Dia Internacional de los Archivos Unión Soviética

>>  martes, 9 de junio de 2015

Stalingrado documento arroja luz sobre la ayuda durante la guerra de la región para la Unión Soviética
http://www.thenorthernecho.co.uk/ 09/06/2015


Un documento de agradecimiento ha desenterrado la grabación 
de una cama de hospital del pueblo en el tiempo de guerra  del Noreste a los defensores soviéticos de Stalingrado.

El certificado, descubierto por los archiveros en la oficina de registro del condado de Durham, fue emitida por el Comité Mixto de Ayuda Soviética para grabar el don de Durham Rural District Council de una cama a Stalingrado City Hospital Clínico.

Aunque el certificado, firmado por el embajador soviético, se publicó en mayo de 1946, la cama del hospital en realidad estaba entregado en diciembre de 1943 con motivo de lo que se describe como "la defensa valiente de Stalingrado".

Personal de registro Oficina han elegido como su presentación al Día Internacional de los Archivos, el martes (09 de junio), un evento anual que tiene como objetivo dar a conocer la importancia de los archivos y la necesidad de preservar y mantener los registros públicos y documentos.

Como parte del evento, se invita a los servicios de archivos de todo el mundo a presentar un documento de su colección que se añade a una página web especial.

Liz Bregazzi, archivista del condado, dijo: "El certificado es extremadamente inusual.

"Es sorprendente muy visual y, aunque estoy seguro que debe haber sido emitido mucho, no he visto nada como esto antes. Es un gran ejemplo de lo fascinante y variada que son nuestros archivos".

Los documentos en poder de la oficina de registro de estiramiento durante más de cuatro millas y abarcan casi 900 años, y los primeros registros que datan de 1122.

La colección incluye la educación, los negocios, eclesiástico, raíces y registros de la familia, así como los registros de la minería del carbón y los mapas y los registros de la infantería ligera de Durham.

Read more...

09 de Junio Día Internacional de los Archivos

Día Internacional de los Archivos

El Archivo es parte esencial de la humanidad, crear conciencia archivística es nuestro deber
Lic. Carmen Marín
Archivóloga



Read more...

Cómo librarse del sistema de carpetas tradicional para mejorar acceso a los documentos de la empresa

>>  sábado, 6 de junio de 2015

La era de las carpetas de la computadora está muerto - ahora deja de usarlos
http://www.information-age.com/ 06/06/2015

Durante décadas, los empleados han sido provistos de carpetas para gestionar archivos de negocios. Un modelo de almacenamiento jerárquico que complace a ese poco de obsesión por el control en todo el mundo - o no. 


Ellos son en realidad un poco antinatural. Enseñar a la gente la forma en que trabajan no fue una tarea fácil, pero la generación de más edad han crecido con nada más y que ahora están tan profundamente arraigado en la cultura del lugar de trabajo que la gente no puede dejar ir - tanto es así, de hecho, que las nuevas ofertas en la nube , tales como DropBox y One Drive, ofrecer el mismo modelo.

Es extraño que la gente vive por carpetas en el trabajo y luego ir a casa y utilizar la carpeta libre, internet fantásticamente investigable en casa. La gente rara vez se detienen a pensar en los aspectos negativos de la gestión de archivos basada en carpetas - y hay varios.

En primer lugar, el enfoque general es inconsistente o caótica con la variación en las estructuras a través de los empleados. El número de carpetas proliferan, los nombres varían, y las variaciones de ortografía y formato fluencia.

Lo que está sucediendo es que los datos útiles acerca de un archivo o documento está siendo enterrados en la ruta de la carpeta. ¿Esta ruta de la carpeta parece familiar: \\ clientes \ Otra Co \ 2015 \ Consulting \ JohnP \ analysis.doc?

Vemos a un nombre de la empresa (cliente), un año, un tipo de servicio y un empleado se ha mencionado, pero ahora no podemos ordenar o filtrar adecuadamente por estos porque son simplemente enterrados en una cadena de letras y puede ser mal escritas o misarranged.

Un ser humano puede hacer conjeturas, pero no debe dejar que un ordenador los hacen en su nombre. Estos datos son todos, pero perdió en este nuevo mundo de grandes datos.

En segundo lugar, se necesita un esfuerzo para gestionar y ampliar las carpetas. Con cada nuevo año, el cliente y el proveedor, nuevas carpetas deben ser creados por la mano. Los datos de estos probablemente existe en un sistema CRM, finanzas, recursos humanos o las operaciones, pero que podría ser utilizado o, peor aún, ignorado.

Esta falta de integración entre los sistemas y carpetas rompe cualquier tipo de estructura y hace que las carpetas caótico. Simplemente pregunte a sí mismo acerca de la explotación de árboles, enormes recursos compartidos de archivos que tiene en su negocio que no se puede soportar para navegar a ti mismo - se puede vincular a ellos de sus sistemas? Probablemente no.

Por último, la realidad de tantos recursos compartidos de archivos es que simplemente no se pueden buscar de manera utilizable. El resultado de esto es que una gran cantidad de documentación es todo, pero perdió con el negocio debido al esfuerzo que se necesita para acceder a ella.

Este problema está aumentando a un ritmo exponencial y, con la cantidad de empresas de datos son la celebración, simplemente no puede continuar.

Dar a conocer la miseria

Muchas personas disfrutan de la simplicidad de compartir a través de servicios en la nube como Dropbox. Ellos son seducidos ya que parece funcionar, pero lo que realmente está pasando es el caos de las carpetas se replica y se comparte en una nueva escala, más grande.

Aquellos que usan DropBox muchos comienzan a ver las grietas en el sistema - archivos sobrescritos (pobres de versiones) y la propiedad poco clara de los datos. Sólo se tarda un par de decepciones y el servicio comienza a perder su brillo.

El resultado de una perspectiva descripción empresarial es peor: la colaboración que está sucediendo en el negocio, pero ahora no hay una visión clara o un fuerte control sobre la mayoría de los datos empresariales clave.

A diferencia de las carpetas, los datos clave acerca de un archivo o documento - conocida como metadatos - se define explícitamente como lo que es. Esto permite a los de búsqueda y navegación significativa poderosas personas disfrutan en Internet. Las fechas pueden ser fechas que los usuarios la búsqueda de antes y después, los números tienen el orden y rango, los nombres del personal deben estar en una lista válida.

Lo que también es diferente es que los usuarios pueden optar por restringir los valores que se incluyen en estos datos y si es necesario o no. Integración de los documentos con los sistemas se convierte en factible y más fácil de manejar.

El resultado es que los usuarios tienen un conjunto de documentos que se pueden recuperar al instante en la forma en que realmente quiere mucho mejor organizado. La gente todavía quiere ser capaz de controlar los datos y compartimentar, pero que no es necesario para crear un millar de carpetas para lograrlo - sólo un puñado de particiones para el acceso seguro lo haría.

Todos los usuarios están contentos con la búsqueda en el hogar. Muchos ahora están utilizando la búsqueda en el trabajo y el número va en aumento. Los dispositivos móviles han enseñado a los usuarios que la jerarquía de carpetas no es la única manera de manejar los datos.

Los gerentes de TI están buscando maneras de cerrar estos archivos compartidos dinosaurio que añaden poco valor. Gerentes de cumplimiento están exigiendo verdadera visibilidad y consulta en los documentos en poder de la empresa. Ops directores están demandando una mejor integración entre los sistemas y documentos.

Todos estos factores intencionadamente afirman que la era del sistema de carpetas está prácticamente muerto. Las personas sólo tienen que dejar de depender de él.



Procedente de Stuart Evans, Invu



Autor: Publicado por Ben Rossi

Read more...

Recomendaciones para archivar tus registros para la posteridad

7 pasos para archivar tus registros para la posteridad
http://www.pcworld.com/ 06/06/2015


Doug Schofield preguntó por "almacenamiento a largo plazo para mis datos más importantes: Mi árbol de familia, fotos irremplazables, entrevistas y grabaciones de audio."

Tengo fotos de la familia que se remontan más de 100 años. Pero no puedo estar seguro de que, cien años a partir de ahora, mis descendientes tendrán mis fotos.

Nadie sabe por cuánto tiempo los archivos serán accesibles. Ambos formatos de archivo y medios físicos pueden pasar de moda. Y los propios medios pueden no ser estables en el largo plazo. No puedo garantizar nada, pero estos pasos pueden aumentar las probabilidades de que sus descendientes puedan conocer a sus antepasados.

1. Seleccionar los formatos de archivo con poder de permanencia

Piense en los formatos en los que debe guardar sus registros de archivo. Seleccione formatos abiertos que son ampliamente utilizados y leídos por muchos programas actuales. Por ejemplo, los programas que pueden mostrar archivos JPG probablemente serán por más tiempo los que apoyan a los archivos RAW de cámara-específica.

Otras buenos formatos incluyen PDF, DOCX, MP3, MP4, MOV y, si es posible, guardar y almacenar los mismos archivos en múltiples formatos.

2. No cifre
Es necesario no cifrar la información de su tarjeta de crédito y contraseñas, ni sus fotos de familia. Será bastante difícil para sus descendientes encontrar y abrir los archivos sin buscar una contraseña perdida hace mucho tiempo.

3. Los registros de archivo de las tiendas en la unidad principal
Ya se trate de un disco duro, un disco SSD, o algo aún no inventado, mantener sus archivos en la unidad de almacenamiento principal dentro de su computadora. Cuando se actualiza a una nueva unidad o una PC nueva, tendrás que transferir todos tus registros de archivos de datos. Eso proporciona un seguro contra la degradación o pérdida de la unidad mayor.

4. Establecer los archivos de sólo lectura


Designación de archivos como de sólo lectura añade una capa de protección contra la eliminación accidental o sobrescribir datos más preciados.

Para hacer sus registros de archivo de sólo lectura en Windows, haga clic en la carpeta que los contiene y seleccione Propiedades. Compruebe de sólo lectura. Al hacer clic en Aceptar o Aplicar se abrirá otro cuadro de diálogo. Seleccione Aplicar cambios a esta carpeta, subcarpetas y archivos.

5. Haga una 
copia de seguridad periódica de parte de los archivos
Haga copias de seguridad con regularidad, y asegúrese de que las carpetas que contienen material de archivo son parte de la rutina diaria. Si usted no tiene una rutina de copia de seguridad regular, ahora sería un buen momento para empezar.

6. Grabar archivos en discos ópticos, pero elige los discos correctos
CD, DVD y discos Blu-ray tienen algunas ventajas al gravar sus archivos. Son de una sola escritura, por lo que no pueden borrar accidentalmente o sobrescribir un archivo. Y usted puede hacer varias copias de forma barata y fácil, enviarlos a la familia y el aumento de las probabilidades de que un disco va a sobrevivir.

La mayoría de los discos ópticos grabables no son muy estables, por desgracia. Todos ellos podrían ser ilegibles en unos pocos años.

En su lugar, le recomiendo que utilice M-Discs. No confío en la afirmación de que van a durar 1.000 años, pero las pruebas han demostrado que son mucho más resistente que otros discos. Usted necesitará una unidad que soporta M-Discs para quemarla, pero cualquier unidad puede leerlos.

¿Sus descendientes tienen unidades ópticas? Probablemente no. Pero si suficientes personas archivo de esta manera, las unidades estarán disponibles, incluso si tiene que ir a un especialista para usar uno.

7. Asegúrese de que los seres queridos sepan acerca de estos archivos
Si nadie sabe acerca de ellos, nadie podría jamás verlos.

Autor: Lincoln Spector | @LincolnSpector

Read more...

Hallazgo y restauración de dos impresos del siglo XVI joyas musicales de la colonia

>>  jueves, 4 de junio de 2015

Halladas y restauradas dos joyas musicales de la imprenta colonial
http://adnsureste.info/ 04/06/2015


Oaxaca de Juárez, Oaxaca, 3 de junio.- Este jueves 4 de junio, a las 19 horas, se inaugurará en el Claustro del Centro Cultural San Pablo una singular exposición que incluirá dos de las obras más bellas impresas en la Nueva España: el Graduale Dominicale de 1568 y el Graduale Sanctoral de 1579. Ambos libros son joyas de la imprenta novohispana y fueron descubiertos en la comunidad de San Bartolo Soyaltepec, en la Mixteca Alta de Oaxaca, en el año de 2013. Es un hallazgo espectacular: el segundo tomo es el único ejemplar conocido de este magnífico libro de música. 


Descubriendo dos tesoros 

El legendario Antonio de Espinosa fue el segundo impresor de la Nueva España. Desde su llegada en 1554 renovó los impresos novohispanos con un repertorio de letras redondas y cursivas, así como de hermosos grabados. También marcó el inicio de la impresión de música en la Nueva España, arte que elevó a grandes niveles, como consta de los dos mencionados libros de música expuestos ahora por primera vez al público. 

Los grabados, aunados al cuidado en la ubicación de las notas de canto en los pentagramas y la impresión a dos tintas, muestran el grado de perfección que alcanzó la imprenta novohispana. El Dominicale –impreso por Espinosa– contiene los cantos para las fiestas relacionadas a la vida de Cristo. Por su parte, el Sanctorale –impreso después de su muerte con materiales de su taller– fue creado para las fiestas de los santos y de la Virgen. 

A mediados del 2013, un equipo de Apoyo al Desarrollo de Archivos y Bibliotecas de México (ADABI) encontró los libros olvidados en una vieja caja en la sacristía de la iglesia de Soyaltepec. Se dieron cuenta de que se trataba de una de las pocas copias conocidas del Graduale Dominicale y el único ejemplar hasta la fecha localizado del Graduale Sanctorale, libro de cuya existencia sólo se tenían noticias indirectas. Entre diciembre de 2013 y mayo de 2015 los dos ejemplares fueron restaurados –con el aval de la comunidad– en los talleres de ADABI en la Ciudad de México. 

Ahora, la comunidad de San Bartolo Soyaltepec, ADABI de México, la Fundación Alfredo Harp Helú Oaxaca y la Biblioteca de Investigación Juan de Córdova invitan a conocer estos extraordinarias obras de música del siglo XVI. En la inauguración de Los tesoros musicales de Soyaltepec. Hallazgo y restauración de dos impresos del siglo XVI estará presente la doctora María Isabel Grañén Porrúa, especialista en la obra de Espinosa. Además, la Fonoteca Juan León Mariscal ofrecerá una muestra de la música tal y como sonó hace más de cuatro siglos en la Mixteca oaxaqueña. El día 23 de agosto de este año, los libros regresarán a su comunidad de origen durante la fiesta del pueblo. Cultura Principal 

Read more...

Trucos para búsquedas en Google

10 trucos para mejorar tus búsquedas en Google
http://www.laprensafl.com/ 04/06/2015

Para muchos de nosotros buscar en Google forma parte de nuestra rutina diaria.


Cabecera de la Web de Google
http://www.compartolid.es/busqueda-avanzada-en-google/

El buscador puede resolver problemas cotidianos tan dispares como qué cocinar con los cuatro ingredientes que te quedan en la nevera o resolver el debate del almuerzo en la oficina sobre qué ciudad tiene más habitantes o qué jugador marcó más goles en el Mundial de 1982 (Paolo Rossi, del conjunto italiano, por cierto).

¿Pero cómo sacarle el máximo provecho a este oráculo omnipresente?

Aquí te presentamos 10 trucos que quizás puedan ayudarte a encontrar mejor lo que buscas.

Da igual que pongas minúsculas, mayúsculas o acentos, encontrarás los mismos resultados.

Y tampoco importa si escribes con errores: el corrector ortográfico de Google utiliza automáticamente la forma más común de una palabra determinada, tanto si la escribes correctamente como si no.

En la propia página de Google hay un botón de ajustes o settings donde puedes afinar tus búsquedas en general por país e idioma.

Desde ese botón también puedes acceder a una opción de búsqueda avanzada, donde puedes especificar tu búsqueda concreta mucho más aún, definiendo cosas como el periodo de tiempo en que el contenido fue actualizado o publicado o el formato de archivo de la información que buscas.

Escribe la frase entre comillas, tipo "cualquier frase", para buscar las palabras exactas en el mismo orden.

Ten en cuenta que algunos resultados relevantes pueden no mostrarse al utilizar las comillas en las búsquedas. Por ejemplo, si se utilizan comillas para buscar "Alexander Bell", se omitirán las páginas que hagan referencia a Alexander G. Bell.
Lee también: El matemático que inventó hace más de 150 años cómo buscar en Google

Incluye site: delante de la consulta de búsqueda si estás seguro de que la información que te interesa está incluida en un determinado tipo de sitio (.org o .edu) o en un sitio específico.
Por ejemplo, site:edu o site:bbcmundo.com

Para buscar tipos de archivos específicos como, por ejemplo, PDF, PPT o XLS, añade en la búsqueda filetype: seguido de la abreviatura de tres letras del tipo de archivo.

Alternativamente también puedes escoger el tipo específico del archivo que buscas entre los ajustes de búsqueda avanzada.
Utiliza el operador related: para buscar páginas que tengan un contenido similar al de otra.
Para ello, escribe related: seguido de la dirección del sitio web. Por ejemplo, si encuentras un sitio web que te guste, puedes utilizar related:bbcmundo.com para acceder a sitios web similares.

Escribe define: seguido de la palabra que buscas para obtener distintas descripciones de la misma.
Por ejemplo define:pusilanime

Si introduces una ecuación matemática en el cuadro de búsqueda, Google hará las cuentas correspondientes por ti.
Así te ahorras abrir la aplicación de la calculadora.

Para especificar el intervalo numérico que te interese, escribe dos puntos (..) y, a continuación, un espacio y los números del intervalo.
Por ejemplo, si quieres buscar coches que tengan más de 300 caballos de potencia, puedes escribir coches "300.. caballos de potencia".
O si quieres comprar algo y tienes un presupuesto específico puedes buscar artículos con un precio comprendido en un intervalo determinado, añadiendo los dos puntos ".." entre ambas cantidades.

Cuando busques imágenes si haces clic en herramientas de búsqueda puedes filtrar los resultados por tamaño, color, tipo, fecha de publicación y hasta derechos de uso.
Eso te permite, por ejemplo, ver sólo los resultados de fotos que incluyen caras, o de fotos que tienen una gran resolución o incluso de imágenes que están disponibles para su uso comercial.

Fuente: BBCmundo.com

Read more...

Digitalizarann 70.000 historias clínicas activas en el Hospital General Universitario de Elda

El Hospital de Elda digitalizará 70.000 historias clínicas activas en los próximos tres años
http://petreraldia.com/ 04/06/2015


El Hospital General Universitario de Elda ha iniciado la digitalización del archivo de historias clínicas con el objetivo de dar un paso más en la implementación completa de la historia clínica electrónica, permitiendo que los profesionales del Centro puedan consultar la historia de sus pacientes en formato electrónico, y eliminar paulatinamente el formato papel, para beneficiarse de todas las ventajas del nuevo soporte.

En concreto, el proyecto inicial prevé la digitalización de cerca de 70.000 historias clínicas activas durante los próximos tres años, un proceso que supondrá una inversión cercana a los 280.000 €, y que contempla que los diversos servicios del Hospital dispongan progresivamente de estos documentos en formato digital, evitando su consulta en papel.
Digitalización-historias-clínicas-Hospital-Elda

Los diversos servicios del Hospital dispondrán de forma progresiva de la historia clínica de sus pacientes en formato digital, por lo que consultarán el documento en formato electrónico

El jefe del Servicio de Admisión y Documentación Clínica del Departamento de Salud de Elda, José Antonio Mayor, ha explicado que “para llevar a cabo la digitalización del archivo de historias clínicas realizamos un estudio que reflejara las necesidades y prioridades del Hospital, y decidimos que la mejor forma de llevar a cabo la digitalización era comenzando por aquellas historias de los pacientes que son atendidos actualmente en el Centro, ya que así los Servicios podrían comenzar a beneficiarse de las ventajas de este formato de forma progresiva, pero inmediata. De este modo, prevemos digitalizar cerca de 70.000 historias clínicas de un total de 150.000 historias de personas vivas que tenemos actualmente”.

Para llevar a cabo el proyecto de forma óptima y con la calidad que requiere este tipo de proceso, el Hospital de Elda cuenta con una empresa externa, especializada en la digitalización de archivos clínicos que, tras haber sido adjudicataria del concurso público realizado para ello, trabajará en el propio Hospital de Elda durante los próximos tres años digitalizando estas historias en papel e incorporándolas a la nueva historia clínica informatizada. Asimismo, el proyecto incluye la formación de los profesionales del Servicio de Admisión y Documentación Clínica del Hospital para que, una vez pasados estos tres años, el propio Servicio pueda continuar con la digitalización del resto del archivo.

En este sentido, José Antonio Mayor ha subrayado “el esfuerzo que va a suponer para todos los profesionales este proyecto y principalmente su inicio, ya que se están digitalizando las historias de los pacientes que tienen actividad programada en el Centro con determinados servicios en unas semanas para que cuando sean atendidos por los especialistas, éstos ya dispongan de la historia digital. Todo ello supone una organización extrema, además de un cambio de rutinas. No obstante, somos conscientes de que todo el trabajo añadido que conlleva va a reflejarse en una mejora de la calidad asistencial debido a todas las ventajas de la historia clínica electrónica”.

Asimismo, el proyecto contempla el establecimiento de unos circuitos por el que toda la documentación seguirá unos cauces desde su producción hasta su digitalización para que se incorpore correctamente al sistema informático. En este ámbito hay que destacar también la instalación de unos puntos de recogida de documentos en todos los servicios del Hospital, de modo que la información que se genere en formato papel y que pertenezca a pacientes cuya historia ya se haya convertido en electrónica, será recogida para convertirla en digital e incorporarla al nuevo soporte, lo que permitirá la eliminación del papel.

Respecto a las ventajas de la digitalización del archivo, José Antonio Mayor destaca que “son múltiples, tanto para el usuario como para el profesional. Supone la inmediatez en el acceso a la historia clínica del paciente, una mayor calidad de la documentación clínica, ya que los profesionales podrán acceder a toda la información del usuario de forma ordenada a través de un mismo entorno, con aplicaciones que se encuentran interconectadas, de modo que se facilita el trabajo clínico, se posibilita la obtención de indicadores a través de las bases de datos con información clínica, desaparece el deterioro propio del formato papel y se evita la pérdida documental, lo que aporta mayor seguridad y, además, supondrá un importante ahorro de la producción de papel y también de espacio”.

La historia clínica es una herramienta imprescindible para prestar una atención sanitaria de calidad, ya que contiene todos los datos médicos significativos referentes a un enfermo, al tratamiento que recibe y a la evolución de su enfermedad. De ahí la importancia de la seguridad en su conservación y la inmediatez en su acceso que permite el formato electrónico.

En este sentido, hay que recordar que el Hospital de Elda cuenta con las herramientas de gestión informatizadas y también la mayoría de trabajo clínico, como las pruebas de laboratorio, radiológicas y Anatomía Patológica, algo que hasta el momento ha permitido ya la reducción del volumen de las historias clínicas y de documentación extraviada o archivada incorrectamente. Es por ello que, tal y como apunta José Antonio Mayor, “el paso que damos ahora al digitalizar la historia clínica era el necesario para contar con un sistema integrado de información sobre la salud de los pacientes”.

Read more...

Importancia de los archivos en computadora: Caso Alberto Nisman

Qué archivos había en las computadoras de Nisman
http://www.mdzol.com/ 04/06/2015

Más de mil carpetas con archivos fueron encontrados en las computadoras del fiscal Alberto Nisman. Una de las máquinas es la laptop que pudo haber sido manipulada a raíz de una serie de intromisiones que se habrían realizado varias horas después de su muerte.

En el disco rígido había muchos datos. Documentación sobre la causa AMIA, rendición de gastos, resúmenes de tarjetas de crédito que él o su mamá, Sara Garfunel, utilizaron en 2014; detalles sobre emprendimientos inmobiliarios, una agenda con múltiples contactos que alcanzaban a presidentes del exterior.

Las computadoras de Nisman son clave para la investigación de la muerte. En los últimos días se supo que hubo varias intromisiones a su laptop, más de 60, horas después de su muerte. Los especialistas analizan si alguien pudo haber manipulado la hora de la máquina.

El documento fue dado a conocer por Infobae. Mucha de la información personal que Nisman guardaba en su laptop estaba "camuflada" entre archivos sin importancia. La capacidad total ocupa cientos de gigabytes y está en poder de la fiscal Viviana Fein.

Qué encontraron

- Una copia de su recibo de sueldo de diciembre de 2014 por el cual percibió $93.000 e información sobre un fideicomiso por el cual su mamá, Sara Garfunkel, había hecho un desembolso de $67.104,48 en enero de 2015.

- Resúmenes de cuenta, con saldos a pagar por $29.109,91, en enero de 2014, y$64.408,59 en junio del mismo año. Entre los gastos hay transacciones en locales de moda femenina como Chocolate o Prune; varios pagos a la empresa de turismo Centurión Travel Services; en Jumbo Madero; en Swiss Medical S.A; en Etiqueta Negra y en Paseo Pilar Tenis Baires. También hay una compra en el Duty Free Shop de Ezeiza.

- Recibo del pago de u$s4.249 por las expensas trimestrales octubre-diciembre 2014 de tres lotes en el complejo "Chacras de Pueblomio", un condominio exclusivo en Punta del Este.

- Itinerarios vinculados con traslados que Nisman habría realizado hacia Europa, los Estados Unidos y otros destinos. Cada documento cuenta con un minucioso detalle de los viajes realizados en los últimos siete años. En este directorio hay, por ejemplo, datos del viaje que realizó el fiscal en enero de este año con sus hijas.

Si bien se especula con el fiscal interrumpió su viaje abruptamente para presentar la denuncia por encubrimiento contra Cristina Kirchner, en la computadora hay datos encontrados. Por un lado está registrado que tenía previsto regresar al país el 12 de enero en un vuelo de Iberia, tal como finalmente sucedió. Pero por el otro surge información que indica que Nisman pretendía viajar a Francia el 19 de enero para retornar definitivamente a Buenos Aires el 23. El fiscal apareció sin vida el 18 en su departamento.

Entre la información que analiza la Justicia hay una voluminosa agenda que incluye contactos de altos funcionarios de Gobierno, periodistas, y personajes políticos de primer nivel, como el ex presidente español José María Alfredo Aznar o ex embajadores de los Estados Unidos.

También se puede acceder a la transcripción de una escucha telefónica entre el líder de Quebracho Fernando Esteche y Jorge Khalil alias "Yusuf", un supuesto representante de los iraníes en la Argentina que también está señalado en el dictamen del fiscal.

Read more...

Cuidado, pueden atacar tu PC desde una imágen

>>  miércoles, 3 de junio de 2015

Stegosploit: utilizando imágenes para ejecutar código
http://www.welivesecurity.com/ 03/06/2015


La ocultación de información en elementos aparentemente sin relación es algo que lleva haciéndose desde hace siglos y que se conoce como esteganografía. En informática, se suele utilizar esta técnica para ocultar información en ficheros aparentemente inocuos y conseguir que información confidencial pase desapercibida.

No obstante, también se puede utilizar la esteganografía para ocultar código ejecutable y conseguir así que un usuario no sospeche nada cuando recibe una imagen o procede a visualizarla en su navegador. Está técnica es la que ha explotado el investigador Saumil Shah para desarrollar Stegosploit, herramienta que permite ocultar código ejecutable en una aparentemente inofensiva imagen.

Un poco de historia

Durante años se pensó que los tipos de ficheros que pueden llegar a contener malware estaban limitados a archivos ejecutables como .exe, .com, .bat, etc. Luego se vio como los documentos ofimáticos también podían contener malware gracias a la inclusión de las macros para, posteriormente, observar como un “inofensivo” PDF podía ser utilizado para infectar usando una versión vulnerable del visualizador de estos archivos.

No tardarían mucho en llegar las primeras investigaciones y aprovechamiento por parte de los creadores de malware de los ficheros con imágenes. Los que llevamos un tiempo trabajando en seguridad informática recordaremos el incidente con los metarchivos de Windows en 2005 que permitía la ejecución de código arbitrario al visualizar un archivo gráfico de este tipo en un navegador que los abriera automáticamente.

Desde entonces han sido varios los casos en los que las imágenes se han visto implicadas de una forma u otra en la propagación de malware. Ya sea como método de ocultación para otros archivos con malware como para descargar aplicaciones maliciosas en Android, las imágenes han sido usadas muchas veces para ganarse la confianza del usuario y conseguir infectarle. Al fin y al cabo, ¿quién va a sospechar de esa entrañable fotografía con gatitos?.

Una vuelta de tuerca más

Estas técnicas mencionadas han servido como base para la investigación realizada por Saumil y que fue presentada recientemente en las conferencias Hack in the Box de Holanda. En esta presentación, se utilizó Stegosploit, una herramienta desarrollada para ocultar código ejecutable en imágenes perfectamente válidas y que pasarían desapercibidas por la mayoría de los usuarios.

Como hemos visto en el punto anterior, la inclusión de código arbitrario en una imagen no es ninguna novedad. La novedad está en hacerlo “con estilo” tal y como comenta el propio investigador. Cuando se usa la esteganografía en imágenes es probable que la imagen original se vea alterada y esto sea un síntoma de que ha sufrido una modificación. A continuación vemos un ejemplo usado por el investigador donde se observa estas alteraciones:

esteganografia
Saumil ha usado una técnica que le permite ocultar el código en aquellos bits menos significativos de los valores RGB de una imagen de forma que las alteraciones producidas al introducir código en ellas son prácticamente imperceptibles. De todas formas, tal y como el investigador comenta, es mucho mejor utilizar el formato PNG antes que el JPG por las mayores posibilidades de codificación que ofrece.

Ejecutando imágenes codificadas en un navegador

Una vez se ha conseguido ocultar código arbitrario en la imagen y esta no presenta síntomas aparentes de haber sido modificada, lo único que falta es conseguir que el usuario la ejecute, a ser posible de la forma más transparente posible.

Esto se consigue transformando la imagen en un contenedor de código Javascript, de forma que cuando un navegador con el elemento HTML 5 Canvas la cargue se ejecute este código. Este concepto de imagen más código Javascript es denominado por el investigador como IMAJS (IMAge+JavaScript).

De esta forma un atacante podría ejecutar código malicioso y llegar a tomar el control de una máquina de forma remota solo con que la víctima visitase una web con una imagen preparada usando esta técnica. En el siguiente vídeo se puede observar como el investigador realiza este ataque:

Medidas de protección

Este ejemplo demuestra una vez más el peligro que supone la ejecución sin control de código JavaScript en navegadores, algo que la mayoría de usuarios autoriza sin tener en cuenta las posibles consecuencias. Aunque dudamos de que esta técnica sea utilizada de forma masiva, nunca está de más controlar la ejecución de JavaScript, ya sea deshabilitándolo por completo o limitando su funcionalidad con herramientas como NoScript.

Además, este tipo de investigaciones nos debería hacer recordar la importancia de no fiarse de ningún tipo de fichero, por inocente que pueda parecer. Nunca sabemos quién puede estar detrás de esa foto tan adorable que nos acaban de enviar o acabamos de ver en nuestro navegador.

Si quieren conocer más sobre los exploits, los invitamos a que vean nuestro video animado sobre su funcionamiento.

Créditos imagen: © Fayez Closed Account/Flickr

Autor Josep Albors, ESET

Read more...

Hackeando con imágenes de gatitos

Stegosploit. Mirar fotos de gatos puede infectar tu PC 
http://www.entornointeligente.com/ 03/06/2015

La próxima vez que alguien os envíe una foto con un simpático gatito (o una “tía maziza”, por qué no) tened cuidado antes de presionar el botón de Abrir con ansia, pues podría dar al traste con nuestra máquina.

Comparativa antivirus
La esteganografía mal utilizada desemboca en malware como Stegosploit. Aunque tranquilos, este malware es “de prueba”.

Y es que las imágenes con aspecto corriente, como las de los gatitos que la gente comparte en las redes sociales, podría llegar a presentar un serio riesgo para la seguridad. Así lo apunta un estudio realizado por un experto llamado Saumil Shah, residente en la India.

Hackeado con mirar una imagen
De nombre Stegosploit, esta técnica −basada en el principio de la esteganografía− consigue ocultar ciertos bits de información dentro de los píxeles de una imagen. En este caso, no contiene otra cosa que el código del malware que acecha nuestra llamada.

Shah demostró esta técnica durante una charla denominada “ Stegosploit: hackeando con imágenes ” (¿acaso esperábais algo mejor?) durante la conferencia Hack In The Box, celebrada el pasado Jueves en Amsterdam.

Fundamentos de Stegosploit
Shah descubrió como podemos introducir un código malicioso dentro de una imagen, más allá de los clásicos archivos adjuntos de email, PDFs y otros archivos comúnmente utilizados para distribuir malware en nuestro buzones de email.

La Esteganografía
La esteganografía es una ciencia ya bien conocida por los expertos y que se basa en introducir algo más que “píxeles” en las imágenes. Inicialmente, la esteganografía se utilizaba para camuflar ciertos mensajes (a modo de telegrama o texto breve) aunque con el tiempo y la mejora de técnicas empleadas, se ha conseguido introducir bastantes cosas dentro de una simple imagen.

Stegosploit. Mirar fotos de gatos puede infectar tu PC

Esteganografía
Ciertamente, ha sido un método efectivo para camuflar mensajes durante algunas décadas. De hecho, no hace muchos meses ha sido empleado por ciber−terroristas islámicos que comunicaban así a sus equipos afines. Esto obligó a la NSA a “tragarse” cantidades ingentes de porno para poder desentrañar algunos de estos mensajes.

Comparar antivirus
Sólo seréis capaces de descubrir algo extraño en la imagen si realizáis un zoom muy amplio sobre la foto

En el caso de Stegosploit , sin embargo, los píxeles de la imagen no alberga.n otra cosa que un código dañino, que es posteriormente decodificado mediante un objeto Canvas de HTML5 . El código ha recibido el nombre de IMAJS , una combinación de imagen con una porción JavaScript, dentro de un archivo con extensión JPG o PNG .

No necesito alojar un blog, ni tampoco crear y mantener una página web. Ni siquiera necesito registrar un dominio. Símplemente puedo coger una imagen, subir la donde quiera y apuntarla hacia tí. Cuando cargues la imagen en tu navegador, detonará.


En el vídeo que tenéis en la parte superior podemos ver como Shaw lleva a cabo el proceso de ejemplo, mostrando los pasos necesarios para esconder malware dentro de una imagen, utilizando para ello la esteganografía.

En el segundo vídeo podemos ver como, cuando la imagen es abierta, la CPU del sistema pasa de repente al 100% de utilización, lo que indica que el exploit ha funcionado correctamente. Ahora vendrán los típicos pasos adicionales: recopilar y remitir información del usuario y máquina al atacante y, rememorando los días en que el malware eran los virus, un mensaje afirmando que: “ Has sido hackeado “.


Conclusiones
Obviamente, este malware ha resultado sumamente “ruidoso” porque se trata de un ejemplo y es mejor hacerlo visible. Pero pensemos ahora que los que realmente lleguen no dispararán nuestra CPU ni mostrarán mensajes de bienvenida .

Lo cierto es que no debemos fiarnos de las imágenes inocentes que puedan circular por ahí, al menos no sin tener antes el equipo bien protegido con antivirus y antispyware.

Con Información de Globedia Venezuela

Read more...

Inicia campaña para devolución de documentos del Archivo General de la Guerra Civil Española

Campaña para que la Generalitat devuelva los papeles de la Guerra Civil
http://www.abc.es/ 03/06/2015


Una recogida de firmas multitudinaria ha sido activada hoy a través de la plataforma change.org para que retornen los miles de documentos que nada tienen que ver con Cataluña

Campaña para que la Generalitat devuelva los papeles del Archivo de la Guerra Civil
DAVID ARRANZ. La calle Gibraltar de Salamanca donde se ubica el archivo histórico 
de la guerra cívil,  ha pasado a ser la calle «el expolio»

La Asociación Salvar el Archivo de Salamanca ha iniciado una campaña de recogida de firmas en la plataforma Change.org, solicitando a Artur Mas, Presidente de la Generalitat de Cataluña, la devolución de los documentos del Archivo General de la Guerra Civil Española que el Gobierno Catalán mantiene indebidamente en su poder.

La petición relata una de las 7 salidas de papeles del Archivo de Salamanca hacia Cataluña, que incluía documentación de Valencia, Murcia, Madrid, Galicia, Cantabria, Asturias, Aragón y Andalucía, entre otras Comunidades Autónomas, y que ahora se exige a la Generalitat su devolución, al vulnerar la Ley que dio cobertura al traslado.

El investigador salmantino Policarpo Sánchez, que ha demandado a la Generalitat de Cataluña ante el Tribunal Superior de Justicia, por vulnerar la Ley y la Sentencia del Tribunal Constitucional relativas al Archivo de Salamanca, tiene en frente no sólo al Gobierno presidido por Artur Mas, sino a Esquerra Republicana de Cataluña y al grupo separatista Comisión de la Dignidad, que se han personado como partes codemandas para auxiliar a la Generalitat, ante el peligro que para sus planes soberanistas constituiría una derrota en sede judicial, con la consiguiente obligación de devolver al Archivo de Salamanca un cuantioso y valiosísimo Patrimonio Histórico Documental, que hoy permanece depositado en el Archivo Nacional de Cataluña.

Policarpo Sánchez pide la colaboración y ayuda de los ciudadanos para firmar esta petición, porque «no podemos permitir el saqueo de nuestro pasado y la profanación de nuestros archivos a manos de políticos independentistas», afirma el investigador.

Tras lograr el apoyo de 9 partidos políticos de todas las ideologías en diciembre pasado, tal y como recogió ABC , Sánchez considera imprescindible el apoyo de todos a esta petición de firmas, para que Artur Mas devuelva al Archivo de Salamanca todos los documentos que mantiene en su poder. Como concluye la petición en Change.org,«apoyo para recuperar lo que legítimamente es de todos los españoles y que no destruyan nuestra Historia».

Read more...

¿Cómo afectan los imanes a los smartphones?

¿Un imán puede destruir tu ‘smartphone’ o disco duro?
http://www.termometroenlinea.com.mx/ 03/06/2015


Siempre he sido sumamente paranoico cuando se trata de tener imanes cerca de mis aparatos electrónicos. Me imagino pantallas distorsionadas, que mis archivos valiosos se esfuman en el éter y que mi smartphone deja de funcionar para siempre.


Cuando mi hijo recibió algunos imanes como regalo, hace poco, le tomó solo una hora para pasarlos lo suficientemente cerca de mi teléfono como para que yo sintiera el impulso de confiscarlos. Ahora están acumulando polvo en una repisa olvidada, junto con la goma que brilla en la oscuridad y las heces de perro de broma.

Pero mientras los confinaba al limbo de los juguetes, me pregunté si mi miedo era irracional. ¿Los imanes realmente son una amenaza aterradora para nuestros gadgets? ¿De dónde sacamos la idea de que son peligrosos, para empezar? Descubrámoslo.
"Es muy probable que esto surja de los dispositivos electrónicos antiguos, tales como monitores y televisiones CRT [tubo de rayos catódicos, por sus siglas en inglés], que eran susceptibles a los campos magnéticos", explica Matt Newby, de la página web first4magnets. "Cuando colocas un imán potente cerca de uno de estos aparatos, podrías distorsionar la imagen. Afortunadamente, los televisores y monitores modernos no son susceptibles de esta forma".

Los aparatos electrónicos más modernos, tales como nuestros smartphones, no se verán afectados negativamente por los imanes pequeños, ¿pero es todo lo que hay que saber?

¿Cómo afectan los imanes a los smartphones?
"La gran mayoría de los imanes que te encuentras cotidianamente, e incluso muchos de los imanes superpoderosos que hay en el mercado, no tendrán efectos adversos sobre tu smartphone", dice Matt. "De hecho, dentro del dispositivo debe haber varios imanes pequeños que desempeñan funciones importantes. Por ejemplo: el nuevo Apple Watch usa un sistema de carga inalámbrica por inducción magnética".

Sin embargo, antes de que te dejes llevar y empieces a frotar imanes sobre tu smartphone, hay algo más que debes tomar en cuenta. Matt advirtió que los campos magnéticos pueden interferir temporalmente con la brújula digital y con el magnetómetro que está dentro de tu teléfono y eso es más grave de lo que crees.

Los ingenieros de K&J Magnetics experimentaron con un iPhone para mostrar cómo un imán puede afectar los sensores internos.

"El problema que descubrimos es que un imán que esté cerca puede afectar los sensores magnéticos que están en el interior del teléfono. La brújula no indicará lo correcto", explicó Michael Paul, ingeniero de K&J. "Lo peor es que si colocas un imán poderoso en el teléfono, podrías magnetizar ligeramente algunos de los componentes metálicos de su interior, lo que causaría que actuaran como imanes débiles. Esto puede dificultar la calibración correcta de la brújula.

Tal vez pienses que no tiene importancia porque nunca usas la aplicación de brújula, pero eso no significa que otras aplicaciones no dependan del mismo sensor. Google Maps, por ejemplo, usa el sensor para detectar hacia dónde apunta el teléfono y hay varios juegos que dependen de él para determinar tu orientación.

Este es un factor que Apple toma en cuenta al diseñar las fundas y los accesorios. En las Pautas de Diseño de Fundas de Apple, hay secciones de Consideraciones sobre el Sensor y la Interferencia Magnética que incluyen la frase: "Apple recomienda evitar el uso de imanes y componentes metálicos en las fundas".

Los fabricantes tienen que asegurarse de que la brújula magnética integrada no se vea afectada por las fundas. También se hace mención específicamente al iPhone 6 Plus, porque los imanes pueden ocasionar problemas en el enfoque automático de la cámara trasera, que cuenta con estabilización óptica de imagen.

Parece que no es probable que los imanes maten a tu smartphone, pero definitivamente es posible que afecten algunos aspectos importantes, así que ¿para qué correr el riesgo?

¿Qué hay de los discos duros?
La idea de que los imanes pueden borrar los discos duros es bastante popular, especialmente en el mundo del entretenimiento. Es famosa la escena en la que Walter White usa un enorme electroimán para tratar de borrar las pruebas de un disco duro en la serie Breaking Bad, por ejemplo. ¿Nuestros temores sobre los imanes que borran los discos duros también se basan en tecnología obsoleta?

"Los datos grabados magnéticamente también pueden corromperse con imanes, incluidas cosas como casetes, discos flexibles, cintas VHS y tarjetas de crédito", dice Matt. "Si la información se grabó magnéticamente, es posible corromperla con imanes". Muy bien, ¿pero entonces qué hay de Walter White y su disco duro?

"Teóricamente es posible que un imán increíblemente fuerte corrompa un disco duro si lo pasan justo sobre la superficie del disco", explica Matt. "Sin embargo, los discos duros incluyen imanes de neodimio en su interior para operar el brazo de lectura/escritura y para grabar información, así que de nuevo, no se van a ver afectados por imanes de tamaño regular. Si pegaras imanes en la parte exterior del CPU de tu computadora, por ejemplo, no tendrían efecto alguno en el disco duro.
Hay noticias aún mejores si tienes una memoria flash o de estado sólido (SSD, por sus siglas en inglés). "Las memorias flash y los SSD no se ven afectados realmente por un campo magnético estático poderoso", de acuerdo con Michael.

De hecho, los ingenieros de K&J trataron de usar imanes de neodimio para destruir discos duros, pero los resultados los decepcionaron. Colocaron imanes grandes a cada lado de un disco duro en funcionamiento hasta que se pudieron escuchar sonidos de roce mecánico, lo que indicaba que los imanes estaban doblando los componentes internos. A pesar de esto, los archivos del disco quedaron 100% intactos.

También se usaron imanes más grandes con el disco duro apagado, pero cuando se volvió a encender, los archivos seguían totalmente indemnes. Al parecer, la mayoría de las empresas actuales trituran los discos duros para destruirlos físicamente porque no se puede confiar en que los imanes borren la información.

¿Tenemos que preocuparnos por los imanes?
"En casa estás rodeado de imanes… están en cada computadora, bocina, televisor, motor, smartphone, por solo nombrar algunos de sus usos", dice Matt. "La vida moderna simplemente no sería posible sin ellos".

Parece que los imanes recibieron mala publicidad injustamente, pero no deja de ser importante tener cuidado cuando manejas imanes más poderosos.

"Los imanes poderosos de neodimio no son juguetes", explica Michael. "Tal vez te enteres en las noticias de que hace poco, unos niños pequeños se habían tragado unos juguetes magnéticos. Este es un peligro grave para la salud ya que varios imanes pueden atraerse unos a otros a través de las paredes intestinales. Estamos hablando de peritonitis, lo que significa que se requiere una cirugía inmediata para extraerlos".

Tal vez dejaré esos imanes en la repisa del olvido después de todo.

*Las opiniones recogidas en este texto pertenecen exclusivamente a Simon Hill.

Fuente: CNNEXPANSIÓN

Read more...

Importancia de la seguridad de los archivos en las Pcs, Notebook y celularess: Caso Alberto Nisman

¿Borraron archivos de la computadora y el celular de Nisman?
http://tn.com.ar/ 03/06/2015

Los archivos que desaparecieron son anteriores al 18 de enero.


Las computadores y al menos un celular del fiscal Alberto Nisman fueron intervenidas para borrar archivos. Según detalla hoy el diario Clarín, "hubo al menos diez ingresos remotos para cambiar el horario y fecha de la computadora". En el celular, había "virus troyano", usado para interceptar llamadas y mensajes.

Los archivos que desaparecieron son anteriores al 18 de enero cuando fue encontrado muerto en su departamento de Puerto Madero. De forma remota se cambió la configuración de la fecha y hora de la computadora.

Los archivos pudieron haberse eliminado cuando se ingresaron simultáneamente tres pendrives a la Notebook Samsung que fue encontrada encendida en el cuarto de las hijas de Nisman, el domingo 18 de enero a las 20.07. A esa hora, Nisman ya llevaba más de once horas muerto, si se toma como cierta la data de muerte de los peritos oficiales.

A los investigadores les llama la atención que las PC de Nisman no tuvieran protección, a pesar de que el asesor informático Diego Lagomarsino había sido contratado para eso. Lagomarsino es el único imputado en la causa por haberle prestado el arma a Nisman.

Read more...

Delegación del Gobierno andaluz en Córdoba desaloja cajas de archivo para liberar espacio

Desalojan 8.458 cajas de archivos de los juzgados para liberar espacio
http://www.diariocordoba.com/ 03/06/2015


La Delegación del Gobierno andaluz en Córdoba ha desalojado, solo durante 2014 y el primer trimestre del 2015, un total de 8.458 cajas de archivos con documentación judicial antigua de los juzgados de la capital cordobesa, con el objetivo de liberar espacios en esta sede judicial. De hecho, el volumen de los archivos retirados, que han tenido diferentes destinos, es tal que equivale a cerca de un kilómetro lineal de estanterías, en cuanto al espacio que se ha liberado.

Para ello, se ha trabajado en cuatro líneas de actuación diferentes y complementarias: el expurgo judicial, las transferencias al Archivo Histórico Provincial de Córdoba, la custodia externa y la remisión de documentación a los depósitos judiciales de Montilla.

A través del último expurgo judicial en la capital se han destruido 2.192 cajas con diligencias previas y juicios de faltas procedentes de distintos juzgados, de fechas comprendidas entre 1968 y 1997, según el acuerdo de la Junta de Expurgo y el Tribunal Superior de Justicia de Andalucía (TSJA). Esta eliminación afectado a documentación antigua y carente de valor.

Read more...

¿Se está destruyendo documentación en papel y formateando ordenadores en la Administración valenciana?

El PP valenciano rechaza aclarar si se ha destruido documentación
http://www.lavanguardia.com/ 02/06/2015

Compromís pidió convocar la Diputación Permanente para que el Consell explicase si se está destruyendo documentación en papel y formateando ordenadores

Valencia (EFE).- El PP ha rechazado hoy en la Junta de Portavoces de Les Corts Valencianes convocar la Diputación Permanente (el órgano equivalente al pleno durante los periodos de disolución) para que el Consell explique si se está destruyendo documentación en papel y formateando ordenadores.

Así lo había planteado Compromís, cuya portavoz adjunta, Mònica Oltra, lo ha justificado en las informaciones publicadas a raíz de la detención el pasado viernes del delegado del Gobierno, Serafín Castellano, en las que se afirmaba que se había desconectado la alarma del Complejo 9 d'octubre y se habían retirado documentos antes de entrar la Policía.

Oltra ha indicado además que existen "reiterados testimonios de que se están destruyendo documentos y formateando ordenadores" en la Administración valenciana, y por ello querían que el president de la Generalitat en funciones, Alberto Fabra, compareciera en la Cámara para informar de estas cuestiones. La parlamentaria ha indicado que el PSPV ha apoyado sus dos escritos, pero el PP ha aplicado su mayoría absoluta y no se reunirá la Diputación Permanente, bajo la "excusa" de que "ya han dado explicaciones en los medios de comunicación", cuando para Oltra "en democracia las explicaciones se dan en los órganos parlamentarios".

El portavoz socialista, Antonio Torres, ha indicado que han apoyado esta petición porque hay "dudas" sobre hechos ocurridos el día de la detención de Castellano, en el que según les ha contado un funcionario se depositaron quince cajas en el sótano de las instalaciones de la Generalitat en L'Eliana, sin que sepan qué contienen.

El portavoz del PP, Jorge Bellver, ha acusado a Compromís de "hacer uso, una vez más, de la alarma social", pues el Gobierno valenciano ya ha explicado "perfectamente" la "seguridad" de la documentación en la Generalitat, tanto en papel como en formato informático.

Bellver ha indicado que la ley de Archivos de 2005 recoge que cualquier documentación que se tenga que destruir en la Generalitat tiene que pasar por la Junta calificadora de documentación administrativa, y sin su autorización "no se destruye absolutamente ninguna información". "No se puede poner en duda el buen funcionamiento de nuestro Estado de Derecho", ha resaltado el portavoz popular, quien ha añadido que la "seguridad" de esa documentación "está garantizada" por ley y por la custodia que hacen los funcionarios públicos, salvo que "se ponga en duda" la profesionalidad de estos.

Bellver ha lamentado que, hasta en la última Junta de Portavoces, Compromís haya recurrido "a la falsedad y la mentira", y lo haya hecho con un PSPV "totalmente entregado a quien ha dirigido la oposición" esta legislatura y que está "totalmente secuestrado" por Compromís.


Read more...

¿Qué documentos destruyen en el Ayuntamiento de Madrid?

>>  jueves, 28 de mayo de 2015

Bolsas llenas de documentos triturados por la noche dentro del Ayuntamiento de Madrid
http://www.elconfidencialdigital.com/ 28/05/2015


Advertencia de los funcionarios que abandonan por la tarde el consistorio sin residuos y se encuentran montones de papeles destruidos. Vea la foto


Desde el pasado lunes, los funcionarios que trabajan en el Ayuntamiento de Madrid se están encontrando, en la planta baja contigua al sótano, montones de bolsas con documentos triturados. Lo más llamativo es que éstas desaparecen durante el día, pero a la mañana aparece vuelven a aparecer nuevos residuos.

Según ha podido saber El Confidencial Digital, son los funcionarios que acceden al consistorio por la calle Montalbán, y los que trabajan en las oficinas del Ayuntamiento en la calle Bustamante, los que se están encontrando, dentro de las dependencias municipales, estas bolsas llenas de documentos destruidos.

Los empleados públicos consultados por este diario explican que, desde el consistorio, se lleva triturando documentos desde el lunes, un día después de las elecciones municipales del 24 de mayo que pueden provocar un cambio en el gobierno de la capital.

Y los funcionarios saben que esto se produce desde el lunes por la siguiente razón: “Empezamos a encontrarnos estas bolsas desde la mañana del martes. Luego, por las tardes, cuando nos vamos, no queda ninguna, pero a la mañana siguiente vuelve a haber nuevos montones”.

Esas montañas de bolsas, explican estas mismas fuentes, aparecen, en la sede del Ayuntamiento, en unas dependencias de la planta baja en las que solo acceden los funcionarios: “No están a la vista de los visitantes”. La cantidad de bolsas provoca que, en esa misma planta, en la que hay oficinas y despachos, “se tape el acceso a escaleras y a otras zonas del consistorio”.

En Podemos temían la destrucción de pruebas

La aparición de bolsas con documentos triturados en el Ayuntamiento de Madrid se ha producido apenas días después de que las bases de Podemos reclamaran a Manuela Carmena que vigilara la “destrucción de pruebas” en el consistorio.

Tal y como se informó en estas páginas, desde “Plaza Podemos” pedían que la primera medida de Carmena debería ser una auditoría interna de las cuentas del consistorio de la última etapa de gestión del PP, fundamentalmente la que se refiere a los años de Alberto Ruiz Gallardón y Ana Botella al frente del ayuntamiento.

Para llevarla a cabo, aseguraron que era necesario evitar, en las próximas semanas, la pérdida o destrucción de discos duros, archivos... que puedan contener información sensible.

Vea, a continuación, una imagen de las bolsas con documentos triturados en el Ayuntamiento de Madrid:

Read more...

XIV Jornadas Españolas de Documentación en Gijon

Más de 300 profesionales celebran en Gijón las XIV Jornadas Españolas de Documentación
http://www.gentedigital.es/ 28/05/2015

Más de 300 profesionales celebran en Gijón las XIV Jornadas Españolas de Documentación, que se desarrollan entre este jueves y el sábado 30 de mayo con la participación de gestores de bibliotecas, archivos, museos, centros de documentación y otros sectores íntimamente relacionados con la investigación y la información.

La primera jornada ha contado con un taller impartido por Foster, proyecto europeo que fomenta la formación en la apertura de datos científicos, y con la Feria Documat.

Asimismo, se ha anunciado a la nueva presidenta electa de la Federación Internacional de Asociaciones de Bibliotecarios y Bibliotecas (IFLA), que asume Glòria Pérez Salmerón, la actual presidenta de la Federación Española de Sociedades de Archivística, Biblioteconomía, Documentación y Museística (Fesabid).

Para las sesiones de este viernes y el sábado están previstas ponencias y seminarios sobre la ciencia abierta, la educación abierta y la investigación. Visitarán las jornadas ponentes como el experto en innovación educativa Carlos Magro, o el impulsor del Open Data Euskadi, Alberto Ortiz de Zárate.

Read more...

El hielo archivo de la historia

BBC Mundo: por qué están llevando hielo de los Alpes a la Antártica
http://www.noticias24.com/ 28/05/2015

Muestras de hielo de los Alpes serán preservadas en una bóveda en la Antárctica. 
Los científicos aseguran tener una responsabilidad “con generaciones futuras”.

Imponente, a una altura de 4.350 metros, el glaciar Col du Dome se ve majestuoso a los pies de Mont Blanc, la cumbre más alta de los Alpes.

La nieve parece ser tan permanente como la montaña, pero las apariencias engañan.

“En 1994 medimos la temperatura en el interior del glaciar y en 2005 repetimos la medición en el mismo sitio. Registramos un aumento de temperatura de 1,5 grados centígrados”, dijo a la BBC Jerome Chappellaz, del Centro Nacional de Investigaciones Científicas de Francia.

Chappellaz es uno de los científicos que busca preservar hielo de los Alpes en un depósito a miles de kilómetros de distancia, en la Antártica.

Las muestras serán guardadas en una “cueva de hielo” en la Estación de Investigación Concordia.

Muchos de los glaciares fuera de zonas polares desaparecerán este siglo debido al calentamiento global. Los glaciares más elevados ya se están derritiendo en el verano”, dijo el científico.

“Somos tal vez la única comunidad científica cuyos archivos pueden desaparecer de la faz del planeta. Quienes trabajan con corales, sedimentos marinos, árboles, aún tendrán su material de investigación durante siglos”.
50 grados bajo cero

En el 2016, Col du Dome será el primer glaciar del que se enviarán muestras al nuevo depósito en la Antártica.

El archivo de hielo estará en una bóveda de nieve en la Estación de Investigación Concordia, una base habitada en forma permanente operada conjuntamente por Francia e Italia.

Las muestras de hielo serán colocadas en bolsas selladas 10 metros bajo la superficie, donde la temperatura se mantiene estable a unos 50 grados bajo cero.

“Sabemos que aún si la temperature aumenta en Antártica varios grados por el calentamiento global, tendremos allí durante siglos el mejor refrigerador natural del planeta”, dijo Chappellaz.

Los investigadores usarán taladros especiales para extraer muestras cilíndricas de hielo del glaciar Col du Dome.

Las muestras, que miden más de 130 metros de longitud y unos 30 cm de diámetro, serán extraídas por secciones y transportadas luego en helicóptero.
Muestras de Bolivia

Una segunda misión en 2017 tiene una tarea aún más difícil.

Los científicos esperan extraer muestras de la montaña Illimani en Bolivia a 6.300 metros de altura.

En 2017 se extraerán muestras de la montaña Illimani en Bolivia a más de 6.000 metros de altura, que deberán ser transportadas a pie.

Será imposible alcanzar este sitio con un helicóptero, por lo que todo el equipo, incluyendo los grandes taladros, deberán ser transportados por tierra.

“Las muestras deberán ser trasladadas a pie desde la cima. Y esto debe hacerse durante la noche, porque en el día las temperaturas son más elevadas y esto puede dañar el material”, señaló Chappellaz.

Los científicos esperan hacer tres perforaciones en los Alpes y tres en los Andes. El material de dos perforaciones se enviará a la Antártica y el resto a un laboratorio en Francia.
Viaje en el tiempo

El hielo de los glaciares está conformado por capas de nieve depositadas durante miles de años.

El hielo del glaciar Col du Dome en los Alpes fue extraído a más de 4.000 metros de altura.

“Lo crucial es que entre los cristales de nieve hay atrapadas burbujas de aire. Y estas burbujas permiten conocer cómo era la atmósfera cuando se formó el hielo”, explicó Mark Brandon, oceanógrafo polar del Open University, la universidad británica que imparte cursos a distancia y cuenta con más de 200.000 alumnos.

Las muestras permiten a los científicos viajar en el tiempo y saber cuál era la composición de la atmósfera en diferentes períodos de la historia terrestre.

“Sabemos que las concentraciones de dióxido de carbono son más altas ahora que en los últimos tres millones de años. El hielo contiene un registro único de nuetro clima”, señaló Brandon.

Las burbujas de aire atrapadas en el hielo revelan la composición de la atmósfera hace miles de años.

Los científicos desarrollarán modelos computarizados sobre la evolución del clima en el pasado. Y esta información será clave para intentar predecir cómo cambiará en el futuro.

“Gran parte de la información que tenemos sobre glaciares se basa en muestras de Groenlandia y la Antártica. Esto no es suficiente, especialmente cuando buscamos datos sobre compuestos químicos de corta vida en la atmósfera”, dijo Chappellaz.

“Ahora podremos obtener datos de concentraciones de estos compuestos en diferentes sitios, como los Andes, los Alpes, las montañas Rocallosas y el Himalaya”.

Las muestras más antiguas de hielo son de hace 18.000 años.

El hielo de glaciares cercanos a zonas habitadas es especialmente importante para estudiar contaminantes desde el inicio de la Revolución Industrial.

Comparando hielo de montañas remotas con el de otros glaciares será posible distinguir cambios naturales del clima de otros que resultan de la acción humana.
Freezer en Inglaterra

Además de la Antártica, el otro sitio donde podrían ser guardadas las muestras es el depósito del Instituto Antártico Británico, British Antarctic Survey, en Peterborough, en el este de Inglaterra.

Hay más de 570 cajas con muestras de hielo antártico en Peterborough, en un freezer a 20 grados bajo cero.

“Se trata de un freezer comercial común”, dijo Robert Mulvaney, glaciólogo del Instituto Antártico Británico.

Pero siempre existe el riesgo de una falla mecánica o de problemas con el suministro de electricidad.

“Y además la Antártica permite almacenar muestras a temperaturas mucho más bajas que las de un freezer comercial”.
Hijos y nietos

El dinero para la misión francesa, por ejemplo, vino de patrocinadores privados e instituciones gubernamentales.Uno de los mayores problemas que enfrenta el proyecto es hallar fondos. Es difícil que las agencias de investigación inviertan dinero en una iniciativa que puede no dar resultados concretos por décadas.

Chappellaz tiene la esperanza de que fundaciones o individuos ricos y preocupados por el calentamiento global aporten recursos en el futuro.

“Queremos que el proyecto sea internacional. Que participen científicos de China, EE.UU., Brasil, Italia, Rusia y Suiza, entre otros”.

“Cualquier nación que tenga acceso a sus glaciares y quiera guardar muestras puede hacerlo en el depósito de la Estación de Concordia”.En 2016, investigadores de Italia y Suiza extraerán muestras en otros sitios de los Alpes y Chappellaz asegura que se unirán a la iniciativa francesa.

“Éste es un proyecto no sólo para nosotros sino para las próximas generaciones. Al igual que en el caso del cambio climático en general, hay aquí una cuestión de responsabilidad”.

“Tal vez nosotros no sufriremos demasiado las consecuencias del cambio climático, pero nuestros hijos y nuestros nietos sí las padecerán”, dijo Chappellaz a la BBC.

“Tenemos la responsabilidad de guardar un archivo para futuras generaciones de cientíticos. Y debemos hacerlo antes de que sea demasiado tarde.”

Read more...

Solicitan fotografías a ciudadanos para Exposición Conmemorativa por los 30 años del sismo de 1985

Invitan a ciudadanos a compartir imágenes del sismo de 85
http://www.eldiariodecoahuila.com.mx/ 28/05/2015

El Museo de la Ciudad de México en colaboración con la Secretaría de Cultura presentarán una Exposición Conmemorativa por los 30 años del sismo de 1985.


MÉXICO, D.F..- La serie estará conformada por fotografías videos, archivos sonoros, documentos impresos, obras artísticas y literarias, entre otros. 

Se hace la invitación a la comunidad de participar con el préstamo de estos materiales. El objetivo es ayudar a la cultura de la prevención, pero también dar una mayor amplitud testimonial y alcance social a la exposición. 

Los interesados tienen hasta el 31 de mayo para entregar sus archivos en las instalaciones del Museo, de lunes a viernes de 10:00 a 17:00 horas o, en su caso, enviarlos por correo a museodelaciudaddemexico@gmail.com 

La muestra museográfica se podrá apreciar de septiembre de 2015 a enero de 2016.

Read more...

Google: almacenamiento ilimitado de fotogafías y video en la nube

Google ofrece almacenamiento gratuito e ilimitado de fotos y vídeos en la nube
http://www.redusers.com/ 28/05/2015


La movida de Google pretende potenciar su app fotos. La plataforma está limitada a imágenes de hasta 16Mpx y videos de 1080p (Full HD)


La conferencia I/O de Google no se limitó solamente a los avances en el flamante Android M. También hubo lugar para aplicaciones ya existentes, como Fotos, que ahora suma una característica con la que saldrá a competir fuerte contra Dropbox y OneDrive de Microsoft: Nada más ni nada menos que almacenamiento ilimitado de fotogafías y video en la nube.

El servicio será totalmente gratuito para fotos de hasta 16Mpx y videos con una resolución máxima de 1080p (Full HD). En caso de querer almacenar archivos de mayor tamaño (sobre todo los profesionales de la imagen), podrán seguir utilizando el servicio de Google Drive, aunque de manera paga.

Otra característica incluida en fotos es el nuevo motor encargado de organizar los archivos. Google analizará las imágenes y automáticamente las clasificará en grupos (personas, lugares, fechas, etc.). Esta implementación, si bien es útil, no resulta tan original, ya que existe en la app de Flickr desde hace ya varios meses.

Google también ha trabajado para hacer el intercambio de fotos más sencillo. Con la nueva actualización, se podrán compartir grupos de imágenes sin necesidad de que el destinatario tenga instalada la app, ya que se podrá armar una galería web en pocos pasos. Por último, ofrece integración con Twitter, por lo que se puede publicar un tuit con foto sin salir de la plataforma.

Fotos ya está disponible en iOS, Android y la Web, con todas las mejoras anunciadas en el marco del I/O 2015.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP