El Hashtags en Twitter, Facebook e Instagram

>>  domingo, 22 de mayo de 2016

CÓMO USAR HASHTAGS EN TWITTER, FACEBOOK E INSTAGRAM
http://blog.hubspot.es/ 22/05/2016

Durante las últimas décadas, se han agregado muchas palabras al diccionario(post en inglés) gracias a las redes sociales, pero pocas se han vuelto un término tan aceptado y utilizado ampliamente como «hashtag».

Por un largo tiempo, el símbolo de la almohadilla «#» («hashtag» en inglés), era conocido simplemente como «numeral». Ahora, la única vez que oigo que se hace referencia a ese símbolo como «numeral» es cuando ingreso mi número PIN para pagar la factura de mi teléfono celular.

Si bien los hashtags se hicieron famosos originalmente en Twitter (artículo en inglés), ahora se utilizan en la mayoría de las principales redes sociales como Facebook e Instagram. En este post exploraremos qué es un hashtag, por qué es tan importante y cómo funciona en Twitter, Facebook e Instagram.
¿Qué quiere decir la palabra «hashtag»?

Un hashtag es una frase de palabras clave escrita sin espacios que se encuentra después del símbolo de la almohadilla (#). Por ejemplo, #InboundChat y #AmantesdelChocolate son dos hashtags.

Puedes ubicar estos hashtags en cualquier lugar en tus post de redes sociales: al principio, al final o en el medio. (Consulta este post [en inglés] para obtener más instrucciones sobre cómo utilizar los hashtags).

Estos hashtags reúnen conversaciones públicas de distintos usuarios en una sola secuencia que puedes encontrar si buscas un hashtag en particular, si haces clic en alguno o si utilizas una herramienta de monitorización externa como Buzón de entrada social de HubSpot. Ten en cuenta que para que un post con un hashtag aparezca en la búsqueda de una persona, ese post debe ser público.
¿Qué hace que los hashtags sean tan geniales?

Si retrocedemos al año 2007, cuando los hashtags eran un concepto totalmente nuevo, Chris Messina de Google se dio cuenta inmediatamente del valor que tenían. Escribió (artículo en inglés) que el concepto «canal» de los hashtags satisface muchas de las necesidades que tienen los debates grupales, pero sin todos los «elementos de gestión innecesarios» que tiene la mayoría de estos sistemas de grupo.

Además, Messina escribió que son de fácil acceso con la sintaxis que hay en Twitter (y ahora también en otras redes sociales), fáciles de aprender, flexibles y funcionan con el comportamiento de los usuarios actuales, en lugar de obligarlos a aprender algo completamente nuevo. También funcionan de manera consistente en teléfonos celulares, a diferencia, por ejemplo, de la tecla del asterisco.

Casi una década después, los hashtags siguen prosperando y cuando se usan correctamente, son un recurso excelente con el que cuentan las personas y las marcas para hacer que sus post sean más visibles y aumentar su interacción. Estos pueden ofrecerles a las personas pistas y contextos útiles para recordar, y actualizar a un grupo de personas con intereses similares sobre un tema específico en tiempo real.

Los hashtags suelen utilizarse para unir conversaciones en torno a cuestiones como:
Eventos o conferencias, como #INBOUND16 o #SB50
Desastres o emergencias , como #JeSuisCharlie o #PrayForHaiti
Días festivos o celebraciones, como #WorldNutellaDay o #OneHaleOfAWedding
Temas de interés general, como #WinterWonderland o #AmantesdelChocolate
Hashtags populares, como #tbt o #MotivationMonday

La clave es usar los hashtags con moderación y solo cuando agreguen valor. Si los usas demasiado, pueden volverse confusos, inútiles o simplemente irritantes.
Cómo funcionan los hashtags en Twitter, Facebook e Instagram

Haz clic en una de las siguientes tres redes sociales para dirigirte a esa sección en específico:
Cómo funcionan los hashtags en Twitter
Cómo funcionan los hashtags en Facebook
Cómo funcionan los hashtags en Instagram
1) Cómo funcionan los hashtags en Twitter

Un hashtag en Twitter une las conversaciones de diferentes usuarios en una sola secuencia. Si los usuarios de Twitter que no están conectados entre sí de ninguna otra manera hablan sobre un mismo tema utilizando un hashtag específico, sus tweets aparecerán en la misma secuencia.

Así es como se ve una secuencia de hashtags en Twitter (usaremos #WorldNutellaDay como ejemplo):
world-nutella-day-hashtag-overview.png


La mayoría de los mejores elementos se muestran en el centro de esta página. Para el hashtag #WorldNutellaDay, descubrirás algunas formas de alternar la secuencia del hashtag: Destacados (predeterminado), En directo, Noticias, Fotos, Videos y Más opciones.
Destacados: una secuencia de tweets que utiliza ese hashtag y que ha logrado mayor popularidad; generalmente son los tweets de personas o marcas de gran influencia que cuentan con muchos seguidores. (Descarga nuestra guía sobre cómo obtener más de 1.000 seguidores de Twitter aquí [en inglés]).
En directo: una secuencia de tweets en vivo de cualquier cuenta que publique un tweet con ese hashtag.
Noticias: una secuencia de tweets en vivo de editores y otras fuentes de noticias designadas.
Fotos: un collage de las fotos que se incluyeron en los tweets que usan ese hashtag. Cuando colocas el cursor sobre una foto se muestran las opciones de responder, retwittear o darle «Me gusta» a un tweet con tan solo un clic. Puedes abrir el tweet al hacer clic en la foto.
nutella-photos.png

Videos: una secuencia de los tweets que utilizan el hashtag y que contienen videos.
Más opciones: un menú desplegable que cuenta con algunas opciones grandiosas como: «De personas que sigues» o «Cerca de ti». Además, aquí puedes guardar tu búsqueda al hacer clic en «Insertar esta búsqueda». Para volver a acceder a esta búsqueda más tarde, simplemente haz clic en el cuadro de búsqueda que se encuentra en la esquina superior derecha de la pantalla de tu página de inicio de Twitter y aparecerá como una búsqueda guardada.
twitter-hashtag-stream-more-options.png
A la izquierda de la pantalla de la secuencia #WorldNutellaDay, encontrarás «Búsquedas relacionadas». Esto es particularmente útil si buscas hashtags que no sean oficiales para tus campañas y eventos propios y los de otras personas.
related-searches-nutella-day.png
Por último, a la derecha de la pantalla encontrarás «Artículos relacionados». Aquí es donde Twitter publica los artículos más recientes y populares sobre el tema de sus editores asociados. Si quieres ver más artículos acerca de ese tema, haz clic en «Ver todo».
related-articles-nutella-day.png

Cómo usar hashtags en Twitter

¿Quieres participar en la conversación o iniciar una propia? Utilizar un hashtag en Twitter es tan sencillo como publicar un tweet desde una cuenta pública que incluya un hashtag como el siguiente:
O como este:
Siempre y cuando tu cuenta sea pública, cualquier persona que realice una búsqueda con ese hashtag podrá encontrar tu tweet.

Cómo encontrar hashtags en Twitter

Hay varias formas de encontrar hashtags en Twitter. Si ya conoces el hashtag que deseas buscar, existen cuatro maneras principales para buscarlo: búsqueda simple, búsqueda avanzada, monitorización con una herramienta externa o escribir el hashtag directamente en la URL.
Puedes realizar una búsqueda simple al utilizar el cuadro de búsqueda que se encuentra en la esquina superior derecha de tu pantalla:
twitter-search-box.png
Si buscas un hashtag, pero quieres incluir más detalles en tu búsqueda, prueba la búsqueda avanzada de Twitter. Aquí puedes buscar tweets con palabras y frases exactas, escritos en un idioma determinado, de cuentas específicas, cerca de ciertos lugares, publicados en fechas específicas e incluso aquellos que contienen caritas sonrientes :) o caritas tristes :(.
Por ejemplo, si quisiera buscar los tweets del #WorldNutellaDay con carita triste, debería realizar la búsqueda de la siguiente manera:
sad-nutella-tweets.png
Los resultados se muestran en una secuencia con distintas opciones para alternar, al igual que nuestra búsqueda original de hashtags. (¡Estas personas necesitan un poco de Nutella en sus vidas!)
sad-nutella-day-tweets.png
También puedes usar una herramienta de monitorización externa como Buzón de entrada social de HubSpot para monitorear determinados hashtags. Estas herramientas agruparán determinados hashtags en una secuencia, además de cualquier otra secuencia que ya hayas configurado en la herramienta.
(Clientes de HubSpot: para configurar una secuencia en Buzón de entrada social, haz clic en Social > Monitorización > «+» y escribe el nombre del hashtag que te gustaría monitorear. (Haz clic aquí para obtener instrucciones detalladas sobre cómo crear secuencias de monitoreo [en inglés]).
Por último, puedes buscar un hashtag al escribirlo directamente en una URL, como por ejemplo: twitter.com/InsertarHashtagAquí. Por lo tanto, el hashtag #WorldNutellaDay puede encontrarse en twitter.com/#WorldNutellaDay.
Si quieres encontrar hashtags populares desde cero, el mejor lugar para buscar es la barra de tendencias que se encuentra en el lado izquierdo de tu pantalla de inicio. Las palabras de los hashtags populares suelen convertirse en tendencia; temas de los que hablan muchas personas y por eso son «tendencia». ¡Oh, mira! ¡#WorldNutellaDay es tendencia!
hashtag-trends.png


De manera predeterminada, Twitter adapta estas tendencias a ti según tu ubicación y a quiénes sigues. Si quieres cambiar la ubicación que utiliza Twitter para adaptar tus tendencias, puedes hacerlo al seleccionar la opción «Cambiar» que se encuentra a la derecha de «Tendencias». En la ventana que aparece, haz clic nuevamente en «Cambiar» y luego ingresa la información de ubicación que te gustaría que utilice Twitter.

Las «tendencias» nativas de Twitter se limitan solo a unos pocos hashtags. Por lo tanto, si deseas encontrar hashtags más allá de las tendencias y no sabes qué buscar, piensa en utilizar la Búsqueda avanzada para explorar los tweets o usar una aplicación externa comoTrendsmap (sitio en inglés).
Hashtags de Twitter Chat

Además de los hashtags para eventos, campañas y promociones, existe una función única en Twitter llamada Twitter Chats. Los Twitter Chats son sesiones de preguntas y respuestas en directo organizadas en torno a un hashtag; ya sea sobre la marcha u organizadas previamente.

Me gusta cómo lo explica Buffer (artículo en inglés): «Imagina un evento de conexiones profesionales, pero sin un código de vestimenta y con un teclado en lugar de un bar. Se aplican las mismas costumbres de cortesía y respeto, y es una excelente manera de conocer personas con intereses similares».

Hay Twitter Chats sobre todo lo que imagines, desde marketing y finanzas personales, hasta para quienes adoran a los gatos.

Si quieres participar en los chats de Twitter, échale un vistazo al Programa de Twitter Chat de TweetReports, en donde puedes ordenar los eventos por fecha, hashtag y temas como escritura, redes sociales y más. También puedes enviar tus propios chats en Twitter para que los consideren los demás.
tweet-chat-schedule.png

2) Cómo funcionan los hashtags en Facebook

Al igual que en Twitter, un hashtag de Facebook une las conversaciones de diferentes usuarios en una sola secuencia. Pero, a diferencia de Twitter e Instagram, donde muchas personas tienen cuentas públicas y sus post pueden ser vistos por cualquiera, los post y las cuentas de Facebook de la mayoría de las personas son privados. Esto significa que incluso si las personas utilizan hashtags, no aparecerán en la búsqueda. ¿Quieres saber cuál es el resultado de esto? Los hashtags que puedes buscar en Facebook, por lo general, son los que publican los influenciadores, marcas y editores, en lugar de otras personas en particular.

A continuación puedes ver cómo luce la secuencia de un hashtag en Facebook (usaremos #WorldNutellaDay como ejemplo una vez más):
world-nutella-day-facebook-search.png
El mejor contenido aparece en el centro de esta página. Hay varias formas de cambiar la secuencia de #WorldNutellaDay (incluso más que en Twitter): Destacados (predeterminado), Reciente, Fotos, Videos, Páginas, Personas, Lugares, Aplicaciones y Eventos.
  • Destacados: una secuencia de los post en Facebook que utilizan ese hashtag y que han logrado obtener mayor popularidad; generalmente son los tweets de personas o marcas de gran influencia que cuentan con muchos seguidores. En este caso, un video de la propia marca Nutella fue el más popular y consiguió el primer puesto en la búsqueda.
  • Reciente: una secuencia de los post públicos en Facebook que utilizan ese hashtag, normalmente los publican los influenciadores, marcas o editores; por ejemplo, un bloguero del arte culinario que publica un tutorial sobre cómo preparar una torta de crema de avellana para el #WorldNutellaDay.
  • Fotos: una secuencia de los post públicos en Facebook que utilizan el hashtag y que contienen fotos.
  • Videos: una secuencia de los post públicos en Facebook que utilizan el hashtag y que contienen videos.
facebook-videos-nutella.png
  • Páginas: las páginas en Facebook que se asocian oficialmente con el hashtag.
  • Personas: las personas en Facebook con un nombre asociado oficialmente con el hashtag. Para un hashtag como #WorldNutellaDay, no se arroja ningún resultado en esta sección.
  • Lugares: los lugares en el mundo con un nombre oficialmente asociado con el hashtag. Para un hashtag como #WorldNutellaDay, no se arroja ningún resultado en esta sección.
  • Grupos: los grupos con un nombre asociado oficialmente con el hashtag.
  • Aplicaciones: las aplicaciones en Facebook con un nombre asociado oficialmente con el hashtag.
  • Eventos: los eventos en Facebook con un nombre asociado oficialmente con el hashtag.
 world-nutella-day-celebration.png

Cómo usar hashtags en Facebook

Para usar un hashtag en Facebook, lo único que debes hacer es publicar un post en tu página o biografía de Facebook que incluya ese hashtag.
Si quieres que el resto de las personas, además de tus amigos de Facebook, pueda encontrarlo, asegúrate de que tu post sea público. Para que tu post en Facebook sea público, haz clic en el botón que está a la izquierda de «Publicar» y selecciona «Público» en el menú desplegable.
make-post-public-facebook.png
Una vez que publiques el post en tu página o biografía, el hashtag se convertirá en un enlace que puede seleccionarse y que redirecciona a las personas hacia la página del hashtag. A continuación te mostraré cómo luce un post en Facebook con un hashtag:
 

Cómo encontrar hashtags en Facebook

Si ya conoces el hashtag para el que quieres obtener resultados, hay dos formas básicas para hacerlo: con una búsqueda simple o al escribirlo directamente en la URL.

Puedes realizar una búsqueda simple con el cuadro de búsqueda que se encuentra en la esquina superior izquierda de tu pantalla:
search-world-nutella-day-facebook.png


También puedes buscar un hashtag al escribirlo directamente en una URL; por ejemplo:facebook.com/hashtag/InsertarHashtagAquí. Podrás encontrar el hashtag #WorldNutellaDay en www.facebook.com/hashtag/WorldNutellaDay.

Si buscas hashtags populares desde cero, el mejor lugar para realizar tu búsqueda es la barra de tendencias que se encuentra en el lado izquierdo de tu pantalla de inicio. (Nota: actualmente, esta opción solo está disponible en inglés en algunos países). Los artículos y hashtags que te muestra Facebook se basan en una serie de factores diferentes en los que se incluyen las interacciones, la actualidad, las páginas que te gustaron y tu ubicación.

Si bien la mayoría de las tendencias en Twitter son hashtags, esto no sucede de igual forma en Facebook. En la siguiente imagen podrás ver que solo una tendencia es en realidad un hashtag (#DemDebate):
facebook-trending-topics-1.png

3) 
Cómo funcionan los hashtags en Instagram

Al igual que en Twitter y Facebook, un hashtag en Instagram une las conversaciones de diferentes usuarios en una sola secuencia. Si los usuarios de Instagram que no están conectados entre sí de ninguna otra manera hablan sobre un mismo tema utilizando un hashtag específico, sus post aparecerán en la misma secuencia.

Aquí puedes ver cómo luce la secuencia de un hashtag en Instagram, nuevamente con #WorldNutellaDay como ejemplo:

world-nutella-day-simple-search.png
Observa que la interfaz de usuario en la secuencia del hashtag de Instagram es mucho más simple que las de Twitter y Facebook. Puedes hacer tres cosas desde esta página: desplazarte por los hashtags relacionados, ver los post principales y explorar los post recientes.
  • Hashtags relacionados: todos los hashtags relacionados (en este caso, #amantedelanutella, #adictoalanutella, #pandenutella, etcétera) que los usuarios pueden explorar en la barra de hashtags relacionados que se desplaza hacia la izquierda.
  • Publicaciones destacadas: los nueve post que utilizan ese hashtag y que han logrado obtener la mayor popularidad; generalmente son las publicaciones de personas o marcas de gran influencia que cuentan con muchos seguidores. Hay un límite de nueve post.
  • Más recientes: una secuencia en vivo de las publicaciones de Instagram de todas las personas que agregan ese hashtag en su publicación.

Cómo usar hashtags en Instagram

¿Quieres participar en la conversación o iniciar una propia? Usar un hashtag en Instagram es tan sencillo como publicar un post en Instagram desde una cuenta pública que incluya el hashtag como en el siguiente ejemplo:

O como en este:



Siempre y cuando tu cuenta sea pública, cualquier persona que realice una búsqueda con ese hashtag podrá encontrar tu publicación en Instagram.

Cuando escribas un post nuevo y comiences a escribir un hashtag con el símbolo #, Instagram te sugerirá los hashtags dependiendo de su popularidad. Échales un ojo a las sugerencias que obtuve cuando escribí el hashtag incompleto #WorldNutel:
nutella-hashtag-suggestions.png

Cómo encontrar hashtags en Instagram

Si ya conoces el hashtag que deseas buscar, la única manera de hacerlo en Instagram en tu dispositivo móvil es con una búsqueda simple. Puedes realizar una búsqueda simple al hacer clic en la lupa que se encuentra en la parte inferior de la pantalla, la cual te llevará a la pestaña «Explorar». Allí, escribe el nombre del hashtag en el cuadro de búsqueda que está en la parte superior de la pantalla y selecciona la pestaña «Etiqueta»:
world-nutella-day-explore.png


Si buscas hashtags populares desde cero, el mejor lugar para buscar es la pestaña «Explorar» de Instagram. Allí, encontrarás hashtags populares y también los post que les gustaron a aquellas personas cuyos post te gustan a ti, o aquellos post a los que muchas personas le dieron «me gusta» en la comunidad de Instagram.

Para explorar estos hashtags, dirígete hacia la pestaña «Explorar» al hacer clic en la lupa que está en la parte inferior de tu pantalla. Échale un vistazo a la sección «Tendencia» para explorar los hashtags de tendencia al navegar en la barra de hashtags relacionados que se desplaza hacia la izquierda o al hacer clic en «Ver todos».
instagram-explore-hashtags.png
¿Se pueden usar hashtags «en la naturaleza»?

A pesar de que los hashtags nacieron y funcionan mejor online, también puedes exhibirlos en la vida real. Intenta colocar hashtags en lugares públicos importantes y de mucho tráfico (como en imágenes, pósteres, menús, etiquetas adhesivas y más) para alentar a las personas a buscar ese hashtag online.

¿Qué otros consejos tienes sobre los hashtags en Twitter, Facebook e Instagram? Comparte tus comentarios con nosotros.
Publicidad en las Redes Sociales


Autor: Laura Martinez Molera

Read more...

¿El archivo de Carnegie se encuentra en un sòtano?

Una placa de 1917 revela la primera evidencia de planetas extrasolares
http://www.europapress.es/ 22/05/2016


Una placa de 1917 revela la primera evidencia de planetas extrasolares

Una imagen de 1917 sobre una placa de vidrio astronómica de la colección de los Observatorios Carnegie muestra la primera evidencia de un sistema planetario más allá de nuestro propio Sol. Según informa la Carnegie Institution, este hallazgo inesperado fue reconocido en el proceso de investigación de un artículo sobre los sistemas planetarios que rodean las estrellas enanas blancas en New Astronomy Reviews. ...

Hace aproximadamente un año, el autor de la revisión, Jay Farihi del University College de Londres, entró en contacto con el director de los Observatorios Carnegie, John Mulchaey. Él estaba buscando una placa en el archivo de Carnegie que contenía un espectro de la estrella de van Maanen, una enana blanca descubierta por el astrónomo holandés-estadounidense Adriaan van Maanen en el mismo año en que se hizo la placa de vidrio referida.

"Carnegie tiene una de las mayores colecciones del mundo de placas astronómicas con un archivo que incluye cerca de 250.000 placas de tres observatorios: Monte Wilson, Palomar, y Las Campanas", concluyó Mulchaey. "Tenemos un montón de historia en el sótano y quién sabe qué otros hallazgos podríamos descubrir en el futuro"

Read more...

Google Space: fabulosa herramienta para poner en contacto a diferentes personas

>>  martes, 17 de mayo de 2016

Google Spaces, la nueva aplicación de Google para compartir en grupos
http://www.androidperfect.net/ 17/05/2016

Hace poco más de un mes, muchos medios de tecnología hablaban sobre la posible creación de Google Spaces, una app propia de Google para compartir contenido, y hoy se ha vuelto oficial.

Google-Spaces-Proper-Res-1-796x404

Hace tan solo un par de horas ha sido lanzada por los chicos de Mountain View la nueva Google Spaces, una aplicación que aspira llegar a lo más alto en lo que a aplicaciones de uso diario se refiere y que según Google nos será de gran utilidad para compartir multitud de contenidos en nuestros diferentes grupos.

Por lo que se sabe de momento, la aplicación viene preconfigurada con Google Chrome y Youtube para permitirnos buscar contenidos para compartir sin necesidad de utilizar la multitarea.

Esta misma mañana, Google ha dado un comunicado en el que ha presentado su nueva aplicación como una fabulosa herramienta para poner en contacto a diferentes personas con un interés común que quieran compartir todo tipo de contenido entre ellas. La compañia estadounidense se centra en proporcionar a los usuarios una herramienta con la que puedanchatear con otras personas y compartir archivos u otros contenidos de la forma más sencilla posible.

Según la nueva página web de la aplicación , Google Spaces se autodefine como una plataforma en la que podremos crear multitud de pequeños grupos con fines bien particulares o profesionales para compartir contenido y siempre con la posibilidad de añadir/invitar a más usuarios a unirse.

Entre las virtudes de la aplicación, encontramos la posibilidad de compartir todo tipo de material procedente de las aplicaciones de Google sin siquiera tener que salir de la propia aplicación, dada su conseguida integración con todas ellas.

También sabemos que esta prometedora plataforma estará disponible en las próximas horastanto en Android como en iOS y en versión escritorio a niviel mundial.

¿Y tú? ¿Qué esperas de Google Spaces?

Autor: Pau Picó Catala

Read more...

Twitter: a futuro serán 140 caracteres sin contar fotos y videos

Twitter no contará los enlaces y fotos en los 140 caracteres
http://www.tuexperto.com/ 17/05/2016


La red de microblogging Twitter podría dejar de contar fotos y enlaces en su límite de 140 caracteres muy pronto. Una persona anónima, aparentemente relacionada con la compañía, ha filtrado a los medios la posible decisión de la compañía de que tanto las imágenes como los enlaces, que actualmente ocupan 23 caracteres, dejen de contar en el límite de 140 caracteres que tienen actualmente los tweets. Esto daría a los usuarios una mayor flexibilidad a la hora de utilizar la red social.


Twitter aniversario

Jack Dorsey, CEO de la empresa, ya comentó el pasado enero que la compañía estaba buscando una forma de reinventarse y adaptarse más al uso que le dan los usuarios a su red social. Si sois usuarios deTwitter seguro que os ha pasado querer contar algo y no tener suficiente con los 140 caracteres. O querer explicar una fotografía y no llegar, teniendo que utilizar varios tweets para ello. Precisamente esto es lo que, al parecer, pretende evitar la compañía.

El límite de 140 caracteres de Twitter se aprobó cuando se lanzó la compañía, allá por el año 2006. En aquel entonces estaba en auge el uso de los SMS y la red social se creó basándose en estos mensajes. Una forma de expresar los pensamientos corta y rápida. Pero claro, actualmente ya casi nadie utiliza los mensajes de texto y todos llevamos en el bolsillo un smartphone con una pantalla, en general, de grandes dimensiones. Así pues, ¿sigue teniendo sentido mantener el límite de 140 caracteres? A principios de este año la compañía consideró el aumento del límite hasta los 10.000 caracteres. Sin embargo, la idea no cuajó, ya que la naturaleza rápida y concisa de los tweets ha ayudado a que esta red social se diferencie de la competencia.

Twitter orden


Los ejecutivos de la compañía han pasado los últimos meses destacando que la red social Twitter es perfecta para seguir eventos y discusiones en vivo, así que si pudiéramos “escribir un libro” en cada tweet se perdería la esencia de esta red. No obstante, la eliminación del requisito de caracteres para los enlaces y las fotografías podría animar a los usuarios a añadir más archivos multimedia en sus tweets, haciendo todavía más interesante esta red social.

La gran diferencia de Twitter frente a la competencia, además de la limitación de caracteres, es que se trata de una red asimétrica, por decirlo así. En Facebook, por ejemplo, si eres amigo de alguien estás conectado con esa persona al mismo nivel, es decir, él ve tu actividad y tú ves la suya. Sin embargo, enTwitter se puede seguir a alguien y que esa persona no te siga a tí. Así pues, tú verás en tu timeline lo que esa persona publica, pero él no verá lo que tú publiques. Esto se refleja en las dos listas que tenemos en nuestra cuenta de Twitter: los seguidores y los seguidos.

Muchos dicen que Twitter está lleno de basura (publicidad, insultos, información falsa, etc), pero al final que nuestro timeline tenga o no una excelente calidad depende solamente de nosotros y nuestro criterio para decidir a quién seguir.

Autor: Antonio Mira 

Read more...

Archivos de Edward Snowden será puesto a disposición de periodistas y organizaciones

Los archivos de Snowden están listos para ser publicados en su totalidad
http://noticias.lainformacion.com/ 17/05/2016


Snowden huyó de Estados Unidos con una enorme cantidad de información sobre programas de inteligencia de la NSA

El último archivo publicado ha sido el papel de la agencia secreta en los interrogatorios de los prisioneros de la cárcel estadounidense de Guantánamo

Los archivos de Snowden están listos para ser publicados en su totalidad

La totalidad de los documentos secretos filtrados por el excontratista de inteligencia estadounidense Edward Snowden será puesto a disposición de periodistas y organizaciones que quieran trabajar con esos los archivos.

The Intercept, el sitio informativo lanzado por el periodista Glenn Greenwald -que integraba el equipo que entrevistó primero aSnowden en 2013- anunció el lunes que "invitará a periodistas externos, incluidos los de medios extranjeros, a trabajar con nosotros a fin de explorar la totalidad del archivo Snowden".

La decisión incrementará netamente el conocimiento de los documentos filtrados por Snowden, quien huyó de Estados Unidos con una enorme cantidad de información sobre programas de inteligencia de la NSA y otras agencias de inteligencia de diversos países.

The Intercept publicó el lunes decenas de comunicaciones internas de la Agencia de Seguridad Nacional, incluida una en la que se destaca el papel de la agencia secreta en los interrogatorios de los prisioneros de la cárcel estadounidense de Guantánamo, en la isla de Cuba.

Read more...

La nube de Google con problemas de seguridad

>>  viernes, 13 de mayo de 2016

La Casa Blanca bloquea aplicaciones almacenadas en la nube de Google
http://www.entornointeligente.com/ 13/05/2016


El equipo de tecnología de la Casa Blanca bloqueó el acceso a los legisladores a varias aplicaciones almacenadas en la nube de Google para evitar posibles ataques informáticos, reportó la agencia Reuters.

La decisión se tomó luego de que el FBI notificara al congreso de Estados Unidos de un posible problema de seguridad. Específicamente, se prohibió el acceso al dominio appspot.com en donde Google almacena algunas plataformas de comunicación.

Se cree que el dominio almacena un troyano llamado BLT capaz de robar información personal mediante acceso remoto. La agencia de noticias señaló que algunas de las aplicaciones bloqueadas están diseñadas para el uso exclusivo del personal del Congreso.


La medida entró en vigencia el 3 de mayo y se ha mantenido hasta la fecha, lo que ha dificultado las comunicaciones internas en el Congreso. Además, el equipo de tecnología de la Casa Blanca puso en la lista negra a la plataforma "Yahoo Mail" por posibles filtraciones de 'ransomware' (nombre que reciben los programas que restringe el acceso a archivos del sistema y exigen un 'rescate' para restaurarlo).

Según explica Reuters, dos personas fueron víctimas de este ataque al dar clic en archivos adjuntos de correo electrónico. Sin embargo, los archivos infectados se lograron recuperar sin tener que pagar ningún rescate.

Yahoo está trabajando en conjunto con la Casa Blanca para resolver el asunto, aseguró un portavoz de la compañía a Reuters.



Con información de: El Nacional



Read more...

Fallos de seguridad en archivos ZIP

Detectan fallos de seguridad en algunos archivos .ZIP por los que puedes ser atacado
http://www.adslzone.net/ 13/05/2016


Una de las herramientas que está presente en la mayoría de ordenadores en todo el mundo es un compresor y descompresor de archivos, que permite comprimir archivos o grupos de archivos para reducir su tamaño y así poder compartirlos o enviarlos más fácilmente.

Entre los más populares podemos encontrar 7-ZIP, un programa de código abierto y gratuito que permite añadir, extraer, copiar, mover o borrar archivos del archivo comprimido. Es capaz de comprimir en varios formatos de archivos distintos y cuenta con una herramienta de división o partición que permite dividir en partes iguales un fichero comprimido.


Esto hace que sea la herramienta perfecta para aquellos que quieren compartir películas o vídeos en DVD. Sin embargo, según acabamos de conocer, ha sido descubierta una vulnerabilidad que se aprovecha del proceso de validación del formato de archivos UDF, que precisamente es el que utilizan las grabadoras de CD o DVD y por el que se puede ejecutar código malicioso.

Así lo ha confirmado la empresa de seguridad Talos, que además asegura que ha sido descubierta otra vulnerabilidad que hace referencia al uso de terceros de las bibliotecas de 7-ZIP. Esto hace que muchos programas de compresión o incluso antivirus que se basan en este software, al ofrecer determinadas funciones de compresión también se vuelvan vulnerables y se nos pueda colar un virus a través de ellos.

Un problema importante sobre todo cuando se trata de programas de seguridad ya que cualquier ataque por esta vía puede ser de mayor alcance y las consecuencias en el equipo infectado pueden ser aún mayores. El problema es que resulta complicado saber si alguno de nuestros programas utiliza alguna de las librería de 7-ZIP en sus funciones de compresión y de ahí que podamos ser vulnerables a distintos ataques sin ser consciente de ello.


En la fuente de la noticia hacen referencia a algunos programas que podrían estar afectados por usar alguna de estas librerías, como PeaZip, otro compresor, o el software de seguridad Malwarebytes. Algunos de estos programas ya han sido actualizados para corregir esta vulnerabilidad, incluido el propio 7-ZIP, por lo tanto, es recomendable que nos actualicemos lo antes posible si usamos algunos de estos programas.

Además, para evitar mayores problemas, cualquier aplicación que usemos y que ofrezca alguna función de compresión de archivos es conveniente que estemos al tanto de cualquier actualización para instalarla en nuestro equipo lo antes posible. Hace unos días escribíamos un post en el que explicábamos cómo mantener todos nuestros programas actualizados en Windows, te recomendamos que lo leas desde este mismo enlace, ya que te puede facilitar esta tarea.

Autor: Roberto Adeva

Read more...

EMC: nueva solución de almacenamiento All-Flash

EMC presenta Unity, su nueva solución de almacenamiento All-Flash
http://www.ituser.es/ 13/05/2016


Con la idea de simplificar y modernizar el centro de datos de cualquier organización, el fabricante EMC ha lanzado una nueva gama de sistemas de almacenamiento SAN y NAS denominada EMC Unity, la cual se incorpora al portfolio All-Flash de la compañía. En palabras de Jeff Boudreau, vicepresidente senior y director general de las soluciones Mid-Range Solutions de EMC, esta solución ofrece “la sencillez de un data center moderno y rendimiento All-Flash en un paquete asequible”. Y continúa: “Diseñado específicamente para sacar el máximo partido de todos los discos flash, EMC está simplificando y haciendo más asequible para pymes y empresas de gama media la tarea de modernizar sus data centers”, añade.

EMC

Para ello, esta solución ofrece gestión y monitorización proactiva de tipo cloud a través de una interfaz HTML5 orientada a tareas, que conduce al usuario a través de las operaciones diarias y se integra con los ecosistemas VMware y Microsoft para proporcionar una gestión sencilla a terceros. Asimismo, dispone de nuevas funciones Proactive Assist, diseñadas para dar al departamento de TI el control, la visibilidad y la gestión automatizadas de los sistemas de almacenamiento Unity. E incluso, los datos de servicio de Unity también pueden visualizarse dentro de EMC MyService360, un nuevo servicio online que proporciona a los clientes visibilidad en tiempo real sobre el estado de su entorno EMC en la nube.

Por otro lado, según la compañía, Unity tiene la capacidad de escalar hasta 3 petabytes y hasta 300K IOPS, incorpora una arquitectura real de controlador dual-active; soporte de ficheros, bloques y VVols; copias instantáneas (snapshots) y replicación remota sync/async; encriptación nativa; un nuevo sistema de archivos escalable para casos de uso transaccionales y tradicionales; e integración con EMC Data Domain y EMC Data Protection Suite para asegurar la protección de los datos, entre otras prestaciones.

Finalmente, está disponible en las configuraciones unificadas Purpose-built; es decir, como un array all-flash diseñado desde la base para el centro de datos flash; definido por software, en la que ofrece las características avanzadas de archivos y bloques de almacenamiento y gestión de datos para desplegarse fácilmente como un dispositivo virtual; y convergente, en configuraciones VCE Vblock y VxBlock System 350.


Read more...

Como intercambiar archivos en Internet: métodos

MÉTODOS DE INTERCAMBIO DE ARCHIVOS EN INTERNET
https://rincondelatecnologia.com/ 13/05/2016


Tanto en nuestro trabajo como en nuestra vida personal, siempre estamos necesitando intercambiar información con nuestros compañeros o allegados. Y si bien siempre es útil llevar un pendrive para ello, hay ocasiones en las que la distancia hasta el destinatario hace imposible el uso de soportes físicos.

email
Veamos unos cuantos métodos, algunos muy conocidos y otros no tanto, que nos permiten intercambiar archivos e información, usando la red para ello, de una forma privada y sus características
El clásico, el email.

El método más habitual para pasar información, de negocios o particular, es el correo electrónico, ya sea a través de cuentas públicas como serían Gmail o Outlook o de servidores propios como cuentas Exchange.

Mediante este procedimiento podemos enviar archivos a uno o varios destinatarios adjuntando textos.

La cantidad de elementos adjuntos puede ser ilimitada en número, pero siempre tendremos el inconveniente de sobrepasar la capacidad de envío del servidor de salida o de recepción. La mayoría de servicios de este tipo están limitados a 25 Mb de envío, aunque Google ha aumentado su capacidad hasta unos impresionantes 10 Gb.
Las nubes de información

Existen muchos servicios de nube que son totalmente gratuitos de abrir y usar, como serían Dropbox o Drive. En ellos puedes guardar los archivos que desees, siempre que no superes tu capacidad de almacenaje. Si deseas compartir alguno de estos elementos almacenados, pero no los demás, puedes crear una carpeta de dominio público en los que introducirlos.

Posteriormente puedes generar un enlace a dicha carpeta y enviárselo a quien quieras. La persona que lo reciba solo tendrá que introducir este enlace en su navegador y accederá a ese espacio público de tu nube, del que podrá sacar lo que necesite.

Quizá el mayor inconveniente de este servicio es que las velocidades de transferencia son más bien lentas, no dependiendo únicamente de tu tipo de conexión.
Webs de intercambio.

Tenemos en internet diversas webs que permiten compartir archivos de una manera rápida con otros usuarios. Funcionan como lockers, o trasteros temporales.

Tu subes a dicha web la información que quieres que alguien se descargue, siempre limitada por la capacidad de la página, y esta te genera un enlace que puedes enviar a quien desees para que esta persona se lo descargue. Toda esta información subida tiene una caducidad, algunas webs son 24h y otras una semana, durante la cual estos archivos estarán disponibles para descargar siempre que se cuente con el link

Algún ejemplo sería Wetransfer, con una capacidad de 2Gb en su versión gratuita y 7 días de almacenaje, o JustBeamIt que no tiene límite de tamaño pero cuyos enlaces solo tienen una validez de 10 minutos.
P2P privado.

Sí, los servicios P2P no solo sirven para descargar música y películas de internet.

Existen programas, como por ejemplo GigaTribe, que nos permite realizar una conexión directa con otras personas para el intercambio de información. Funcionan como cualquiera de los habituales programas de descargas, solo que tú eliges a las personas con las que compartir

Tan solo es necesario instalar el programa, añadir a las personas a las que permites intercambiar contigo y seleccionar en tu ordenador las carpetas que vas a compartir. El destinatario, que debes haber incluido en la lista, solo tendrá que buscar los archivos dentro de tu perfil e iniciar la descarga.
FTP, servidores y clientes.

Es un clásico en la informática para el intercambio de información. Solo debes subir los archivos al servidor FTP y el cliente o destinatario conectarse a este mismo para buscar los elementos que quiera descargar. Dentro del servidor, la información subida tiene la estructura de carpetas como cualquier disco duro. No tiene caducidad y solo está limitado por la capacidad del servidor.

El gran inconveniente de este sistema es que no suelen ofrecer ningún tipo de cifrado, por lo que cualquier atacante del servidor puede acceder a todos los archivos o tráfico del mismo. Por ello se recomienda usarlo con aplicaciones como SCP que permiten codificar toda la información usada.
Métodos para todos los gustos

Ya veis que es relativamente fácil intercambiar cualquier tipo de archivo con un destinatario sin importar el tamaño del mismo y sin estar limitados al uso de soportes físicos.

Esperamos que esta información os resulte útil para vuestras futuras transferencias de información.

Read more...

No sabían que poseían un tesoro romano

>>  jueves, 5 de mayo de 2016

Los antepasados de Gustavo Adolfo Bécquer se arruinaron sin saber que poseían un tesoro romano
http://www.abc.es/ 05/05/2016


Los antepasados de Gustavo Adolfo Bécquer se arruinaron sin saber que en la finca que poseían en Tomares (Sevilla) había un tesoro de incalculable valor, las 80.000 monedas de la época romana descubiertas en ánforas la pasada semana.

Así lo ha desvelado el Archivo histórico provincial de Sevilla en sus redes sociales, publicando algunos de los documentos que atestiguan que la finca fue adquirida en el siglo XVII en la zona del «Zaudín Alto», ubicada hoy día en el término municipal de Tomares.

La familia Bécquer, de origen flamenco, «eran exportadores de lana por el puerto de Sevilla, y adquirieron la propiedad del caserío en el siglo XVII», señala el archivo sevillano, que subraya que en 1622 Miguel Bécquer fundó el Mayorazgo de la familia, en el que entre otras propiedades figuraba «Zaudín Alto».

Arruinados

Sin embargo, los sucesores de esta familia no supieron cómo administrar los bienes y terminaron casi arruinados, «aunque el mayorazgo, y por lo tanto Zaudín Alto, perduró en la familia hasta mediados del siglo XIX», si bien el poeta, nacido en 1836, no llegó a conocerlo como propiedad familiar.

De hecho, aunque algunos de sus antepasados murieron arruinados, cuando Gustavo Adolfo Bécquer nació lo hizo en el seno de una familia con una buena posición económica, «porque hasta tenían un coche de caballos con un conductor con traje de librea, algo que en aquella época solo estaba reservado para las familias de clase alta», recuerda la secretaria de la asociación «Con los Bécquer en Sevilla», Pilar Alcalá.

De esta forma, aunque indirectamente, el poeta tuvo relación con estas monedas encontradas la pasada semana en unas ánforas durante unas obras de acometida paralelas al camino interno del parque Zaudín de Tomares, donde las máquinas dejaron al descubierto los recipientes romanos llenos de monedas, que tienen en el anverso la figura de un emperador y en el reverso diversas alegorías romanas, como la abundancia.


El tesoro millonario de Tomares

http://sevilla.abc.es/ 05/05/2016

Mäs de 600 kilos de monedas del Imperio Romano han salido a la luz en la provincia de Sevilla




Una máquina desentierra un tesoro de ánforas llenas de 600 kilos de monedas en Sevilla
http://www.abc.es/ 05/05/2016

Cuando preparaban una acometida de agua para el parque Zaudín hallaron las monedas de bronce del siglo IV en los 19 recipientes encontrados

Ha sucedido en Tomares (Sevilla). Unas máquinas destaparon un verdadero tesoro cuando tuvieron que detener los trabajos al encontrar ni más ni menos que 19 ánforas romanas que contienen unos 600 kilos de monedas de bronce del siglo IV después de Cristo, un hallazgo que los arqueólogos que han trabajado en la zona consideran único en España y quizás en el mundo.

Las ánforas se han encontrado durante unas obras de acometida paralelas al camino interno del parque Zaudín de Tomares, donde las máquinas han dejado al descubierto los recipientes romanos llenos de monedas, según han explicado a Efe fuentes de la investigación arqueológica.

Las monedas tienen en el anverso la figura de un emperador y en el reverso diversas alegorías romanas, como la abundancia, y los investigadores han enfatizado que no se ha encontrado nunca tal acumulación de piezas y además tan homogéneas.

Se da la circunstancia de que las monedas, probablemente hechas en Oriente, están «en flor de cuño», es decir, que no han circulado y por tanto no tienen desgaste.

Las ánforas, algunas rotas y otras enteras, no son las usadas para el transporte de vino o grano, sino de tamaño más pequeño, y estaban en un receptáculo específico habilitado al efecto, que estaba sellado y cubierto con materiales rotos.

La hipótesis inicial de los investigadores es que las monedas estaban acumuladas en ese receptáculo para el pago de impuestos imperiales o para pagar las levas del Ejército.

Las monedas encontradas ya han sido depositadas en el Museo Arqueológico de Sevilla, según han precisado las fuentes

Read more...

Generalitat de Cataluña está enviando algunos documentos de vuelta a Salamanca

Algunos papeles vuelven al Archivo de Salamanca tras las denuncias
http://www.abc.es/ 05/05/2016


Retorna el documento del joyero Guillermo Suils, uno de los que salió indebidamente del Centro Documental de la Memoria Histórica

Documento que salió indebidamente del Archivo de Salamanca hacia Cataluña y que ha sido devuelto - ABC

No se estaba contando, pero años después de la agria polémica, la Generalitat de Cataluña está enviando algunos documentos de vuelta a Salamanca. Son papeles que nunca debieron salir hacia Barcelona, errores aceptados que tienen detrás historias personales. Frente a las denuncias de cientos de miles de papeles indebidamente entregados, solo han vuelto unas pocas decenas, errores subsanados.

[La cronología de los «papeles de Salamanca»]

Acompañamos al hijo de un joyero madrileño que quiere comprobar en el Centro Documental de la Memoria Histórica (CDMH) que la Generalitat de Cataluña ha devuelto el documento de su padre. Los ojos de Guillermo Suilsbrillaban y sus manos temblaban, con una emoción tal que enmudeció y sólo le dejó articular algunas palabras como «qué bien conservado está» cuando uno de los trabajadores del CDMH, sección Guerra Civil, con sede en Salamanca, le dio la carpeta que contenía el certificado de trabajo de su padre –joyero de profesión– llamado como él, Guillermo Suils, y fallecido en 1986.

«Es emocionante»

Confiesa que su progenitor nunca les habló de este documento que ya ha retornado al centro ubicado en pleno casco histórico de la capital salmantina –del que no debió salir– tras haber permanecido durante varios años indebidamente en el Archivo Nacional de Cataluña y que formó parte de uno de los envíos que salieron en cumplimento de la Ley de la Memoria Histórica.

Nunca perdió la esperanza de que llegara el momento de poder tener en sus manos y observar por delante, por detrás, por arriba y por abajo un documento, con la foto de su padre incluida, rebosante para él de sentimientos y recuerdos «muy importantes».

«Es emocionante» que el certificado de trabajo vuelva a su sitio –en alusión a Salamanca–, asegura Suils al tiempo que desea que sea «una puerta para que el resto de documentos» que, según el investigador Policarpo Sánchez, la Generalitat de Cataluña mantiene «indebidamente» en su poder, retornen y por lo que mantiene desde hace varios meses un contencioso –que sigue su curso– con el Gobierno catalán.
Ánimo a otras familias

Reminiscencias de su niñez se agolpaban en su mente, si bien el hijo del joyero dice desconocer el motivo por el que documento dejó de estar en manos de su padre, quien sí participó en la Guerra Civil pero siempre en Madrid y en localidades próximas, nunca en Cataluña.

A las familias, cuyos documentos están indebidamente en Barcelona, Guillermo Suils les pide que apoyen «sin miedo» y con «todas sus fuerzas» a Policarpo Sánchez que es el que, en su opinión, está luchando para que «se haga justicia».

El documento en cuestión se hizo famoso durante la polémica que siguió al traslado de los documentos a Cataluña porque ilustró muchas informaciones sobre los errores detectados por la Asociación Salvar el Archivo de Salamanca, que preside Policarpo Sánchez. Está expedido por el Comité de Control Obrero de UGT del Trust Joyero de Madrid.

Desde el Ministerio de Cultura se asegura que el hecho de que el certificado se encontrase en Barcelona pudo deberse a que la 24ª Brigada Mixta, de la que formaba parte Guillermo Suils, se trasladó el 17 de marzo de 1938 al frente de Aragón, dirigiéndose posteriormente al Norte del Ebro con la 16ª División del XII Cuerpo de Ejército y participando en la defensa de Lérida y en las operación de Cataluña.

Por tanto, es de suponer, siempre según las mismas fuentes, que esta brigada trasladase todos sus archivos en estos desplazamientos y ése podría ser el hipotético motivo por el que este documento formara parte de la agrupación documental PS (Político Social)-Barcelona. Otra segunda posibilidad, es que el documento hubiese sido llevado con el resto de los archivos de UGT primero a Valencia y después a Barcelona, a vez que se trasladaba a la sede de su Comité Ejecutivo, que se registró en febrero de 1939.

Cultura defiende el proceso de criba

La polémica y la política tiñeron desde un principio la salida de los documentos prevista en la Ley aprobada por el Gobierno de Rodríguez Zapatero. Durante años se trabajó para dirimir qué papeles debían viajar a Barcelona. A la comisión mixta que acordó los envíos y supervisó la digitalización de los documentos a la que obliga la ley, se sumó, según defiende el Ministerio de Cultura, una comprobación a la salida y otra a la entrada en Barcelona. Cultura admite que la salida del carnet de Suils es un error, pero discrepa en otros casos, en los que ve reflejada la complejidad de un proceso que hace estudiar, uno a uno, cientos de miles de papeles.


Read more...

Archivo Vaticano expondrá las Bulas Papales de los años 1300 a 2000

El Vaticano sacará a la luz sus bulas papales
http://www.mdzol.com/ 05/05/2016

Los documentos, cuya colección abarca entre los siglos XIV y XXI, estarán expuestos al público durante unos meses.


El deslumbrante y misterioso archivo del Vaticano, por primera vez en su historia, expondrá al público las "bulas", o documentos oficiales, con las que los papas anunciaban el número de jubileos ordinarios, desde la primera, en 1300, hasta la última, en 2000. Serán expuestas en un museo de Roma durante unos pocos meses.

El nombre de este documento oficial emitido por el papa proviene del latín "bulla", que designa al sello de plomo que las autentifica. Desde la que anunciara el primer Jubileo en 1300, iniciado por Bonifacio VIII, hasta la que firmó Juan Pablo II en 2000, todos estos preciosos manuscritos, algunos todavía decorados con los cuños pontificales, están celosamente conservados en los archivos secretos del Vaticano. Sólo son accesibles a través de una solicitud debidamente argumentada, "y únicamente por razones de investigación histórica", precisa el "prefecto" de los archivos, monseñor Sergio Pagano.

El Vaticano sólo accedió a que salgan de su recinto para ser expuestos en un palacio del siglo XV de su propiedad, cerca del Panteón, en el centro histórico de la ciudad eterna.

El papa Bonifacio VIII (1294-1303) decretó, siguiendo el modelo de los Jubileos hebraicos, el primer "Año Santo" en 1300, otorgando a sus sucesores la misión de celebrar uno cada 100 años. Este primer Jubileo tuvo un gran éxito: el papa había prometido indulgencia plenaria a los peregrinos que acudieran a Roma.

Para darles más regularidad, los papas siguientes decidieron organizar dos por siglo, luego tres y finalmente, cuatro, que es el ritmo actual de los Jubileos "ordinarios", que tienen lugar cada 25 años. A esos se añadieron algunos Jubileos "extraordinarios", como el que decretó el papa Francisco para este año. Esta tradición queda manifiesta a través de los documentos expuestos en Roma hasta el 31 de julio.

"Doce de esos documentos son bulas, seis, grabados antiguos, incluyendo un precioso incunable, y el resto son copias de manuscritos", precisa monseñor Libero Andreatta, vicepresidente de la Oficina del Vaticano para los Peregrinajes. El mayor interés de las bulas reside en las primeras líneas del texto, que "describen la situación política y espiritual del mundo católico en la época de su redacción", explica. En aquellos siglos más remotos, los problemas no eran muy diferentes a los de hoy en día: seguridad, epidemias, transportes, etc.

Las bulas también sirven para juzgar el estado de la fe de los fieles, precisa monseñor Pagano, que trabaja en los archivos secretos desde hace 37 años y que ha estudiado las bulas en profundidad. Durante mucho tiempo, esta fe "era una muralla en tiempos difíciles, marcados por las guerras, las hambrunas, la peste", explica. "Hoy, se pone menos a prueba, se le pide al fiel que rece unas plegarias y basta", apostilla.

Read more...

Ley General de Transparencia y Acceso a la Información Pública

Transparencia obligatoria; ley general aplica de facto en todo el país
http://www.excelsior.com.mx/ 05/05/2016

Al menos 25 estados dejaron para el último momento la armonización de sus leyes con la legislación general

CIUDAD DE MÉXICO.

El tiempo que los estados de la República tenían para adecuar la Ley General de Transparencia y Acceso a la Información Pública, promulgada el año pasado, terminó. A partir de este día, esta legislación se aplicará por supletoriedad, es decir, de facto.

De acuerdo con la comisionada presidenta del Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (Inai), Ximena Puente, aunque no interpongan sanciones, sí habrá “una consecuencia específica” para aquellas entidades que no reformaron su legislación local en la materia.


“Los estados, hasta ahora, tuvieron la posibilidad de armonizar su ley y de ver qué otros aspectos pueden adicionar para garantizar estos derechos”, mencionó.

Hasta hoy, ya son 24 los estados que armonizaron su ley con el precepto general, y los demás, se quedaron sin la oportunidad de mejorar su legislación.

Aunque la mayoría de las entidades del país homologaron la legislatura, hay que señalar que, hasta hace un mes, apenas siete estados lo llevaron a cabo, lo que significa que 25 entidades dejaron para el último momento el cumplir con su obligación.

En aquella ocasión, la presidenta del Inai señaló en entrevista con Excélsior que esperaba que la tardanza se debiera a una buena revisión y no a que fueran ajenos a la transparencia.


“Yo espero que estén trabajando en materia de transparencia, y estén yéndose a profundidad en el contenido de sus leyes, que la Conferencia Nacional de Gobernadores continúe con ese apoyo y acercamiento con el Instituto”, dijo.

También recordó que la legislación general entra en vigor a nivel estatal por supletoriedad, con los postulados y cuerpo normativo, “para garantizar de alguna manera, también, que este derecho inminente se cumpla”.


Piso parejo

La ventaja que traerá esta nueva ley es que brindará “un piso mínimo” para que a la sociedad se le garantice el derecho a la transparencia, rendición de cuentas, acceso a la información “y una cosa muy importante, cómo se toman las decisiones en cuanto a las autoridades”.


“¿Dónde lo vamos a percibir? En las decisiones y la facilidad que exista al acceso a la información de las personas, independientemente del estado de la República donde se encuentren. Aquí se trata de quitar diferencias sustanciales, de procurar un piso parejo para la población y avanzar todos en un mismo sentido”, enfatizó la presidenta del Inai.

En la normativa reformada se pasó de 245 a casi 900 sujetos obligados en el ámbito federal, entre ellos sindicatos, partidos políticos, organismos autónomos y cualquier persona física o moral que reciba o ejerza recursos públicos.


Pendientes

Para cumplir las disposiciones de la ley, a través del Sistema Nacional de Transparencia —que integra a todos los órganos garantes del país— es necesario contar con la Ley General de Protección de Datos Personales y la Ley General de Archivos, que aún están pendientes.


“No se puede rendir cuentas o dar un acceso a la información si no se tiene una correcta organización de archivos para sistematizar esta información. Esta trilogía normativa es indispensable para este Sistema Nacional de Transparencia”, afirmó Puente de la Mora.
DAN REVÉS A ESTADOS POR INCONSTITUCIONALIDAD

De los 24 estados que armonizaron su ley estatal de transparencia con la ley general en la materia, para Tabasco y Oaxaca, el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (Inai) aprobó promover juicios de inconstitucionalidad ante la Suprema Corte de Justicia de la Nación (SCJN) por “cuestiones puntuales de interpretación”.

En el caso de Tabasco, el Inai decidió promover el recurso porque en la ley local se estableció que por “seguridad estatal” el gobierno podría negarse a proporcionar información.

En Oaxaca, se detectó que en la legislación local se extendieron los plazos para la entrega de información, lo que contaviene lo establecido en la Constitución.

“Hacemos un análisis de las leyes de los estados, entre las que podemos ver el ámbito competencial, la cuestión de la configuración del órgano garante, los sujetos obligados, los principios de transparencia proactiva, el gobierno abierto, y algo que nos parece relevante son los relativos a la reserva de información”, mencionó en entrevista con Excélsior, la comisionada presidenta del Inai, Ximena Puente.



Recordó que, además, la Ley General de Transparencia permitirá el ejercicio de autonomía y la posibilidad de atraer un recurso de revisión “que por su especial relevancia y trascendencia lo ameriten”.

Read more...

La tecnología de almacenamiento de objetos

>>  jueves, 21 de abril de 2016

Almacenamiento de objetos, la solución a las masivas cantidades de metadatos
http://www.ituser.es/ 21/04/2016

almacenamiento


Frente al almacenamiento convencional basado en el sistema de archivos, la tecnología de objetos permite manejar la enorme cantidad de datos no estructurados que se generan hoy en día. Su uso es adecuado para la retención de datos a largo plazo, copias de seguridad y compartir archivos.

Hace años que se lleva hablando del almacenamiento de objetos, pero no se había desarrollado suficientemente la tecnología para desplazar el almacenamiento convencional basado en el sistema de archivos. Ahora, que ya están disponibles ofertas más completas de los proveedores y casos de uso concretos, la tecnología está lista para destacar entre las grandes tendencias de almacenamiento en 2016.

Conoce cómo el almacenamiento está evolucionando para adaptarse a las necesidades de TI en este IT Webinar

Las empresas se ven obligadas a almacenar archivos grandes y pequeños –los llamados "datos no estructurados”–, que necesitan no solo ser buscados y recuperados rápidamente, sino también modificados con la adición de metadatos altamente granulares para permitir su uso eficiente, algo que no pueden soportar los sistemas tradicionales, que organizan los archivos en una estructura jerárquica de archivos. Frente a ellos, el almacenamiento de objetos organiza los datos en un espacio de nombres plano con identificadores únicos, que permiten que los datos se recuperen sin que un servidor sepa dónde se encuentran los datos. El espacio de nombres plano también permite que una cantidad mucho mayor de metadatos se almacenen en un sistema de archivos típico, haciendo que tareas como la automatización y la gestión sean más sencillas para el administrador.

Las principales ventajas del almacenamiento orientado a objetos son un bajo coste por gigabyte de almacenamiento; una elevada escalabilidad, hasta los zetabytes; la alta resiliencia de los datos y durabilidad frente a fallos de disco, nodo o del sitio; y la fácil mejora de la tecnología.

La tecnología de almacenamiento de objetos ya se está utilizando para la retención de datos a largo plazo, copias de seguridad y compartición de archivos internos. Los casos de uso más obvios son aquellos en los que el rendimiento no es una preocupación primordial, ya que uno de los inconvenientes de la tecnología de objetos es latencia introducida debido a la cantidad de metadatos.

Read more...

La Amnesia Digital

¿La tecnología nos está haciendo perder la memoria?
http://www.forbes.com.mx/ 21/04/2016


El impulso por tener acceso lo antes posible a la información y la renuencia para recordarla después tiene implicaciones para nuestra memoria a largo plazo, como para la seguridad informática de los dispositivos de los que dependemos.

Dejar de usar la información almacenada en nuestra memoria y preferir la búsqueda en línea de datos, puede tener como resultado la dilución o desaparición de esos recuerdos; la Amnesia Digital, destaca un estudio de Kaspersky Lab.

El estudio, que incluyó a 6,000 consumidores de 16 años y más, muestra que cuando se enfrentan a una pregunta, el 57% de los encuestados tratará de llegar a la respuesta por sí mismos, pero el 36% se dirigirá directamente a internet, llegando al 40% entre los que tienen 45 años o más.

“Estos consumidores parecen ser reacios a dedicar tiempo en tratar de recordar algo de la memoria, o posiblemente tienen dudas de la exactitud de sus recuerdos”, destaca Karspersky Lab.

Un 24% de los encuestados admitió que olvida la respuesta que encontró en línea tan pronto como la haya utilizado, llegando al 27% entre aquellos de 45 años o más, con un 12% que confía que la información siempre estará ahí en alguna parte.

“Investigaciones anteriores han demostrado en repetidas ocasiones que recordar activamente información es una forma muy eficaz de crear una memoria permanente. Por el contrario, repetir pasivamente la información (por ejemplo, buscarla de manera repetida en Internet) no crea una memoria sólida y duradera de la misma manera”, explica la doctora María Wimber, Conferencista de la Facultad de Psicología de la Universidad de Birmingham.

Otro aspecto que contempla el estudio es la seguridad informática ya que puede ser una de las primeras víctimas debido a nuestra impaciencia por obtener información en línea. Un 18% de los consumidores prefieren la inmediatez ante la protección al descargar archivos. Esto deja la puerta abierta para que software malicioso intente robar datos personales y comprometa el dispositivo y otros dispositivos conectados a éste.

“Si los consumidores no han protegido sus datos, sus cuentas y dispositivos en línea con contraseñas fuertes así como con respaldos de datos, las memorias y la información que contienen se podrían perder o dañar para siempre”, dice Karspersky Lab.

Autor: Gerardo Villafranco

Read more...

La falsificación de documentos: partida de nacimiento de Maduro

>>  lunes, 18 de abril de 2016

Descubra por qué la partida de nacimiento de Maduro es falsa
https://dolartoday.com/ 18/04/2016


Luego de realizar un análisis jurídico, el abogado venezolano Nelson Ramírez Torres, concluyó que la partida de nacimiento del presidente de Venezuela Nicolás Maduro, y que fue presentada por la presidente del Consejo Nacional electoral (CNE), “es falsa”

elvenezolanonews.com

El jurista enumeró una lista en las que señala las razones de por qué el documento de nacimiento presentado por Lucena y Raymond Orta que indican que Maduro nació en territorio venezolano es falso por las siguientes razones:

Porque la hoja de papel utilizada carece del sello del Concejo Municipal del Distrito Federal, requisito de validez ordenado por el artículo 446.3 del Código Civil. Orta utilizó como documento indubitado, para cotejar la firma del jefe civil, el acta anterior (No. 2822, de Diana Ferrier García). Obsérvese que ésta sí tiene el sello redondo en su parte superior derecha. Reseña el Miami Diario.

Porque cada hoja debe estar numerada y la correspondiente al acta Nº 2823 no lo está. Nótese que la 2822 tiene en la parte superior derecha, debajo del sello, el No. 433. Lo anterior puede ser constatado en este. Los libros de las parroquias o municipios debían estar foliados, y el artículo 447.4 del Código Civil ordenaba que el presidente del Concejo Municipal dejara constancia del número de folios que contenga el libro. Que no tenga el sello ni el número del folio significa que intercalaron una hoja con contenido falso, independientemente de que las firmas del jefe civil y de la secretaria hayan sido o no falsificadas.

Es falsa porque el acta dice al final: “Esta presentación fue ordenada por el procurador de menores”, y resulta que dicha mención fue insertada cuando el documento ya había sido cerrado o terminado de redactar; y prueba de esto es que después de esa mención escribieron “Terminó, se leyó y conforme firman”, cuando lo usual es que esto se escribe al final del documento y antes de las firmas.

Es falsa porque del lado derecho de la línea 26 dice “El Jefe Civil” (para colocar su firma debajo) y al comienzo de dicho renglón está la palabra “menores”, es decir, que para insertar la frase “Esta presentación fue ordenada por el procurador de menores”, usaron parte del renglón 26, lo cual, por anormal, corrobora la falsificación. Lo normal era que al finalizar dicha frase, haya punto y aparte y que la mención “El Jefe Civil” esté en el renglón 27. En síntesis, el formato oficial usual en todas las actas es el que se observa en el acta 2822 (Diana Ferrier). El desaguisado de la 2823 se ratifica con ver que la palabra “Presentante”, no fue escrita en el renglón 27 sino más arriba, pegada del renglón 26.

Es falsa porque al final de la frase “Terminó, se leyó y conforme firman”, el escribiente puso un punto con la intención de que fuese punto y aparte, como lo prueba el guión colocado (acentuada costumbre) después de dicho punto.

Es falsa porque, en 1964, los procuradores de menores no tenían atribuciones para ordenar a las jefaturas civiles las presentaciones de menores. La materia estaba regulada por el Código Civil; por el Decreto No. 409 del 28 de septiembre de 1946; y por el Decreto Nº. 300 del 30 de diciembre de 1949, por el cual se dictó el Estatuto de Menores. Ninguno de esos instrumentos legales atribuía tal facultad a los procuradores de menores.

Es falsa porque no expresa las circunstancias correspondientes a la procuraduría de menores, es decir, porqué intervino, qué se investigó y que decidió. El artículo 448 del Código Civil ordena expresar en la partida “las circunstancias correspondientes a cada acto”.

Es falsa porque en la partida ni siquiera consta cuál procuraduría supuestamente actuó

Es falsa porque ni siquiera se sabe si una procuraduría de menores intervino.

Es falsa porque ni siquiera aparece la fecha de la supuesta decisión de la procuraduría de menores; como tampoco un oficio de ella ordenando el levantamiento del acta.

Es falsa porque si la procuraduría hubiera ordenado la presentación del niño, sería lo más relevante del documento, por lo que es anormal que aparezca al final, como algo accesorio y sin explicación.

Descartamos que la procuraduría haya intervenido para investigar si Maduro nació en la Policlínica Caracas. Orta dijo a Nitu Pérez (EU En Vivo) que pudo ser por haber sido presentado el niño dos años después de nacido, lo cual no compartimos porque no consta en la partida, en la que ni siquiera se señala el número del expediente de la supuesta procuraduría, en el que se indiquen las circunstancias del parto, incluyendo el testimonio de los padres, del partero y de los testigos.

Es falsa porque se suministraron datos falsos, atribuyéndole un lugar de nacimiento (Caracas) sin el soporte correspondiente, que es la tarjeta de nacimiento hospitalaria.

El artículo 17 del Decreto No. 409 de la Junta Revolucionaria de Gobierno (Gaceta Oficial No. 22123, de 28 de septiembre de 1946), ordenaba que “Es además obligatoria la identidad: a) En las casas de maternidad, para los niños recién nacidos y sus respectivas madres”.

Si en la Jefatura Civil de La Candelaria están guardados los archivos de nacimiento de la Policlínica Caracas (derribada por la ampliación de la avenida México), ¿dónde está la tarjeta hospitalaria de Maduro?

Es nula porque la declaración del nacimiento y presentación del niño fue extemporánea, fuera de los veinte días que ordenaba el Código Civil, lo cual se exige justamente (ahora son 90 días), para impedir fraudes en la identificación

Es falsa la atestación porque es falso que la madre haya sido venezolana.

Es falsa la atestación porque es falso que el padre fue “economista, natural de Coro, estado Falcón”. No existe prueba de que fuese venezolano, como tampoco de que era economista. De opuesto a lo que dice el “Informe Orta”, existen fuertes indicios de que no lo fue.

Es falsa porque la jefatura de La Candelaria violó el artículo 470 del Código Civil, por no enviar copia de la partida a la jefatura de Santa Rosalía, que es la de la residencia de los padres (Valle Abajo, Los Chaguaramos). El Código es estricto porque ordena la remisión dentro de los diez días siguientes”.

Read more...

Cómo abordar los desafíos de la gestión de la información

¿Están protegidos sus documentos?
http://www.elmundo.es/ 18/04/2016


Con una relación clara entre las prácticas laborales diarias y el aumento de la productividad, la mejora de los procesos empresariales es uno de los objetivos clave de las pequeñas y medianas empresas (pymes) europeas. No obstante, a medida que continúa el avance hacia la digitalización del trabajo con la demanda de los empleados de utilizar dispositivos inteligentes conectados, muchas compañías se encuentran con dificultades a la hora de encontrar soluciones rentables que satisfagan sus necesidades cambiantes.

Asimismo, las pymes también se enfrentan a los desafíos de seguridad en los datos que plantean las tecnologías emergentes, como las de movilidad, Big Data, redes sociales y la nube. Es por todo ello por lo que, a medida que continúan apareciendo en los titulares las infracciones de seguridad en datos corporativos, cada vez son más los clientes que, conscientes de este problema, desean contar con los mejores procesos, controles y medidas de seguridad para proteger sus datos en el desafiante entorno empresarial.

Cómo abordar los desafíos de la gestión de la información

En el último whitepaper encargado por OKI Europe "¿Sus procesos empresariales entorpecen sus oportunidades de mercado? Gestión de documentos e impresión económicas mediante equipos MFP inteligentes", IDC expone claramente que las nuevas iniciativas y medidas de reducción de costes operativos de las pymes deben encontrar un equilibrio con la necesidad de proteger los datos confidenciales y mejorar la atención al cliente.

Asimismo indica que, en la actualidad, el crecimiento de las empresas pequeñas se está viendo obstaculizado por procesos laborales ineficaces. Para evitar esta pérdida de impulso de la empresa, el 67% de las pymes está priorizando la productividad, con una cifra similar (63%) buscando mejorar también la seguridad y atención al cliente. IDC señala que los equipos multifunción inteligentes (MFP) pueden ayudar a las organizaciones a cumplir estos requisitos al dejar atrás los procesos basados en papel e implementar procesos digitales más colaborativos que mejoren la productividad.

A medida que la plantilla móvil crece y demanda un acceso "en cualquier momento y desde cualquier lugar", los estudios de IDC sobre las pymes europeas muestran que la creciente movilidad de los empleados está impulsando la necesidad de optimizar los procesos y digitalizar los documentos. No obstante, en estos momentos, solo un tercio de las compañías está decidida a apostar por un mundo digital y buscando formas de gestionar el crecimiento de la información de manera eficaz. Los dos tercios restantes han de comenzar a prepararse para todas las situaciones posibles con el fin de evitar problemas en el futuro.

Al buscar las funciones de hardware y de software que debe incluir un equipo MFP inteligente para satisfacer las necesidades de los actuales espacios de trabajo, IDC señala como fundamental la capacidad de poder otorgar derechos a ciertos usuarios para que accedan y controlen la propiedad intelectual de la empresa. Otras funciones importantes incluyen el uso de aplicaciones compatibles con el trabajo móvil, soluciones sencillas para recopilar y gestionar documentos, así como la administración eficaz y optimizada de dispositivos.

El estudio también concluye que solo un 25% de las pymes europeas han implementado soluciones de seguridad de documentos, como ID de usuario, lo que significa que el 75% restante no cuenta con ningún sistema. Al enfrentarse a grandes volúmenes de información y empleados con acceso a estos datos "en cualquier momento y desde cualquier lugar", las compañías deben prestar atención a qué información se puede imprimir, así como identificar qué personal requiere acceso a determinados datos y quiénes necesitan solo acceso restringido.

Como resultado de esta exposición, es probable que surjan problemas de seguridad relacionados con la impresión y gestión de documentos que dejen a las empresas desprotegidas ante los riesgos. Algunos de estos problemas se presentan a raíz de los documentos no reclamados en los equipos MFP y los registros de auditoría limitados para el uso de estos recursos. Además, es posible que las pymes no tengan todavía la capacidad para salvaguardar la información almacenada en el disco duro del MFP o para eliminar estos datos de forma automática y frecuente.
MFPs inteligentes: la clave de la seguridad empresarial

Para satisfacer estas necesidades, los equipos MFP inteligentes deben ofrecer una impresión segura desde dispositivos móviles para protegerse frente a amenazas o virus, controlar el acceso y asegurar la propiedad intelectual de la empresa. El hecho de que estos equipos puedan programarse para ser empleados por usuarios finales o departamentos, accediendo mediante una tarjeta de identificación segura, un código PIN o un dispositivo móvil, significa que pueden utilizarse como herramientas de seguridad, además de como soluciones de productividad.

Los sistemas de control evitan que los trabajos se queden desatendidos en los equipos MFP, al iniciar los trabajos de impresión únicamente cuando los usuarios se encuentren delante del dispositivo y hayan pasado una tarjeta de seguridad o introducido un código PIN.

Gracias a las soluciones de impresión y gestión de documentos de próxima generación integradas en los dispositivos, los equipos MFP inteligentes ofrecen a las pymes una herramienta de hardware rentable y con una amplia variedad de funciones capaces de superar los desafíos de seguridad y productividad en el espacio de trabajo.

Autor: Tetsuya Kuri

Read more...

Nuevo decreto de gestión de documentos electrónicos aprueba Gobierno de Aragón

Un nuevo decreto regula la gestión de documentos electrónicos
http://www.elperiodicodearagon.com/ 18/04/2016

El Gobierno de Aragón ha aprobado un nuevo decreto de gestión de documentos electrónicos dentro del objetivo de avanzar en la administración electrónica.

El texto adapta la normativa al Esquema Nacional de Interoperabilidad que es de obligado cumplimiento para las administraciones públicas, informan fuentes del Ejecutivo autonómico en una nota de prensa.

La política de gestión y archivo de documentos electrónicos contiene orientaciones o directrices que definen la organización para crear y gestionar documentos electrónicos que garanticen su autenticidad, integridad, confidencialidad, disponibilidad y trazabilidad permitiendo la protección, recuperación, acceso y conservación física y lógica de los documentos y su contexto a lo largo del tiempo, de acuerdo con las funciones y actividades que le son propias.

La política se aprueba al más alto nivel dentro de la organización, y asigna responsabilidades en cuanto a la coordinación, aplicación, supervisión y gestión del programa de tratamiento de los documentos a través de su ciclo de vida.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP