Dale seguridad a tus documentos de Word o Excel, Cifralos

>>  martes, 2 de enero de 2018

Cómo podemos cifrar documentos de Word o Excel
https://www.redeszone.net/

La seguridad es algo primordial a la hora de navegar o utilizar cualquier recurso de nuestro ordenador. Si hay algo que utilizamos muy frecuentemente y que quizás no le damos tanta importancia a la seguridad, es Word y Excel, entre otros. Estos programas de ofimática son muy utilizados no solo a nivel de usuario, sino también en empresas. Por ello conviene tomarse en serio la seguridad. En este artículo vamos a explicar cómo cifrar documentos Word o Excel. Es algo sencillo pero que nos puede venir muy bien.



Cifrar documentos

Microsoft Office nos permite poner contraseña a los archivos. Esto nos permite protegerlos frente a otros usuarios. Es muy interesante cifrar documentos para quienes compartan ordenador con otras personas, por ejemplo. También puede venirnos bien cuando tengamos documentos de Excel o Word en un pendrive y vayamos a dejárselo a alguien.

Podemos, por tanto, cifrar los archivos para que nadie pueda abrirlos sin saber la contraseña. La operación es reversible. Es decir, podemos volver a abrir los documentos y que cualquiera pueda abrirlos.

Contraseña para archivo Word

En el caso de Word, tenemos que hacer los siguientes pasos:
  • Lo primero es abrir el archivo que queramos proteger.
  • Una vez abierto, vamos a Archivo. Pinchamos en Información y le damos aProteger documento, Cifrar contraseña.
  • Acto seguido nos pide que pongamos una clave dos veces. En cuanto aceptemos, quedará registrada.
Si llegado el momento queremos revertir la situación, es muy sencillo. Para ello hay que seguir los pasos como antes. Una vez estemos en Cifrar contraseña, simplemente tendremos que borrarla y dar clic en aceptar. Nuestro archivo de Word quedará abierto nuevamente.

También podremos hacer que nuestro documento sea sólo de lectura, restringir la edición u otorgar permisos sólo a ciertos usuarios.

Contraseña para archivo Excel

Para quienes quieran poner una contraseña a documentos de Excel, el proceso es muy similar:
Tenemos que abrir el documento e ir a Archivo, Información.
Una vez aquí pinchar en permisos, proteger libro y cifrar con contraseña.
Lo mismo que con el documento Word, nos pedirá una clave por dos veces. A partir de aquí nuestro archivo estará cifrado con una contraseña.

Para revertir la situación debemos de realizar el mismo proceso. Borrar la clave que hemos puesto y pulsar en aceptar.

La importancia de las contraseñas

De esta manera tendremos nuestros documentos de Word y Excel protegidos por contraseña. Algo muy sencillo pero que puede ayudarnos a no perder trabajo importante realizado. Evitamos también que alguien ajeno pueda leer nuestra información.

Respecto a las contraseñas y claves hemos hablado en muchas ocasiones. Es muy importante contar con contraseñas fuertes y que sean difíciles de romper. Por ello debemos de utilizar letras, números y otros símbolos. Además hay que contar con mayúsculas y minúsculas. Un error común es poner números o palabras que nos relacionen. Por ejemplo nuestro nombre, fecha de nacimiento o número de teléfono.

Si contamos con una contraseña fuerte será más complicado de romper por parte de los usuarios, pero también de los programas informáticos.

Autor: Javier Jiménez

Read more...

Ley General de Archivos mexicanos y el acceso a la información

Consolidarán acceso a la información con Ley General de Archivos
http://amqueretaro.com/

Entre los beneficios de la Ley destaca la implementación de más esquemas de transparencia y la difusión de los archivos. /Foto: iStock


Con la Ley General de Archivos se garantizará el acceso a la información de relevancia histórica, cultural, social, científica y técnica de nuestro país.

La senadora Angélica Araujo Lara aseguró que con la Ley General de Archivos se garantizarán los principios y bases en la organización, conservación, localización y difusión de los documentos en posesión de cualquier autoridad, entidad, órgano u organismo del Estado mexicano.

La legisladora del Partido Revolucionario Institucional (PRI) precisó que entre los beneficios de esta ley destaca la implementación de más esquemas de transparencia y difusión de los archivos, al fomentar un mejor resguardo de la memoria institucional.

“Es decir, a partir de la entrada de este ordenamiento legal se generarán mayores y mejores condiciones para el pleno ejercicio del derecho a la verdad y del derecho a la memoria”, indicó.

La senadora por el estado de Yucatán señaló que también se promoverá el uso de las nuevas tecnologías de la información, con la finalidad de mejorar en las entidades del país la administración y disposición de los archivos.

Subrayó que con su publicación y entrada en vigor cualquier mexicano, a través del sistema nacional de archivos, tendrá asegurado y garantizado el acceso a los documentos de mayor relevancia histórica, cultural, social, científica y técnica de nuestro país.

“Esto significa que abonará a la consolidación de uno de los derechos más importantes como es el derecho al acceso a la información y a la transparencia”, destacó Araujo Lara.

Notimex

Read more...

Protege tus archivos encrptándolos

¿QUÉ ES Y PARA QUÉ SIRVE?: CINCO RAZONES PARA ENCRIPTAR TUS ARCHIVOS PARA PROTEGERLOS
http://lanacion.cl/

Las amenazas digitales se siguen multiplicando en número y nunca está demás tomar varias medidas de resguardo para cuidar tus equipos.


Las amenazas digitales se siguen multiplicando cada año y es así como también se hace necesario evolucionar en las medidas de seguridad que se pueden tomar. Las grandes organizaciones y lo están practicando por razones obvias: protección de archivos, estabilidad de sistemas, etc.

Sin embargo, la tendencia entre los usuarios es a la baja. Si bien existe consciencia sobre los peligros a los que un equipo está sometido con una conexión a internet sin controles de seguridad.

Por ejemplo, en un notebook se puede almacenar no solo información importante, proyectos de trabajo, tesis, fotos personales, documentos o contratos, también un sinfín de datos que en manos equivocadas podría ser peligroso. Es por eso que contar con un sistema de seguridad es primordial cuando quieres resguardar tu privacidad y para esto, lo básico que debes tener es un disco de almacenamiento con encriptación.

¿Qué es un disco encriptado? y ¿es suficiente para proteger mi computador? son algunas de las preguntas que responde el director de ventas de Micron Technolgy para América Latina y el Caribe, Ricardo Vidal. En cinco puntos aclara todas las dudas que puedas tener sobre esta materia.

1. ¿Cómo funciona la encriptación?

La encriptación es una herramienta que a través de algoritmos matemáticos y derivados de manera aleatoria, permite convertir información “abierta” en datos cifrados, que solo pueden ser desbloqueados con la misma combinación generada previamente por el disco.

“Es decir, todos los archivos, rutas de acceso, sistema operativo y softwares quedan protegidos a través de un código que impide el acceso de un extraño al sistema” explica el Ricardo Vidal.

2. ¿Todos los discos de almacenamiento cuentan con este sistema?

No, el disco duro (HDD) se compone de varios discos rígidos unidos por un mismo eje y que gira a gran velocidad dentro de una caja metálica. Su funcionamiento metálico no solo ocupa más energía, sino que también más riesgosa.

En cambio, los discos de estado sólido (SSD) generalmente vienen con el sistema de encriptación incorporado, sin embargo no todos cuentan con esta tecnología.

“Nuestra línea de Crucial, además de tener todos los dispositivos con esta tecnología,también es compatible con todos los programas que requieren encriptación en su funcionamiento, eso es algo que no todos las SSD del mercado tienen incoporado”, añade Vidal.

3. Existen distintos niveles de encriptación.

No solo se trata de encriptar archivos o datos, sino que también esta protección también abarca distintas áreas del equipo y se divide de la siguiente manera: archivos y rutas de acceso; sistema operativo y sistema de arranque. La encriptación se puede hacer de manera parcial o completa, cuando el proceso abarca todas las áreas el proceso se llama Encriptación Completa del Disco (FDE por su nombre en inglés), siendo el método más seguro.

4. Claves, reconocimiento facial, huella digital, credenciales…

Existen distintos método para proteger los archivos y sistema operativo de los dispositivos que cuentan con el método de encriptación. Los más avanzados pueden ser a través de la biométrica, huella digital y o tarjetas virtuales, pero en caso de los usuarios la forma tradicional para proteger sus computadores es a través de las claves.

Si bien la encriptación es un método seguro, es necesario contar con una contraseña difícil de descifrar. La recomendación es usar claves extensas y no ejemplos como “1234” o “contrasena1”, éstas pueden ser descubiertas por hackers en cosa de minutos.

5. Contar con un disco encriptado es lo básico para proteger tu computador

Si bien contar las SSD con sistema de encriptación son una importante barrera ante el ataque de un externo a tu equipo, desde Micron enfatizan en que esto es sólo una parte cuando se trata de evitar el extravío de información. Es por eso que además del disco, la recomendación de los expertos es contar con antivurs y actualizarlos, cambiar constantemente las contraseñas, tener respaldos (ya sea en la nube o un disco externo). Complementando con estas prácticas, podrás tener la tranquilidad que tu información estará a salvo.

Read more...

Las Facturas fuentes de información en la investigación contra el fraude, la estafa y otros delitos

Las facturas de Efecty y Mossack Fonseca
https://www.elespectador.com/

El Espectador revela los detalles del expediente que tiene la Fiscalía en contra de Luz Mary Guerrero y otros exdirectivos de la firma que serán llamados a juicio por el escándalo de los Panama Papers.

Luz Mary Guerrero es investigada por su relación con los Panama Papers. / Archivo El Espectador

El destino de Luz Mary Guerrero, dueña de la próspera compañía Efecty y socia de Servientrega, cambió el pasado 5 de octubre, cuando la Fiscalía ordenó su captura y la vinculó al proceso de los Panama Papers, relacionado con la conformación de sociedades en Panamá cuyo propósito, al parecer, era no registrarlas ante la Dirección de Impuestos y Aduanas Nacionales (DIAN) para así esconder ganancias. La Fiscalía le imputó cargos por los delitos de falsedad ideológica en documento privado, estafa agravada, administración desleal, fraude procesal, enriquecimiento ilícito, lavado de activos y concierto para delinquir. (Le puede interesar:Casa por cárcel para Luz Mary Guerrero y cuatro personas más por el caso "Panama Papers").

Según el ente investigador, la firma Mossack Fonseca “ofreció dentro de sus servicios entre los años 2010 y 2016 un entramado financiero y societario que tenía por objeto vender facturas falsas a empresas colombianas por parte de sociedades en el exterior”, dijo el fiscal delegado para el caso. El propósito era sacar recursos de Colombia para cuentas offshore y así poder ocultarlos.

Las investigaciones dicen que Guerrero fue quien más dinero movió ilegalmente. Se calcula que habrían sido US$4,5 millones (unos $13.000 millones) que fueron a parar a sus cuentas personales en Panamá y Estados Unidos. Algunos de los movimientos financieros de la empresaria quedaron consignados en comprometedoras facturas que El Espectador conoció y que hacen parte del expediente de la Fiscalía. Los documentos dan cuenta del pago de servicios por parte de Efecty a las firmas Mossack Fonseca de Panamá, Serena Services, y Servicios de Información y Tecnología de Costa Rica. (Le podría interesar: Servientrega y el lío de los “Panama Papers”)

Los documentos reflejan que las transacciones se realizaron durante el año 2014 y corresponden a facturas de pagos por servicios jurídicos, asesorías comerciales, servicios publicitarios y pagos por el registro de marcas, e incluso figuran gastos de representación por una demanda en Perú, entre otros rubros. Dichas operaciones financieras fueron tasadas en más de $680 millones. Uno de los documentos corresponde a una refacturación por US$360.000 y se habría firmado entre Circulante S.A. y una compañía de Costa Rica, con el objeto de hacer una evaluación de la política de pagos.

Los objetos o finalidades de los servicios se repetían. Por ejemplo, contrataban a Serena Services LLP para un servicio y meses después a Fast Holding International Corp. para hacer lo mismo. Se encontraron pagos anteriores a la firma de los contratos. Es decir, se pagaban los contratos antes de su firma y facturación. A través de la empresa Serena se movieron US$125.000 y por Fast International salieron del país $1.200 millones.

Según reposa en el expediente, dicha transacción es falsa: “Se manipulaban los contratos, decían qué nombre debía ir para cada empresa de las offshore”. Además se detectó que el pago se hizo en el lapso de seis meses a través de seis facturas de US$60.000 cada una. Una vez se realizaba ese procedimiento financiero, Mossack Fonseca descontaba un 3 % de los dineros por su participación y les devolvía el resto del dinero a cuentas en el extranjero.

Las evidencias en poder de este diario son la pieza clave del proceso que el ente investigador adelanta en contra de Luz Mary Guerrero, accionista y representante legal de Efectivo y Circulante, y Juan Esteban Arellano Rumazo, representante legal de Mossack Fonseca, Marta Inés Moreno, Sara Guavita Moreno y Jorge Armando Sánchez. Para la Fiscalía, Guerrero y sus asesores sabían muy bien que habían cometido un delito. Por eso accedieron a pagar una multa superior a los $800 millones después de aparecer en los Panama Papers. Aunque esta estrategia sirvió para cerrar el expediente fiscal, el proceso penal en su contra siguió su curso.

Bajo la lupa

La Fiscalía no es la única entidad que adelanta investigaciones en contra de Efecty. La Superintendencia de Sociedades pidió a la empresa explicar las irregularidades que encontró el ente investigador en su contabilidad frente a los servicios ficticios y la presunta elaboración de facturas falsas. A través de su revisor fiscal, la empresa manifestó que es un proceso en curso y que las responsabilidades recaen sobre los directivos involucrados. “Desconocemos las razones y pruebas documentales para calificar que algunos contratos de servicios son ficticios y que las facturas son falsas”, señala.

También resalta que los vinculados al proceso no aceptaron los cargos imputados por el ente investigador: “La revisoría fiscal confía en la conducta de las personas involucradas, en la presunción de inocencia y en la administración objetiva de la justicia”. Sin embargo, el principal cuestionamiento de la Superintendencia está centrado en el impacto económico que el escándalo podría traer a la empresa. “No ha sido posible evaluar los efectos en la contabilidad y situación financiera, administrativa, jurídica y contable de la empresa, debido a que no conocemos específicamente las transacciones a que hace referencia la Fiscalía”, señala el revisor fiscal de la compañía.

Lo cierto es que este es sólo el principio de una fase judicial que tendrá más implicados. La próxima semana, la Fiscalía imputará cargos a 24 personas que se desempeñaron como representantes legales, revisores fiscales y contadores de las sociedades Broquel S.A.S., Soluciones Empresariales y de Mercadeo S.A.S., Prodisur S.A., Servinsumos S.A., Mas S.A.S, Moreno Restrepo S.A. y Faaca S.A.S. El objetivo, según la Fiscalía, habría sido transferir de manera irregular recursos fuera de las empresas, para lo cual habrían falsificado la contabilidad. La Fiscalía explicó que, si bien estas sociedades se encontraban radicadas en Panamá, Costa Rica, España e Inglaterra, el seguimiento de los dineros deja ver que giros correspondientes al pago de facturas iban a la misma entidad financiera ubicada en las Bahamas.

Asimismo está pendiente el proceso contra empleados de siete empresas relacionadas con actividades como compraventa de mercancía, automotriz, textiles y químicos.

Autor: Luz Carime Hurtado González

Read more...

“Archivo Berrutti”: cerca de tres millones de documentos

Un repaso por lo que dejó la comisión investigadora sobre el espionaje en democracia
https://ladiaria.com.uy/

Los tranquilos días de enero son ideales para hacer evaluaciones de muchas de las cosas que pasaron el año pasado. El diputado del Frente Amplio (FA) Gerardo Núñez también hizo un balance; en su caso, de la investigación que lleva adelante la comisión que preside en la Cámara de Representantes, con uno de los nombres más largos que haya tenido una comisión parlamentaria: “Sobre los posibles actos de inteligencia de Estado, violatorios de la normativa legal y constitucional, llevados a cabo por personal policial o militar desde 1985 hasta la fecha”. Pero aun más extenso es el “archivo Berrutti”, la principal fuente de estudio de la comisión, que alberga cerca de tres millones de documentos. El archivo se denomina así, metonímicamente, porque fue encontrado en 2007 durante la gestión de la entonces ministra de Defensa Nacional, Azucena Berrutti, en un dependencia de su cartera. La comisión investigadora se creó en noviembre de 2016 e iba a funcionar hasta diciembre de 2017, pero se extendió por un semestre más.

Gerardo Núñez. Foto: Pablo Vignali (archivo, noviembre de 2016)

“El balance es que en nuestro país claramente existió una práctica que se dio por lo menos desde 1968, que estuvo al servicio de la represión y el terrorismo de Estado. Además, una vez conquistada la democracia, las agencias de inteligencia siguieron operando prácticamente con el mismo formato con el que operaban en la dictadura”, señaló Núñez a la diaria. Además, resaltó que tanto las dependencias de inteligencia militar como policial ya en dictadura comenzaron a organizar un repliegue –luego de que el régimen perdiera el plebiscito constitucional de 1980– con el objetivo “de que se pudiera proteger la impunidad, persiguiendo a aquellos sectores sociales y partidos políticos que tienen una impronta por la defensa de los derechos humanos y contra el terrorismo de Estado”.

Entre ceja y ceja

El trabajo de la comisión investigadora tiene gira en torno a dos pilares. El primero es el análisis de los documentos y el segundo son los testimonios de los diversos responsables de las dependencias policiales y militares que comparecieron ante la comisión. El balance que Núñez hace de los testimonios no es tan contundente como el de los documentos. Lo calificó de “dispar”, ya que las declaraciones oscilaron entre quienes reconocieron de forma explícita el espionaje –unos pocos– y quienes ni siquiera se dignaron a darse una vuelta por el Palacio Legislativo –varios–. En el medio de ambos polos están los que asistieron pero aseguraron no saber nada –la mayoría–. Entre los elementos importantes para el análisis que destacó Núñez está el testimonio de Máximo Costa Rocha, ex jefe de la Dirección General de Información e Inteligencia del ministerio del Interior, quien reconoció que el gobierno del presidente Julio María Sanguinetti tenía interés en dar “seguimiento” al proceso que finalizó en el referéndum para derogar la ley de caducidad, el 16 de abril de 1989, que al final fue rechazado.

El presidente de la comisión investigadora subrayó que cuando se define que determinado asunto es de interés para un gobierno desde el punto de vista de la inteligencia militar o policial, “se transforma en una directiva operativa”. “Seguramente utilizaron fuentes abiertas, pero como se ha visto en el ‘archivo Berrutti’, también hay fuentes cerradas, sobre todo de inteligencia militar. Y hay menciones a labores que estaba haciendo inteligencia policial que también tenían que ver con fuentes cerradas; es decir, recolección de información que pasa por encima de aspectos constituciones, legales y normativos”, señaló Núñez, y acotó que no sabe si fue Sanguinetti quien dio la orden de “interesarse” por el proceso del referéndum, “pero está claro que su gobierno promovió este tipo de prácticas”. “En el ‘archivo Berrutti’ hay cientos de documentos de inteligencia militar que están focalizados en el trabajo del voto verde, la recolección de firmas y los procesos de discusión dentro de los partidos. Ahí se involucraba al FA, al Partido Nacional y al Partido Colorado. Tenían interés en conocer cómo se iban posicionando los distintos sectores dentro de cada uno de los partidos para armar su estrategia de contraofensiva sobre esta situación”, aseguró Núñez.

Por ejemplo, un documento del “archivo Berruti” de abril de 1987 –pocos meses después de que empezara la recolección de firmas para establecer la consulta popular– tiene como asunto “referéndum”, con el sello del Servicio de Información de las Fuerzas Armadas, y dice: “Se establece que por intermedio del movimiento sindical se llevan juntadas 75.000 firmas en Montevideo, cifra que se estiraría a 80.000 el primero de mayo”.

Además, Núñez citó un documento en el que un agente solicita a la dirección de inteligencia militar hojas para diagramar un volante, que tenía como idea central que, con o sin referéndum, no se iba a condenar a “los héroes de la patria”, refiriéndose a los militares.

“Ahí hay un claro ejemplo de cómo la inteligencia tuvo un rol de contrainteligencia. Fue una tarea que operó en el plano propagandístico y psicológico. Es decir, no fue solamente la recolección de información, sino que con ella operaban para generar un sentido y un estado de ánimo social”, aseguró el diputado, y agregó que a veces el espionaje servía para hacer “chantajes”: “Recolectaban tal información de tal dirigente de un partido y eso después, tal vez, se ponía a jugar para trabar determinados proyectos políticos”.

Entre los testimonios relevantes, Núñez también destacó el del contralmirante (r) Óscar Otero, quien estuvo al frente de la Dirección General de Información de Defensa entre mayo de 1995 y abril de 1996, durante el segundo gobierno de Sanguinetti. El militar retirado fue el más explícito, al reconocer no sólo el espionaje sino también que este se hacía “por costumbre”. Entre los documentos fechados en el período en el que Otero estuvo en el cargo se puede encontrar desde la lista de dirigentes del FA –con sus números de teléfono incluidos– que se reunieron con Fidel Castro cuando el líder cubano llegó a nuestro país en visita oficial, hasta infiltraciones en el Partido Colorado y en diversas asociaciones, como la de Maestros, Empleados Bancarios y Funcionarios de Pluna.

Así las cosas, como hay testimonios que involucran a los dos gobiernos de Sanguinetti, Núñez quiere citar al ex presidente colorado para que dé su testimonio ante la comisión, pero todavía no lo discutieron en la interna de la bancada del FA. No obstante, el diputado lo conversó informalmente con varios de sus compañeros y todos están de acuerdo. “Yo soy partidario de que tiene que participar y, seguramente, otros ex presidentes también, para que nos digan por qué se generaron este tipo de acciones, si existieron las directivas concretas, quién las dio y por qué motivos”, indicó el diputado.

la diaria se había contactado en setiembre con Sanguinetti, quien aseguró que su gobierno “nunca jamás” ordenó un espionaje “de nadie ni de nada”. Agregó que “cosas que pueden haber ocurrido ahí adentro habrán escapado a toda idea de contralor o de conducción política”, y que si hubiera tenido noticias sobre el espionaje “hubiera actuado”. Por último, señaló que está dispuesto a comparecer ante la comisión, pero que no cree posible que pueda agregar nada más de lo que le dijo a este medio.

Lista de invitados 2018 
La comisión investigadora extendió su trabajo hasta el 30 de junio de 2018, debido a que todavía está analizando el gran volumen de documentos del “archivo Berrutti”, e hizo un pedido al Ministerio del Interior para que se proporcionen todos los archivos de inteligencia policial, de forma de complementar la información. Además, todavía falta que comparezcan ante la comisión varios de los directores de inteligencia policial. Luego invitarán a los ex encargados de las direcciones de inteligencia de cada fuerza del ámbito militar, es decir, la Fuerza Aérea, la Armada Nacional y el Ejército; se trata de una veintena de personas. Por último, Núñez no descartó que también inviten a más personas del ámbito civil.

Arranquen sin mí
Juan A Zerpa, Daniel Legnani, Mario Aguerrondo y Francisco Wins, ex directores de inteligencia militar entre 1985 y 1999, no asistieron a la comisión en la fecha en que se los invitó. Núñez explicó que no fueron citados de vuelta ya que “por el tono de la respuesta” demostraron que “no tenían interés”. Por eso la Cámara de Representantes aprobó una declaración en la que cuestionó a los cuatro militares, ya que entendieron que su ausencia “constituye un impedimento formal para el análisis y la investigación”. “Esta actitud pretende desconocer al Parlamento y el cometido encomendado” a la comisión, “queriendo amputar la posibilidad de que el pueblo uruguayo conozca las razones de por qué se desarrolló Espionaje Militar en Democracia”, sentenció la declaración. En cambio, hasta el momento todos los ex jefes de inteligencia policial que fueron citados dieron respuestas positivas, indicó Ñúñez.

Read more...

El desorden en los archivos públicos base de la corrupción

Desorden de Archivos obstruye transparencia
http://www.milenio.com/

Aunque los documentos públicos son fundamentales para el combate a la corrupción, el desorden en el que se encuentran los archivos gubernamentales en estados, municipios, e incluso de la Federación, dificulta esa lucha, por lo que es necesario empezar a ponerlos en orden; sin embargo, los recursos económicos no alcanzan, advierte Mercedes de Vega, directora del Archivo General de la Nación (AGN).

Con la nueva ley general, recién aprobada en el Senado, el AGN se convertirá en la cabeza del Sistema Nacional de Archivos, que coordinará la gestión documental de municipios, gobiernos estatales, legislaturas federal, locales y de los poderes judiciales federales y estatales, pero también de sindicatos, partidos y fideicomisos de todo el país, con lo cual se complementará el trabajo de los sistemas nacionales de Transparencia y Anticorrupción.

Según cálculos del AGN, en el país hay más de 12 mil 500 instituciones con archivos públicos que deberán incorporarse al nuevo sistema.

Para cumplir con esa labor, el AGN requerirá de un presupuesto de 450 millones de pesos; sin embargo, para 2018 se le asignaron apenas 17 millones para operar.

La Ley General de Archivos forma parte del paquete de leyes de la reforma constitucional en materia de transparencia y rendición de cuentas, pues los archivos son la base fundamental para el combate a la corrupción, con lo que la sistematización de los documentos garantizará un mejor acceso a la información.

“Cuando se actúa mal, en donde queda documentada una acción incorrecta de un servidor público es precisamente en los archivos; lo primero que hace un auditor cuando llega a una dependencia es pedir los expedientes, los documentos; de otra manera no hay posibilidades de hacerla, de ahí que tanto se diga que los documentos y los expedientes son instrumento fundamental para la rendición de cuentas”, aseguró.

Un diagnóstico elaborado por el AGN sobre los archivos en el país concluyó que “es innegable que hay avances que han propiciado la transparencia y la rendición de cuentas en el país, pero falta un camino largo por andar para lograr cubrir las demandas que la reforma constitucional del 7 de febrero de 2014 impone en tiempos y exigencias para satisfacer las expectativas de un Sistema Nacional de Transparencia. Esto no será posible si antes no se logran consolidar los sistemas institucionales de archivos (SIA), que son el núcleo duro de los centros de información gubernamental”.

El diagnóstico sobre la situación de instituciones federales, estatales y municipales reveló que menos de 45 por ciento ha integrado sus archivos a un sistema institucional, que más de 60 por ciento del personal que labora en los archivos desempeña otras actividades y solo 59 por ciento recibe cursos de capacitación.

Además, solo 30 por ciento de los archivos consultados dispone de instalaciones suficientes y adecuadas para el resguardo de sus documentos, mientras que únicamente 24 por ciento tiene mobiliario suficiente y adecuado.

La directora del AGN explicó que además de los retos presupuestales a los que se debe enfrentar el Sistema Nacional de Archivos,  también deben sortearse obstáculos de infraestructura y de personal capacitado.

¿Por qué no se ha tomado en serio la necesidad de recursos que tienen los archivos?

Hay ignorancia y prejuicios: “el archivo no sirve”, “el archivo es lo último”, “el archivo puede estar en el sótano, puede estar en una bodega, puede estar en un estacionamiento, en el lugar más inhóspito, en el lugar más inadecuado”. Ahí es a donde generalmente se manda al archivo, y esto se debe a que hay un problema de desconocimiento de lo que significa. No solo son un tema de memoria, de investigación, los archivos tienen que ver con el ejercicio cotidiano de la administración pública.

-De Vega asegura que “estamos en un parteaguas de lo que será en el futuro la organización de los archivos mexicanos”.

-Explicó que la nueva ley convierte al archivo en un organismo con autonomía plena que deberá gestionar sus propios recursos y ser la cabeza de la organización de los más de 12 mil 500 archivos de todo el país.

—¿Qué necesidades tienen los archivos en México?

—Hay distintos tipos que habrá que cubrir inmediatamente. La primera es que se reconozca la figura, como lo marca la ley, de un coordinador de archivos, es decir, que los archivos pasen de la inexistencia en los organigramas de la administración pública, a existir.

“Habrá que crear un sistema institucional de archivos, eso implicará una reingeniería de muchos de los procesos que se llevan a cabo en la administración pública municipal, estatal o federal. Desde luego, los recursos financieros y humanos, además esos recursos humanos tendrán que capacitarse”.

—¿Qué riesgos corren los archivos?

—El riesgo de ser robados, de ser motivo de un tráfico ilícito y de venderse al extranjero. Corren el riesgo de perderse, porque están en condiciones inadecuadas en lugares inapropiados.

—¿Qué estados le preocupan?

—Los que ni siquiera tienen una ley en este momento. Creo que en esos estados es en donde habrá que poner mayor atención: Sinaloa, Tamaulipas, Nuevo León y Durango.

Para cumplir con su nueva labor de ser la cabeza de los archivos a escala nacional, el AGN requerirá también elevar su plantilla de personal, al menos en cien trabajadores más de los 231 que tiene actualmente

Read more...

Tecnología para el tratamiento de los datos masivos de paraísos fiscales obtenidos a través de filtraciones

Entrevista Mar Cabra Valero, periodista de investigación y especialista en análisis de datos
https://www.interempresas.net/

Mar Cabra fue editora de datos en el Consorcio Internacional de Periodistas de Investigación (ICIJ por sus siglas en inglés) durante los conocidos casos de los Papeles de Panamá y del Paraíso. Hablamos con ella sobre la tecnología que posibilitó el tratamiento de los datos masivos sobre estos paraísos fiscales obtenidos a través de filtraciones.

¿Cuáles fueron las tecnologías y herramientas que empleasteís tanto para el tratamiento de los datos como de herramientas colaborativas de información en los casos de los Papeles de Panamá y más recientemente de los Papeles del Paraíso?

Usamos, sobre todo, software de código abierto existente, como el de Talend, y lo adaptamos a nuestras necesidades. Por suerte, el ICIJ ya había trabajado con proyectos basados en filtraciones en el pasado y habíamos ido testando diferentes herramientas para el procesamiento de datos masivos. Project Blacklight, diseñado para bibliotecas, y Apache Solr nos ayudaron a que los periodistas pudieran buscar los documentos de manera remota. Utilizamos Linkurious y Neo4j para visualizar las conexiones entre las personas que tenían sociedades en paraísos fiscales. Talend nos sirvió para reconstruir y transformar las bases de datos de las filtraciones y hacerlas disponibles al público en la Offshore Leaks Database. Y, además, tuvimos nuestra propia red social, basada en el software Oxwall, para comunicarnos a través de las fronteras y los diferentes usos horarios, al igual que la gente se comunica con sus familiares y amigos por Facebook.

foto


¿Cuál fue el volumen de datos analizados y de qué tipo: emails, fotos, pdfs…?

Ambas investigaciones significaron un gran reto tecnológico para el ICIJ, al tratarse en total de cuatro terabytes de información y 25 millones de documentos que compartimos con unos 400 periodistas en cada proyecto. La mayoría de los archivos eran emails, al tratarse de documentos internos de diferentes bufetes de abogados que crean sociedades en paraísos fiscales. Además, procesamos más de cuatro millones de PDFs e imágenes, lo que significó que tuvimos que hacerlos buscables previamente realizando en ellos reconocimiento óptico de caracteres. También había varias bases de datos de clientes y sociedades, así como documentos con datos estructurados que usamos para analizar tendencias y encontrar patrones de conducta.

¿Cuántas personas participaron en el análisis, tratamiento… de los datos? ¿Con qué perfiles?

El equipo de datos y tecnología del ICIJ es un equipo multidisciplinar con una decena de integrantes, aunque el número de componentes crece en función de las necesidades de cada proyecto. Hay periodistas especializados en análisis de datos, un experto en minería de datos, varios desarrolladores front y back end y un ingeniero de sistemas.

¿Cuáles han sido los principales retos y dificultades que os encontrasteis durante ambos casos?

Tecnológicamente hablando, uno de los mayores retos fue tener que procesar tantos PDFs e imágenes de manera rápida. Lo solucionamos creando un ‘ejército’ de una treintena servidores en la nube de Amazon Web Services que trabajaban de manera paralela, acelerando el proceso. También tuvimos que lidiar con docenas de formatos diferentes, lo que hizo que tener los documentos buscables llevara más tiempo.

A nivel humano siempre hay retos, pero el ICIJ deja claras las reglas de la colaboración desde el principio: hay que compartir y todos publicamos a la vez. Además, el poder estar conectados en todo momento a través de nuestra red social ayuda a crear una sensación de familia y equipo unido que es fundamental para trabajar tanto tiempo juntos desde diferentes partes del mundo.
foto
El Consorcio Internacional de Periodistas de Investigación deja claras las reglas de la colaboración desde el principio: hay que compartir y publicar a la vez.

¿Cómo han cambiado las nuevas tecnologías de procesamiento de datos como el big data el periodismo de investigación?

El ICIJ recibió su primera gran filtración de datos en 2011 y constaba de 260 gigabytes de información. En aquel momento conceptos como encriptación o procesamiento en la nube no eran tan comunes en el periodismo. De hecho, al principio intentamos lidiar con tantos documentos compartiendo discos duros con algunos periodistas o haciéndoles viajar a diferentes oficinas para poder hacer búsquedas. Incluso contratamos a personas para que hicieran paquetes de información para los reporteros de todo el mundo.

Hoy en día eso suena a la prehistoria, ya que hemos conseguido procesar de manera masiva y rápidamente cantidades de documentos quince veces superior en tamaño. Además, nuestros reporteros pueden hacer búsquedas desde las redacciones en sus países en cualquier momento gracias a tener la información en la nube de manera segura.

¿Están empleando en sus investigaciones tecnologías como la inteligencia artificial o el machine learning?

El ICIJ es una organización sin ánimo de lucro que hace un periodismo de investigación muy potente y de impacto, sobre todo teniendo en cuenta el pequeño equipo de unas veinte personas. Los Papeles de Panamá y del Paraíso ayudaron a dar un salto en el uso de las tecnologías para facilitar la colaboración a través de las fronteras, pero la mayor parte del tiempo se fue en procesar los documentos y hacerlos buscables para los periodistas. Implementamos algunas funcionalidades en nuestras herramientas para poder hacer búsquedas masivas, a través de listas de nombres, por ejemplo. Sin embargo, aún hay mucho que avanzar en cómo usar la inteligencia artificial y el machine learning para ser mejores investigadores. Es un tema de recursos y tiempo, pero ya se está trabajando en ello para las próximas investigaciones.

¿Hay otras investigaciones de ICIJ en curso que involucren tareas similares de gestión de datos masivos?

Uno de los proyectos más interesantes en los que está trabajando el ICIJ ahora mismo no es periodístico, sino tecnológico, y se llama DataShare. Este software ayudará a los más de 200 periodistas de la red del ICIJ a compartir datos y archivos de manera constante, sin tener que esperar a recibir una gran filtración. La idea es que cuando un reportero obtenga documentos para una historia, lo pase por este software, que automáticamente extraerá la lista de nombres de lugares, personas y compañías en ese documento. Después, los compartirá con el resto de la red y la herramienta alertará a los miembros implicados si hay conexiones entre los nombres y documentos en diferentes países. El ICIJ espera así poder lidiar de una manera más activa con la compleja realidad global a la que nos enfrentamos y como resultado, hacer un mejor periodismo.

Autor: Cristina Mínguez

Read more...

El cibercrimen perfecto: antivirus como herramienta de espionaje

Así es como un antivirus puede convertirse en una herramienta de espionaje
http://www.ticbeat.com/

El espionaje ruso robó documentos clasificados americanos a través del software de seguridad Kaspersky. Te contamos cómo un antivirus de este tipo puede convertirse en una potente herramienta de espionaje y acceder a material clasificado.

Ha sido un secreto, conocido desde hace tiempo para las agencias de inteligencia, pero rara vez para los consumidores, que el software de seguridad puede ser una poderosa herramienta de espionaje.

El software de antivirus se ejecuta más cerca del hardware de una computadora, con acceso privilegiado a casi todos los programas, aplicaciones, exploradores web, correos electrónicos y archivos. El motivo de esto, es que los productos de seguridad están destinados a evaluar todo lo que toca su máquina en busca de algo malicioso, o incluso vagamente sospechoso.

Al descargar el antivirus, los consumidores también corren el riesgo de que un fabricante poco fiable, o un pirata informático con un punto de apoyo en sus sistemas, pueda abusar de ese acceso profundo para rastrear cada movimiento digital de los clientes.

En línea con esto hace unos meses saltaba la noticia de que los espías rusos habían utilizado los productos antivirus de Kaspersky para extraer documentos clasificados estadounidenses. Así lo hacían saber los agentes Israelíes que habían conseguido acceder al antivirus y se dieron cuenta de que este escaneaba buscando archivos clasificados de la potencia americana.

Kaspersky es un famoso software antivirus que es utilizado por al menos 400 millones de personas en todo el mundo, aunque un 60% de esos usuarios se sitúan en Estados Unidos. En septiembre pasado, el Departamento de Seguridad Nacional ordenó a todas las agencias federales que dejaran de usar los productos de Kaspersky debido a la amenaza de que estos pudieran “brindar acceso a archivos” clasificados.

¿Cuáles son los antivirus más resistentes al espionaje de la CIA?

Pero cómo un antivirus puede convertirse en una potente herramienta de espionaje. Ahora según informa The New York Times parece conocerse la forma en que este software ha podido llevar a cabo la tarea de escaneo de archivos clasificados.

Patrick Wardle, jefe de una oficina de seguridad digital ha querido saber si “si este era un mecanismo de ataque factible” y ha realizado una investigación que podría mostrar cómo un antivirus puede utilizarse como herramienta de espionaje.

“No quería entrar en las complejas acusaciones. Pero desde el punto de vista técnico, si un creador de antivirus lo quería, se lo coaccionaban, se lo pirateaba o se lo subvierte de algún modo, ¿podría crear una firma para marcar documentos clasificados?, añadía Wardle.

Así, tras sus investigaciones, Wardle descubrió que el software antivirus de Kaspersky es increíblemente complejo. A diferencia del software antivirus tradicional, que utiliza “firmas” digitales para buscar códigos maliciosos y patrones de actividad, las firmas de Kaspersky se actualizan fácilmente, se pueden enviar automáticamente a ciertos clientes y contienen código que se puede ajustar para hacer cosas como escanear automáticamente y desviar los documentos clasificados.

En resumen, Wardle descubrió, “el antivirus podría ser la última herramienta de ciberespionaje” y que era relativamente fácil usar una vulnerabilidad en el software Windows de Microsoft para manipular el software Kaspersky.

Cómo es el proceso

Debido a que los funcionarios clasifican rutinariamente los documentos secretos con la marca “TS / SCI”, que significa “información secreta / altamente confidencial compartimentada”, Wardle agregó una regla al programa antivirus de Kaspersky para marcar cualquier documento que contuviera el “TS / SCI” como marcador.

Luego editó un documento en su ordenador que contenía texto de los libros para niños de Winnie the Pooh a los que incluyó la marca “TS / SCI” y esperó a ver si el producto antivirus ajustado de Kaspersky lo atrapaba.

Efectivamente, tan pronto como se guardó el texto de Winnie the Pooh en su ordenador bajo dicho marchador, el software antivirus de Kaspersky marcó y puso en cuarentena el documento. Cuando agregó el mismo marcador TS / SCI a otro documento que contenía el texto “El veloz zorro marrón saltó sobre el perro perezoso”, también este fue marcado y puesto en cuarentena por el programa antivirus ajustado de Kaspersky.

Alemania prohíbe una muñeca por considerarla un dispositivo de espionaje

“No es una gran sorpresa que esto haya funcionado”, dijo Wardle, “pero sigue siendo bueno confirmar que un producto antivirus puede ser trivial, aunque subrepticiamente, usado para detectar documentos clasificados“.

La siguiente pregunta que se formuló fue: ¿Qué sucede con estos archivos una vez que están marcados? Wardle no llegó a piratear los servidores en la nube de Kaspersky, donde los archivos sospechosos se cargan rutinariamente. Sin embargo, señaló que los clientes de antivirus, incluido Kaspersky, acuerdan de forma predeterminada en las condiciones a aceptar, el permitir que los proveedores de seguridad envíen cualquier cosa desde su ordenador a los servidores de los vendedores para una mayor investigación.

Existen razones legítimas para esto: al cargar estos elementos en la nube de Kaspersky, los analistas de seguridad pueden evaluar si representan una amenaza y actualizar sus firmas como resultado.

Pero ante esta afirmación desde la compañía del antivirus afirmó en un comunicado que “es imposible para Kaspersky Lab entregar una firma específica o una actualización a un solo usuario de forma secreta y específica porque todas las firmas están siempre disponibles para todos nuestros usuarios; y las actualizaciones están firmadas digitalmente, lo que hace que sea imposible falsificar una actualización “.

La compañía agregó que aplicaba los mismos estándares de seguridad y mantenía los mismos niveles de acceso que otros proveedores de seguridad, y reiteró que estaba dispuesto a hacer que su código fuente, reglas de detección de amenazas y actualizaciones de software estén disponibles para la auditoría de expertos independientes.

Pero, como demostró la investigación del experto en seguridad digital, un proveedor poco confiable, o un pirata informático o espía con acceso a los sistemas de ese proveedor, puede convertir el software antivirus en una herramienta de búsqueda dinámica, no diferente de Google, para escanear documentos de los clientes que contienen ciertas palabras clave. “Y nadie lo sabría”, agregó. “Es el cibercrimen perfecto”.

Read more...

LaCie Rugged Thunderbolt : alta velocidad y mayor capacidad en los nuevos Discos Duros Externos

Nuevos discos de memoria de alta velocidad y mayor capacidad
http://www.elperiodico.com/

Nuevo disco externo LaCie Rugged Thunderbolt 

Las posibilidades de los teléfonos móviles y los buenos resultados de las cámaras de fotos digitales, han multiplicado hasta límites insospechados el número de archivos fotográficos y vídeo, y aunque bien es cierto que los usuarios son cada vez más partidarios del almacenamiento en la nube, no hay que olvidar que más allá de un determinado límite hay que pagar para seguir guardando documentos.

Una solución más que óptima es disponer de un disco externo para tener a buen recaudo los archivos personales, si estos discos están preparados para el transporte seguro y ofrecen resistencia a golpes e inclemencias (agua y polvo), miel sobre hojuelas.

Dentro de la serie de discos todo terreno, la compañía LaCie acaba de renovar su gama Rugged, con versiones de mayor capacidad y más velocidad de trabajo. Ventaja adicional es que son sumergibles, resistentes a caídas y a golpes. A destacar asimismo que pueden utilizare con cualquier tipo de ordenador y sistema operativo, incluso los Mac de Apple más recientes.

Rugged Thunderbolt

En este modelo de legendaria resistencia se suma la compatibilidad con USB-C y lo más destacable: las velocidades hasta 510 MB/s que se han comprobado en las pruebas realizadas al dispositivo. Las tasas de datos reales podrán variar en función del entorno operativo y otros factores, como la interfaz elegida, el modo RAID y la capacidad del disco.

Esta unidad de disco duro, además de conector USB-C también cuenta con un cable Thunderbolt lo que mejora la conectividad.

Es resistente a las inclemencias del entorno y dispone de calificación IP54. También está disponible en versión USB 3.0. A destacar que incluye 3 años de Seagate Rescue, el servicio recuperación de datos.

El precio de este dispositivo, a partir unos 150 euros el de 1 TB.

Más opciones

La unidad LaCie Rugged Raid es una buena opción para transportar o capturar de forma segura una cantidad masiva de datos. La unidad de disco duro Raid se adapta a exigentes necesidades de rendimiento o de seguridad, ya que permite elegir el modo RAID por hardware 0 para acceder a velocidades de hasta 240 MB/s o RAID 1 para una protección muy alta de los datos. En cualquier versión, los datos quedan protegidos frente al agua, polvo, caídas e impactos.

Rugged Mini aporta capacidades de hasta 4 TB (terabites) y permite transportar volúmenes grandes de archivos y acceder a ellos desde ordenadores con USB 3.0. Su tamaño compacto hace que sea fácil de guardar y de transportar.

Rugged Triple por su parte, es una versión adecuada para transportar una biblioteca multimedia y acceder a ella desde ordenadores con FireWire 800 o USB 3.0 de forma segura. Cuenta con dos puertos FireWire, por lo que puede conectar en cadena otros componentes periféricos al ordenador.

Con una resistencia a caídas de 5 metros, también se encuentra entre los modelos más resistentes de la marca.

Precios

Rugged Mini. 204,99 euros (4 TB), 139,99 euros (2 TB), 104,99 euros (1 TB).

Rugged Triple. 129,99 euros (1 TB), 159,99 euros (2 TB).

Rugged Raid. 399 euros (4 TB).

Autor: Pilar Enériz

Read more...

Ahora al restablecer el sistema Windows 10 no borrará tus archivos personales

Windows 10: Restablecer sistema sin borrar archivos personales
https://computerhoy.com/

Si quieres restablecer Windows 10 de fábrica y conservartus archivos, puedes hacerlo. Por suerte Microsoft ha incluido esta opción en su configurador de restablecimiento, una de las novedades introducidas en los últimos años en este sistema operativo.

Ahora puedes restablecer Windows 10 sin perder tusarchivos, de forma que el ordenador irá más rápido pero no tendrás que perder tiempo poniendo a salvo todos tus documentos. Eso sí, deberás volver a instalar la mayoría de los programas en tu PC.
  • Haz click sobre Inicio
  • Selecciona Configuración
  • Ahora ve a Actualizaciones y Seguridad
  • Selecciona Recuperar y a continuación Restablecer este PC
  • Dale a Empezar y marca la casilla Mantener Archivos
Cómo restablecer Windows 10 de fábrica y conservar tus archivos.

Read more...

Cursos On Line gratuitos en las más prestigiosas Universidades del mundo

>>  martes, 28 de noviembre de 2017

Cursos gratuitos que ofrecen las mejores universidades del mundo
http://www.el-nacional.com/bbc-mundo/


Estudiar en las universidades más prestigiosas del mundo es un lujo que no está al alcance de cualquiera. Los cursos no solamente quedan fuera del presupuesto de muchos, sino que entrar en la lista de esas instituciones requiere superar una serie de requisitos altamente competitivos.

Además de las solicitudes y declaraciones de interés, para entrar en algunos de los cursos más demandados hay también entrevistas. Y un gran número de aspirantes se quedan fuera cada año.

Pero, gracias a internet y a la iniciativa de algunas de esas organizaciones, ya es posible acceder a algunos de sus cursos... y sin pagar nada por ello.

Te contamos qué puedes estudiar en las universidades más prestigiosas del mundo gratuitamente y a través de la red.

1. Universidad de Oxford

Según la última clasificación de las mejores 1.000 universidades del mundo, que elabora cada año la revista británica Times Higher Education (THE), la Universidad de Oxford, en la ciudad homónima de Reino Unido, ocupa el primer puesto.


En las posiciones más elevadas de la lista figuran sólo dos países: Reino Unido y Estados Unidos, por lo que si quieres acceder a sus cursos deberás tener en cuenta que la mayoría de ellos se imparten en inglés (aunque muchos cuentan con subtítulos).

La Universidad de Oxford ofrece varios cursos gratuitos por internet a los que puedes acceder a través de podcasts, textos y videos.

"Hay miles de materiales de alta calidad para el beneficio de la educación internacional", se lee en el apartado Open Collections (colecciones abiertas) de la página web del centro educativo.

Estos son algunos de ellos:

Abordando Shakespeare* (literatura)

Elementos del dibujo* (arte)

Introducción a la bioética* (filosofía)

Cómo construir un negocio* (ciencias empresariales)

Tendencias demográficas y problemas del mundo moderno* (sociología)

2. Universidad de Cambrigde

La Universidad de Cambrigde, también inglesa, es la segunda en la lista de las mejores del mundo en la edición 2017 del THE.



Estos son algunos de sus cursos que puedes estudiar por internet de manera gratuita:

Estos son algunos de sus cursos que puedes estudiar por internet de manera gratuita:

Estos son algunos de sus cursos que puedes estudiar por internet de manera gratuita:

Curso básico de chino* (idiomas)

Curso básico de alemán* (idiomas)

Fundamentos del árabe* (idiomas)

Marxismo* (filosofía)

Adaptación al cambio climático* (ciencias ambientales)

3. Instituto de Tecnología de California (Caltech)

El Instituto de Tecnología de California, en Estados Unidos, más conocido como Caltech, es un centro privado especializado en ciencia y tecnología, ubicado en la ciudad de Pasadena.



"Nuestros programas educativos por internet pretenden mejorar la manera en que educamos a futuras generaciones de científicos e ingenieros y mostrar cómo nuestro enfoque puede marcar la diferencia", se lee en su sitio web.

"Las nuevas oportunidades de aprendizaje online están disponibles a través de Coursera y edX, unas plataformas tecnológicas educativas que ofrecen cursos de nivel universitario por internet para una audiencia global sin ningún tipo de cargo".

Esta es una muestra de algunos de sus programas gratuitos:

Fundamentos de la criomicroscopía electrónica* (biología)

El Universo en evolución* (astronomía)

La ciencia del Sistema Solar* (astronomía)

Las drogas y el cerebro* (biología)

4. Universidad de Stanford

Cuando el fundador de Apple, Steve Jobs, dio en 2011 su famoso discurso "Encontrad lo que amáis" en la Universidad de Stanford, donde estudió pero nunca llegó a graduarse, hizo todavía más conocido en todo el mundo el nombre de esa prestigiosa universidad, que siempre estuve entre la lista de las mejores del mundo.


Esta es una lista de algunos de los cursos que ofrece la institución a través de internet y sin costo alguno:

Criptografía I* (ciencias computacionales)

Salud más allá del espectro del género* (medicina)

Cómo pensar como un psicólogo* (medicina)

Fotografía digital* (arte y humanidades)

Algoritmos* (ciencias computacionales)

5. Instituto Tecnológico de Massachusetts

El prestigioso MIT, una universidad privada localizada en Cambridge, Massachussets, EE.UU., también ofrece un buen número de clases completamente gratis en la red.

Algunos de ellos están disponibles en español (fueron traducidos por Universia):

Interacciones electromagnéticas* (ciencia nuclear e ingeniería)

Derecho y sociedad* (ciencias políticas)

Análisis económico para la toma de decisiones empresariales* (economía)

Planificación, comunicaciones y medios digitales* (estudios urbanos)

Cómo desarrollar estructuras musicales* (música y teatro)

6. Universidad de Harvard

También en el Cambridge de Estados Unidos, la Universidad de Harvard ofrece cursos online abiertos al público.



Esta es una selección de los que se encuentra en la plataforma edX:

Obras maestras de la literatura mundial* (literatura)

Respuesta humanitaria al conflicto y al desastre* (sociología)

Ciencia y cocina: de la alta cocina a la materia blanda* (ciencia)

Visualizando Japón (1850-1930): Occidentalización, protesta, modernidad*(historia)

La imaginación arquitectónica* (arquitectura)

7. Universidad de Princeton

La Universidad de Princeton, localizada en Princeton, Nueva Jersey, es la cuarta más antigua de Estados Unidos y la séptima mejor del mundo según THE.


Algunos de sus cursos online:

Cómo hacer que un gobierno funcione en lugares difíciles* (ciencias políticas)

El arte de la ingeniería estructural: los puentes* (ingeniería)

Escritura: la ciencia de la presentación* (ciencias sociales)

El cerebro: una guía para el usuario* (biología)

Laboratorio de historia universal* (historia)

8. Imperial College de Londres

En Londres, el Imperial College cuenta por su parte con una serie de cursos de línea abierto a los internautas. Están enfocados en las ciencias empresariales:

Fundamentos de la contabilidad para un MBA exitoso* (empresariales)

Análisis de datos para un MBA exitoso* (economía)

Fundamentos de las finanzas para un MBA exitoso* (economía)

Fundamentos matemáticos para un MBA exitoso* (economía)

9. Universidad de Chicago

El noveno puesto de la lista de las mejores universidades lo ocupa la Universidad de Chicago.

.

Esta es una muestra cursos gratuitos online:

Comprendiendo el cerebro: la neurobiología de la vida diaria* (biología)

Problemas críticos de la educación urbana* (ciencias sociales)

Calentamiento global: la ciencia de cambio climático* (ciencias ambientales)

Activos financieros: parte 1* (economía)

Estrategias de venta* (empresariales)

10. Universidad de Pensilvania

Una selección de sus cursos online "for free":

Poesía moderna y contemporánea de Estados Unidos* (artes y humanidades)

Introducción al marketing* (economía/empresariales)

Signos vitales: comprender lo que nos está diciendo el cuerpo* (biología)

Mitología griega y romana* (historia y filosofía)

Diseño: creación de artefactos en la sociedad* (arte)

Read more...

En una talla del Siglo XVIII hallán Cápsula del Tiempo

Hallan una «cápsula del tiempo» oculta en una talla del siglo XVIII
http://www.abc.es

Los restauradores de la obra en Sotillo de la Ribera (Burgos) encuentran en el interior un documento de 1777 con información económica, política y cultural de la época


Un «viaje en el tiempo». Un regreso al pasado y no sólo para recuperar lo más fielmente posible la talla que tenía en sus manos. Es lo que han hecho los restauradores de una talla del siglo XVIII localizada en una iglesia del municipio burgalés de Sotillo de la Ribera, que han encontrado oculta en el interior de la obra una cápsula con información económica, religiosa, política y cultural de la época.

Los trabajos, realizados por la empresa Da Vinci Restauro, con sede en Madrid, sobre este cristo, conocido como «Cristo del Miserere», localizado en la iglesia de Santa Águeda han sacado a la luz un documento fechado en 1777 y firmado por el capellán de la catedral del Burgo de Osma, Joaquín Mínguez, que identifica al escultor autor de la talla, pero también aprovecha para comunicarse con el futuro al aportar detalles sobre el momento en que se encontraban.

El documento, redactado con una cuidadosa caligrafía, consiste en dos pliegos escritos a mano por ambas caras que los restauradores encontraron al quitar la pieza del paño que cubre las nalgas.
Documento encontrado en el interior de la talla de de Sotillo de la Ribera (Burgos)
Documento encontrado en el interior de la talla de de Sotillo de la Ribera (Burgos)-EFE
Según ha explicado a Efe el historiador Efrén Arroyo y miembro de la Cofradía de Semana Santa de Sotillo de la Ribera, promotora de la restauración de esta talla dieciochesca, este hallazgo es sorprendente y singular porque «si bien es usual que muchas esculturas estén huecas, no lo es tanto encontrar en su interior unos documentos escritos a mano». En su opinión, y una vez examinado el documento, la decisión de hacer este escrito y guardarlo en el interior de la estatua de madera parece una ocurrencia o juego entre el firmante del mismo, el capellán de la catedral del Burgo de Osma, y el autor de la talla.
Muy detallado

Parece también que su intención era que se descubriera cientos de años después, por lo que el hueco existente en las nalgas del Cristo ha actuado como una «cápsula del tiempo».

El capellán Joaquín Mínguez explica en su escrito que la estatua del Cristo fue esculpida en madera por Manuel Bal, «Académico natural de San Bernardo de Yagüe y vecino en Campillo, ambos de este Obispado de Osma». Detalla también que fue autor de otras figuras del altar, así como que el vecino Juan Antonio Serrano y Mañero, canónigo de Santiago, corrió con los gastos de las obras.

Asimismo cita diversos eventos, nombres de regidores, al rey Carlos III, además de lo que se cultivaba en el Obispado del Burgo de Osma: «Cosechas de trigo, centeno, cebada, avena», con especial alusión al vino «en tierra Aranda», asegurando que "es muy numerosa su cosecha muchos años, tanto que en este tiempo se ha visto, por no coger en las bodegas, derramar mucho vino".

Habla de las enfermedades más comunes «tercianas y cuartanas» (fiebres del paludismo de tres y cuatro días), «dolor de costado, tabardillos» (fiebres tifoideas) y hasta de los entretenimientos preferidos por la población, «naipes, pelota, calva, barra y otros juegos pueriles». En otro apartado del documento detalla datos más generales. Todas, referencias que muestran la intención de querer dejar constancia para la posteridad de cómo era el mundo que rodeaba al capellán soriano en 1777.
Copia al archivo



La Coordinadora de la Semana Santa de Sotillo ha enviado el documento original al archivo del Arzobispado de Burgos, donde se conservan el resto de documentos del Archivo Parroquial de Sotillo de la Ribera. Pero también ha decidido guardar una copia del mismo en el interior de la talla del Cristo para que continúe cumpliendo la intención del capellán firmante, que generaciones futuras sean testigos de la realidad presente de Joaquín Mínguez y del escultor Manuel Bal.

Read more...

Archivo Nacional de EEUU publicó 10.744 documentos sobre asesinato de JFK

>>  viernes, 17 de noviembre de 2017

EEUU publicó otros 10 mil documentos del FBI sobre el asesinato de John F. Kennedy
https://www.infobae.com/


Donald Trump pidió divulgar todos los textos de la investigación para poner fin a las teorías conspirativas. Se trata de la quinta difusión del año
El momento de la muerte de Kennedy en Dallas el 22 de noviembre de 1963
El momento de la muerte de Kennedy en Dallas el 22 de noviembre de 1963


El Archivo Nacional de EEUU publicó este viernes otros 10.744 documentos secretos del FBI relacionados con el asesinato del presidente John F. Kennedy en 1963.

Se trata de la quinta publicación en lo que va del año de registros vinculados a la muerte del mandatario estadounidense. 8.336 de los documentos de la nueva serie fueron difundidos en su totalidad, mientras que 2.408 fueron publicados con algunas partes censuradas.

La mayoría de los archivos, un total de 5 millones de páginas, han sido difundidos al público, pero algunos han sido retenidos para proteger a individuos o fuentes de información, o para mantener en secreto las tácticas usadas por las agencias policiales.

La difusión más reciente responde a una ley firmada por el presidente George H.W. Bush el 26 de octubre de 1992. Esa ley estipula que todos los archivos tenían que ser publicados en 25 años a menos que el presidente en ese momento estime que ello presentaría una amenaza a la seguridad nacional, el funcionamiento de las agencias policiales o la política exterior del país.

El mes pasado, cuando se cumplió ese plazo de 25 años, el presidente Donald Trump escribió un memorándum afirmando que "no tenía otra alternativa" que acceder a los pedidos de las agencias de inteligencia de retener algunos de los textos.

Sin embargo Trump pidió a las agencias revisar las partes que habían tachado, afirmando que los directores de las agencias de seguridad debían ejercer suma cautela al recomendar qué información debe ser difundida al público. Las agencias oficiales tienen hasta marzo para participarle a los Archivos Nacionales cuáles secciones de los documentos deben permanecer en penumbra.

Con información de AP

Read more...

A inicios del 2000 archivos microfilmados de la DINA y la CNI de Chile fueron quemados

>>  domingo, 5 de noviembre de 2017

La hoguera de microfilms: New York Times revela la gran quemazón de archivos secretos realizada por el Ejército
http://www.elmostrador.cl/


Entre ellos había carpetas con fichas de personas, fotografías, cédulas de identidad, recortes de diario y planos, donde cada carpeta correspondía a una persona o hecho relevante. Sin embargo, durante el mismo tiempo, el Ejército negó insistentemente la existencia de estos archivos ante la justicia.


El medio estadounidense The New York Times accedió a la declaraciones de algunos oficiales y empleados del Ejército por el homicidio del ex presidente Eduardo Frei Montalva, y a través de esto, pudo dar cuenta cómo se quemaron los miles de archivos de la dictadura respaldados en microfilmes, a diez años de iniciada la democracia.

Durante esta semana a través de un reportaje, el prestigioso diario de Estados Unidos, reveló que a inicios del 2000, una década después de terminada la dictadura de Augusto Pinochet, los archivos microfilmados de la Dirección Nacional de Inteligencia (DINA) y la Central Nacional de Informaciones (CNI) fueron quemados.

Según los testigos, cada rollo contenía unas 2500 imágenes, pero los especialistas recalcan que podrían guardar hasta 10 mil. Entre ellos había carpetas con fichas de personas, fotografías, cédulas de identidad, recortes de diario y planos, donde cada carpeta correspondía a una persona o hecho relevante.

Antes del regreso de Pinochet desde Londres, los documentos fueron desaparecidos en la Escuela de Inteligencia del Ejército, en la localidad de Nos, en las afueras de la capital. Los microfilmes fueron llevados en bolsas y se lanzaron a un horno encendido hasta que no quedó nada.

Sin embargo, durante el mismo tiempo, el Ejército negó insistentemente la existencia de estos archivos ante la justicia, que realizaba investigaciones por los crímenes de derechos humanos.

Hasta ese entonces los archivos estaban custodiados en un bóveda por más de diez años. El exministro de la Corte de Apelaciones Alejandro Solís, quien investigó casos de derechos humanos y hoy es coordinador de la Unidad de Derechos Humanos del Ministerio de Defensa indicó que “preguntaba a los militares dónde habían quedado y nadie sabía. Esa siempre fue su posición oficial”.

En 1999, el director de inteligencia del Ejército, el general Eduardo Jara, ordenó a la jefa de Archivo de la DINE, Mercedes Rojas, revisar si los microfilmes contenían información vinculada a derechos humanos, según las declaraciones. Esto ocurrió unos meses después de que el Gobierno convocara a las Fuerzas Armadas para iniciar un diálogo sobre información acerca del destino de los desaparecidos.

Jara instruyó incinerar todo el material y la orden fue enviada al suboficial Luis Zúñiga y el cabo Osvaldo Ramírez. Hasta ahora, no se ha podido confirmar de dónde vino la orden de destruir los rollos ni cuál fue el grado de participación del ex comandante en jefe del Ejército Ricardo Izurieta, quien sucedió a Pinochet.

El ex jefe de inteligencia de la PDI y jefe del primer equipo de investigación de la policía en causas de derechos humanos señaló que dicha información podría aclarar el destino de los detenidos desaparecidos y resolver numerosos crímenes. Sin embargo, agregó que “lamentablemente, por lo mismo creo que los destruyeron”.

Read more...

Conferencia Anual del Consejo Internacional de Archivos

El Consejo Internacional de Archivos
https://www.informador.mx/

A finales de noviembre, del 27 al 29, tendrá lugar en México la conferencia anual del Consejo Internacional de Archivos. Es la primera vez que se celebra en un país hispanoamericano y reunirá a cerca de 500 especialistas. El Consejo Internacional de Archivos, con sede en París, se fundó en 1948 y ha sido una guía para la integración y organización de archivos en muchos países del mundo.

La directora del Archivo General de la Nación y actual presidenta de la Asociación Latinoamericana de Archivos, Mercedes de Vega, informó que la conferencia, que se reunirá en las instalaciones de la unidad de congresos del Centro Médico, es organizada por la ALA, el Consejo Internacional, la UNESCO y el AGN. “Se discutirá acerca del papel de los archivos en el ejercicio de la agenda pública y el buen gobierno, además de la evolución tecnológica y la preservación digital de documentos”, según informa el comunicado del AGN.

Los temas marcados para la reunión son “archivos, ciudadanía e interculturalismo”, lo que suena muy progre, pero ojalá se hagan oír los investigadores que día con día tienen que bregar en el mundo de los archivos y enfrentarse a la tontería y la arbitrariedad de los encargados de su gestión. Después de un relativo relajamiento durante los sexenios panistas en el manejo del AGN, cuando se podía acceder por internet al catálogo, en esta administración (bajo la dirección de Mercedes de Vega, que es bastante timorata) se volvieron a apretar las tuercas y Gobernación y el Instituto de Transparencia y demás hierbas mantienen una tutela absurda sobre la documentación. Por ejemplo, si se está buscando información de la década de 1930, el personal se pone a tachar cosas como números de teléfono y direcciones... cuestión de “protección de datos personales”, hagan ustedes el favor...

Además, ya que se van a tocar temas de tecnología y avances en la conservación y el manejo de los archivos, ojalá se explique en público y ante los expertos extrajeros el desastre que ha sido en buena parte la digitalización, un “catch 22” para los investigadores: muchas veces no tienen acceso más que a un documento mal escaneado e ininteligible, y cuando piden ver el original les contestan que no se puede, porque ya está disponible en versión digital. Y hágalos entender.

Otro tema urgentísimo en este país es el del rescate y la protección de infinidad de archivos estatales, municipales y parroquiales, sobre todo los que a raíz de los temblores de septiembre de 2017 están en riesgo. Ojalá los funcionarios mexicanos sirvieran para conseguir apoyos de la UNESCO y el propio Consejo Internacional de Archivos para levantar un inventario de daños y plantear medidas de emergencia. También urge que en el actual periodo legislativo quede aprobada la Ley General de Archivos, que parece no interesar a los señores de las cámaras. Y también llevan retraso las obras de la nueva sede del AGN, para las cuales no se han ministrado los montos asignados. Pero eso sí: les encanta organizar reuniones intergalácticas.

Read more...

Archivos de Seguridad del Aeropuerto de Londres encontrados en la calle en una memoria USB

Encuentran archivos de seguridad del aeropuerto de Londres en una USB tirada en la calle
http://cnnespanol.cnn.com/


(CNN) - Funcionarios del aeropuerto británico de Heathrow iniciaron una investigación interna para saber cómo una memoria USB que contenía la información de seguridad de la terminal aérea fue supuestamente encontrada en una calle de Londres por un miembro del público, dijo el domingo a CNN un portavoz del aeropuerto.

La memoria USB, que aparentemente contenía detalles como la ruta que usa la reina cuando usa el aeropuerto y ubica las cámaras de vigilancia y una red de túneles y rutas de escape, no fue entregada a la policía sino a un periódico de circulación nacional.

El Sunday Mirror reportó que un hombre desempleado dijo que iba en camino a la biblioteca para buscar trabajo en internet cuando encontró la memoria USB entre las hojas en la calle Ilbert, en Queen's Park, oeste de Londres.

El hombre dijo que días después conectó la memoria USB a una computadora de la biblioteca y se sorprendió de lo que encontró., de acuerdo con el diario.

Cuando se le preguntó sobre estos señalamientos, el portavoz del aeropuerto dijo a CNN que "la principal prioridad de Heathrow es la seguridad y el bienestar de nuestros pasajeros y colegas. El Reino Unido y Heathrow tiene algunas de las medidas de seguridad aérea más robustas en el mundo y permanecemos vigilantes ante crecientes amenazas al actualizar nuestros procedimientos a diario".

"Hemos revisado todos nuestros planes de seguridad y confiamos en que Heathrow siga siendo seguro... Además hemos empezado una investigación interna para entender cómo sucedió esto y estamos tomando pasos para prevenir una situación similar en el futuro".

La Policía Metropolitana de Londres le dijo a CNN que ningún crimen fue reportado, pero que el aeropuerto le hizo saber del hallazgo de la memoria USB. La policía le dijo a CNN que no estaban preparados para discutir asuntos de seguridad.

Read more...

XII Jornadas Provinciales de Archivos

Más de cuarenta personas participan en las XII Jornadas Provinciales de Archivos
http://cadiznoticias.es/

El delegado territorial de Cultura, Turismo y Deporte de la Junta de Andalucía en Cádiz, Daniel Moreno López, ha inaugurado esta mañana las XII Jornadas Provinciales de Archivos, que se celebran en la Biblioteca Provincial de Cádiz. El lema de estas jornadas es “Normalización de la descripción archivística”. Daniel Moreno ha estado acompañado del director del Archivo Provincial Histórico de Cádiz, Manuel Cañas, que ha destacado el incremento en la participación, “Se han inscrito más de cuarenta personas especialistas en archivos de toda la provincia de Cádiz, lo que explica el interés de este sector por las jornadas”.

Como en ediciones anteriores el objetivo de estas jornadas es ofrecer a los trabajadores de los archivos nuevos avances y actualizar en cuestiones relacionadas con la documentación, algo de interés para todos al poner alcance de los participantes aquellas novedades experimentadas en el ámbito de los archivos, tanto a nivel nacional, como internacional.

Javier Requejo, un archivero , que ocupa desde 2014 la presidencia de la CNEDA (Comisión de Normas Españolas de Descripción Archivística), organismo responsable de adoptar los estándares NEDA relacionados con la descripción en archivos será el encargado de ofrecer las ponencias que incluyen el programa de esta edición .

Tras la presentación del delegado territorial de Cultura, que ha manifestado “Quiero recordar que las puertas de la Delegación Territorial están siempre abiertas a vosotros y a vuestras inquietudes”, ha llegado la intervención de Requejo “Normalización de la descripción archivística” .Javier Requejo ha hablado de normalizar la descripción, aclarando que “Voy a intentar aclarar el significado de la descripción archivística, haciéndolo de manera sencilla y básica, algo que no siempre se consigue”. El archivero ha hablado de tipos de normas de descripción archivística, la aplicación práctica y ejemplos.

La jornada en su horario de tarde tratará el tema de “La descripción en archivos: Estado de la cuestión”. En esta ponencia se hablará del panorama actual de la normas, normas nacionales e internacionales. Descripción archivísticas en la vida real: perspectivas y retos para finalizar con aplicaciones prácticas y ejemplos.


Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP