La restauración de un libro del Siglo XVIII paso apaso

>>  martes, 26 de mayo de 2015

Paso a paso en la restauración de un libro del Siglo XVIII
http://www.acal.es/ 26/05/2015


Bien podría decirse que la restauración de un libro se asemeja a una intervención quirúrgica en toda regla. Tenemos al paciente, centenario, maltratado, hecho polvo, que por lo general llega a la sala de operaciones herido de muerte. Y tenemos al restaurador convertido en cirujano, cuyas hábiles manos son capaces de devolver al libro su salud, paliando hasta el más terrible mal que imaginemos.


Son tantos y tan variados los factores degradantes por los que se ven afectados los materiales librarios, que el mal uso de los mismos y el inevitable paso del tiempo traen todo tipo de consecuencias para estos pacientes de celulosa: friabilidad por acidez del papel, humedades, roturas y desgarros, daños por factor biótico, pérdidas de soporte, rotura de cabezadas, etc.

¿Alguna vez os habéis preguntado cómo se enfrenta un restaurador a estas complejas problemáticas? Pues como no hay forma de comunicación más poderosa que la imagen, aquí os dejamos un estupendo recurso en forma de vídeo en el que se detalla, paso a paso, el laborioso proceso de restauración de un libro sobre instrumental quirúrgico datado en 1782 y afectado por toda clase de males. Se trata del "Instrumentarium chirurgicum militare austriacum", perteneciente a los fondos de la Universidad de Cádiz. Podéis acceder a él en el siguiente enlace: https://www.youtube.com/watch?v=Z7Jxo6r2S0g 



Autor: David Kennedy, CCby3.0

Read more...

Planera para conservar documentos históricos adquirió el CDH

>>  lunes, 25 de mayo de 2015

Muebles especiales para conservar documentos históricos
http://www.elsol.com.ar/ 25/05/2015

El Centro de Documentación Histórica (CDH) de la UNCuyo adquirió una planera con cajones para conservar y proteger del deterioro, archivos valiosos para la historia de la Universidad. Por ejemplo, su acta de fundación que tiene 75 años de antigüedad. También se resguardan allí documentos, objetos y una diversa serie de materiales como afiches de aniversario originales, fotografías, planos y diplomas.


El acta fundacional es un pliego de 75 centímetros de ancho y 1 metro de alto, pintado a mano, con las firmas de las autoridades y personalidades que formaron parte de ese momento histórico para la Institución. Su conservación requiere condiciones ambientales específicas, como papeles libres de ácido y un espacio acorde a sus dimensiones para evitar el daño que causa el paso del tiempo.

El Sistema Integrado de Documentación de la Biblioteca Central adquirió la planera para optimizar la tarea del Centro orientada a recopilar, centralizar, preservar y proteger a partir de métodos manuales y automatizados aquella información y documentación originadas o referidas a la UNCuyo, que se encuentren en ella o dispersas en la comunidad.


Un lugar para la Historia

El Centro de Documentación Histórica es un archivo dinámico con información ordenada, clasificada y actualizada que se creó en 1991, bajo el nombre de Doctor Edmundo Correas, como homenaje al primer Rector de la UNCuyo.

Se propone facilitar el acceso de todo el público a estos documentos y permitir la búsqueda de información y antecedentes para proyectos, memorias, anuarios, informes, estadísticas, entre otras necesidades. También busca difundir la importancia de la preservación y del patrimonio histórico y cultural de la Universidad.

Asesora en la digitalización de materiales históricos y preservación digital. También en la conservación preventiva y el ordenamiento según parámetros archivísticos y en la catalogación y descripción de documentación según normas estandarizadas.

Finalmente, junto a especialistas del Sistema Integrado de Documentación, asesora en software para la captura y edición de imágenes y catalogación de documentos; y en hardware para escaneo, almacenamiento y otras posibilidades.
Visitas


Read more...

Fraile iraki expone su vida por salvar archivos manuscritos de manos del Estado Islámico

Cómo un fraile iraquí salvó 800 manuscritos de las garras del Estado Islámico
http://www.elcomercio.com/ 25/05/2015


“Najeeb, ¡nos van a matar por culpa de tus archivos!”. Con las balas silbándole en los oídos en el norte de Iraq, el hermano Najeeb solo tenía una obsesión: salvar los manuscritos ante la llegada del grupo Estado Islámico (EI). 

El fraile iraquí Najeeb Michaeel, de la Orden de los Dominicos (católica romana), posa el 22 de mayo 2015, en París, en el Hotel de Soubise, donde se conservan los archivos nacionales de Francia. Foto: AFP

Cuando el Estado Islámico acaba de apoderarse de la ciudad siria de Palmira y amenaza sus tesoros arqueológicos, Najeeb Michaeel, un fraile dominico iraquí de visita en París, cuenta a la AFP cómo consiguió, el pasado mes de agosto, trasladar al Kurdistán iraquí 800 manuscritos iraquíes de los siglos XIII al XIX.

“Era absolutamente necesario que esos manuscritos, conservados en la biblioteca de los dominicos en Mosul y luego en Qaraqosh (también conocida como Bajdida), escaparan a la destrucción sistemática del patrimonio cultural no musulmán”, cuenta.

El fondo incluye textos sobre historia, filosofía, espiritualidad cristiana y musulmana, literatura o música, escritos en arameo, siriaco, árabe o armenio.

Los manuscritos, excepcionales por su caligrafía y sus miniaturas, dan además testimonio de la antiquísima presencia del cristianismo entre los ríos Tigris y Éufrates.

El hermano Najeeb explica que estos documentos “son como un puente entre las civilizaciones, que dan fe del pasado y dicen muchas cosas sobre el presente”.

En los Archivos Nacionales de París están expuestos hasta el 24 de agosto facsímiles de gran calidad de siete de esos manuscritos, como parte de la exposición “Mesopotamia, cruce de culturas”. Un éxodo caótico A fines de julio de 2014, unos 10 días antes de la caída de Mosul y Qaraqosh, dos ciudades del norte de Iraq donde residía gran parte de la comunidad cristiana iraquí, Najeeb Michaeel vio venir el peligro.

“Evacuamos en camión una buena parte de los manuscritos de Qaraqosh a Erbil, en el Kurdistán (iraquí), que se encuentra a 70 kilómetros”, explica.


Imagen tomada el 22 de mayo de 2015 a los Archivos Nacionales de París, muestra una parte de la "Abdisho bar Berikha, Libro de los libros eclesiales de perlas y de catálogos", una copia sin fecha, que se muestra actualmente en el Archivo Nacional durante una exposición titulada: "Mesopotamia, una encrucijada de culturas." (ES ). Foto: AFP 

El 7 de agosto, los últimos monjes todavía presentes en Qaraqosh se vieron obligados a huir, mientras el grupo Estado Islámico se apoderaba de la ciudad. 

“Estábamos ahogados en medio del inmenso éxodo de poblaciones cristianas y yazidíes, que huían masivamente para refugiarse en Erbil”, recuerda el fraile. 

“A lo lejos podía verse la bandera negra de Daesh (acrónimo en árabe del grupo Estado Islámico). Estábamos protegidos por los peshmergas armados (los soldados kurdos), pero no dejaron pasar nuestro coche en la frontera. Así que empecé a sacar las cajas de manuscritos del coche y a encomendárselos a la gente que pasaba”. 

“Las balas silbaban sobre nuestras cabezas, y pensé que íbamos a morir”, añade Watheq Qassab, un iraquí que trabajaba para la comunidad de los dominicos en Mosul y Qaraqosh. Aquel día, Daesh dejó pasar a los refugiados sin disparar, y todas las cajas acabaron por llegar a buen puerto, y fueron guardadas en un lugar discreto. 

“Yo llevaba seis cajas, pesaban mucho, y no podía correr. Ahí fue cuando le dije a Najeeb: 'nos van a matar por culpa de tus archivos'. Por suerte, un coche nos esperaba del lado kurdo de la frontera”, añade Watheq. 

Como buen heredero de la divisa de los dominicos ("contemplar y transmitir lo que se ha contemplado"), Najeeb había iniciado años atrás una vasta empresa de salvaguarda de los manuscritos antiguos de Mosul. Pero en lugar de copiar como hacían los amanuenses en la Edad Media, este fraile digitalizó los archivos y guardó los documentos en un disco duro. “Desde 1990, hemos digitalizado en total 8 000 manuscritos de la región. 

Pero hoy en día la mitad de los originales no existen, porque los destruyó el Estado Islámico”, añade Najeeb, triste también por la destrucción de los sitios arqueológicos de Nimrod y Hatra. Y es que en Iraq, los religiosos no sólo han salvado manuscritos relativos al cristianismo. 

Pues según explica Najeeb, “son unos monjes los que transcribieron por escrito los dos libros sagrados de los yazidíes, un pueblo de tradición oral” igualmente perseguido por los yihadistas del Estado Islámico.

Read more...

I Jornada de TrabajoRed Colaborativa de Historia Oral en la Ciudad de México.

Realizarán jornada para resguardar el patrimonio sonoro del DF
http://www.poblanerias.com/ 25/05/2015


Especialistas de instituciones educativas, así como de la Fonoteca Nacional, el Consejo Mexicano de la Crónica y el Instituto Nacional de Antropología e Historia, participan este martes, 26 de mayo de 2015, en la primera jornada de trabajoRed Colaborativa de Historia Oral en la Ciudad de México.


Auspiciada por la Secretaría de Cultura de la Ciudad de México, la actividad incluirá mesas de análisis para el resguardo y la divulgación del patrimonio sonoro de la ciudad, así como estrategias para enriquecer el contenido del acervo en torno a la tradición e historia oral.

La idea es favorecer el intercambio de información sobre los trabajos que se realizan en torno a la historia oral en la capital del país y abrir el camino para construir una red de archivos sobre el tema.

Además, generar un espacio que permita resguardar y divulgar el patrimonio sonoro de la ciudad, así como iniciar a construir una red de colaboración alrededor del Centro de Información del Patrimonio en el que trabaja la dependencia del gobierno capitalino.

La sesión inicia a las 12:00 horas, en el Museo de la Ciudad de México (Pino Suárez 30, Centro Histórico), y es organizada por la Coordinación de Patrimonio Histórico, Artístico y Cultural de la Secretaría de Cultura.

Participarán especialistas y representantes de instituciones como la Asociación Mexicana de Historia Oral, laFonoteca Nacional, la Asociación Mexicana de Cronistas, el Consejo Mexicano de la Crónica y laUniversidad Nacional Autónoma de México.

También, de las universidades Autónoma Metropolitana, Autónoma de la Ciudad de México e Iberoamericana.

Se espera además la asistencia de investigadores de los institutos Nacional de Antropología e Historia y José María Luis Mora, además de integrantes de organismos independientes como las asociaciones H.I.J.O.S. (Hijos e Hijas por la Identidad y la Justicia contra el Olvido y el Silencio) e Historia Callejera.

El trabajo de este martes, 26 de mayo, es analizar medidas para el resguardo y la divulgación del patrimonio sonoro de la Ciudad de México, así como estrategias para enriquecer el contenido del acervo cultural en torno a la tradición e historia oral de la capital del país.

Marlene Fautsch, integrante de la Coordinación de Patrimonio Histórico, Artístico y Cultural de la Secretaría de Cultura, los asistentes a la jornada de trabajo hablarán sobre sus diferentes proyectos y habrá una ronda de preguntas y respuestas donde se conocerá su material y la manera en que está catalogando.

También se hablará de la divulgación de dicha información y cómo afecta la nueva Ley de Protección de Datos a los permisos de difusión de los materiales”.

Génesis Rojas, del área de Patrimonio Sonoro de la Secretaría de Cultura capitalina, opinó que “no tiene sentido seguir el concepto añejo de patrimonio en la ciudad, desde las perspectivas que lo conciben como un hecho que una vez fundado se vuelve irrefutable y permanente”.

En su opinión, es necesario considerar al patrimonio “como una construcción de los propios habitantes, un acuerdo que se hereda y que eventualmente puede ser desechado; es posible pensar en él como un proceso flexible que incorpora el carácter efímero de muchas memorias que se espera sean permanentes”.

Autor: Notimex

Read more...

Software para limpiar tu computadora de archivos que ya no quieres tener

¿Ordenar la vida digital? ¡Imposible!
http://www.unocero.com/ 25/05/2015


No es que yo sea una “apocalíptica”, es que el único mes en que logro tener orden al 90% en computadora, mi celular, mi disco duro externo, mi correo electrónico, mi música y mi librería de fotografías es en diciembre. En ese mes disminuye la cantidad de trabajo en la mayoría de las chambas, y es cuando me siento por horas a arreglar mi vida digital pero… ¿por qué no hacerlo continuamente? Honestamente, no lo sé, supongo es un hábito que, al igual que dormirme antes de las 12 am, no logro establecer en mi vida. Lo intento, pero no lo he logrado.
archivos
Tal vez debo aceptar que soy de esas personas que “dentro de su desorden tienen un orden”. Lo cierto es que he comprado varios programas que facilitan el proceso pero (y corríjanme si no opinan igual), clasificar la información se hace manualmente.

Hace unos meses compré Daisy Disk, un software para Mac que ayuda a limpiar tu computadora. A diferencia de otros, lo hace de una forma muy gráfica con la que entiendes perfecto en qué lugar se encuentra cada cosa. (Claro que si no estudiaste sistemas hay archivos que no sabes si deberías borrar o no). Aquí detectas qué carpetas ocupan más espacio (los respaldos de iPhone, cache, música, fotos, etc). Lo interesante es que si sabes qué quieres borrar lo arrastras y listo. Es muy fácil de usar.
cleanmymac3Por otra parte, hace unos días me encontré con la aplicación CleanMyMac3 que resultó bastante amigable pues tiene funciones predeterminadas para borrar información del sistema, del mail, iTunes, iPhoto y basura hasta folders más grandes (hay que revisarlos porque los considera viejos porque no los has abierto en mucho tiempo). Otra ventaja es que tiene una función para desinstalar aplicaciones, limpiar la privacidad (en navegadores con el historial y autollenado) y la historia en mensajes y Skype. También tiene acceso directo a las extensiones y una función para eliminar archivos sin dejar rastro.

Pero insisto, no importa la cantidad de software que tengas en tu computadora, si la información no está previamente organizada, lo demás será una forma de “salir del paso”. Y díganme, ¿cómo ordenan su vida digital?

Daisy Disk (160 pesos); www.daisydiskapp.com
CleanMyMac3 (39.95 dólares); macpaw.com
Autor: Aura López

Read more...

El Phishing o la suplantación de identidad: robo bancario por internet

Phishing: El cibercrimen del siglo XXI
http://www.tiempoenlinea.com.mx/ 25/05/2015

El robo de datos bancarios por internet se duplicó en cuatro años, al pasar de 352 mil a 700 mil las víctimas de fraude por suplantación de identidad, según un informe de la Condusef. Los criminales obtuvieron 2 mmdp en 2014

Lo recuerda y se le vuelve a poner la piel de gallina: fueron noches sin dormir, días sin comer, dolores recurrentes de estómago sin razón fisiológica aparente: “La verdad es que es una pesadilla realmente”. Así define Paty (nombre ficticio) el fraude bancario del que fue objeto durante ocho largos meses, y que apenas hace dos se resolvió a su favor.

Todavía con el coraje adelgazándole el tono de voz, Paty relata que fue después de un mes de que se inició el fraude, cuando llegó su estado bancario, que se dio cuenta de que algo andaba mal.

“Tengo tres tarjetas con ese mismo banco (Banamex), y me llegó el estado de una de ellas. Entonces empecé a verificar y vi dos disposiciones de efectivo. Pensé: ‘Órale, ¿y ésas de dónde?’ Hablé al banco y me dijeron: ‘Sí, esas disposiciones las tiene usted, pero hizo una transferencia bancaria’. Yo pregunté: ‘¿perdón?’, y el empleado respondió: ‘Sí, hizo una transferencia bancaria a su otra tarjeta’”.

Ya francamente preocupada, Paty preguntó al empleado a qué tarjeta se refería, y él le indicó el número de una que, efectivamente, era de ella. Según él, la transferencia entre ambas cuentas se había hecho vía la banca electrónica. En ese momento Paty pasó de la preocupación al enojo, y aclaró al hombre que la atendía por teléfono que no poseía clave para transacciones por internet. El empleado insistió; ella entonces preguntó qué transacciones y en dónde se habían hecho con la tarjeta a la que, según el banco, había transferido fondos de la primera, de la que, también según la institución bancaria, había hecho dos disposiciones. Al escuchar la lista de compras en tiendas como Superama, Walmart y Suburbia del DF y del Estado de México, se dio cuenta de que se trataba de sucursales a las que nunca había acudido.

La voz del otro lado de la línea telefónica le aconsejó reportar la tarjeta como extraviada; ella dudó, pero al final cedió. “Y eso me ocasionó muchísimos problemas”, dice en entrevista, recordando ese día negro, cuando fue a la sucursal donde tramitó la tarjeta y le dijeron que sólo tenía 72 horas para reportarla como robada o extraviada, y que pasado ese plazo todas las compras y disposiciones que se hicieron con ese plástico tenía que pagarlas. En ese momento la “deuda” ascendía a 200 mil pesos.

El phishing y el pharming

El de Paty es uno más de los 547 mil 104 casos de reclamación por fraude con tarjeta de crédito sucedidos en 2014, en los que necesariamente tuvo que haber una suplantación de identidad gracias al robo de datos bancarios a través de internet. Si sumamos los casos con tarjeta de débito, depósitos a la vista (en los rubros de pagos por celular, operaciones por internet de personas físicas, banca móvil y operaciones por internet de personas morales) así como tarjeta prepagada, la cifra se eleva hasta 736 mil 669.

Este fenómeno llamado phishing —que proviene de la palabra inglesa fishing, que significa pescar— se ha duplicado en los últimos cuatro años, al pasar de 352 mil 858 casos en 2011 a 700 mil al cierre del año pasado. Este tipo de fraude, que se clasifica en el rubro “sin presencia física de la tarjeta” (se dio a través de internet, banca móvil o incluso teléfono), es el único que se ha incrementado en este periodo, respecto a los otros dos tipos. Éstos son: por “terminal en punto de venta (TPV)”, que ha pasado de un millón 533 mil en 2011 a un millón 200 mil en 2014; y por “cajeros automáticos” (ATM), que ha bajado de 60 mil 628 a 31 mil 494, y ya sólo representa 2% del total de reclamaciones imputables a posibles fraudes, según el informe Evolución de las reclamaciones imputables a un posible fraude, de la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef).

Al sumar los montos de los presuntos fraudes con tarjeta de débito, crédito, depósitos a la vista y tarjetas prepagadas que según este informe se cometieron sin presencia física de la tarjeta durante 2014, se obtuvo una cifra mayor a 2 mil millones de pesos.

El doctor Rodolfo Romero, experto en suplantación de identidad, no duda en afirmar que este tipo de fraudes por internet “han crecido exponencialmente en los últimos años, a través de este contexto donde todo es tecnológico. Nuestra información personal ahora se concentra en bases de datos, elementos digitales, y resulta sumamente atractivo apropiarse de esos soportes que contienen nuestra información personal”.

En su oficina de la Facultad de Derecho de la UNAM, el doctor en Informática Jurídica y Derecho por la Universidad de Montpellier, Francia, explica que las conductas delictivas en las que el vehículo del fraude es internet son conocidas como phishing y pharming.

El phishing, explica, “es lanzar el anzuelo, enviar correos spam, y el receptor duda de si es el banco o no. En realidad no es, y lo lleva a un sitio muy parecido al sitio real del banco. Ya cuando uno verifica el dominio correspondiente se da cuenta de que no es, pero ya entregó su información de carácter financiero”.

La otra conducta, más sofisticada, es el pharming. Romero la explica así: “Por ejemplo, yo uso esta computadora y constantemente ingreso a mi institución bancaria. Creo una ruta siempre predeterminada a través de archivos temporales de acceso a internet que se llaman cookies, en los que la computadora alberga la información de la navegación. Yo lo que hago, como hacker o cracker, es modificarle sus archivos temporales de acceso a internet y redirijo el sitio a otro que pareciera ser mi institución bancaria, pero no lo es. A eso se le conoce como pharming. Y se logra simplemente accediendo a mis archivos temporales de navegación”.

El primer caso de robo de identidad, según el especialista, ocurrió en Reino Unido hace más de tres décadas; y el Comisario de Datos en Canadá Daniel Therrien lo ha llamado “el crimen por excelencia del siglo XXI”.

Simple sanción

Todos estos fraudes implican una suplantación de identidad, que Romero define así: “Implica el hecho de que una persona asuma las cualidades o atributivos informacionales de otra persona, o se haga pasar por ésta con el fin o no de obtener un lucro”.

Con estas cualidades se refiere también a datos biométricos como huellas dactilares o palmares, e iris, así como a la apropiación de certificados digitales como la FIEL del SAT. Puede ir desde la apropiación de documentos de información personal, como domicilio, fecha de nacimiento o inclusive obtener un acta de nacimiento, lo que implica que alguien quiere hacerse pasar por titular de esos datos.

Lo más preocupante, explica, es que en México (país que, según el portal globometer.com, es décimoprimer lugar mundial en robo de identidad) no hay una legislación clara con respecto a este ilícito, y por tanto goza de un alto índice de impunidad. Cuando se trata de suplantación de identidad sin daño patrimonial, advierte, no es considerado un delito grave. Pero si lo vemos en un concurso real de delitos, sí puede darse la conducta asociada al fraude y sí puede convertirse en una de orden grave.

Lo que sucedió con las tarjetas de Paty es un ejemplo para comprender lo que quiere decir Romero con “un concurso real de delitos”, que terminó con un pharming. “Era todo un fraude a través de mis tres tarjetas”, explica la afectada. “Hicieron transacciones de una a otra, compraron con la tercera tarjeta a meses sin intereses teniendo yo los plásticos”.

Después de que Paty exigió, por medio de varias cartas, que el banco hiciera una investigación, se descubrió que cuando le enviaron por correo la reposición por vencimiento de una de sus tarjetas de crédito, el repartidor dijo que se la había entregado a su “asistente”. “¿Te imaginas? Si hace años que ni tengo muchacha de servicio, ya mero voy a tener asistente”.

Bastó que el repartidor se apropiara de uno de los tres plásticos para que diera inicio un fraude que implicó el uso de transacciones electrónicas (muy probablemente mediante pharming) entre sus cuentas y hasta la utilización de una firma apócrifa en los vouchers que el banco se negó a mostrarle.

El perfil de los phisher

Romero explica que no hay un solo perfil que se ajuste a quienes cometen el delito de usurpación de identidad; puede ser desde un delincuente convencional hasta alguien más sofisticado: un experto en tecnología. Alguien que simplemente vaya pasando y encuentre correspondencia apilada afuera de un domicilio. Puede haber ahí números de tarjetas de crédito, referencias personales, información de la que un delincuente puede apropiarse para suplantar la identidad.

En una elegante oficina, Juan Carlos Contreras Licona, subsecretario de Información e Inteligencia Policial de la Secretaría de Seguridad Pública del DF, advierte que dado que los fraudes cibernéticos ocurren con páginas clonadas, siempre que se ingrese al portal de un banco, de una tienda departamental o de cualquier otro comercio que ofrezca ventas en línea, hay que observar que la dirección electrónica empiece con https, ya que la “s” significa security. “Si cuando abrimos nuestro portal aparece https tenemos la certeza de que hay una tercera instancia que le da a todos los bancos esa ‘s’, lo que quiere decir que es una página segura”, explica.

Por su parte, la Policía Federal informó en febrero de este año, que mediante el patrullaje en internet ha logrado desactivar 5 mil 549 sitios web apócrifos que usurpaban la identidad de instancias financieras y gubernamentales con fines de fraude.

Quién paga los platos rotos

Después de ocho meses de llorar cuando su hija no la veía, y de haber entregado todo su aguinaldo para cubrir los mínimos de las tarjetas porque le llamaban a todas horas exigiendo el pago, el caso de Paty se resolvió a su favor. Por eso opina que debería haber sanciones para los bancos: “Es su responsabilidad garantizar la seguridad de los usuarios”.

Pero el deseo de Paty, a corto plazo, se vislumbra difícil. Romero explica que un fraude de este tipo es una conducta de efectos prolongados, por eso es muy difícil fincar responsabilidades.

Puede ser que una persona sustraiga mi información de carácter personal (por medio de phishing o pharming), pero puede ser que ella le ceda a un tercero esa información, que venda la base de datos, y puede ser que ese tercero o incluso una cuarta persona, con esa información duplique un plástico, y una quinta haga la afectación patrimonial utilizando esa tarjeta. Es una cadena que empezó con la apropiación de la información y pueden existir en el camino cinco, 10 o más personas, y finalmente alguien genera la afectación patrimonial.

Read more...

El robo de materiales de archivo es más difícil de rastrear

>>  viernes, 22 de mayo de 2015

Las bibliotecas se enfrentan desafío de equilibrar el acceso del público, la seguridad
http://www.bostonglobe.com/ 22/05/2015

Barry Landau trajo pastelitos antes palmeó documentos de la Sociedad Histórica de Maryland. Daniel Spiegelman utiliza un eje de montacargas para acceder a la Universidad de Columbia de Rare Book and Manuscript Library.Zachary Scranton utiliza una variación sobre el cebo y interruptor clásico para robar un libro raro de la biblioteca de Rutherford B. Hayes Presidential Center de Ohio.

La Biblioteca Pública de Boston en Copley Square. WENDY MAEDA / GLOBO DE PERSONAL

Y Daniel Lorello, quien se embolsó valiosos documentos históricos de los Archivos del Estado de Nueva York, tuvo quizás la ventaja definitiva: Trabajó allí.

Sus métodos pueden haber variado, pero los objetivos de estos ladrones fueron similares: Eran después de mapas, libros raros, manuscritos y objetos de interés - los objetos preciosos, pero a menudo mal vigiladas que se alojan en muchas de las bibliotecas del país, colecciones de libros raros, y archivos.

Y mientras la policía continúan investigando cómo obras de Durero y Rembrandt desaparecieron de la Biblioteca Pública de Boston - y la posibilidad fue un trabajo interno - puntos de ausencia de las obras a un problema aparentemente insoluble como archiveros y bibliotecarios tratan de asegurar sus colecciones, mientras que También dejándolos abiertos al estudio de público.

Tal vez lo más difícil prevenir robos son por los propios empleados, como se ilustra en el caso Lorello. El empleado desde hace mucho tiempo en los Archivos del Estado de Nueva York fue condenado a prisión tras admitir que robó cientos de documentos por valor de decenas de miles de dólares de las colecciones del estado. Su plan, que se prolongó durante años, fue descubierto sólo después de un aficionado a la historia vio un artículo Lorello había enumerado en eBay.

"Es casi imposible evitar el robo de información privilegiada. Tienes que confiar en alguien ", dijo Travis McDade, comisario de la ley libros raros en la Universidad de Illinois College of Law. "Hay chicos que tienen acceso ilimitado, y tienen lo que consideran una buena razón para robar." Sus razones, explicó, puede oscilar entre el endeudamiento creciente, a un deseo de estudiar un objeto más de cerca o conservarlo en casa, a la mera codicia.

Lograr un equilibrio entre el acceso y la seguridad es "el enigma que todos están enfrentando", dijo Gregor Trinkaus-Randall, un especialista en conservación a la Junta de Comisionados de Biblioteca de Massachusetts, que ha escrito extensamente sobre la seguridad de archivo. "Los custodios tienen la responsabilidad de cuidar de estos materiales. . . pero, al mismo tiempo, también tienen la responsabilidad de proporcionar acceso a ellos de una manera segura y seguro tanto para proteger los artículos y para mejorar la investigación. Es un acto de equilibrio ".

Mientras que el robo de arte generalmente agarra los titulares, robo de materiales de archivo - todo desde cartas y mapas históricos a páginas individuales de los libros - es en muchos aspectos más insidioso y más difícil de rastrear. Mientras que una pintura robada es un objeto único en su tipo que a menudo deja un espacio en blanco en la pared, materiales de archivo pueden faltar durante años antes de que alguien se da cuenta de que se han ido.

"Las bibliotecas son buenas las víctimas, porque no se descubrirán que faltan hasta que alguien quiere ver el libro o el documento de archivo", dijo McDade. "Esto permite que el tiempo de ladrón para venderlo y tal vez va a cambiar de manos dos o tres veces más antes de que se descubrió que falta."

Pero incluso cuando se descubrió la ausencia de un objeto, que puede tomar meses para determinar si el artículo fue robado o simplemente fuera de lugar - como todavía podría ser el caso en la Biblioteca Pública de Boston. Esta incertidumbre hace que muchas bibliotecas atreven a denunciar un robo.

"Las bibliotecas se utilizan para no reportar estas cosas en absoluto", dijo McDade. "Ellos no querían que los donantes potenciales a pensar que eran un tamiz, por lo que habían mantener estas cosas de la prensa y las autoridades, y tratar de entender lo que pasó en la casa."

McDade, quien fue autor de un libro sobre el esquema de montacargas de Spiegelman, agregó que los materiales de archivo presentan un blanco especialmente fácil. Muchos de los ladrones son ellos mismos expertos de archivo: investigadores de toda la vida que inevitablemente se convierten en chummy con los bibliotecarios, causando empleados a ser menos vigilantes.

"Es por eso que es difícil de detectar, porque son parte de la población de la gente que va a los archivos", dijo McDade. "Uno va a estos lugares y pasar días haciendo la investigación, por lo que desarrollar una relación con ellos. Nueve de cada diez que no tienen que preocuparse, pero luego está ese décimo ".

Ese fue ciertamente el caso de Barry Landau, el historiador presidencial autoproclamado quien un juez condenó en 2012 a siete años de prisión por robo de materiales históricos estima en un valor de más de $ 1 millón. Landau, un coleccionista de objetos de recuerdo presidenciales, que también admitió haber vendido algunos de los documentos, no se enteró hasta que un miembro del personal de la biblioteca atento vio cómplice de Landau ocultar un documento y tratar de salir.

"Podemos evitar que los Landaus Barry con un poco de defensa más asidua y vigilancia", dijo McDade. Añadió que parte de lo que hace un objetivo material de archivo tan atractivo es que, además de las normas de seguridad a menudo laxa muchas bibliotecas, los propios objetos ocupan una especie de punto dulce histórico y económico. A diferencia de una pintura, que es único, a menudo hay varias copias de mapas y documentos de archivo. Lo que es más, son lo suficientemente caro para hacer que valga la pena del ladrón, pero no tan caro como para atraer la atención.
"Autorretrato con Emplumada Cap y bajó Sabre" de RRembrandt (derecha) es un aguafuerte, Albrecht Dürer de "Adán y Eva" (también conocida como "La caída del hombre") un grabado.
IMPRESIONES DE CORTESÍA DEL MUSEO DE BELLAS ARTES
"Autorretrato con Emplumada Cap y bajó Sabre" de Rembrandt (derecha) es un aguafuerte, 
Albrecht Dürer de "Adán y Eva" (también conocida como "La caída del hombre") un grabado.

"Habrá un mercado legítimo porque hay copias legítimas que están ahí fuera, y no todo el mundo va a saber la procedencia de cada ejemplar", dijo McDade, quien agregó que el mercado se ha disparado con la llegada de los sitios de subastas en línea como eBay.

"Les da un mercado casi ilimitado", dijo. "Antes de Internet, si usted robó algo que necesitabas una valla fiable, o para encontrar a alguien que no se preocupa por la procedencia. Con el Internet todo lo que el riesgo desaparezca.Usted acaba de poner en línea, donde la procedencia no es tan importante como lo es en una galería o una librería de anticuario. "

Recientemente, muchas bibliotecas han establecido estándares de mejores prácticas en un intento de proteger sus archivos, con un poco de ir tan lejos como la instalación de cámaras de vigilancia, monitoreo qué ropa la gente puede llevar en la sala de lectura, y hasta un peso de objetos en escalas cuando los investigadores check-out. Pero estas medidas sólo van hasta ahora, y muchos expertos dicen que la defensa más eficaz contra el robo es el personal vigilante que comprobar la identificación, el control de cuántos objetos se prestó a cabo, y que tienen líneas de visión claras a la sala de lectura.

"La mejor defensa es un buen ataque", dijo Daniel Hammer, director adjunto de la histórica colección de Nueva Orleans y el copresidente ejecutivo de la mesa redonda de seguridad de la Sociedad de Archivistas Americanos."Creamos un ambiente de investigación que es muy interactivo con el personal, por lo que en ningún momento debe haber alguien para acceder a material que no está en una relación con un bibliotecario."

A raíz de esas medidas podrían haber salvado biblioteca Rutherford B. Hayes Presidential Center de Ohio de la pérdida de dos libros raros en el 2008.

De acuerdo con una declaración jurada, Zachary Scranton no tenía identificación cuando él pidió ver el llamado Código de Maxwell, un tomo rara pensado para ser el primero impreso en Ohio. En lugar de su identificación, los bibliotecarios celebran la mochila de Scranton mientras miraba el libro, que le robó mientras que los bibliotecarios no estaban buscando.

Cuando el personal de la biblioteca, finalmente comprueba la bolsa, lo encontraron rellena con toallas de papel.

"Así que le dieron un libro de $ 100.000, y él les dio una bolsa de toallas de papel," dijo McDade. "Usted necesita tener protocolos básicos en su lugar."

Autor: Malcolm Gay malcolm.gay@globe.com

Read more...

Departamento de EE.UU publicó en línea 296 correos electrónicos de Hillary Clinton

Publican 296 correos electrónicos de Hillary Clinton
http://www.elcolombiano.com/ 22/05/2015


El Departamento de Estado de Estados Unidos publicó en línea 296 correos electrónicos de la cuenta de la ex secretaria de Estado Hillary Clinton.

Esta semana en Iowa, Hillary Clinton pidió al departamento acelerar la publicación 
y dijo que “nadie tiene más interés que yo en que sean publicados”. FOTO AFP

Los correos electrónicos fueron enviados y recibidos en el período posterior a los ataques de septiembre de 2012 contra una instalación diplomática estadounidense en Bengazi, Libia, que provocó la muerte de cuatro estadounidenses, incluyendo a un embajador.

“Los correos electrónicos publicados hoy (viernes) no modifican los hechos esenciales ni nuestro conocimiento de los acontecimientos antes, durante o después de los ataques”, publicó en Twitter el departamento después de anunciar la publicación de los correos electrónicos.

Los 296 correos electrónicos son parte de los 30.000 que Clinton entregó al Departamento de Estado y que estaban en su servidor de correos privado. Clintonpresuntamente utilizó este servidor de correo electrónico para realizar sus actividades públicas y privadas durante su período al frente del Departamento de Estado.

Al mismo tiempo, el Departamento está revisando otros correos electrónicos de Clinton para su posterior publicación.

El Departamento de Estado fijó en un principio la publicación de los correos electrónicos para enero de 2016. Sin embargo, un juez federal ordenó al departamento publicar los correos de forma gradual y desde entonces se deben dar a conocer al público en grupos.

Esta semana en Iowa, Clinton pidió al departamento acelerar la publicación y dijo que “nadie tiene más interés que yo en que sean publicados”.

En un segundo intento por llegar a la presidencia, los correos electrónicos han amenazado con convertirse en una importante distracción para Clinton.

Un comité del Congreso está investigando la razón por la que Clinton utilizó un servidor de correo privado en lugar del ofrecido por el gobierno. Se está investigando si el archivo que entregó al Departamento de Estado está completo.

Read more...

Diferencias entre Sala Social y Sala Penal en revisión de archivos temporales por la empresa de los empleados

La prueba informática difiere en el ámbito Social y Penal
http://www.eleconomista.es/ 22/05/2015


Los expertos justifican las discrepancias doctrinales en el Tribunal Supremo sobre el deber de autorización judicial


Son justificables las discrepancias doctrinales entre la jurisdicción Social y la Penal a la hora de establecer los requisitos para la práctica de intervenciones de las comunicaciones telemáticas, según las conclusiones de la primera jornada del Observatorio de Derecho Penal Económico 2015, de la Cátedra de Investigación Financiera y Forense de la Universidad Rey Juan Carlos (URJC) y la consultora KPMG.

"La Sala de lo Social del Tribunal Supremo (TS) se ha centrado en las expectativas razonables de privacidad y cómo eso delimita o no el derecho a la intimidad, en el que no hay un requisito absoluto de autorización judicial, lo que compatibiliza ambas doctrinas", según resumió, Juan Pablo Regojo, abogado de Garrigues.

Así se justifican las profundas diferencias entre la sentencia de la Sala de lo Penal, de 16 de junio de 2014, y las emitidas por la Sala de lo Social, en recursos para unificación de 26 de septiembre de 2007, 8 de marzo de 2011 y 28 de septiembre de 2011, avaladas por las sentencias del Tribunal Constitucional (TC) 241/2012, de 17 de diciembre y 170/2013, de 7 de octubre.
Prohibiciones previas

La Sala de lo Social estima que la empresa ha de establecer previamente las reglas de uso de los medios informáticos -con aplicación de prohibiciones absolutas o parciales- e informar a los trabajadores de que existirá control y de los medios que han de aplicarse para comprobar la corrección de los usos, así como de las medidas que han de adoptarse para garantizar la utilización laboral cuando sea preciso, sin perjuicio de la posible aplicación de otras medidas de carácter preventivo, como la exclusión de determinadas conexiones. La empresa no puede aprovechar una revisión de ordenadores para comprobar los contenidos de los archivos temporales de los correos electrónicos, sin que existiese aviso previo sobre esa posibilidad.

Por el contrario, la Sala de lo Penal establece que para que se dé valor y eficacia probatoria al resultado de la prueba en la intervención de las comunicaciones protegidas por el derecho consagrado en el artículo 18.3 de la Constitución, resultará siempre necesaria la autorización e intervención judicial.

José Manuel Maza, magistrado del TS y ponente de la sentencia Penal, explicó que con independencia del criterio de la jurisdicción Social, en la Penal, es indispensable la autorización judicial previa, lo que se fundamenta en que la Constitución no contempla excepciones.

La consecuencia en el proceso penal de la obtención de la prueba sin autorización judicial es su nulidad, lo que no implica que quien realiza el registro cometa un delito contra la intimidad, ya que "su conducta estaría amparada por la facultad de controlar el uso de los ordenadores para verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales", afirmó.

Por su parte, Elvira Tejada, fiscal de Sala coordinadora en materia de criminalidad informática, expresó dudas sobre la argumentación del TC, según la cual la disposición de un convenio colectivo sectorial puede resultar suficiente para considerar que no exista expectativa razonable de confidencialidad derivada del uso de medios telemáticos. Y dijo, además, que debería exigirse conocimiento efectivo de la prohibición por el empleado. Asimismo, reiteró que "el secreto de las comunicaciones se ha de defender cuando el objeto de las mismas sean conversaciones privadas y no cuando haya una plena conciencia de que se producen en un medio abierto".

Rafael Alcácer, profesor titular de Derecho Penal de la URJC, elogió que la reforma de la Ley de Enjuiciamiento Criminal regule el contenido del artículo 18 de la Constitución (intimidad y secreto de las comunicaciones), poniendo fin a una situación que ha ocasionado numerosas condenas de tribunales internacionales.



 


Read more...

Decreto 2573 de diciembre de 2014: gestión de archivo y correspondencia, con aseguramiento de la información

¡Gestión de archivo, correspondencia y aseguramiento de la información!
http://www.semana.com/ 21/05/2015


La gestión de archivo y correspondencia, con aseguramiento de la información, es de obligatorio cumplimiento en las entidades del Estado: Decreto 2573 de diciembre de 2014.

Si queremos frenar la corrupción, nada más acertado que aplicar el sistema de gobierno en línea y para hacerlo, es indispensable ordenar cuanto antes los archivos del historial administrativo de la nación, es decir, de todas las entidades del Estado, iniciando la tarea desde su creación hasta el presente, con visión hacia el futuro, procurando rescatarlos de las bodegas húmedas y malolientes donde se encuentran y reposan muchos de ellos, que debido a su mal manejo hay que empezar por reconstruirlos.

Los contratos de Gestión de Archivo, Correspondencia y Aseguramiento de la Información, que en lo sucesivo deben cumplir obligatoriamente todas las entidades del Estado, además de dinamizar la administración pública, prestan al ciudadano un servicio muy eficiente puesto que una vez cumplida esta misión, desde cualquier parte del país se pueden consultar los Actos Administrativos de todas las entidades oficiales.

Esto nos permitiría entrar en la era del llamado: Gobierno en Línea, y los funcionarios que expiden los actos administrativos quedarán protegidos, puesto que con el mencionado sistema, los documentos que expidan no van a ser adulterados por los funcionarios corruptos, con fin el de cometer fechorías tan comunes en su adulteración de donde se derivan todo tipo de ilícitos, por los cuales muchos funcionarios honestos se encuentran encartados con la justicia, o cuando menos con los organismos de control.

Es preocupante que los archivos de la mayoría de las entidades estatales reposen en bodegas sin ninguna protección para conservarlos contra el deterioro; existen casos tan aberrantes, que son muchas las entidades del Estado que actualmente no tienen memoria puesto que sus archivos fueron destruidos por hordas criminales para ocultar desfalcos, chanchullos y peculados, por esta razón hay cierta indiferencia para cumplir este propósito, puesto que al hacerlo indudablemente que quedan al descubierto, y en el futuro, menos podrán hacerlo.

La transparencia de toda entidad estatal empieza desde la Gestión de Archivo y Correspondencia con aseguramiento de la Información, regulada por el Decreto 2573/2014, al cual deben acogerse todas las instituciones del Estado y las entidades particulares que tengan que ver con funciones de contratación.

Ante tanta corrupción en la Administración Pública, quienes sean sus rectores deben ser precavidos para que dentro del programa de Gestión de Archivo y Correspondencia de su entidad se les asigne un código con todo el historial administrativo de su gestión, con el fin de blindarse de futuras e injustas reclamaciones cuando quienes son sus reemplazos adulteran la pulcritud y la honestidad de las actos puestos en ejecución.

De conformidad con el Decreto 2573 de diciembre 12/2014, todas las entidades del Estado y las particulares que tengan que ver con el manejo de actividades oficiales tienen la obligación de alinearse de acuerdo con su función administrativa, con el fin de facilitar que el ciudadano, desde cualquier lugar donde se encuentre, pueda identificar mediante el sistema informativo del gobierno en línea los Actos Administrativos expedidos por las entidades de su competencia: Presidencia de la República, Ministerios, Superintendencias, Departamentos Administrativos, organismos de control; Gobernaciones, Alcaldías, toda la rama jurisdiccional y la legislativa.

Las anteriores consideraciones están reguladas por la Ley 489 de 1.998, que establece la obligatoriedad para que todos los entes del Estado, incluidas las administraciones regionales y municipales, se alineen bajo un solo esquema técnico con el fin de hacer más dinámica la información al ciudadano, dinamizar la Administración Pública y así permitir que en pocos minutos se pueda identificar un Acto Administrativo de cualquier entidad oficial, sin importar el tiempo de su expedición.

Considero que cualquier entidad estatal, para acogerse a las disposiciones legales anteriormente descritas, debe empezar por tres aspectos fundamentales:

Suele ocurrir con frecuencia en la Administración Pública -sin excepción-, quienes expiden un Acto Administrativo no tienen la precaución de archivarlo técnicamente con el fin de protegerlo de posibles adulteraciones, como por ejemplo: cuando se expiden en pos de asignar un presupuesto, o miles de Actos Administrativos que son vulnerables a las falsificaciones para defraudar al Estado, y en fin, sin número de situaciones que se presentan donde hay funcionarios corruptos listos a borrarlos o adulterarlos para sacar gabelas de beneficio personal.

Los organismos de control y la misma Fiscalía están hasta el tope de investigaciones por casos de adulteración de documentos y son muchos los exfuncionarios honestos que en los actuales momentos se encuentran en las cárceles inocentemente por no haber tenido la precaución de practicar la Gestión de Archivo y Correspondencia, con aseguramiento de la información.

Desde luego que esta práctica no le conviene a los funcionarios corruptos puesto que una entidad que proteja sus Actos Administrativos, es muy difícil que sea vulnerable a los actos delictivos dentro y fuera de la Institución.

Si hacemos una evaluación sobre este tipo de gestión documental de archivo y correspondencia dentro de la Administración Pública, nos daremos cuenta de que son muy pocas las entidades que se han acogido al programa, pero que de acuerdo a las nuevas disposiciones legales dictadas por el Gobierno en el Decreto 2573 de diciembre /2014, es de imperiosa necesidad que se le dé cumplimiento a la norma, en coordinación con algunas empresas especializadas en esta lides, para que inicien cuanto antes el programa de Gestión de Archivo y Correspondencia con aseguramiento de la información, dentro de la Administración Pública.

El aseguramiento de la información evita posibles adulteraciones a futuro, le da seguridad a quien regenta sus actividades de que queda blindado hacia el futuro contra posible fraudes o adulteración de documentos.

urielos@telmex.net.co
urielos@hotmail.es

Read more...

Oscar Aguilar: Consejos para la seguridad del Disco Duro Externo

>>  jueves, 21 de mayo de 2015

Recomendaciones para usuarios de discos duros externos
http://cafeguaguau.com/ 21/05/2015


Aunque existe un gran número de servicios en la nube, muchos de los que vivimos en movimiento y habitamos en las zonas rurales de Colombia debemos vivir el día a día con poca velocidad de conexión a internet y debemos recurrir entonces al disco duro externo para almacenar nuestros archivos.

En mi caso un disco duro se ha convertido en el amigo ideal ante el poco ancho de banda que predomina en Colombia y por eso me llama la atención que siendo ventajas a capacidad, portabilidad y velocidad de transferencias de los nuevos discos duros igual debemos tener en cuenta las desventajas:

Seguridad que va por el que perdamos o seamos victimas de un robo de información

Daño físico del dispositivo
La perdida del mismo
El robo del mismo.

Por eso les dejo unas recomendaciones que nos da Oscar Aguilar – Gerente Regional de Ventas – Branded Storage Division de Toshiba con los cuales se disminuye la posibilidad de sufrir daños y las posibilidades de sufrir pérdida de información o incluso el robo de nuestros archivos:

Daños físico

El daño físico en un disco ocurre mayormente por caídas y/o golpes durante el traslado o utilización del mismo. Si bien la aparición de discos de estado sólido (SSD) ha disminuido el número de daños físicos, estos no son indestructibles.

El traslado del dispositivo debe realizarse en su estuche original, dentro de un bolso o maleta en el compartimiento más pequeño en el que quepa para evitar vibraciones y golpes. Durante la utilización del disco externo, este debe estar apoyado en una superficie estable, sin riesgo de caídas o vibraciones extremas. Evitar zonas de emisiones magnéticas (por ejemplo, transformadores de tensión, parlantes, etc.).



Copia de seguridad Backup

Al tratarse de un dispositivo portátil, este puede sufrir algún daño, extravío o robo, y con él irse toda nuestra información. Realizar copias de seguridad (backup) de nuestro disco es la mejor alternativa para evitar la pérdida de información. Existen software específicos para esta tarea (inclusive el fabricante en algunos casos lo provee).



Extravío o Robo

Siempre es una buena práctica agregar una etiqueta con un mail de contacto sobre el dispositivo, dado que de extraviarlo, la persona que lo encuentre puede contactarse con el dueño. Si lamentablemente no es encontrado, no es devuelto, o sufrimos el hurto / robo de nuestro disco duro externo, entonces lo importante es evitar que se acceda a nuestra información. Para esto, se debe encriptar el dispositivo de forma que el acceso se logre solo a través de una contraseña cifrada.



Si bien hay dispositivos encriptados por hardware, esta característica es más costosa respecto a los discos duros externos habituales. Para estos últimos existen software que encriptan la unidad y su información de forma que a ella se acceden sólo introduciendo la clave determinada durante la configuración. Entre los programas más conocidos para encriptar información, se pueden encontrar: BitLocker, SafeHouse Free, USB Safeguard Free y StorageCrypt.

Siguiendo estas recomendaciones protegeremos nuestro disco de posibles daños físicos, como también de pérdidas de información, e incluso colocaremos un fuerte escudo para evitar que usuarios malintencionados puedan acceder a nuestro disco duro externo y con él a nuestras fotografías, información laboral y posiblemente algunas contraseñas que hemos guardado para no olvidarlas.

Read more...

Tips importantes para no perder tiempo en las mañanas

Cinco hábitos nocturnos que mejoran su productividad por las mañanas
http://www.entornointeligente.com/ 21/05/2015


Cinco hábitos nocturnos que mejoran su productividad por las mañanas / La Gestion / ¿Quién no quisiera tener unos 15 minutos de calma extra en la mañana? Trate de seguir una rutina antes de dormir que permite que sus mañanas sean un poco más relajadas.

Deje de odiar levantarse en la mañana. Tweet Enviar El estribillo de Irving Berlin, “¡Oh!, como odio levantarme en la mañana”, puede sonar en mi cabeza si me despierto con la sensación de que tengo que correr para salir a tiempo.

Por eso, trato de seguir una rutina antes de dormir que permite que mis mañanas sean un poco más relajadas. ¿Quién no quisiera tener unos 15 minutos de calma extra en la mañana? Se pregunta Jacqueline Whitmore en su artículo publicado por Business Insider .

Para lograr que nuestro cuerpo descanse y obtener una noche de sueño reparador, es importante poner en práctica algunas rutinas. Esto permite que el cuerpo se relaje y reconozca que es hora de dormir. Aquí algunos pasos que recomiendo.

1. Limpie. No es divertido entrar a una cocina sucia para hacer el desayuno. Lave los platos y arregle su casa en la noche. Recoja su ropa del piso y saque la basura. Si utiliza unos 15 o 20 minutos para limpiar al final del día, logrará una gran diferencia en cómo luce su casa y cómo se sentirá por la mañana.

2. Aliste lo que necesitará en la mañana. Reúna los archivos, libros y notas pertinentes. Coloque todo lo que tiene que llevar consigo en la mañana cerca de la puerta principal. Algunas personas revisan su correo electrónico en la noche. Responda solo aquellos mensajes que requieren su atención inmediata. Con esta tarea fuera del camino, el día comenzará con mayor rapidez.

3. Planifique sus comidas. Si usted lleva almuerzo, prepare y empaque todo lo que pueda la noche anterior. Invierta en una cafetera programable que lo despierte con un rico aroma de café recién pasado. Ordene los platos del desayuno y cubiertos. Coloque la caja de cereal en la mesa, o programe una pequeña olla de cocimiento lento llena de harina de avena durante la noche. Su desayuno estará muy caliente cuando se siente en la mesa. Elija empezar el día con una opción más nutritiva que solo una taza de café antes de salir corriendo.

4. Aliste su ropa. Compruebe el pronóstico del tiempo y prepare su ropa para el día siguiente, incluyendo zapatos y accesorios. Asegúrese de que sus zapatos estén lustrados y que su atuendo esté planchado y listo para usar. Combinará mejor su ropa cuando no tenga que tomar decisiones apresuradas o buscar la plancha a último momento. Tenga los cosméticos y artículos de aseo organizados y en un lugar de fácil acceso. Si el pronóstico es de lluvia, coloque un paraguas y un impermeable en la puerta principal.

5. Mantenga un horario regular para dormir. Al mantener un horario regular para dormir, su cuerpo comienza a relajarse a cierta hora del día. Una media hora o una hora antes de acostarse, apague todos los dispositivos electrónicos (incluyendo el teléfono celular), baje las luces y realice una actividad agradable, como la lectura.

Según los estudios, el resplandor de los aparatos electrónicos estimula el hipotálamo, el área del cerebro que controla las actividades del sueño, y retrasa la liberación de la melatonina, hormona que induce el sueño. Además, estos dispositivos causan la estimulación cognitiva y el estrés, produciendo cortisol, una hormona que puede bloquear el sueño.

Destine por lo menos siete u ocho horas de sueño. Al hacer esto, despertará más fresco y listo para salir a trabajar.

Con Información de La Gestion

Read more...

Muchas instituciones públicas requieren de servicios del licenciado en gestión documental y archivística

Oferta académica de la Escuela de Ciencias de la Información-UASLP con expectativas laborales
http://planoinformativo.com/ 21/05/2015


San Luis Potosí, SLP.- A 35 años de haber sido fundada, la Escuela de Ciencias de la Información (ECI) de la UASLP continua invitando a los estudiantes de bachillerato que pretenden estudiar una de las 95 licenciaturas que oferta la institución para que se preinscriban a las licenciaturas como la de Gestión Documental y archivística y a la licenciatura de Gestión de la Información.

La secretaria general de la entidad académica Dra. Beatriz Rodríguez Sierra, destacó que los jóvenes no deben dejarse guiar por los prejuicios que hay entorno a los titulares de las bibliotecas o centros de información, de quienes se considera que laboran en un lugar aburrido o que se la pasan leyendo, pues los estudiantes de bachillerato, deben saber que las licenciaturas de gestión documental y de gestión de la información, son profesionales que tienen un amplio panorama laboral y realizan todo tipo de actividades concernientes a cuidar, conservar, ordenar, proveer y datos e información a través de archivos físicos y digitales, sobre todo ahora que la información a través de la tecnología es cada vez más amplia.

Destacó que quien se dedica al manejo y catalogación de archivos se introduce en un mundo que apenas se comienza a explorar en donde sólo 8 universidades del país ofertan dichas licenciaturas.

Destacó que en el ambiente laboral son muchas las instituciones públicas que requieren de los servicios del licenciado en gestión documental y archivística así como del licenciado en gestión de la información; y por ello, destacó que el trabajo es siempre abundante debido al auge que ha tomado la gestión de los archivos luego de la creación a nivel federal y estatal de la Ley de Transparencia y Acceso a la información que obliga a entidades que reciben dinero público a mantener ordenada toda la información en documentos físicos y electrónicos en donde un especialista pueda localizar de forma pronta cada documento solicitado por los ciudadanos.

La Dra. Rodríguez Sierra mencionó que un joven que ingresa a la ECI debe tener claro que requiere mucha capacidad de análisis para desempeñar la carrera, es importante que sea un joven critico que piense en la innovación constante de trabajo, requiere creatividad para elaborar proyectos nuevos y aceptar el uso y manejo de la tecnología a través de programas de manejo de información.

En promedio la ECI ha egresado alrededor de 30 generaciones de licenciados en gestión documental y archivística, así como mismo número de generaciones de licenciados en gestión de la información; en promedio son alrededor de 800 estudiantes en el tiempo que lleva de creada la entidad académica y tiene como reto el hecho de reducir la deserción del primer año que más o menos oscila en el 10% de los 130 estudiantes que admiten en promedio al año.

Read more...

Desaparecidos durante dictadura en Uruguay legajos militares principales fuentes

Desaparecidos: qué se busca en los legajos de la Justicia Militar
http://www.180.com.uy/ 21/05/2015

Una de las principales fuentes de información para conocer las circunstancias y los responsables de los desaparecidos en Uruguay durante el terrorismo de Estado son los legajos militares. La fuente de información existe y está en la órbita del Ministerio de Defensa, sin embargo no es fácil acceder a ella.


Así lo dijo a No toquen nada Faniana Larrobla, integrante del equipo de investigación de la Universidad de la República que trabajó en convenio con Presidencia en la investigación de las prácticas de terrorismo de Estado durante la dictadura.

“Los legajos son muy importantes y a veces no se accede a ellos o presentan dificultades. No tenemos conocimiento de que hayan sido destruidos porque tienen que estar para la jubilación y ese tipo de cosas. No conozco mucha la dinámica pero en los archivos administrativos hay mucho dato. Ahí hay un nudo evidentemente, por algo es una cosa de la que se habla todo el tiempo y hay dificultad. No hemos tenido dificultad con el Ministerio del Interior, por ejemplo”, afirmó a diferencia del Ministerio de Defensa.

La investigadora Fabiana Larrobla es parte del equipo de investigación de historiadores y antropólogos que en 2007 publicó el Libro Blanco que compila y sistematiza información sobre detenidos desaparecidos durante la dictadura.

La última actualización del trabajo fue publicada en 2011 donde se establece que hubo 175 casos entre personas desaparecidas en Uruguay y uruguayos desaparecidos en la región. De ellos hasta ese momento sólo 22 habían sido encontrados o identificados.

En los últimos años esos datos cambiaron. Hoy el equipo de investigación considera que los desaparecidos en dictadura fueron 192 (17 casos más). De ellos, 24 fueron encontrados o identificados (dos casos más).

La investigadora explicó por qué en los últimos años cambió el número de desaparecidos porque se incluyeron nuevas datos surgidos en Argentina y se corrigió algunos criterios de la Comisión para la Paz. Así se incorporaron nuevas denuncias recogidas en Argentina y el caso de Adriana Gatti cuyo cuerpo estuvo desaparecido seis años y finalmente apareció.

“Ese caso se había considerado entre los asesinados políticos y nosotros creemos que la desaparición forzada, más allá de que los cuerpos sean encontrados, no puede perderse como fenómeno”, explicó.

Galería de imágenes: Basta de impunidad. Vigésima Marcha del silencio.

De esos 192 casos que hoy se consideran detenidos desaparecidos en Uruguay y de uruguayos en otros países de la región, la mayoría desaparecieron en Argentina. La historiadora Larrobla explicó que ese dato tiene lógica por los diseños represivos diferenciales que existieron en Uruguay y Argentina.

“(En Argentina) la apuesta represiva que se diseñó para llevar adelante los operativos fue el fenómeno de la desaparición forzada. No ocurría eso en Uruguay ni en otros países. En Uruguay, la tortura y la prisión política prolongada fueron la característica de la represión. También hubo asesinatos políticos. En Argentina hay desaparecidos a partir del año 1974 pero en los años 76, 77, 78 es cuando se da el mayor número de casos y está vinculado a operaciones contra organizaciones políticas uruguayas”, dijo Larrobla. “La gran mayoría de las desapariciones están vinculadas a operativos conjuntos de las fuerzas uruguayas y las argentinas contra esas organizaciones”, agregó.

Este dato (más de la mitad de los uruguayos desaparecidos durante la dictadura fueron secuestrados o detenidos en Argentina) le da cierta lógica al hecho de que la mayoría de los 24 identificados hasta hoy sean casos de ese origen.

“Cuatro hallazgos en Uruguay y después identificación por ADN en algunos casos y en otros por huellas dactilares. Una cantidad considerable de detenidos desaparecidos eran dejados en la vía pública, la policía técnica de Argentina los encontraba, tomaba huellas dactilares y los enterraba como NN. Pasado el tiempo, los NN van a un osario común pero queda el registro de las huellas dactilares. Cuando comienza a funcionar la Comisión para la Paz se comienza a dar el tránsito de huellas dactilares y es cuando se empiezan a identificar”, explicó.

La primera investigación impulsada por Presidencia de la República en convenio con la Universidad, que fue publicada en 2007, tiene cinco tomos y reúne información de diversas fuentes. Allí figuran desde testimonios de testigos de las circunstancias en que personas fueron asesinadas o desaparecidas, pasando por documentos judiciales, documentos de archivos oficiales y no oficiales. La última actualización publicada de esa investigación es del año 2011.

Este martes Presidencia informó que realizará un nuevo convenio con la Universidad de la República y en el decreto que formalizó la creación del Grupo de Trabajo por Verdad y Justicia se anuncia que se hará especial hincapié en el acceso a archivos que todavía no se pudieron incorporar a la investigación.

Es probable que los legajos de los militares se puedan considerar dentro de esos archivos con información valiosa.

Según explicó Larrobla en su conversación con No toquen nada ese tipo de documentos, así como los expedientes de la Justicia Militar, suelen aportar datos importantes ya que, en esos casos se señala con nombre y apellido a los responsables en distintos momentos de distintas reparticiones y operaciones, más allá que no refieran al caso de desaparición sino a otro tema de la misma época.

En los expedientes de la Justicia Militar, “se dan los nombres, las unidades, se habla incluso de OCOA (Organismo Coordinador de Operaciones Antisubversivas) y los nombres de quienes integraban ese órgano. Eso a veces no sucede en los documentos, frente al juez militar sí aparecen”, explicó.

Los desaparecidos

De los 192 casos de desaparecidos en Uruguay y de uruguayos en la región la mayoría se concentran entre 1976 y 1978. Los primeros desaparecidos fueron Abel Ayala y Héctor Castagneto a manos del Escuadrón de la Muerte en 1971, antes del comienzo de la dictadura. Pero también hubo desaparecidos en la recta final del proceso. Larrobla contó cuáles fueron los últimos casos registrados de personas desaparecidas, ya entrada la década del 80.

Miguel Ángel Mato Fagián desapareció el 21 de enero de 1982 en un operativo represivo contra el Partido Comunista iniciado en setiembre de 1981. Omar Paitta y Félix Ortiz también fueron detenidos en 1981. También está el caso de Urano Miranda Feleintor, que fue detenido a fines de 1981 pero no se ha podido precisar la fecha exacta de su desaparición.

De los casos que hasta hoy se consideran como desaparecidos, 149 son hombres y 43 mujeres. La mayoría tenía entre 20 y 30 años en el momento de su desaparición, otros tantos rondaban los 40 años. Muy pocos casos tenian la edad del maestro Julio Castro que desapareció a los 68 años.

Las fotos de los desaparecidos encabezando la marca de los 20 de Mayo desde hace 20 años, se convirtieron en la imagen emblemática de las víctimas de la dictadura.

Según Larrobla, existió en Uruguay en la década del 90 una construcción simbólica en torno a la figura de los desaparecidos que condensa la imagen de las víctimas pero también tiene por detrás a otros miles de víctimas directas de la represión de la dictadura que no tienen tanta visibilidad.

“El fenómeno de la desaparición forzada es tan terrible que casi no hay palabras para definirlo. El impacto es brutal sobre la sociedad y la familia y es aquello que casi no se puede describir. Me parece que se apela a eso porque además había niños. Estaba muy en boga la teoría de los dos demonios y los reclamos parecían ser censurados porque desde la otra parte no había nada de qué quejarse. Es una teoría que todavía continúa, a veces”, dijo.

Dentro de las víctimas directas de la dictadura están las decenas de asesinados políticos, pero también miles de procesados por la justicia militar y muchos miles más de personas que estuvieron detenidas por períodos más breves de tiempo sin ser juzgadas.

Un detalle importante es que, al igual que sucede con los desaparecidos, no se puede hablar de datos definitivos en el caso de los asesinados políticos.

“No había sistematización de los datos y hay algunos en los que no hemos podido tener todavía documentación que nos permita saber en qué circunstancias ocurrió la muerte. En principio entre 1973 y 1985 hubo 124. Y entre 1968 y 1973 hubo 85. Después, en cuanto a la prisión prolongada, hay aproximadamente 5.000 procesados por la Justicia Militar y sabemos por documentación oficial de la OCOA en algún momento hubo cerca de 25.000 personas que fueron en algún momento de su vida detenidas y luego liberadas sin pasar por la Justicia Militar. Esto quiere decir que pudo pasar un mes, dos meses, tres días, en los cuarteles, donde se aplicaba la misma lógica: detención, tortura, aislamiento”, afirmó.


Read more...

La carta testigo fiel de la historia. Osama Bin Laden dejó carta a una de sus esposas

La carta que Osama Bin Laden le dejó a una de sus esposas en Abbottabad
http://fenix951.com.ar/ 21/05/2015

Junto a más de 100 documentos desclasificados por la CIA, apareció una misiva manuscrita en la que el ex líder de Al Qaeda se pone romántico y ensaya un giro poético: "Eres la manzana de mis ojos".



Entre los documentos hallados en la mansión de Abbotabbad donde se ocultó Osama Bin Laden durante sus últimos años de vida, se halló una carta escrita a mano para una de sus esposas, que la CIA difundió en un video.

El material fue revelado este miércoles, cuando se liberaron más de 100 archivos sobre el operativo llevado adelante por un comando norteamericano el 1° de mayo de 2011 que terminó con la muerte del ex líder de Al Qaeda.

No se sabe a cuál de sus esposas está dirigido el mensaje, que fue desgrabado por la CIA, agencia de inteligencia norteamericana, y cuyo texto completo reproducimos debajo:

Mi última voluntad

Para mi querida y fiel esposa

Alabado sea Dios, y las oraciones y la paz estén sobre el profeta de Dios, nuestro profeta Mahoma, su familia y sus aliados.

Mi querida esposa, la paz sea contigo, y la misericordia de Dios y sus bendiciones.

¿Cómo estás? Espero que estés bien y todos los que están contigo. ¿Cómo está mi hijo Osama y mis dos hijas, Asma y (Nota de Traductor: posiblemente, Duha)? Rezo para que todos ustedes estén en buenas condiciones. ¿Y cómo está mi hermana Iman y Um Hamzah y mis hermanos y hermanas? Le pido a Dios que todos ustedes estén en buenas condiciones y que acelere tu liberación y la de todos los cautivos muyaidines a las playas de la seguridad.

Mi querida esposa, sabes que me escapé de la cárcel por mi hermana, por ti, Um Hamzah y Hamid, pero esta situación (NdT: su situación después de escapar) puede tardar mucho tiempo. Yo sé que ustedes están en una crisis psicológica, así que doblegué mis pensamientos para encontrar una salida para ti, entonces le pido a Dios que acelere la resolución para ti y para que podamos estar juntos cuanto antes.

Mi deseo: si soy asesinado y quieres volver con tu familia, estará bien, pero debes criar a mis hijos de manera apropiada y velar por ellos, y ser cuidadosa con la compañía de ellos, especialmente después de la pubertad, especialmente las niñas Asma y (NdT: posiblemente Duha). Entonces sé muy cuidadosa con ellos y si puedes casarlas con un muyaidín, eso es lo mejor, o al menos con buenas personas.

Sobre Osama, cuando sea adulto, si alguien puede cuidarte envíalo al campo de batalla como su abuelo. Soy específico sobre su abuelo porque su trayectoria es clara y verdadera, no está manchada, y porque la yihad es un deber obligatorio para todos los adultos, así que él debe dirigir la yihad.

Sobre ti, eres la manzana de mis ojos y la cosa más preciosa que haya tenido en este mundo. Si quieres casarte después de mí, no tengo objeciones, pero quiero que seas mi esposa en el paraíso, y la mujer, si se casa con dos hombres, tendrá que elegir a uno de los dos el Día del Juicio Final.

Para finalizar,

Por favor, disculpa mis faltas contigo y reza por mí y recuérdales a los niños que recen por mí y que sean caritativos conmigo y que hagan caridad en mi memoria continuamente.

Tanto en este mundo como en el más allá, le pido a Dios que te proteja a ti y a mis hijos de todos los demonios, y que te alimente con Su ojo que nunca duerme, y que te dé el mejor de los finales, y que nos tenga a los dos juntos en lo alto del cielo con los creyentes, profetas, mártires y esos son la mejor compañía.

(NdT: una oración que posiblemente diga "Te dejo con Dios en Sudán").

Que la paz sea contigo,

Read more...

La historia de Brasil a través de la web Brasiliana, 2.300 fotografías inéditas

Portal reúne imágenes digitalizadas de escenas importantes de la historia de Brasil
http://www.gazetadopovo.com.br/ 21/05/2015


Una de las fotos disponibles en Brasiliana foto muestra el escritor Machado de Assis durante la misa que celebra la abolición de la esclavitud


Así como testigos oculares, las fotos son la clave para comprender los episodios importantes que a este día, ayudan a crear nuevas reflexiones sobre la historia de Brasil.


La comprensión de la importancia real de la colección iconográfica del país, la Biblioteca Nacional y el Instituto Moreira Salles crearon la página web Brasiliana de fotos, un sitio que reúne, en este momento, 2.300 fotografías inéditas de los momentos clave de nuestra historia, en un trabajo que romper los límites entre lo público y esta colección centenario y también es compatible con el uso de la fotografía como un documento de investigación.

El portal se abrió el 17 de abril de este año. Sólo la primera semana, los accesos alcanzado 850.000. En diez días, más de un millón de visitas, de acuerdo con Vinicius Pontes, responsable de la implementación del portal.

Entre las fotos, el panorama es diferente: escenas de la calle, que comprenden el paisaje arquitectónico y social de la época (muchos de finales del siglo 19 y siglo 20), retratos humanos y la captura de imágenes de la obra.

Los hechos históricos se destacan, con imágenes tomadas en la abolición de la esclavitud el 13 de mayo de 1888, y la misa al aire libre de acción de gracias por la abolición realizaron cuatro días después. En esto, un hecho curioso: allí mismo, cerca de la Princesa Isabel, la investigación encontró la imagen de Machado de Assis.

Identificar el escritor fue confirmada por el doctor en Teoría de la Literatura Comparada y Literatura (USP) y profesor de la Facultad de Artes de la UFMG Eduardo Assis Duarte, quien en una entrevista con la Biblioteca Nacional consideró esto ahora famosa fotografía como documento histórico de gran importancia.

En cierto modo, el trabajo de exploración minimalista Foto Brasiliana se convierte en un argumento importante para contrarrestar los que no ve ningún uso en los códigos que los procesos analógicos rivales.

La riqueza de los datos facilitados por el trabajo realizado da nuevas perspectivas e información sobre Brasil de ayer, en un proyecto que, de acuerdo con BN tiene la oportunidad de crecer aún más.

Autor: Angieli Maros

Read more...

Diplomado en Gestión de Documentos, Preservación del Patrimonio Documental, Transparencia y Acceso a la Información

>>  martes, 19 de mayo de 2015

Facultad de Historia de la UMSNH convoca a Diplomado
http://www.sexenio.com.mx/ 19/05/2015

La democracia exige que se facilite el acceso del ciudadano a la información pública, sin embargo esto no puede ser cumplido cabalmente, si no se cuenta con documentos y archivos bien organizados y descritos, de ahí la importancia de dotar de herramientas académicas a quienes desarrollan funciones relacionadas con la gestión de documentos y tareas de información pública, aseveró el director de la Facultad de Historia, David E. Ruiz Silera.




Al anunciar que Facultad de Historia de la Universidad Michoacana de San Nicolás de Hidalgo (UMSNH), abrió la convocatoria para todos los interesados que deseen cursar el Diplomado en Gestión de Documentos, Preservación del Patrimonio Documental, Transparencia y Acceso a la Información, a realizarse del mes de junio a septiembre próximos, el académico destacó que la finalidad del mismo es contribuir en la formación y actualización de los participantes para que, a través del conocimiento de la teoría, metodología y normatividad, desarrollen un sistema de gestión de documentos que propicie una administración eficiente, coadyuve en la preservación de la memoria histórica de las instituciones y en la respuesta oportuna de las solicitudes de acceso a la información.

Los requisitos que deberán cumplir los interesados son: copia de la credencial del IFE, copia de la CURP, dos fotografías tamaño infantil en blanco y negro, copia de comprobante máximo de estudios, un pago de recuperación por la cantidad de 5 mil pesos, con depósito a la cuenta número 65501499085 de Banco Santander, a nombre de laUniversidad Michoacana de San Nicolás de Hidalgo.

Ruiz Silera añadió que el diplomado tendrá un valor curricular de 160 horas, y tendrá como sede el Auditorio de la Facultad de Historia, los fines de semana del 5 de junio al 19 de septiembre, con un horario los días viernes de 17:00 a 20:00 horas y los sábados de 8:00 a 15:00 horas.

Autor: Irineo Velazco

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP