recordarte que las 5 herramientas para reducir archivos PDF, no son de gran ayuda en los archivos que carecen de imágenes y solo poseen texto.

Read more...

Google se prepara en la realidad virtual con un nuevo sistema operativo para Android

Google prepara a Android para trabajar con realidad virtual
http://elcomercio.pe/ 07/03/2015

Google quiere adelantar a Facebook, que desarrolla su propio casco de realidad virtual, el Oculus Rift

Google quiere ganarle a Facebook en el trabajo con realidad virtual, por eso empezó a trabajar en una versión para que Android, su sistema operativo, pueda soportar este tipo de archivos, informó Wall Street Journal (WSJ).


Todo un equipo de ingenieros, puestos a trabajar por el grupo Mountain View, que alberga a Google, con sede en California, para que desarrollen un Andorid que pueda ser integrado en los futuros dispositivos y aplicaciones de realidad virtual, dijo el diario con información de dos fuentes cercanas al tema.
Bajo el cargo de Clay Bavor, quien trabajó en el casco de realidad virtual en el proyecto Google Cardboard, estará a cargo de un grupo de diez ingenieros que fueron contratados por Google para trabajar en el nuevo sistema operativo.

La nueva versión del sistema operativo de Google, que será distribuido gratuitamente, podrá ser también la más compatible con los sistemas operativos de otras terminales y de esta forma, según WSJ, darle una oportunidad a los desarrolladores para que ofrezcan sus aplicaciones.

Google, que cree que la realidad virtual tendrá un auge futuro, contempló el futuro de su inversión durante la exposición de videojuegos de San Francisco esta semana, donde se anunció que Sony comercializaría Morpheus, su 'casco virtual', a partir de 2016. Otros, como Microsoft (HoloLens) y el fabricante de teléfonos taiwanés HTC también están en carrera.

(Fuente: AFP)

Read more...

En documentos del Archivo Provincial se realiza el Taller La mujer tutelada en el siglo XVII

>>  viernes, 6 de marzo de 2015

Los avances en la igualdad a través de los legajos
http://cordopolis.es/ 06/03/2015


Estudiantes y profesores trabajan en el taller La mujer tutelada con legajos de los últimos cinco siglos del Archivo Provincial



Estudiantes y profesores trabajan en el taller La mujer tuteladacon legajos de los últimos cinco siglos del Archivo Provincial

¿Cómo era el papel administrativo y la capacidad jurídica de la mujer en el siglo XVII? ¿Cómo se viven situaciones de entonces con la legislación del siglo XXI? Sobre esos cambios, sobre la posición sumisa de la mujer ante el varón establecida durante siglos y la realidad actual donde administrativa y legislativamente ambos géneros ocupan el mismo lugar, estudiantes y profesores de institutos cordobeses tienen la oportunidad de trabajar para acercarse a esas distintas realidades a través de documentos del Archivo Histórico Provincial.

Este centro de documentación pone en marcha coincidiendo con la semana en que se conmemora el 8 de marzo, Día Internacional de la Mujer, el taller La mujer tutelada, en el que ya este jueves han trabajado in situ alumnos del IES Santa Catalina de Siena acercándose a legajos y documentos históricos de los últimos cinco siglos.

“Estos documentos sobre las dotes, las bodas o incluso sobre adulterios vienen a mostrar que, salvo el breve período de la República, la mujer siempre ha tenido un papel tutelado y sumiso ante el padre, el marido o incluso los hijos”, explica al respecto la delegada de Educación, Cultura y Deporte de la Junta de Andalucía, Manuela Gómez, encargada de la inauguración de este primer taller.

Junto a la exposición teórica y el visionado de los archivos, con una pequeña teatralización a través de la información que los documentos arrojan los estudiantes han podido situarse en la realidad que hombres y mujeres vivían siglos atrás y trasladar una misma situación administrativa y jurídica de entonces a la realidad que se vive en plena siglo XXI. Y comprobar cómo, siglos atrás, los archivos muestran cómo era necesaria la firma de un hombre (el marido o un familiar) para perdonar la vida de una mujer que había cometido adulterio.

Para recabar toda esta información, los investigadores del Archivo Histórico Provincial han trabajado durante un año en la selección de los documentos que ahora se muestran, “documentos siempre originales con los que los estudiantes ven de primera mano cómo ha ido evolucionando la historia”, apunta Gómez.

“Los jóvenes deben ser conscientes de que,aunque hay aún mucho que avanzar en la igualdad, ya se ha avanzado mucho en todo este tiempo”, un tiempo de varios siglos que son objeto de estudio a través de los legajos del Archivo y que, en colaboración con el profesorado de Historia, saca a la luz la evolución del papel de la mujer a través de la historia.

Autor: CARMEN REINA

Read more...

Archivo de la Komintern rusa en la web

El archivo de la Internacional Comunista, accesible en versión digital
http://cultura.elpais.com/ 06/03/2015


El archivo de la Komintern (la Internacional Comunista u organización de partidos y movimientos de esa ideología, fundada en 1919 y disuelta 1943) fue abierto al público en versión electrónica ayer jueves 5 de marzo en el Archivo Estatal de Historia Social y Política de Rusia (AEHSPR) de Moscú.


Los materiales escaneados y divulgados en la web equivalen a cerca del 10% del conjunto de documentos de la entidad que vertebró a decenas de partidos y organizaciones comunistas de todo el mundo en torno a los comunistas soviéticos en la Tercera Internacional. El material digitalizado supone cerca de 89 colecciones (de un total de 500) y más de 1,5 millones de documentos, según los organizadores.

La versión digital del archivo de la Komintern culmina cerca de una década de trabajo realizado bajo los auspicios del Consejo de Europa y el Consejo Internacional de Archivos. En el proyecto participaban también otros archivos internacionales, entre ellos de España, Italia, Francia, Suiza, Alemania y la Biblioteca del Congreso de EE UU. La digitalización de nuevos materiales depende de la obtención de recursos financieros para ello, afirmó Svetlana Rosenthal, vicejefa de departamento de trabajo científico en el AEHSPR y responsable de temas de movimiento obrero. El equivalente a 10 colecciones de documentos de la Komintern tienen todavía carácter secreto, aunque se trabaja en su desclasificación, afirmó la investigadora.

Con motivo del lanzamiento del archivo digital se celebró en el AEHSPR una exposición en la que figuran correspondencia de los dirigentes políticos, incluido Stalin, carteles, fotografías (también de la guerra de España y las Brigadas Internacionales), todo ello en versión original.

“Uno de los archivos más cerrados del mundo está ahora en la web”, dijo David Leitch, el director del Consejo Internacional de Archivos, asistente a una mesa redonda sobre el acceso a los archivos en el que participo Andréi Sorokin, el director del AEHSPR, el director del Archivo Estatal de Rusia, Andrei Artízov, y directores de archivos de otros países, incluido el director del Centro Documental de la Memoria Histórica de Salamanca, Manuel Melgar.

Leitch consideró que la digitalización de los archivos del Komintern es una muestra de lo que puede conseguir la cooperación internacional y un éxito habido cuenta el enorme volumen y diversidad lingüística de los materiales. La digitalización realizada hasta ahora ha costado un millón de dólares y el acceso a los fondos es libre y gratuito. Antes, los investigadores podían consultarlos en la sala de lectura del AEHSPR.

El AEHSPR, que dirige el historiador Sorokin, ha divulgado también en la web los documentos personales de Stalin así como la documentación del Politburó del Partido Comunista de la URSS (órgano de dirección colectiva del partido dirigente del Estado). Asimismo, están accesibles los documentos de las Brigadas Internacionales que lucharon en la Guerra Civil.

Autor:  

Read more...

Proyecto Cooperativo DARA Documentos Medievales Aragoneses

Barbastro aporta 116 pergaminos al proyecto DARA
http://www.radiohuesca.com/ 06/03/2015


El Archivo Municipal de Barbastro ha integrado 116 documentos en pergamino del siglo XII al XVI en el proyecto cooperativo DARA-Documentos Medievales Aragoneses. Se trata de un portal web que permite acceder a documentos de la Edad Media conservados por 44 archivos aragoneses. Entre ellos, destacan diversos privilegios reales, censales, ápocas, compraventas o sentencias judiciales.

El objetivo de DARA-Documentos Medievales Aragoneses es hacer accesibles mediante un buscador las fuentes para la historia del Reino de Aragón y, con ello, la aportación aragonesa a la Corona de Aragón y a la monarquía hispánica.

CartaReal250x250

Es un proyecto patrocinado por el Gobierno de Aragón que forma parte del Sistema de Información del Patrimonio Cultural Aragonés (SIPCA) y está integrado por distintas administraciones (diputaciones, comarcas, ayuntamientos), asociaciones y fundaciones privadas y otras instituciones.

La aportación barbastrense a este portal ha sido mediante la integración de 116 documentos en pergamino del siglo XII al XVI, entre los que se encuentran privilegios reales, censales, ápocas, compraventas, sentencias judiciales, y todo tipo de documentos de valor. A lo largo de este año se irá sumando el resto de la colección de pergaminos del Ayuntamiento.

El Archivo Municipal de Barbastro conserva los fondos del Concejo-Ayuntamiento de la ciudad generados por la administración municipal desde mediados del siglo XV hasta la actualidad, y guarda fondos documentales y archivos de otros organismos públicos y privados. Entre la documentación antigua conservada, destaca una importante colección de pergaminos que datan de los siglos XII al XVI y uno del siglo XVIII.

DARA Medieval está integrado por 44 archivos aragoneses que conservan documentos de la Edad Media. Sobre cada centro se ofrece una breve presentación, referencias bibliográficas y el acceso al buscador, que abre al internauta el panorama de sus fondos documentales.

Fuente: Radio Barbastros
 
Documentos Medievales Aragoneses

En el Quinto Centenario de Fernándo el Católico

El reinado de Fernando el Católico culmina el largo período de formación, desarrollo y expansión de la Corona de Aragón en Europa y pone las bases para su presencia en otros continentes; fragua la unión con Castilla y realiza la incorporación de Navarra. Supone, de hecho, el nacimiento de la España moderna.

La aportación de los archivos aragoneses a la conmemoración del centenario de Fernando II quiere dar a conocer el enorme corpus documental que conservan sobre el largo proceso de nuestra historia que empieza con la creación del reino de Aragón y culmina con los Reyes Católicos.

El objetivo de DARA-Documentos Medievales Aragoneses es hacer accesibles mediante un buscador las fuentes para la historia del reino de Aragón y, con ello, la aportación aragonesa a la Corona de Aragón y a la monarquía hispánica.

Read more...

Uso del correo electrónico personal por funcionario en EE.UU: caso Hillary Clinton

Las cuatro razones para entender las críticas a Hillary Clinton por utilizar su correo electrónico personal
http://www.latercera.com/ 06/03/2015


Mientras que el partido demócrata ha intentando bajarle el perfil a esta controversia, los republicanos han tratado de mantener la presión sobre la ex secretaria de Estado, asegurando que usar su cuenta electrónica personal es una falta a la ley Federal de Registros.



La candidata demócrata y ex secretaria de Estados Unidos, Hillary Clinton, ha vivido una controversia esta semana por el uso de su dirección electrónica personal mientras ejercía su cargo en el Departamento de Estado. Frente a esta polémica, la candidata pidió a la institución publicar sus correos el miércoles.

El partido demócrata ha intentado bajar el perfil a lo hecho por la ex primera dama, mientras que los republicanos han tratado de mantener la presión sobre Clinton, asegurando que usar su cuenta electrónica personal es una falta a la ley Federal de Registros.

La cadena de noticias CNN realizó una lista de cuatro puntos para entender la importancia que tiene para la sociedad estadounidense el uso de su cuenta de correo privada.

1) Hillary Clinton violó el espíritu de la ley

El uso del correo personal ha generado conflicto con las normas de los registros federales. Según un abogado en Drinker Biddle & Reath y el ex director de la discusión en la Administración Nacional de Archivos y Registros de Estados Unidos, quién trabajo durante 34 años en el gobierno “no puedo recordar un caso donde un funcionario de alto nivel —o cualquier otro— utilizara exclusivamente una cuenta de correo personal al tratar asuntos del gobierno".

Sin embargo, el letrado dijo que duda que esta controversia genere sanciones a Clinton, porque la actualización de la Ley Federal de Registros que aclaraba la manera en la que se permitía el uso de los correos electrónicos personales fue realizada el año pasado, mucho tiempo después de que Clintón dejará su cargo en el departamento de Estado.

Las directrices del gobierno de 2009 —cuando Clinton dirigía el Departamento de Estado— requerían que la correspondencia por medio de correo electrónico privado fuera "preservada en el sistema de registro de la agencia apropiada".

2) Encaja con la crítica de que los Clinton son engañosos y eluden las reglas

Los republicanos han acusado a la familia Clinton desde una falta de transparencia sobre las inversiones financieras y el desfile de donantes que pasaban la noche en Lincoln Bedroom hasta la deshonestidad de Bill Clinton ante un gran jurado que eventualmente lo llevó a su impugnación.

Clinton que ahora es la principal candidata de los demócratas en las elecciones del 2016, además que las encuestas demostraran que la ex secretaria de Estado representa para los estadounidenses el futuro del país. tras la polémica de los correos electrónicos los republiacnos han criticado los motivos de la demócrata para utilizar su dirección personal.

"Te hace pensar", dijo presidente del Comité Nacional Republicano, Reince Priebus. "¿Será que ella utilizó los correos electrónicos privados para poder llevar a cabo diplomacia y recaudación de fondos al mismo tiempo?"

El posible candidato presidencial republicano Jeb Bush tuiteó que "los correos electrónicos no clasificados de Hillary Clinton deberían darse a conocer".

La ejecutiva de negocios Carly Fiorina dijo lo siguiente: "Esto una vez más genera serias preguntas respecto a la definición que Hillary Clinton tiene de lo que es el liderazgo".

Pero los partidarios de Clinton preguntan si los votantes alguna vez se interesarán en la controversia.

Un ex asesor de la Casa Blanca de Clinton, Chris Lehane, dijo a CNN que los Clinton "se han vuelto tan condicionados a tales investigaciones partidistas que existe un gran factor de descuento".

3) Riesgo de seguridad

Los expertos cibernéticos tienen sus dudas respecto a el porqué la candidata demócrata renunciaría a la protección de una cuenta del gobierno, a pesar de las violaciones de información, incluso una del correo electrónico no clasificado del Departamento de Estado.

Una revisión reciente de CNN sobre los ataques cibernéticos contra agencias federales muestra que la cantidad de violaciones de los sistemas del gobierno ha aumentado rápidamente. Además, algunos demócratas han dicho que el riesgo de seguridad en cuanto a que Clinton almacenara sus correos electrónicos en un dominio no gubernamental era mínimo, dado el hecho de que los correos electrónicos gubernamentales han sido pirateados tan fácilmente. Sin embargo, Los expertos en ciberseguridad con experiencia en el uso de las medidas de seguridad privadas y gubernamentales están en desacuerdo.

4) La transparencia

Los correos del gobierno son archivados principalmente por temas de tarnsparencia un ejemplo de esto son las investigaciones de los comités del Congreso que utilizan estos documentos, para que los periodistas se puedan informar de acerca de ellos.

Sin embargo, el portavoz de Clinton, Nick Merrill, dijo el martes que para asuntos oficiales, la candidata enviaba correos electrónicos a otros empleados del gobierno"con todas las expectativas de que serían retenidos" porque se mantendrían como correos recibidos en las cuentas del gobierno, no como el correo enviado desde la cuenta personal de la ex secretaria de Estado.

Pese a esto los expertos en ciberseguridad apelan a que los e-mails enviados desde una cuenta personal hacen que su ubicación sea más difícil que los correos enviados desde un dirección gubernamentalm poer existir copias de seguridad de estos documentos.

Read more...

El fanatismo religioso del Estado Islámico y la destrucción de la historia

>>  viernes, 27 de febrero de 2015

Combatientes islámicos estatales destruyen estatuas históricas en Irak
http://www.channel4.com/ 27/02/2015

Se ve terrible - vándalos del Estado Islámico dan ataque a antiguas estatuas asirias con mazas.


Nínive, en el sitio de la actual Mosul, fue la capital del imperio asirio que duró diecinueve siglos 2500-605 aC.

Pero, según los arqueólogos, la mayoría, si no todas las estatuas en el museo de Mosul no son réplicas originales. La razón por la que se desmoronan tan fácilmente es que están hechas de yeso.

"Se puede ver barras de hierro en el interior", señaló Marcos Altaweel del Instituto de Arqueología de la Universidad College de Londres, como vimos el video juntos. "Los originales no tienen barras de hierro."



Según Eleanor Robson, presidente del Instituto Británico para el Estudio de Irak, la mayoría de las estatuas originales se han adoptado para el Museo de Bagdad para su custodia.

'El toro alado'
Sin embargo, la piedra toro alado se puede ver ser destruido es un original, probablemente uno en las puertas de Nínive, que se remonta al siglo VII.

"Creo que el toro alado es muy importante a nivel local, porque es uno de los pocos objetos que no ha salido del país o ido a Bagdad", dijo el doctor Robson.

El equipo de demolición del Estado Islámico están siguiendo en la tradición de los talibanes, que explotó los Budas en Bamiyán, en Afganistán, y el grupo yihadista Ansar al Dine maliense que destruyó tumbas de barro y antiguos manuscritos islámicos en Tombuctú.

Citan suras del Corán que dicen exigir la destrucción de los ídolos e iconos. Pero iconoclastia no es sólo una idea salafista islámico. En el siglo 17, los puritanos, bajo el gobierno de Oliver Cromwell,destruyeron objetos sagrados católicos y arte en Gran Bretaña .

"Nos detuvimos por dos grandes angells poderosos, con alas y otras diversas Angells... Y alrededor de un centenar chirubims y angells", escribió William Radiestesia, jefe de camión de auxilio de Cromwell, después de liderar a sus secuaces en Peterhouse capilla de la universidad de Cambridge en diciembre 1643.

Innumerables obras de arte se perdieron en la historia. Pero tal vandalismo no sólo destruir objetos.Es también un intento de negar a la gente su sentido de sí mismo.

"Lo que ISIS hace destruyendo sitios culturales es fundamentalmente para socavar la esperanza de la gente", dijo el doctor Robson. "Esto socava la cohesión que une a las comunidades y las sociedades en conjunto. Es por eso que es tan perjudicial y tan duro."

Link del vídeo de destrucción de esculturas por el Estado Islámico: http://bcove.me/1yo9t5x9

Read more...

Protección de Datos Personales (Argentina)

>>  martes, 24 de febrero de 2015

Disposición 9/2015 – PDP- Protección de Datos Personales
http://eco-nomicas.com.ar/ 24/02/2015

Dirección Nacional de Protección de Datos Personales
PROTECCIÓN DE DATOS PERSONALES
Disposición 9/2015
Disposición 7/2005. Modificación.
Bs. As., 19/2/2015
VISTO el Expediente N° S04:0070107/2014, del registro de este Ministerio las competencias atribuidas a esta DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES por las Leyes Nros. 25.326 y 26.951, y sus reglamentaciones aprobadas por Decretos Nos. 1558 del 29 de noviembre de 2001 y 2501 del 17 de diciembre de 2014, respectivamente y la Disposición DNPDP N° 7 del 8 de noviembre de 2005, y

CONSIDERANDO:
Que entre las atribuciones asignadas a la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES se encuentra la de dictar las normas y reglamentaciones que se deben observar en el desarrollo de las actividades comprendidas en la Ley N° 25.326.
Que, asimismo, le incumbe imponer las sanciones administrativas que en su caso correspondan por violación a las normas de la Ley N° 25.326 y de las reglamentaciones dictadas en su consecuencia.
Que en virtud de ello, oportunamente se dictó la Disposición DNPDP N° 1 del 25 de junio de 2003, posteriormente derogada por la Disposición DNPDP N° 7/05.
Que por Ley N° 26.951 se creó el REGISTRO NACIONAL “NO LLAME” designándose a esta Dirección Nacional como Autoridad de Aplicación y asignándole también facultades para imponer sanciones por incumplimientos a esa normativa.
Que la experiencia acumulada en el desarrollo de las actividades de esta Dirección Nacional en su carácter de Autoridad de Aplicación de la Ley N° 25.326, sumada a las nuevas facultades asignadas por la Ley N° 26.951, determinan la necesidad de incorporar nuevos hechos u omisiones que impliquen transgresiones a ambas normativas.
Que, en consecuencia, cabe entonces reformular el régimen de infracciones y sanciones vigente, continuando con la postura, antes sustentada al dictar el mismo, de contar con un listado de carácter meramente enunciativo y por ende no taxativo, de aquellas conductas que se consideran violatorias de la Ley N° 25.326 y su reglamentación.
Que, asimismo, resulta conveniente establecer nuevos niveles en la “Graduación de las Sanciones”, siempre dentro de los parámetros fijados por el artículo 31 de la Ley N° 25.326.
Que a los fines indicados precedentemente sería conveniente aplicar a los casos de “infracciones leves” las sanciones de “hasta DOS (2) apercibimientos” y/o “multa de PESOS UN MIL ($ 1.000.-) a PESOS VEINTICINCO MIL ($ 25.000.-); a las “infracciones graves”, las sanciones de “hasta CUATRO (4) apercibimientos”, “suspensión de UNO (1) a TREINTA (30) días” y/o “multa de PESOS VEINTICINCO MIL UNO ($ 25.001.-) a PESOS OCHENTA MIL ($ 80.000.-) y finalmente, a los casos de “infracciones muy graves” las sanciones de “hasta SEIS (6) apercibimientos”, “suspensión de TREINTA Y UN (31) a TRESCIENTOS SESENTA Y CINCO (365) días”, “clausura o cancelación del archivo, registro o banco de datos” y/o “multa de PESOS OCHENTA MIL UNO ($ 80.001.-) a PESOS CIEN MIL ($ 100.000.-).
Que, asimismo, resulta adecuado que se mantenga el REGISTRO DE INFRACTORES LEY N° 25.326, en su carácter de registro de los responsables de la comisión de las infracciones contempladas en la presente medida, cuyo objetivo principal es establecer antecedentes individuales para la evaluación de la cuantía de las sanciones, especialmente respecto del rubro reincidencia.
Que la DIRECCION GENERAL DE ASUNTOS JURIDICOS del MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS ha tomado la intervención que le compete.
Que la presente medida se dicta en uso de las facultades conferidas en el artículo 29, incisos b) y f) de la Ley N° 25.326.
Por ello,
EL DIRECTOR NACIONAL
DE PROTECCION DE DATOS PERSONALES
DISPONE:
Artículo 1° — Sustitúyense los Anexos I y II al artículo 2° de la Disposición DNPDP N° 7 del 8 de noviembre de 2005, los que quedarán redactados conforme lo establecido en los Anexos I y II que forman parte integrante de la presente medida.
Art. 2° — Comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese. — Juan C. González Allonca.
ANEXO I
CLASIFICACION DE LAS INFRACCIONES
1.- Serán consideradas INFRACCIONES LEVES, sin perjuicio de otras que a juicio de la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES también las constituyan:
a) No proporcionar en tiempo y forma la información que solicite la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES en el ejercicio de las competencias que tiene atribuidas.
b) No cumplir con todas las etapas del procedimiento previsto en el Anexo III de la Disposición DNPDP N° 2 del 14 de febrero de 2005 para que la inscripción ante el REGISTRO NACIONAL DE BASES DE DATOS se perfeccione.
c) No informar en tiempo y forma modificaciones o bajas ante el REGISTRO NACIONAL DE BASES DE DATOS. Esta infracción incluye no informar cambios de domicilio.
d) No efectuar, en los casos que corresponda, la renovación anual de la inscripción ante el REGISTRO NACIONAL DE BASES DE DATOS, de conformidad con lo establecido en el artículo 7° de la Disposición DNPDP N° 2 del 14 de febrero de 2005.
e) No acompañar en tiempo y forma la documentación requerida en el marco de un procedimiento de inspección.
f) No respetar el principio de gratuidad previsto en el artículo 19 de la Ley N° 25.326.
g) Incumplir el deber de secreto establecido en el artículo 10 de la Ley N° 25.326, salvo que constituya la infracción grave prevista en el punto 2, apartado j) o la infracción muy grave contemplada en el punto 3, apartado n) o el delito contemplado en el artículo 157 bis, inciso 2) del CÓDIGO PENAL.
h) Utilizar los servicios de telefonía en cualquiera de sus modalidades para publicitar, ofertar, vender o regalar bienes o servicios sin utilizar números identificables por el identificador de llamadas.
i) No aportar el listado de las llamadas salientes cuando ello fuere requerido por la DIRECCION NACIONAL DE PROTECCIÓN DE DATOS PERSONALES en el marco de las actuaciones administrativas iniciadas por presunta infracción a la Ley N° 26.951.
2.- Serán consideradas INFRACCIONES GRAVES, sin perjuicio de otras que a juicio de la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES también las constituyan:
a) Recoger datos de carácter personal sin proporcionar a los titulares de los mismos la información exigida por el artículo 6° de Ley N° 25.326 o sin recabar su consentimiento libre, expreso e informado en los casos en que ello sea exigible.
b) No atender en tiempo y forma la solicitud de acceso, rectificación o supresión de los datos personales objeto de tratamiento cuando legalmente proceda.
c) Efectuar tratamiento de datos personales sin encontrarse inscripto ante el REGISTRO NACIONAL DE BASES DE DATOS en infracción a lo dispuesto por el artículo 3° de la Ley N° 25.326.
d) No efectuar la renovación anual de la inscripción ante el REGISTRO NACIONAL DE BASES DE DATOS, de conformidad con lo establecido en el artículo 7° de la Disposición DNPDP N° 2 del 14 de febrero de 2005, cuando hubiere sido intimado para ello por la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES.
e) Mantener por más tiempo que el establecido legalmente, el registro, archivo o cesión de los datos significativos para evaluar la solvencia económico-financiera de los titulares de los datos.
f) Tratar, dentro de la prestación de servicios de información crediticia, datos personales patrimoniales que excedan la información relativa a la solvencia económica y al crédito del titular de tales datos.
g) Tratar, en los archivos, registros o bancos de datos con fines publicitarios, datos que excedan la calidad de aptos para establecer perfiles con fines promocionales o hábitos de consumo.
h) No retirar o bloquear el nombre y dirección de correo electrónico de los bancos de datos destinados a publicidad cuando su titular lo solicite de conformidad con lo previsto en el artículo 27, inciso 3 de la Ley N° 25.326.
i) Proceder al tratamiento de datos de carácter personal que no reúnan las calidades de ciertos, adecuados, pertinentes y no excesivos en relación al ámbito y finalidad para los que se hubieren obtenido.
j) Incumplir el deber de confidencialidad exigido por el artículo 10 de la Ley N° 25.326 sobre los datos de carácter personal incorporados a registros, archivos, bancos o bases de datos.
k) Mantener bases de datos locales, programas o equipos que contengan datos de carácter personal sin las debidas condiciones de seguridad que por vía reglamentaria se determinen.
I) Obstruir el ejercicio de la función de inspección y fiscalización a cargo de la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES.
m) Hacer ilegalmente uso del isologotipo creado a través de la Disposición DNPDP N° 6 del 1° de setiembre de 2005, por el que se identifica a los responsables inscriptos ante el REGISTRO NACIONAL DE BASES DE DATOS.
n) Contactar con el objeto de publicidad, oferta, venta o regalo de bienes o servicios utilizando los servicios de telefonía en cualquiera de sus modalidades a quienes se encontraren debidamente inscriptos ante el REGISTRO NACIONAL “NO LLAME” creado por la Ley N° 26.951.
o) Utilizar los servicios de telefonía en cualquiera de sus modalidades para publicitar, ofertar, vender o regalar bienes o servicios sin haber obtenido de la Autoridad de Aplicación la habilitación de usuario autorizado para la descarga de la lista de inscriptos ante el REGISTRO NACIONAL “NO LLAME”.
p) Utilizar los servicios de telefonía en cualquiera de sus modalidades para publicitar, ofertar, vender o regalar bienes o servicios sin consultar, en forma previa al procedimiento de contacto y con una periodicidad de TREINTA (30) días corridos, la última versión de la lista de inscriptos ante el REGISTRO NACIONAL “NO LLAME” creado por la Ley N° 26.951, proporcionada por la Autoridad de Aplicación.
q) No adoptar las medidas adecuadas que propicien el cumplimiento de la Ley N° 26.951, cuando se trate de campañas contratadas en el exterior que utilicen los servicios de telefonía en cualquiera de sus modalidades para publicitar, ofertar, vender o regalar bienes o servicios.
r) Contactar a los titulares o usuarios de servicios de telefonía en cualquiera de sus modalidades que se hubieran inscripto en el REGISTRO NACIONAL “NO LLAME” creado por la Ley N° 26.951, haciendo uso indebido de las excepciones previstas en el artículo 8° de la citada norma legal.
3.- Serán consideradas INFRACCIONES MUY GRAVES, sin perjuicio de otras que a juicio de la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES también las constituyan:
a) No inscribir la base de datos de carácter personal en el registro correspondiente, cuando haya sido requerido para ello por la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES.
b) Declarar datos falsos o inexactos al efectuar la registración ante el REGISTRO NACIONAL DE BASES DE DATOS.
c) No cesar en el uso ilegítimo de los tratamientos de datos de carácter personal cuando sea requerido para ello por el titular y/o por la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES.
d) Recoger datos de carácter personal mediante ardid, engaño o fraude a la ley.
e) Conformar un archivo de datos cuya finalidad sea contraria a las leyes o a la moral pública.
f) Tratar los datos de carácter personal en forma ilegítima o con menosprecio de los principios y garantías establecidos en Ley N° 25.326 y normas reglamentarias.
g) Realizar acciones concretas tendientes a impedir u obstaculizar el ejercicio por parte del titular de los datos del derecho de acceso o negarse a facilitarle la información que sea solicitada.
h) Mantener datos personales inexactos o no efectuar las rectificaciones, actualizaciones o supresiones de los mismos que legalmente procedan cuando resulten afectados los derechos de las personas que la Ley N° 25.326 ampara y haya sido intimado previamente por la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES.
I) Transferir datos personales de cualquier tipo a países u organismos internacionales o supranacionales que no proporcionen niveles de protección adecuados, salvo las excepciones legales previstas en el artículo 12, inciso 2, de la Ley N° 25.326, sin haber cumplido los demás recaudos legales previstos en la citada ley y su reglamentación.
j) Ceder ilegítimamente los datos de carácter personal fuera de los casos en que tal accionar esté permitido.
k) Recolectar y tratar los datos sensibles sin que medien razones de interés general autorizadas por ley o tratarlos con finalidades estadísticas o científicas sin hacerlo en forma disociada.
I) Formar archivos, bancos o registros que almacenen información que directa o indirectamente revelen datos sensibles, salvo en los casos expresamente previstos en el artículo 7°, inciso 3 de la Ley N° 25.326.
m) Tratar los datos de carácter personal de forma ilegitima o con menosprecio de los principios y garantías reconocidos constitucionalmente, cuando con ello se impida o se atente contra el ejercicio de los derechos fundamentales.
n) Incumplir el deber de confidencialidad respecto de los datos sensibles, así como de los que hayan sido recabados y tratados para fines penales y contravencionales.
o) Realizar maniobras tendientes a sustraerse o impedir el desarrollo de la actividad de contralor de la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES.
p) Omitir denunciar, con motivo del tratamiento de datos personales en Internet, el domicilio legal y demás datos identificatorios del responsable de la base de datos, sea ante el REGISTRO NACIONAL DE BASES DE DATOS como ante otros organismos oficiales que requieran su identificación para el ejercicio de la actividad, de modo tal que mediante dicha conducta afecte el ejercicio de los derechos del titular del dato y la actividad de contralor que por la normativa vigente compete a la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES.
ANEXO II
GRADUACION DE LAS SANCIONES
1. Ante la comisión de INFRACCIONES LEVES se podrán aplicar hasta DOS (2) APERCIBIMIENTOS y/o una MULTA de PESOS UN MIL ($ 1.000,00) a PESOS VEINTICINCO MIL ($ 25.000,00).
2. En el caso de las INFRACCIONES GRAVES la sanción a aplicar será de hasta CUATRO (4) APERCIBIMIENTOS, SUSPENSION DE UNO (1) a TREINTA (30) DIAS y/o MULTA de PESOS VEINTICINCO MIL UNO ($ 25.001,00) a PESOS SESENTA MIL ($ 80.000,00).
3. En el caso de INFRACCIONES MUY GRAVES se aplicarán hasta SEIS (6) APERCIBIMIENTOS, SUSPENSION DE TREINTA Y UNO (31) a TRESCIENTOS SESENTA Y CINCO (365) DIAS, CLAUSURA o CANCELACION DEL ARCHIVO, REGISTRO O BANCO DE DATOS y/o MULTA de PESOS SESENTA MIL UNO ($ 80.001,00) a PESOS CIEN MIL ($ 100.000,00).
4. Superados los SEIS (6) APERCIBIMIENTOS no podrá aplicarse nuevamente este tipo de sanción.
5. Las sanciones previstas precedentemente serán de aplicación a los responsables o usuarios de archivos, registros, bases o bancos de datos públicos y privados destinados a dar informes, se hubieren inscripto o no en el registro correspondiente, ello sin perjuicio de las responsabilidades administrativas que pudieran corresponder a los responsables o usuarios de bancos de datos públicos; de la responsabilidad por daños y perjuicios derivados de la inobservancia de la presente ley y de las sanciones penales que correspondan.
6. La aplicación y cuantía de las sanciones se graduará atendiendo a la naturaleza de los derechos personales afectados, al volumen de los tratamientos efectuados, a los beneficios obtenidos, al grado de intencionalidad, a la reincidencia, a los daños y perjuicios causados a las personas interesadas y a terceras personas, y a cualquier otra circunstancia que sea relevante para determinar el grado de antijuridicidad y de culpabilidad presentes en la concreta actuación infractora.
7. Cada infracción deberá ser sancionada en forma independiente, debiendo acumularse cuando varias conductas sancionables se den en las mismas actuaciones.
8. La reincidencia se configura cuando quien habiendo sido sancionado por una de las infracciones previstas en las Leyes Nros. 25.326 y 26.951 y/o sus reglamentaciones, incurriera en otra de similar naturaleza dentro del término de TRES (3) años, a contar desde la aplicación de la sanción.
9. La multa deberá ser abonada dentro de los DIEZ (10) días hábiles administrativos desde su notificación.
10. La falta de pago de las multas aplicadas hará exigible su cobro por ejecución fiscal, constituyendo suficiente título ejecutivo el testimonio autenticado de la resolución condenatoria firme.
11. Sin perjuicio de las sanciones que se apliquen, la DIRECCION NACIONAL DE PROTECCIÓN DE DATOS PERSONALES podrá imponer a la sancionada una obligación de hacer con el objeto de que cese en el incumplimiento que diera origen a la sanción.

Read more...

Aplicación profesional que nos ayuda a eliminar archivos basura

AFT Cleaner: Eliminar basura de nuestro ordenador con Windows
http://www.vinagreasesino.com/ 24/02/2015

¿Cuantas veces has deseado realizar una limpieza efectiva en tu ordenador con Windows? A esta pregunta seguramente que existirán una gran cantidad de respuestas, pues siempre buscamos las alternativas que hay en la actualidad para poder realizar una limpieza de tal categoría.

La limpieza no solamente se encuentra en los archivos temporales que se alojan en distinto tipo de carpetas en Windows sino también, en aquellos que están ubicados en regiones y secciones reservados del navegador de Internet. Esa es la razón por la cual siempre intentamos adquirir a una aplicación profesional que nos ayude a eliminar dicha basura, algo que muy fácil podríamos llegar a obtener con CCleaner.
Alternativas gratuitas y más sencillas para utilizar en Windows

Si bien CCleaner es una herramienta que la podríamos utilizar en su versión gratuita, la misma tiene determinado número de limitaciones, lo cual prácticamente llega a desmotivar a todos quienes han empezado utilizarla de alguna manera en Windows. Para poder hacer uso de todas las funciones se requiere la implementación de otros cuantos módulos más que lastimosamente, vienen sólo en la versión de pago o profesional. Además de ello, CCleaner tiene que ser instalado en Windows y según la experiencia de algunos de los usuarios de este sistema operativo, hay ocasiones en las que la herramienta elimina características especiales que prácticamente, deja sin funcionamiento algunas funciones de Windows.

Es por eso que siempre se recomienda tratar de realizar una “copia de seguridad” de Windows, pues si en un momento determinado algo llegase a fallar, podríamos volver a un estado anterior para que el ordenador, siga con su correcto funcionamiento. Ahora bien, la herramienta que hemos mencionado (y otras cuantas adicionales más) no son la única opción pues también existen algunas alternativas gratuitas con similares características y con mejores funciones de trabajo.
ATF Cleaner para limpiar a nuestro ordenador con Windows

Nos hemos encontrado con una interesante herramienta que tiene el nombre de ATF Cleaner, y que prácticamente llega a cubrir una gran cantidad de necesidades que quizá, únicamente las podríamos haber utilizado en otras herramientas con una licencia de pago. Entre lo más importante para destacar de esta aplicación gratuita, podríamos enumerar a lo siguiente:
ATF Cleaner es una herramienta gratuita.
Es portátil y por tanto, la podríamos ejecutar desde un pendrive USB
Tiene compatibilidad con la mayoría de sistemas operativos (hasta Windows 7).
Se puede realizar una limpieza profunda tanto de los archivos de Windows como de los navegadores de Internet.

Estas son sólo unas cuantas características y funciones que podríamos estar utilizando de ATF Cleaner, existiendo otras cuantas más que las iremos descubriendo según usemos a la herramienta.



La imagen que hemos colocado en la parte superior es una pequeña muestra de lo que podríamos estar obteniendo con esta herramienta. Allí mismo podríamos ver en la parte superior a su “barra de menú” y en la cual, están distribuidas las opciones para poder realizar un análisis de los archivos temporales (y otros cuantos más) que están alojados en Windows, Mozilla Firefox y Opera. Solamente tenemos que seleccionar a cualquiera de las tres opciones (pestañas) para que la interfaz de ATF Cleaner cambie inmediatamente.

Por ejemplo, si queremos únicamente utilizar a las funciones de eliminación de basura en Windows, tendríamos que seleccionar a la pestaña Main, estando las otras dos alternativas hacia el lado derecho perfectamente bien diferenciadas. La interfaz cambiará ligeramente, en donde solamente tendríamos que seleccionar a una o varias casillas según sea lo que deseemos eliminar; podríamos activar únicamente a la casilla que dice “Select All” de la parte inferior para que todas las casillas se activen automáticamente. Por lo demás, el usuario sólo tiene que presionar el botón que dice “Empty Selected” para que el proceso de eliminación de basura se inicie en ese mismo instante.

Tal y como podemos admirar, ATF Cleaner es una excelente alternativa que podríamos utilizar en cualquier instante para eliminar basura de nuestro ordenador con Windows, o de aquella que se haya acumulado con nuestro trabajo en los navegadores de Internet que soporta la herramienta.

Read more...

Concurso de ciencia y tecnología convocado por Google para promocionar la investigación entre los jóvenes

Google convoca su concurso de ciencia y tecnología para promocionar la investigación entre los jóvenes, dotado con una beca de 44.000 euros.
http://www.noticiasdeempresas.com/ 24/02/2015

Google Science Fair ha convocado el concurso internacional para proyectos científicos realizados por jóvenes entre 13 y 18 años a título individual o en equipos. Los premios contemplan categorías como ingeniería o ciencias naturales y la fecha límite para el envío de proyectos es el 19 de mayo.

Los 20 finalistas, acompañados por uno de sus progenitores o tutores legales, viajarán a la oficina central de Google en Mountain View, California, para presentar sus proyectos ante el jurado y competir por hacerse con uno de los galardones. El ganador del Gran Premio recibirá una beca de unos 44.000 euros (50.000 dólares).

El premio Innovador de Scientific American se concede a un proyecto en el ámbito de las ciencias puras y estará dotado con 22.000 euros (25.000 dólares) y un año de tutelaje al ganador del premio Innovador. Además, el centro educativo del ganador dispondrá de acceso digital a los archivos de la revista Scientific American durante 12 meses.

El premio Explorador de National Geographic se concede al proyecto más destacado en el ámbito de las ciencias naturales y el ganador disfrutará de una expedición de diez días de National Geographic al archipiélago de las Galápagos, conocido como el 'laboratorio viviente de Darwin'.

El premio Pionero de Virgin Galactic está destinado al proyecto más destacado en el campo de las ciencias espaciales y la física y el ganador visitará Virgin Galactic, Mojave Air y Spaceport, en Mojave, California, donde podrá conocer al equipo de ingenieros y tendrá oportunidad de descubrir su nueva nave espacial.

El Premio de Impacto en la Comunidad pretende reconocer trabajos en materia de medioambiente, la salud o gestión de recursos. Para ayudar a desarrollar el proyecto, el ganador recibirá 10.000 euros y una tutoría de un año de una revista científica.

Google también premiará al profesor inspirador en reconocimiento al docente que haya destacado por alentar a sus alumnos a conseguir grandes logros.

Read more...

Protege al 100% tu PC

Siete claves para proteger casi al 100% nuestros equipos informáticos
http://www.muypymes.com/ 24/02/2015


Hace unos días os contábamos en la Zona ESET, algunas prácticas que debíamos de seguir para trabajar con seguridad dentro de nuestra empresa. Hoy hemos querido dar un paso más y extender esas prácticas a nuestro ámbito personal. En este sentido y con la ayuda de nuestros compañeros de MuySeguridad, hemos querido detallar siete prácticas básicas que nos van a ayudar a mantenernos si no 100% seguros (casi imposible en el terreno de la seguridad informática), sí a un nivel más que notable.

Utilizar una solución de seguridad

Microsoft ofrece en Windows 8 su solución de seguridad Windows Defender, una solución básica que puede ayudarnos a mantener a raya a buena parte de las amenazas que vamos a recibir. No obstante si queremos una solución más completa y especialmente si somos una empresa, nuestra recomendación es apostar por una solución comercial que actuase en varios frentes y no se limitase a protección antivirus.

Nuestra recomendación en este terreno son los packs que ahora mismo ESET está ofreciendo a las pymes con un 50% de descuento: ESET Secure Office y ESET Secure Office Advanced, soluciones que incluyen además de antivirus, tecnología antiphishing y antispam, y que se extienden tanto a nuestros dispositivos móviles, como a nuestros servidores de archivos y de correo.

Si ya contamos con una solución, puede resultarnos interesante su Operación Renove para Empresas que nos ofrece un 30% al renovar nuestra solución de seguridad y en la que sólo por informarnos podremos disfrutar de un kit de seguridad exclusivo.
El sistema operativo, siempre actualizado

Windows Update proporciona las últimas actualizaciones del sistema operativo, con parches de seguridad para amenazas conocidas de obligada instalación. Gracias a las actualizaciones automáticas, no es necesario buscar actualizaciones en línea ni preocuparse por la posible ausencia de correcciones críticas o controladores de dispositivos para Windows en el equipo.

Además también es importante mantener actualizadas esas aplicaciones críticas que suelen escoger los cibercriminales para atacar nuestro sistema, como pueden ser Adobe Flash, Acrobat Reader o Java.
Cifra tus datos

Especialmente si en nuestro equipo vamos a trabajar con información confidencial, resulta muy interesante trabajar con una utilidad de cifrado de datos, toda vez que en caso de ataque o robo de nuestro dispositivo, complicaremos muchísimo el acceso a la información.

Si no queremos comprar una solución externa, podemos hacerlo con Windows Bitlocker, característica de protección de datos del sistema operativo, disponible entre otras, en las ediciones Profesional y Enterprise de Windows 8/8.1 y que nos permite cifrar nuestros datos tanto en nuestro disco duro como en unidades USB externas.
Mejores contraseñas

Una única contraseña débil puede ser la puerta de entrada para un atacante en toda nuestra organización. No importa que el resto sean fuertes, todas nuestras contraseñas deben ser razonablemente seguras. Y por razonablemente seguras no nos referimos a ninguna de las que mostramos en el artículo “Las peores 25 contraseñas del 2014″.

Una contraseña razonablemente segura debe contener al menos diez caracteres, en los que se combine el uso de minúsculas, mayúsculas y signos especiales (/&%$ etc.). A ser posible no deben estar relacionadas ni con nuestra identidad, ni con datos que puedan estar conectados con nosotros (fecha de nacimiento, nombre de mascota, etc.).
Copias de seguridad

La seguridad al 100% en un mundo conectado simplemente no existe. Y no sólo por un virus ya que un error en el hardware puede provocar la pérdida de preciada información personal y/o profesional. La realización de copias de seguridad es por tanto altamente recomendable con destino a un dispositivo de almacenamiento externo al de nuestro equipo móvil y/o en un servicio de almacenamiento en nube como OneDrive. En Windows 8 sólo hay que seguir el asistente de la función ‘Historial de archivos’ disponible desde el panel de control del sistema.
Cuidado con las redes públicas

Cuando nos conectamos a una Wi-Fi pública, tenemos que ser conscientes que su seguridad depende de los controles que tenga dicha red, que pueden ser incluso inexistentes (como WiFi sin contraseña).

En principio deberíamos desconfiar de redes que se anuncian como Free-WiFi o Open-WiFi e incluso en las que podemos acceder con una contraseña, deberemos desconfiar si es la misma para todos lo que se conectan (por ejemplo en una cafetería). En estos casos deberemos utilizar la red para lo imprescindible y a ser posible no consultar información confidencial o conectarnos a cuentas como nuestro correo corporativo.
Activar la restauración del sistema

La restauración del sistema es una herramienta que puede “salvarnos la vida” ante un error del software, instalación de drivers o de alguna aplicación que no funciona correctamente y también ante la entrada de un virus en nuestro equipo.

System Restore es una herramienta de recuperación del sistema que permite revertir los cambios realizados en los archivos del sistema operativo, configuración, ajustes, controladores, claves del registro o programas instalados. y que en ocasiones desestabiliza el sistema operativo.
Sentido común

Al final la mejor herramienta de seguridad no puede sustituir a nuestro sentido común. Pinchar sobre enlaces sospechosos, no hacer caso de las advertencias que nos envía nuestro navegador, no tener cuidado a la hora de transportar nuestros equipos informáticos, instalar cualquier cosa en nuestro equipo sin verificar antes lo que es, etc. son prácticas que nos ponen en riesgo y que deberíamos evitar.

Autor:  

Read more...

Eempotran memorias USB en muros, edificios y esquinas accesibles a cualquiera desde el espacio público

Un dispositivo de todos y para todos
http://www.elfaradio.com/ 24/02/2015

Compartir y colaborar. Esas son las directrices en las que se basa el proyecto de Dead Drops, que recientemente se ha instalado en Cantabria.

Se trata de una red anónima offline de intercambio de archivos en espacios públicos. Consiste en ‘empotrar’ una memoria USB en muros, edificios y esquinas accesibles a cualquiera desde el espacio público.

La iniciativa la propulsó Aram Bartoll, un artista multimedia alemán que comenzó a instalar Dead Drops en Nueva York, durante su estancia en la ciudad que nunca duerme en el año 2010.

Actualmente hay alrededor de 1450 dispositivos repartidos por todo el mundo.

La experiencia consiste en que todo el mundo está invitado a dejar o copiar sus archivos o informaciones favoritas. En el momento de la instalación los Dead Drops se encuentran vacíos, con la única excepción del archivo ‘léeme.txt’, donde se explica el proyecto y se enlaza a la web oficial.

Para utilizarlo con seguridad solo requiere que la persona que lo vaya a usar elimine cualquier tipo de programa preinstalado, ya que el dispositivo debe ser identificado por el ordenador como un mecanismo de almacenamiento masivo.

Cualquier persona puede instalar un Dead Drop en su ciudad. En la página web oficial el propio Bartoll explica el procedimiento y las condiciones que hay que respetar para que la instalación sea correcta.

AHORA TAMBIÉN EN CANTABRIA

Este ambicioso proyecto llega a Cantabria. El Estudio Creativo, Skene Estudio es el impulsor de esta campaña que ya ha instalado cinco dispositivos en la provincia, tres en Laredo y dos en Colindres.

La ubicación de los Dead Drops no es ningún misterio, aunque encontrarlos forma parte del juego también. La página oficial cuenta con una sección donde informa de las direcciones donde se ha instalado cada uno de los dispositivos, después de que los impulsores se hayan encargado de hacerlo llegar.

La motivación que tienen en este estudio creativo es impulsar movimientos culturales y artísticos propios de las grandes ciudades, y trasladarlos a núcleos más pequeños o medianos.

Por ello han variado en dos condiciones la idea original: Por un lado, los USB que han instalado en Laredo y Colindres no se encuentran vacíos, sino que los han dejado con algunos archivos de ámbito cultural para comprobar el grado de difusión que pueden llegar a tener.

Por otro lado, en vez de un USB original han instalado mini USB, para que también los smartphones puedan acceder a este sistema. “A fin de cuentas todos tenemos hoy en día un ordenador en el bolsillo”, razona Alberto Martínez, uno de los dueños de Skene Estudio.

En la colocación de estos dispositivos han colaborado con del Espacio3Cowork y con el laredano Marc Torrano.

El pasado 13 de febrero se colocaron estos USB por ambas localidades, y desde Skene Estudio se ha invitado a todo el mundo a dejar o copiar archivos en ellos. Solo es necesario conectar el teléfono móvil a los muros, edificios o postes para compartir los archivos o informaciones que se busque.

Uno de esos Dead drops se ha instalado en la calle Zamanillo de Laredo, en una de las paredes de la Casa de cultura, aprovechando un hueco que existía en una piedra. En él han dejado música, lectura e ilustraciones, y confían en que pronto esos archivos se multipliquen por la implicación ciudadana.

Skene Estudio es un estudio creativo que se dedica al diseño gráfico, la creación de rotulación, vídeos, escenografías, eventos, carteles, Mapping, etc…

Lo componen Alberto Martínez Pérez, vídeo-creador con amplios conocimientos de diseño y animación 3D, además de edición de vídeo, VFX, programación de sistemas interactivos, diseño de escenografías e iluminación para espectáculos; y Beatriz Rivero Blanco, diseñadora gráfica e investigadora en dibujo y artes gráficas.

http://youtu.be/fPHQ9ONONcg

Read more...

Biblioteca Británica cumple una década rescatando patrimonio documental de la humanidad

>>  sábado, 21 de febrero de 2015

Un programa de digitalización de archivos en peligro 'salva' cuatro millones de objetos de 80 países
http://www.20minutos.es/ 21/02/2015


Un programa de la Biblioteca Británica cumple una década rescatando patrimonio documental de la humanidad abandonado, en peligro o deteriorado.

Entre los objetos digitalizados están 4.000 manuscritos, entre ellos muchas copias del Corán, de la mezquita de Djenné (Malí), amenazada por Al Qaeda del Magreb.

Manuscritos medievales del siglo XII, diarios palestinos de una biblioteca de Jerusalén, inscripciones de las montañas de Libia, libros budistas de Bután..

Foto de manuscritos Gran Mezquita de Djenné (Endangered Archives)

La Gran Mezquita de Djenné es el mayor edificio sagrado del mundo construido con barro y uno de los tesoros arquitectónicos de la humanidad —patrimonio de la Unesco desde 1988—. Está en el delta interior del río Níger, en Malí, en una zona desértica y peligrosa donde se ha registrado una creciente actividad de los grupos relacionados con Al Qaeda en el Magreb Islámico (AQMI).

La biblioteca anexa a la mezquita tiene una colección de al menos 10.000 manuscritos de enorme valor de entre los siglos XI y XIX, entre ellos muchas copias caligrafiadas a mano del Corán, pero también tratados médicos, científicos, legales y una espléndida colección de libros de magia, algunos considerados heréticos por sectores musulmanes extremistas. Tamañan riqueza no es rara: Djenné y la localidad hermana de Tombuctú —unos 300 kilómetros al norte— fueron enérgicos centros comerciales y de encuentro cultural entre el occidente africano y su periferia. Los yihadistas destruyeron en 2013 en una incursión algunos manuscritos en la biblioteca de la segunda ciudad.




Se guardan por triplicado El estado de los fondos de la biblioteca era hasta hace unos años "muy delicado" y estaba en parte en estado muy precario por falta de atención y de cuidados. Buena parte del material está ahora a salvo en copias digitalizadas a altísima resolución. Mientras los trabajos prosiguen, una cantidad de al menos 4.000 manuscritos que suman unas 200.000 páginas se guardan ya por triplicado: en los discos duros de la mezquita, en una dependencia administrativa de Bamako, la capital del país, y en la sede de la Biblioteca Británica, en Londres.

La historia es más o menos la misma —necesidad de intervención inmediata para salvar mediante la digitalización el patrimonio en peligro— para las colecciones completas —6.699 ejemplares y casi 54.000 páginas— de 13 diarios y 11 revistas palestinos de entre 1900 y 1950 de la Mezquita de Al-Aqsa de Jerusalén; las centenares de inscripciones y pinturas del periodo Holoceno encontradas en zonas rocosas de las montañas de Fazzan, al suroeste de Libia; los documentos ablandados por la humedad y comidos por los insectos en Mizoram, al noreste de la India, o los libros budistas del remoto monasterio de Gangtey, en el reino himaláyico de Bután...

El material, en línea En los diez años en acción que cumple ahora, el Endangered Archives Programme (Programa de Archivos en Peligro) de la British Library ha digitalizado unos cuatro millones de manuscritos abandonados, deteriorados o en serio peligro de destrucción en 80 países de todos los continentes. La mayor parte de las imágenes pueden encontrarse en la página web del programa, financiado por la fundación sin ánimo de lucro Arcadia, dedicada a la protección, conservación y acceso abierto al patrimonio mundial. 'Del polvo a la digitalización: diez años del Programa de Archivos en Peligro' Para celebrar el aniversario se publica el libro From Dust to Digital: Ten Years of the Endangered Archives Programme (Del polvo a la digitalización: diez años del Programa de Archivos en Peligro), que edita Open Book Publishers. La obra, que pormenoriza con un detalle riguroso 19 de los proyectos de digitalización, puede leerse al completo en línea [versión Flash, versión HTML].

Periodo premoderno El programa de digitalización contempla que el material de archivo original no abandonará el país de origen y serán los técnicos de la biblioteca pública inglesa quienes se desplacen al lugar, donde forman a técnicos locales y proporcionan los escáneres —hay posibilidad de solicitar subvenciones—. Las condiciones establecen que el material de archivo —en un sentido amplio: desde manuscritos a libros o fotografías— pertenezca a un período premoderno de la historia de una sociedad —no existe una definición preceptiva, "pero típicamente puede significar, por ejemplo, cualquier período anterior a la industrialización"— y que se encuentre en países donde los recursos y las oportunidades para preservarlo no existan o sean limitados. La biblioteca inglesa, que no acepta archivos administrativos u oficiales en el programa —debe tratarse de material cultural o de interés social, religioso o etnográfico— pide que una de las copias digitales pase a formar parte de sus fondos, aunque, de existir derechos de autoría o propiedad intelectual, no los discute y el copyright permanecerá en manos del titular. Guerras y emergencias civiles ponen archivos en riesgo "En un momento en que las guerras y las emergencias civiles con demasiada frecuencia ponen archivos y colecciones documentales en riesgo, nuestro trabajo para apoyar a los compañeros de otras instituciones en todo el mundo durante y después de los conflictos es más urgente que nunca", dice en unas declaraciones sobre el décimo aniversario del programa Roly Keating, director ejecutivo de la British Library.

Autor: JOSE ÁNGEL GONZÁLEZ

Read more...

A declarar encargado de Archivos de Inteligencia Alberto Massino sobre muerte de Fiscal Nisman

Otro ex director de la SIDE deberá declarar en la causa por la muerte de Nisman
http://www.elintransigente.com/ 21/02/2015

Otro ex director de la SIDE deberá declarar en la causa por la muerte de Nisman
Carlos Nisman habló con Massino horas antes de morir
BUENOS AIRES.- Otro integrante de la exSecretaría de Inteligencia del Estado (SIDE) será citado a declarar en la causa que investiga la muerte del fiscal Alberto Nisman.

Esta vez, le tocará el turno a Alberto Massino, ex director general de Análisis del organismo, informó Clarín. Su vinculación a la causa deriva de la declaración que brindó Antonio "Jaime" Stiuso el martes pasado ante la fiscal Viviana Fein.

En aquella oportunidad, Stiuso había señalado que varios de los teléfonos de su flota eran usados por otros agentes, entre ellos, Massino. De hecho, insistió en que una de las últimas llamadas que recibió Nisman antes de morir salió justamente del teléfono que utilizaba Massino.

Según consta en la causa, Nisman llamó a un teléfono de la flota de Stiuso por última vvez el sábado 17 de enero a las 18.25, el día anterior a su muerte.

Stiuuso también aseguró que el propio Nisman lo llamó varias veces antes de morir, pero dijo que él no atendió porque no escuchó el teléfono.

Según consigna el matutino, Massino tienne 55 años y se desempeña como politólogo. Tenía a su cargo los archivos de inteligencia y es uno de los funcionarios desplazados en diciembre pasado, tras la reestructuración ordenada por la Presidenta Cristina Kirchner. (Especial El Intransigente)

Read more...

Pamplona y Tudela dos sedes para un único archivo que deberían tener igual importancia

>>  domingo, 15 de febrero de 2015

Una pregunta que sigue sin respuesta
http://www.noticiasdenavarra.com/ 15/02/2015


Después de un gran silencio por parte del Arzobispado de Pamplona y Tudela en relación al traslado de un volumen importante de fondos parroquiales realizado el pasado 22 de noviembre del año 2014, se han sucedido sendos artículos en la revista La Verdad publicados en los ejemplares de los días 26 de diciembre de 2014 y 23 de enero de 2015, respectivamente. Es en la última de ellas cuando aparece un decreto literal emitido por Francisco Pérez González, arzobispo de Pamplona y obispo de Tudela, fechado el 2 de junio de 2014, donde se modifica un articulado del Estatuto de Archivos de la Diócesis de Navarra vigente para dar cobertura con esta nueva redacción al traslado de los fondos documentales realizado.


Tanto en el decreto como en los artículos mencionados se hace una especial referencia a la unidad, independencia e integridad, así como al fundamento archivístico llamado “principio de procedencia”, o incluso a instrucciones dadas por la Iglesia a nivel nacional o vaticana, remontándose en el tiempo a 1929 y 1976. Ante toda esta erudición y mi modesto conocimiento, no dejo de preguntarme: ¿Por qué se cumple todo ello en Pamplona y no en Tudela? Durante más de una década todos estos fondos parroquiales pertenecientes a las poblaciones riberas han permanecido independientes, íntegros, se ha respetado su principio de procedencia parroquial y, desde luego, en un archivo único ya que, en las propias palabras de Francisco Pérez, es un archivo único, con dos sedes, Pamplona y Tudela.

Si el propósito es mantener en la sede de Tudela los fondos tanto catedralicio, como diocesano y parroquiales pertenecientes a las parroquias de Tudela, ¿por qué en estos momentos se plantea reducir servicio en Tudela? ¿Por qué este alejamiento de los documentos a los propios feligreses de las parroquias de poblaciones muy cercanas a nuestra ciudad? ¿Por qué dificultar la investigación local de sus fondos? ¿Por qué perder un servicio consolidado con la atención de personal técnico cualificado con dedicación exclusiva en Tudela? ¿No son nuestros fondos tan ricos y abundantes como para justificar la suspensión de un puesto de trabajo? Desde hace más de dos meses sigo haciéndome estas preguntas y todavía no he obtenido una respuesta válida a ellas en las muchas lecturas dadas a estos textos.

Hay un elemento importante que no se cita en ellos, es el fundamento patrimonial. Este legado, en este caso documental, engrandece y ennoblece a la población que lo contiene. En este caso es nuestra ciudad de Tudela quien durante este tiempo ha sabido custodiarlo y atenderlo cumpliendo su función de capitalidad de la Ribera y en ningún momento ha escatimado ni regateado esfuerzos económicos para garantizar su preservación y consulta técnica y segura. Archivera Municipal y directora del Museo de Tudela

Autor: BEATRIZ PÉREZ 

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP