DOXING: Acción maliciosa de revelar información de una persona sin su permiso. Conoce más aquí

>>  sábado, 17 de diciembre de 2022

Doxing: definición y explicación 
https://latam.kaspersky.com/


Definición de doxing

El término “doxing” es la abreviación de “exponer dox”, siendo “dox” un término coloquial para referirse a los documentos. Por lo general, el doxing es una acción maliciosa que un hacker realiza contra personas con las que está en desacuerdo o que considera desagradables.

¿Qué es el doxing?

El doxing (a veces escrito como doxxing) consiste en revelar información identificadora de una persona en línea, como su nombre real, dirección particular, lugar de trabajo, teléfono, datos financieros y otra información personal. Luego, esta información se divulga al público sin el permiso de la víctima.

Si bien la práctica de revelar información personal sin el consentimiento del sujeto en cuestión existe desde antes del nacimiento del Internet, el término doxing surgió primero en el mundo de los hackers en la década de 1990, en el que el anonimato se consideraba sagrado. Las disputas entre los hackers rivales a veces provocaban que alguien decidiera “exponer docs” sobre otra persona, quien hasta ese momento solo era conocida por su nombre de usuario o alias. “Docs” se convirtió en “dox” y, finalmente, en su propio verbo (es decir, sin el prefijo “exponer”).

La definición de doxing se ha expandido más allá de la comunidad mundial de hackers y ahora se refiere a la exposición de la información personal. Aunque el término aún se utiliza para describir la acción de desenmascarar a usuarios anónimos, ese aspecto se ha vuelto menos relevante en la actualidad, en que la mayoría de nosotros utilizamos nuestros nombres reales en las redes sociales.

Recientemente, el doxing se ha convertido en una herramienta utilizada en las batallas culturales, ya que los hackers rivales realizan ataques de doxing contra quienes tienen opiniones opuestas a su bando. Los doxers (personas que llevan a cabo el doxing) buscan intensificar el conflicto que tienen con personas en línea llevándolo al mundo real y revelando información como la siguiente:

  • Dirección postal
  • Detalles del lugar de trabajo
  • Números de teléfono personales
  • Números del seguro social
  • Información de las cuentas bancarias o tarjetas de crédito
  • Correspondencia privada
  • Antecedentes penales
  • Fotos personales
  • Detalles personales embarazosos

Los ataques de doxing pueden variar desde ataques relativamente triviales, como los registros de correo electrónico o las entregas de pizza falsos, hasta los más peligrosos, como acosar a la familia o al empleador de una persona, el robo de identidad, las amenazas u otras formas de acoso en línea, o incluso el acoso en persona.

Celebridades, políticos y periodistas están entre las personas que han sido víctimas del doxing con consecuencias como sufrir los ataques de multitudes en línea, temer por su seguridad y, en casos extremos, recibir amenazas de muerte. La práctica también se ha extendido a importantes ejecutivos de las empresas; por ejemplo, cuando Proctor & Gamble lanzó la publicidad de Gillette “We Believe” (“Creemos”), que supuestamente estaba dirigida a la masculinidad tóxica, el perfil de LinkedIn de Marc Pritchard, el director de marca, se compartió en 4chan e incitaba a los demás a enviarle mensajes de enojo.

El doxing se transformó en un concepto de conocimiento general en diciembre del 2011, cuando el grupo hacktivista Anonymous expuso la información detallada de 7000 miembros de las fuerzas de seguridad en respuesta a las investigaciones de las actividades de hacking. Desde entonces, Anonymous ha realizado ataques de doxing contra cientos de presuntos miembros del KKK, y sus objetivos más recientes han incluido a los partidarios de Q-Anon.

Las motivaciones detrás del doxing varían. Puede que las personas sientan que fueron víctimas de ataques o insultos por parte de su objetivo y que, en respuesta, busquen venganza. Si alguien se hace famoso por sus opiniones controversiales, podría atacar a alguien con puntos de vista opuestos. Sin embargo, este suele ser el caso cuando el tema tiene visiones especialmente polarizadas, en lugar de desacuerdos políticos cotidianos.

Generalmente, revelar información personal en línea de manera intencional tiene como objetivo castigar, intimidar o humillar a la víctima en cuestión. Dicho esto, los doxers también pueden ver sus acciones como una forma de hacer el bien, llevar a alguien a la justicia de manera pública o revelar planes que no se habían divulgado previamente. 

Independientemente de la motivación, el objetivo principal del doxing es infringir la privacidad, y puede poner a las personas en una situación incómoda, a veces con consecuencias graves.

¿Cómo funciona el doxing?

Vivimos en una era de macrodatos; hay un enorme océano de información personal en Internet, y las personas a menudo tienen menos control de lo que creen. Esto significa que cualquier persona con el tiempo, la motivación y el interés de hacerlo puede convertir esos datos en un arma.

Estos son algunos de los métodos utilizados para atacar a las personas mediante el doxing:

Rastrear los nombres de usuario

Muchas personas utilizan el mismo nombre de usuario en una amplia variedad de servicios. Esto permite que los posibles atacantes formen una imagen de los intereses de su objetivo y cómo ocupa su tiempo en Internet.

Ejecutar una búsqueda WHOIS en relación con un nombre de dominio

Toda persona que posee un nombre de dominio tiene su información almacenada en un registro que, a menudo, está disponible públicamente a través de una búsqueda WHOIS. Supongamos que la persona que compró el nombre de dominio no ocultó su información privada en el momento de la compra. En ese caso, la información de identificación personal (como su nombre, dirección, número de teléfono, negocio y dirección de correo electrónico) está disponible en línea para que la encuentre cualquier persona.

Suplantación de identidad (phishing)

Si la persona utiliza una cuenta de correo electrónico insegura o es víctima del phishing, el hacker puede descubrir correos electrónicos confidenciales y publicarlos en línea.

Acoso en las redes sociales

Si tus cuentas de redes sociales son públicas, cualquiera puede obtener información acerca de ti a través del acoso en línea. El atacante puede averiguar tu ubicación, lugar de trabajo, amigos, fotos, gustos y aversiones, lugares que has visitado, los nombres de tus familiares, los nombres de tus mascotas, etc. Con esta información, un atacante puede incluso encontrar las respuestas a tus preguntas de seguridad, lo que lo ayudaría a ingresar sin tu permiso a otras de tus cuentas en línea.

Si bien la mayoría de los registros personales no están disponibles en línea, existe una considerable cantidad de información que se puede obtener en sitios web gubernamentales. Entre los ejemplos se incluyen las bases de datos de licencias comerciales, los registros del condado, las licencias de matrimonio, los registros de DMV y las listas de registro de votantes; todos estos contienen información personal.

Seguimiento de las direcciones IP

Los atacantes pueden utilizar varios métodos para detectar tu dirección IP, la que está vinculada con tu ubicación física. Una vez que la descubren, pueden utilizar trucos de ingeniería social con tu proveedor de servicios de Internet (ISP) para descubrir más información sobre ti. Por ejemplo, pueden presentar quejas sobre el propietario de la dirección IP o intentar piratear la red.

Búsqueda inversa de teléfono celular

Una vez que los hackers conocen tu número de teléfono celular, pueden obtener más información acerca de ti. Por ejemplo, los servicios de búsqueda inversa de teléfono, como Whitepages, te permiten escribir un número de teléfono celular, o cualquier número de teléfono, para averiguar la identidad del propietario del número. Los sitios como Whitepages brindan información como la ciudad y el estado asociado con un número de teléfono celular y cobran una tarifa por proporcionar información adicional. Sin embargo, quienes están dispuestos a pagar pueden descubrir información personal adicional sobre ti a través de tu número de teléfono celular.

Análisis de paquetes (sniffing)

El concepto análisis de paquetes o “sniffing” a veces se utiliza en relación con el doxing. Mediante este método, los doxers interceptan tus datos de Internet y buscan desde tus contraseñas, números de tarjetas de crédito e información de cuentas bancarias hasta mensajes de correo electrónico antiguos. Los doxers hacen esto mediante la conexión a una red en línea, cuyas medidas de seguridad descifran para, luego, obtener los datos que ingresan y salen de la red. Una manera de protegerse del sniffing de paquetes es mediante una VPN.

Mediante el uso de agentes de datos

Existen agentes de datos que recopilan información sobre las personas y la venden para lucrar. Los agentes de datos reúnen su información a partir de registros disponibles públicamente, tarjetas de lealtad (que hacen un seguimiento de tu conducta de compra en línea y en el mundo real), historiales de búsqueda en línea (todo lo que buscas, lees o descargas) y de otros agentes de datos. Muchos agentes de datos venden tu información a empresas de publicidad, pero existen varios sitios de búsqueda de personas que ofrecen registros integrales sobre los individuos por cantidades relativamente pequeñas de dinero. Todo lo que un doxer tiene que hacer es pagar este pequeño cargo para obtener la información que necesita con el fin de efectuar un ataque de doxing contra alguien.

Al seguir las rutas de navegación (pequeñas unidades de información sobre alguien) dispersas por Internet, los doxers pueden formar una imagen que les permita descubrir a la persona real detrás de un alias, incluido su nombre, dirección física, dirección de correo electrónico, número de teléfono y mucho más. Los doxers también pueden comprar y vender información personal en la red oscura.

La información encontrada se puede utilizar de manera amenazante, por ejemplo, en un mensaje de Twitter dirigido a alguien en respuesta a un desacuerdo. El doxing puede estar menos relacionado con la disponibilidad de la información y más con cómo se utiliza para intimidar o acosar a un objetivo. Por ejemplo, alguien que tiene tu dirección puede ubicarte a ti o a tu familia. Alguien con tu número de teléfono celular o correo electrónico puede bombardearte con mensajes que dificultan la comunicación con tu red de apoyo. Por último, alguien con tu nombre, fecha de nacimiento y número de seguro social también podría piratear tus cuentas o robar tu identidad.

Cualquier persona que tenga determinación, tiempo, acceso a Internet y motivación podrá crear un perfil de alguien. Además, si el objetivo de este esfuerzo de doxing ha hecho que la información sea relativamente accesible en línea, esto es aún más fácil. 

Ejemplos de doxing

Las situaciones más comunes de doxing por lo general se dividen en estas tres categorías:

  1. Divulgar en línea la información de identificación personal y privada de una persona.
  2. Revelar en línea información anteriormente desconocida de una persona privada.
  3. Divulgar en línea información de una persona privada podría ser perjudicial para su reputación y la de sus socios personales o profesionales.

Estos son algunos de los ejemplos más famosos y que se citan con frecuencia del doxing:

Ashley Madison

Ashley Madison era un sitio de citas en línea orientado a personas interesadas en salir con otros mientras mantenían una relación formal. Un grupo de hackers hizo exigencias a la administración de Ashley Madison. Cuando no se cumplieron esas exigencias, el grupo liberó la información confidencial de los usuarios, convirtiendo en víctimas del doxing a millones de personas y causando humillación, vergüenza y posibles perjuicios a la reputación personal y profesional.

Cecil, el león

Un dentista de Minnesota cazó y mató ilegalmente a un león que vivía en una reserva de animales protegidos en Zimbabue. Parte de su información de identificación fue divulgada, lo que dio como resultado que las personas que estaban molestas por sus acciones y querían que fuera castigado públicamente expusieran aún más información personal en línea. 

Ataque con bombas durante la Maratón de Boston

Durante la búsqueda de los perpetradores del ataque con bombas durante la Maratón de Boston, miles de usuarios de la comunidad Reddit recopilaron en conjunto noticias e información sobre el evento y la investigación posterior. Su objetivo era proporcionar información a las autoridades que, luego, pudieran utilizar para buscar justicia. Sin embargo, se expuso a personas inocentes que no estaban involucradas en los delitos, lo que dio lugar a una cacería de brujas confusa.

¿Es ilegal el doxing?

El doxing puede arruinar la vida de las personas, ya que puede exponerlas a ellas y a sus familias tanto al acoso en línea como en la vida real. ¿Pero es ilegal?

Por lo general, la respuesta es no. El doxing tiende a ser legal si la información expuesta es de dominio público y se obtuvo mediante métodos legales. Dicho esto, según tu jurisdicción, el doxing puede infringir las leyes diseñadas para luchar contra el acoso, el hostigamiento y las amenazas.

También depende de la información específica revelada. Por ejemplo, revelar el nombre real de una persona no es tan grave como revelar su dirección particular o número de teléfono. No obstante, en EE. UU. los ataques de doxing contra un empleado gubernamental se rigen por las leyes federales de conspiración y se consideran un delito federal. Como el doxing es un fenómeno relativamente reciente, las leyes relacionadas con esta acción siguen evolucionando y, a veces, son confusas.

Independientemente de la ley, el doxing infringe los términos de servicio de muchos sitios web y, por lo tanto, puede dar lugar a una prohibición. Esto se debe a que, por lo general, el doxing se considera poco ético y se lleva a cabo principalmente con la intención maliciosa de intimidar, chantajear y controlar a otras personas. Exponerlos a posibles acosos, robo de identidad, humillación, pérdida de empleo y rechazo de familiares y amigos.

Cómo protegerse del doxing

Debido a la gran variedad de herramientas de búsqueda e información a la que se puede acceder en línea de manera fácil, casi cualquier persona puede ser víctima del doxing.

Si alguna vez has publicado en un foro en línea, participado en un sitio de redes sociales, firmado una petición en línea o comprado una propiedad, tu información está disponible públicamente. Además, cualquier persona que realice una búsqueda en las bases de datos públicas, los registros del condado, los registros del estado, los motores de búsqueda y otros repositorios puede acceder a una gran cantidad de datos de manera fácil. 

Si bien esta información está disponible para aquellos que realmente desean encontrarla, hay medidas que puedes tomar para proteger tu información. Entre estas, se incluyen las siguientes:

Proteger tu dirección IP mediante una VPN

Una VPN o red privada virtual ofrece una excelente protección contra la exposición de las direcciones IP. Una VPN toma el tráfico de Internet del usuario, lo cifra y lo envía a través de uno de los servidores del servicio antes de dirigirse a la red pública de Internet, lo que le permite navegar de forma anónima. Kaspersky Secure Connection te protege en redes Wi-Fi públicas, mantiene la privacidad de tus comunicaciones y garantiza que no estés expuesto a phishing, malware, virus y otras ciberamenazas.

Establecer buenas medidas de ciberseguridad

El software antivirus y de detección de malware puede impedir que los doxers roben la información a través de aplicaciones maliciosas. Cuando el software se actualiza con regularidad ayuda a evitar cualquier brecha en la seguridad que pudiera exponerte a los ataques de piratería y doxing.

Usar contraseñas seguras

Una contraseña segura normalmente incluye una combinación de letras mayúsculas y minúsculas, además de números y símbolos. Evita usar la misma contraseña para varias cuentas y cambia tus contraseñas con regularidad. Si tienes problemas para recordar tus contraseñas, intenta usar un administrador de contraseñas.

Utilizar nombres de usuario diferentes en cada plataforma

Si estás utilizando foros en línea como Reddit, 4Chan, Discord, YouTube u otros, utiliza diferentes nombres de usuario y contraseñas para cada servicio. Al utilizar los mismos nombres de usuario, los doxers pueden buscar tus comentarios en diferentes plataformas y utilizar esa información para compilar un perfil detallado de ti. Utilizar diferentes nombres de usuario para diferentes propósitos dificultará el seguimiento de tus movimientos en varios sitios.

Crear cuentas de correo electrónico independientes para distintos propósitos

Evalúa la posibilidad de tener cuentas de correo electrónico independientes para distintos propósitos, como una cuenta profesional, personal y de spam. Puedes destinar tu dirección de correo electrónico personal para comunicarte de forma privada con amigos cercanos, familiares y otros contactos de confianza. Evita divulgar esta dirección públicamente. Puedes utilizar tu correo electrónico para spam con el fin de crear cuentas de usuario y suscribirte a servicios y promociones. Por último, tu dirección de correo electrónico profesional (ya sea que trabajes como independiente o estés afiliado a una organización en particular) se puede divulgar de manera pública. Al igual que con las cuentas de redes sociales abiertas para el público, debes evitar incluir demasiada información de identificación en la dirección de tu correo electrónico (por ejemplo, evita utilizar nombre.apellido.fechadenacimiento@gmail.com).

Revisa y aprovechar al máximo la configuración de privacidad en las redes sociales</h3>

Revisa la configuración de privacidad en tus perfiles de redes sociales y evalúa si estás cómodo con la cantidad de información que se comparte y con quién.

Aborda de forma estratégica la selección de las plataformas que utilizas para cada propósito. Si usas una plataforma por razones personales (como compartir fotos con amigos y familiares en Facebook o Instagram), ajusta tu configuración de privacidad. Supongamos que utilizas una plataforma para fines profesionales (como estar atento a las noticias de último minuto en Twitter y compartir enlaces de tu trabajo). En ese caso, podrías dejar algunas de las configuraciones públicas, aunque deberías evitar incluir información personal e imágenes confidenciales.

Usar la autenticación de dos factores

Esto conlleva que tú (y cualquier otra persona que quiera acceder a la cuenta) necesite al menos dos formas de identificación para ingresar al sitio, generalmente tu contraseña y número de teléfono. De esta forma, se dificulta que los hackers accedan a los dispositivos o cuentas en línea de una persona, ya que no basta con solo saber la contraseña, también necesitarán un número PIN adicional.

Deshacerse de los perfiles obsoletos

Revisa cuántos sitios tienen tu información. Aunque sitios como MySpace podrían estar ahora en desuso, los perfiles que se crearon hace más de una década siguen siendo visibles y accesibles para el público. Esto se aplica a cualquier sitio en el que hayas estado activo en algún momento. Si es posible, intenta eliminar los perfiles obsoletos o sin uso.

Estar alerta a los correos electrónicos de phishing

Los doxers podrían utilizar las estafas de phishing para engañarte con el fin de que divulgues tu dirección particular, número del seguro social o incluso tus contraseñas. Debes ser cauteloso siempre que recibas un mensaje que supuestamente proviene de un banco o empresa de tarjetas de crédito y solicite tu información personal. Las instituciones financieras nunca pedirán esta información por correo electrónico.

Ocultar la información de registro de dominio de WHOIS

WHOIS es una base de datos de todos los nombres de dominio registrados en la Web. Este registro público se puede utilizar para determinar la persona u organización que posee un dominio determinado, su dirección física y otra información de contacto.

Si planeas publicar un sitio web de forma anónima sin revelar tu identidad real, confirma que tu información personal sea privada y esté oculta de la base de datos WHOIS. Los registradores de dominios tienen controles sobre esta configuración de privacidad, por lo que deberás preguntar a tu empresa de registro de dominio sobre cómo hacerlo.

Pedir a Google que elimine la información

Si la información personal aparece en los resultados de búsqueda de Google, las personas pueden solicitar su eliminación del motor de búsqueda. Google facilita este proceso a través de un formulario en línea. Muchos agentes de datos ponen este tipo de datos en línea, por lo general, para ejecutar la verificación de antecedentes u obtener información de comprobación de delitos.

Proteger tus datos

Puedes eliminar tu información de los sitios del agente de datos. Hacerlo por ti mismo sin incurrir en costos puede llevarte mucho tiempo. Si necesitas hacerlo rápido, comienza con las tres empresas mayoristas más grandes: Epsilon, Oracle y Acxiom.

Deberás revisar estas bases de datos periódicamente, ya que tu información puede volver a publicarse incluso después de haberse eliminado. También puedes pagar un servicio como DeleteMePrivacyDuck o Reputation Defender para que lo hagan en tu nombre.

Tener cuidado con los permisos de aplicaciones y cuestionarios en línea

Los cuestionarios en línea pueden parecer inofensivos, pero a menudo son fuentes ricas en información personal que proporcionas sin pensarlo dos veces. Algunas secciones de los cuestionarios incluso pueden servir como preguntas de seguridad para descubrir tus contraseñas. Debido a que muchos cuestionarios solicitan permiso para ver tu información de redes sociales o tu dirección de correo electrónico antes de mostrar los resultados del cuestionario, pueden asociar fácilmente esta información con tu identidad real. Sin mucho contexto sobre a quién pertenece el cuestionario y por qué lo está ejecutando, es mejor evitar responderlo completamente.

Las aplicaciones móviles también son fuentes de datos personales. Muchas aplicaciones solicitan permisos de acceso a tus datos o dispositivo que no deberían relacionarse en lo absoluto con el software de la aplicación. Por ejemplo, no hay razón por la que una aplicación de edición de imágenes deba acceder a tus contactos. Si solicita acceso a tu cámara o fotos, eso sí tiene sentido. Pero si también desea ver tus contactos, ubicación GPS y perfiles de redes sociales, procede con precaución.

Evitar revelar ciertos tipos de información

Siempre que sea posible, evita divulgar cierta información en público, como tu número del seguro social, dirección particular, número de licencia de conducir y cualquier información relacionada con cuentas bancarias o números de tarjeta de crédito. Recuerda que los hackers pueden interceptar mensajes de correo electrónico, por lo que no debes incluir datos privados en tus mensajes.

Comprueba lo fácil que es sufrir un ataque de doxing por ti mismo

La mejor defensa es dificultar a los abusadores el rastreo de tu información privada. Puedes descubrir lo fácil que es atacarte mediante doxing revisando la información que encuentras sobre ti mismo. Por ejemplo: 

  • Búscate en Google.
  • Realiza una búsqueda de imagen inversa.
  • Audita tus perfiles de redes sociales, incluida la configuración de privacidad.
  • Comprueba si alguna de tus cuentas de correo electrónico es parte de una gran filtración de datos mediante un sitio como com.
  • Revisa tus currículos, biografía y sitios web personales para ver qué información personal transmite tu presencia profesional. Si tienes currículos en archivos PDF en línea, excluye detalles como tu domicilio, correo electrónico personal y número de teléfono celular (o reemplázalos por versiones públicas de esa información).

Configurar alertas de Google

Configura las alertas de Google para tu nombre completo, número de teléfono, dirección particular u otros datos privados que te preocupen. De esta forma, si dicha información aparece en línea de forma repentina, podría significar que fuiste víctima de doxing.

Evitar dar a los hackers razones para atacarte

Ten cuidado con lo que publicas en línea y nunca compartas información privada en foros, tableros de mensajes o sitios de redes sociales. Es fácil creer que Internet les da a las personas la libertad de decir, o escribir, lo que quieran. Puede que las personas crean que las identidades anónimas les dan la oportunidad de expresar cualquier opinión que deseen, sin importar qué tan controversiales sean, y sin la posibilidad de que las rastreen. Pero como hemos visto, ese no es el caso, por lo que es prudente ser cuidadoso con lo que se dice en línea.

Qué hacer si eres víctima de doxing

La respuesta más común ante el doxing es el miedo, por no decir pánico. Sentirse vulnerable es comprensible. El doxing está diseñado de forma intencional para infringir tu sentido de seguridad y causar que entres en pánico y te descontrole o para callarte. Si eres víctima de doxing, puedes seguir los siguientes pasos:

Denuncia el ataque

Denuncia el ataque en las plataformas en las que se publicó tu información personal. Busca los términos de servicio o las pautas de la comunidad de la plataforma para determinar cuál es el proceso de denuncias para este tipo de ataque y síguelo. Cuando llenes el formulario por primera vez, guárdalo para el futuro (de modo que no tengas que repetir lo que ya has hecho). Este es el primer paso para detener la divulgación de tu información personal.

Involucra a las fuerzas de seguridad

Si un atacante hace amenazas personales contra ti, comunícate con el departamento de policía local. Cualquier información que señale tu dirección o información financiera debe considerarse como una prioridad máxima, especialmente si hay amenazas creíbles en el documento.

Registra el ataque

Toma capturas de pantalla o descarga las páginas en las que se publicó tu información. Hazlo de forma tal que la fecha y la URL sean visibles. Esta evidencia es esencial para tu propia referencia y puede ayudar a las fuerzas de seguridad u otros organismos involucrados.

Protege tus cuentas financieras

Si los atacantes han publicado tu cuenta bancaria o tus números de tarjeta de crédito, infórmalo de inmediato a las instituciones financieras. El proveedor de tu tarjeta de crédito probablemente cancelará tu tarjeta y te enviará una nueva. También tendrás que cambiar las contraseñas de tus cuentas bancarias y tarjetas de crédito en línea.

Bloquea tus cuentas

Cambia tus contraseñas, utiliza un administrador de contraseñas, habilita la autenticación de varios factores cuando sea posible y fortalece la configuración de privacidad de cada cuenta que utilices.

Pide apoyo a un amigo o familiar

El doxing puede ser emocionalmente agotador. Pídele a alguien en quien confíes que te ayude a enfrentar el problema, para que no tengas que hacerlo solo.

El doxing es un ataque grave cuya ejecución se posibilita brindando acceso fácil a la información personal en línea. Mantener la seguridad en unmundo en línea no siempre es fácil, pero seguir las prácticas recomendadas de ciberseguridad puede ayudar. Recomendamos usar Total Security Solution de Kaspersky, que te protegerá contra los virus de la PC, resguardará y almacenará tus contraseñas y documentos privados y cifrará los datos que envíes y recibas en línea mediante una VPN.

Artículos relacionados:



Read more...

Cómo pasar una fotografía a formato PDF.

>>  sábado, 19 de noviembre de 2022

Cómo convertir una fotografía en un archivo PDF sin problemas
https://www.xataka.com/
Autor FERNANDO SÁNCHEZ




Una de las preguntas más extrañas que me han hecho en el pasado es cómo pasar una fotografía a formato PDF. Es algo que me sorprendía al principio porque siempre utilizaba formatos de imagen, tanto para ver en el ordenador como para imprimir. Con el tiempo me di cuenta de las virtudes que puede llegar a tener este formato, así que vamos a ver cómo podemos hacerlo bien.

Una fotografía en formato PDF puede solucionar muchos problemas, sobre todo si tenemos la idea de llevar nuestro material a alguna imprenta. Pero también es una buena solución para compartir nuestros archivos. Hay muchas formas de hacerlo, y no todas dan el mejor resultado. Así que vamos a recomendar dos o tres métodos que funcionan sin problemas.

Las ventajas de entregar nuestras fotografías en formato PDF

No es una buena idea si quieres montar una exposición y buscas la máxima calidad posible. Pero si quieres imprimir un libro, no tienes un control visual directo o simplemente quieres compartir un archivo con varias fotografías, este es tu formato.

Es más sencillo de compartir si quieres enviar varias fotografías juntas. Es un formato que permite bajar mucho el peso del archivo sin perder calidad, pues mantiene solo lo que vemos, y todo lo demás lo rechaza.

Un archivo pdf (portable document format) elimina cualquier problema con las tipografías no compatibles. No hay que tener miedo de perder un diseño porque el programa con el que se trabaje no reconozca un tipo de letra.

Y sobre todo, lo que más nos interesa a los fotógrafos, es menos proclive a dar problemas de color. Lo que ves es lo que obtienes. Hasta puedes pasarlo a CMYK (de hecho es muy recomendable) y no te meterás en camisas de once varas si solo eres un humilde fotógrafo.

Cómo pasar a PDF con Adobe Photoshop

Adobe Photoshop es uno de los programas por defecto de un gran número de aficionados y profesionales de la fotografía. Y su conversión a PDF es sumamente completa, hasta el punto de que puede llegar a asustar a un lego en la materia. Pero si sabes qué teclas tocar, el resultado siempre será excelente, mejor que cualquier otra opción del mercado.

Es el formato de impresión por excelencia. Si mandamos un jpeg a una imprenta, los colores se saturarán por defecto si no sabemos trabajar con la gestión del color. Así que si queremos terminar con uno de los mayores quebraderos de cabeza, no olvides seguir estos pasos.

Abrimos la fotografía en Adobe Photoshop. Debe estar ya revelada, así podemos ir a Archivo>Guardar como y elegir Photoshop PDF para abrir la ventana de configuración al dar al botón Guardar. Aquí tenemos que tener en cuenta muchas opciones.

En Generales indicamos la calidad de impresión. Como podéis intuir, lo más lógico es elegir Impresión de alta calidad, aunque si queremos más precisión marcamos PDF/X-1a (un CMYK puro) o PDF/X-3 (mucho más versátil si somos maniáticos del color) para garantizar la máxima compatibilidad posible. Y dentro de las opciones, marcar 'Optimizar para previsualización rápida en Web' si ese es su destino final.

En la ventana de Compresión no soy amigo de tocar los píxeles por pulgada salvo para imprimir, así que siempre lo dejo en 300 ppp. Y si quiero ahorrar espacio dejo Compresión>jpeg y Calidad de imagen>Máxima. Aquí evidentemente podemos jugar según nuestras necesidades finales.

Para terminar, Salida es la clave para evitar problemas de color. En Conversión de color ponemos Convertir a destino y entre las opciones que nos salen en la casilla Destino, marcamos el que nos pida la imprenta. Si es RGB, Adobe RGB 1998 o sRGB; si nos piden CMYK, los espacios más comunes son Coated FOGRA27 y Coated FOGRA39.

Y ya estaría. En Seguridad no marcaría nada para evitar problemas de compatibilidad y Resumen nos cuenta todos los ajustes. Damos a Guardar PDF y todo listo.

Cómo pasar a pdf con otras opciones gratuitas

Podemos encontrar cientos de programas y aplicaciones para pasar nuestros archivos a formato jpeg. No he encontrado uno que tenga tantas opciones como acabamos de ver. Es verdad que muchas veces no necesitaremos todos los ajustes, así que aquí os contaré cómo hacerlo de forma gratuita y sencilla, sin necesidad de instalar nada.

La página que más me gusta es la del inventor del formato, que no es otro que Adobe. En su página tenemos la opción de descargar un archivo fotográfico y nos lo devuelve en formato pdf, automáticamente.



Read more...

Asociación de Archiveros Valencianos acerca los archivos a la comunidad

Un recorrido por los archivos valencianos más desconocidos: “Revelan aspectos del pasado de lo más heterogéneo”

https://www.eldiario.es/
Autor: Lucas Marco

“Los archivos revelan aspectos del pasado de lo más heterogéneo”, dice María José Badenes, presidenta de la Asociación de Archiveros y Gestores Documentales Valencianos. La entidad ha lanzado, con el apoyo de la Conselleria de Educación y Cultura, una serie documental que recorre los depósitos y los documentos más emblemáticos de varios archivos valencianos. “También tiene la finalidad implícita de romper las barreras habitualmente asociadas a los espacios de archivo, que la literatura y el cine muchas veces nos han comunicado como lugares casi secretos e inexpugnables”, reza la explicación del proyecto 'ReConoce tus archivos'.

El primer episodio descubre el archivo de l'Espai Fuster, que alberga la herencia documental del intelectual de Sueca, y las siguientes entregas recorren las instalaciones del Archivo Municipal de Alicante y del Instituto Ribalta en Castelló, “una institución que ha cumplido ya los 175 años de historia y que esconde tesoros archivísticos desconocidos para la mayoría de la ciudadanía”.


Read more...

Lineamientos para publicar decisiones con firma digital, citaciones y notificaciones electrónicas y emisión de copias simples y certificadas

>>  martes, 4 de octubre de 2022

Resolución n.° 2021-0011 de la Sala Plena que contiene lineamientos para publicar decisiones con firma digital, citaciones y notificaciones electrónicas y emisión de copias simples y certificadas por vía electrónica ante la SPA
https://accesoalajusticia.org/


Caracas, 9 de junio de 2021

211° y 162°

RESOLUCIÓN Nº 2021-0011

De conformidad con lo establecido en el artículo 262 de la Constitución de la República Bolivariana de Venezuela, el Tribunal Supremo de Justicia funcionará en Sala Plena, Sala Constitucional, Sala Político-Administrativa, Sala Electoral, Sala de Casación Civil, Sala de Casación Penal y Sala de Casación Social.

CONSIDERANDO

Que la Constitución de la República Bolivariana de Venezuela en sus artículos 2, 26 y 257 dispone el acceso a los órganos de administración de justicia como derecho que garantiza la tutela judicial efectiva, con la omisión de las formalidades no esenciales al proceso, así como, el derecho que tiene toda persona a obtener con prontitud, la decisión correspondiente, siendo deber del Estado garantizar que la justicia se administre de forma expedita y sin dilaciones indebidas.

CONSIDERANDO

Que el derecho a la defensa, consagrado en la Constitución de la República Bolivariana de Venezuela como una garantía del debido proceso, abarca lo concerniente a las notificaciones, citaciones y el acceso a los medios probatorios que reposan en el expediente, así como a solicitar y obtener copias simples y copias certificadas de dichos documentos.

CONSIDERANDO

Que el Estado venezolano reconoce el interés público de la ciencia, la tecnología, el conocimiento, la innovación y los servicios de información, por ser instrumentos fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional; siendo un deber del Poder Público, y concretamente de los órganos jurisdiccionales, valerse de los avances tecnológicos para su optimización.

CONSIDERANDO

Que es deber de este alto Tribunal de la República Bolivariana de Venezuela, garantizar la administración de justicia en forma célere y próxima a las usuarias y a los usuarios.

CONSIDERANDO

Que la Ley Orgánica de la Jurisdicción Contencioso Administrativa establece como principios que rigen la actuación de sus órganos, la justicia gratuita, la accesibilidad, la imparcialidad, la idoneidad, la transparencia, la autonomía, la independencia, la responsabilidad, la brevedad, la oralidad, la gratuidad, la celeridad, la inmediación y la publicidad, la cual deberá respetarse, salvo que la ley disponga lo contrario o el tribunal así lo decida por razones de seguridad, orden público o protección de la intimidad de las partes.

CONSIDERANDO

Que la Ley Orgánica de la Jurisdicción Contencioso Administrativa establece el modo en que deben practicarse las citaciones y notificaciones, contemplando en su artículo 38 expresamente la posibilidad de que se efectúen por vía electrónica, siguiendo las previsiones del Decreto con Fuerza de Ley Sobre Mensajes de Datos y Firmas Electrónicas, y en atención a los principios de inmediatez, brevedad y celeridad.

CONSIDERANDO

Que la Ley de Infogobierno establece los principios, bases y lineamientos que rigen el uso de las tecnologías de información, con el objeto de optimizar la gestión pública y los servicios que se prestan, impulsando la transparencia del sector público, la participación y el ejercicio pleno del derecho de soberanía, así como, la promoción del desarrollo de las tecnologías de información libres en el Estado.

CONSIDERANDO

Que el Decreto con Fuerza de Ley Sobre Mensajes de Datos y Firmas Electrónicas, otorga a la información contenida en un mensaje de datos, reproducida en formato impreso, la misma eficacia probatoria atribuida en la Ley a las copias o reproducciones fotostáticas.

CONSIDERANDO

Que el 1° de octubre de 2020, la Sala Plena del Tribunal Supremo de Justicia, dictó la Resolución número 2020-0008, mediante la cual acordó que los Tribunales de la República laborarán en la forma siguiente: Durante la semana de flexibilización decretada por el Ejecutivo Nacional, se considerarán hábiles de lunes a viernes para todos los Tribunales de la República debiendo tramitar y sentenciar todos los asuntos nuevos y en curso. Asimismo estableció que durante la semana de restricción decretada por el Ejecutivo Nacional, permanecerán en suspenso las causas y no correrán los lapsos; salvo para aquellas que puedan decidirse a través de los medios telemáticos, informáticos y de comunicación (TIC) disponibles.

CONSIDERANDO

Que el 4 de noviembre de 2020, la Sala Plena del Tribunal Supremo de Justicia, dictó la Resolución número 2020-0009, mediante la cual acordó: Autorizar el uso de los medios telemáticos disponibles para la ejecución de los actos de comunicación y demás actos de carácter jurisdiccional inherentes a las fases de investigación e intermedia del Proceso Penal en los Tribunales Penales a Nivel Nacional, dictando las acciones para tal fin.

CONSIDERANDO

Que el uso de las tecnologías de la información y comunicación, favorece la celeridad procesal, el acceso a la justicia y el ejercicio efectivo de los derechos colectivos e individuales consagrados en la Constitución de la República Bolivariana de Venezuela y demás leyes.

CONSIDERANDO

Que ante la situación mundial generada por la pandemia, el Tribunal Supremo de Justicia, implementó en la práctica un modelo de gestión digital, recibiendo, demandas y solicitudes virtuales, con notificaciones electrónicas, teniendo resultados efectivos y eficaces, demostrando así, que los medios electrónicos son pertinentes, competentes y confiables, para la consecución de nuevas prácticas en las diferentes etapas del proceso.

CONSIDERANDO

Que la referida Resolución número 2020-0008, faculta ampliamente a la Comisión Judicial a fin de organizar el sistema de trabajo de cada una de las jurisdicciones, pudiendo la Comisión Judicial implementar o ejecutar un sistema de trabajo digital conforme a las resoluciones vigentes dictadas por esta Sala Plena.

RESUELVE

LINEAMIENTOS PARA LA SUSCRIPCIÓN Y PUBLICACIÓN DE DECISIONES CON FIRMA DIGITAL, PRÁCTICA DE CITACIONES Y NOTIFICACIONES ELECTRÓNICAS Y LA EMISIÓN DE COPIAS SIMPLES O CERTIFICADAS POR VÍA ELECTRÓNICA

Artículo 1. Esta resolución tiene por objeto establecer las normas generales que regularán la suscripción y publicación de decisiones con firma digital, práctica de citaciones y notificaciones electrónicas y la emisión de copias simples o certificadas por vía electrónica relacionadas con los procesos seguidos ante la Sala Político- Administrativa del Tribunal Supremo de Justicia y su Juzgado de Sustanciación.

Artículo 2. La normas establecidas en esta resolución, se aplicarán a todos los procesos que cursen ante la Sala Político-Administrativa del Tribunal Supremo de Justicia, así como aquellos que cursen ante el Juzgado de Sustanciación.

Artículo 3. La Sala Político-Administrativa del Tribunal Supremo de Justicia y su Juzgado de Sustanciación, podrán suscribir y publicar decisiones, practicar las citaciones y notificaciones por correo electrónico o cualquier otro medio que utilice tecnologías de la información y la comunicación, una vez conste en las actas del expediente, que las partes cuentan con los medios telemáticos suficientes para hacer efectiva dicha actuación procesal.

Artículo 4. La Sala Político-Administrativa del Tribunal Supremo de Justicia y el Juzgado de Sustanciación, una vez suscritas digitalmente las decisiones, o practicadas la citación y notificación electrónica, según corresponda, generará un soporte de dicha actuación, utilizando procedimientos digitales de respaldo o realizando la impresión o escáner del documento. El soporte deberá evidenciar el envío del correo contentivo de la notificación, debiendo estamparse la firma electrónica de la funcionaria o el funcionario designada o designado para tal fin en el soporte respectivo para que sea agregada al expediente.

Artículo 5. En los casos de los procesos que se hallen en curso, y no conste en autos alguna dirección de correo electrónico o cualquier otro medio que utilice tecnologías de la información y la comunicación, se procederá a la notificación mediante cartel conforme a lo dispuesto en la Ley Orgánica del Tribunal Supremo de Justicia.

Artículo 6. Las notificaciones y citaciones efectuadas a través de los medios digitales, así como las firmas electrónicas se regirán por lo previsto en la Ley Orgánica del Tribunal Supremo de Justicia, Ley Orgánica de la Jurisdicción Contencioso Administrativa, Ley de Infogobierno y el Decreto con Fuerza de Ley Sobre Mensajes de Datos y Firmas Electrónicas, para su efectividad.

Artículo 7. La Sala Político-Administrativa del Tribunal Supremo de Justicia, podrá emitir copias simples por vía electrónica a solicitud de las partes y, con el debido uso de la firma electrónica de la funcionaria o el funcionario autorizada o autorizado para tal fin, una vez verificada la legitimidad de la peticionaria o el peticionario y evaluada la procedencia de la solicitud.

Las copias simples así otorgadas, serán remitidas únicamente y por una única vez, al correo o medio electrónico que utilice tecnologías de la información mediante el cual se hizo la solicitud o al que proveyera la parte al momento de la solicitud.

Artículo 8. Cuando se trate de copias certificadas, éstas deberán estar suscritas con la firma electrónica del Secretario o la Secretaria y de la Magistrada Presidenta o Magistrado Presidente de la Sala Político-Administrativa del Tribunal Supremo de Justicia, o del Juez o Jueza del Juzgado de Sustanciación y la Secretaria o Secretario del mismo.

Artículo 9. Corresponde a la Sala Político-Administrativa del Tribunal Supremo de Justicia velar por la correcta ejecución e implementación de la presente resolución.

Artículo 10. Esta resolución entrará en vigencia a partir de su publicación en la Gaceta Oficial de la República Bolivariana de Venezuela.

Se ordena la publicación de esta Resolución en la Gaceta Oficial de la República Bolivariana de Venezuela, Gaceta Judicial y en el portal electrónico del Tribunal Supremo de Justicia.

Comuníquese y publíquese.

Dada, firmada y sellada en el Salón de Sesiones de la Sala Plena del Tribunal Supremo de Justicia, en Caracas, a los nueve (9) días del mes de junio de dos mil veintiuno (2021). Años: 211° de la Independencia y 162° de la Federación.

EL PRESIDENTE,

MAIKEL JOSÉ MORENO PÉREZ

PRIMER   VICEPRESIDENTE,                          SEGUNDA  VICEPRESIDENTA,

LOURDES  BENICIA SUÁREZ  ANDERSON       MARÍA C. AMELIACH  VILLARROEL

Los  Directores y las Directoras,

INDIRA MAIRA ALFONZO IZAGUIRRE                       YVÁN DARÍO BASTARDO FLORES                       

EDGAR  GAVIDIA RODRÍGUEZ

Los Magistrados y las Magistradas,

ARCADIO DELGADO ROSALES                                BÁRBARA GABRIELA CÉSAR  SIERO

MALAQUÍAS GIL RODRÍGUEZ                                         GUILLERMO  BLANCO VÁZQUEZ 

ELSA JANETH GÓMEZ MORENO                                   JESÚS MANUEL JIMÉNEZ ALFONZO                                     

CARMEN ZULETA DE MERCHÁN                                 MARCO ANTONIO MEDINA SALAS

MÓNICA G. MISTICCHIO TORTORELLA                 INOCENCIO A.  FIGUEROA  ARIZALETA

FRANCISCO RAMÓN VELÁZQUEZ  ESTÉVEZ        MARISELA  V.  GODOY  ESTABA

FRANCIA COELLO GONZÁLEZ                        MARJORIE CALDERÓN GUERRERO

DANILO ANTONIO MOJICA MONSALVO CALIXTO ANTONIO  ORTEGA  RÍOS

LUIS  FERNANDO  DAMIANI  BUSTILLOS                                  JUAN JOSÉ MENDOZA JOVER

EULALIA COROMOTO GUERRERO RIVERO       FANNY B. MÁRQUEZ CORDERO

VILMA MARÍA FERNÁNDEZ GONZÁLEZ  JUAN LUIS  IBARRA VERENZUELA

YANINA BEATRIZ  KARABÍN  DE DÍAZ                                      GRISELL LÓPEZ QUINTERO

RENÉ ALBERTO DEGRAVES  ALMARZA          CARMEN ENEIDA ALVES NAVAS

El Secretario,

JOHN  ENRIQUE   PARODY GALLARDO

Fuente: http://historico.tsj.gob.ve/informacion/resoluciones/sp/resolucionSP_0003811.html



Read more...

Venezuela: Ley de Archivos Nacionales

>>  lunes, 3 de octubre de 2022

Ley de Archivos Nacionales

https://accesoalajusticia.org/ley-de-archivos-nacionales/
Fecha: 19/08/2022

La falta de transparencia en la administración pública venezolana es la regla, y lamentablemente muchos lo han normalizado, pero más allá de la costumbre, lo cierto es que los ciudadanos tienen derechos, entre los que está el de acceder a los archivos públicos, a la información pública y de informarse como corresponde. Por eso, lamentablemente no llama la atención que la nueva ley de archivos nacionales no incluya un articulado de derecho, y sobre todo de garantías que los hagan posible, ni tampoco establezca sanciones para los funcionarios que impidan o dificulten el acceso a los archivos bajo su responsabilidad.

Siendo así, entonces, vemos que la novísima ley ya tiene fallas de fondo y que fue dictada más para servir a la administración, como es cada vez más usual, que a los ciudadanos.

De este modo, en la Gaceta Oficial n.° 6.714 Extraordinario del 26/07/2022, cuya disposición en el sitio web oficial del Servicio Autónomo Imprenta Nacional y Gaceta Oficial (SAINGO) se percibió el 17/08/2022, se publicó el texto de la Ley de Archivos Nacionales, en vigencia al momento de su publicación en la Gaceta Oficial de la República Bolivariana de Venezuela, la cual deroga a la Ley de Archivos Nacionales publicada en Gaceta Oficial de la República de Venezuela, n.° 21.760 de fecha 13/07/1945.

Conforme a su texto, esta nueva Ley de Archivos Nacionales:

Tiene por objeto regular la organización, descripción, conservación, custodia, sistematización y resguardo de los documentos y archivos históricos, a los fines de salvaguardar y proteger el Patrimonio Documental del Estado, la Memoria Histórica Nacional y el patrimonio cultural de la Nación.

Tiene por finalidad:
Contribuir a garantizar la salvaguarda y protección del Patrimonio Documental del Estado, la Memoria Histórica Nacional y el patrimonio cultural de la Nación.
Procurar homogeneizar y normalizar la gestión documental, y la salvaguarda de los documentos y archivos históricos de la Nación.

Tiene como principios los de legalidad, simplificación de trámites, eficacia, celeridad, idoneidad, eficiencia, efectividad, eficacia e integralidad de las funciones de la guarda, conservación y estudio de los documentos y archivos históricos.

En la referida Ley:

· Se establece que el Instituto de Patrimonio Cultural tiene la competencia para declarar el interés histórico de los documentos y archivos pertenecientes a las entidades políticas, eclesiásticas, culturales o personas privadas a quienes correspondan según la naturaleza de los mismos o porque los hayan adquirido legítimamente, así como para incluirlos en el patrimonio cultural de la Nación, con la asesoría especializada del Archivo General de la Nación.

Los documentos y archivos de interés histórico de la Nación se conservarán en el Archivo General de la Nación y en los órganos y entes del Poder Público nacional, estadal y municipal.

El ministerio del poder popular con competencia en materia de cultura podrá ordenar el traslado al Archivo General de la Nación de los documentos y archivos de interés histórico que se encuentren en los órganos y entes del Poder Público nacional, estadal y municipal. Así mismo, podrá también ordenar la remisión de copias de aquellos expedientes y documentos de interés histórico existentes en las Oficinas del Registro Público, cuando su importancia y estudio así lo requieran.

· Se dispone que el Estado con la activa participación de la sociedad y las familias, tienen el deber corresponsable de proteger y salvaguardar los documentos y archivos que hayan sido declarados de interés histórico y hayan sido incorporados al patrimonio cultural de la Nación.

· Se establece el derecho de preferencia, a favor del Estado, a través del Archivo General de la Nación, para la adquisición de los documentos y archivos declarados de interés histórico, al cual regula de la siguiente manera:

a. Las personas propietarias o poseedoras de estos documentos formalizarán su oferta, mediante documento auténtico presentado ante el Archivo General de la Nación, especificando las condiciones para la transferencia de propiedad.

b. Una vez recibida la oferta, el Archivo General de la Nación podrá verificar la autenticidad del o los documentos y archivos que le son ofertados, quedando el oferente obligado a presentar el o los documentos y demás soportes que le sean requeridos.

c. El ejercicio de este derecho de preferencia queda establecido hasta por el lapso de dos años, contados a partir de la fecha en que sea recibida la oferta por el Archivo General de la Nación.

d. El incumplimiento de este artículo acarreará la nulidad de la transacción de enajenación del o los documentos realizada a favor de terceros, y los que efectúen las referidas operaciones o conserven en su poder estos documentos sin causa legítima, serán sancionados de conformidad con la ley.

e. Debe acotarse que la ley nada dice en el caso de que exista discrepancia entre el valor que la administración y el oferente consideren que corresponde al o a los documentos, con lo cual, el propietario del documento quedaría en un limbo sobre lo que puede hacer con el mismo con la inseguridad jurídica que ello propicia, pero que no sorprende, como en general no sorprende nada respecto al derecho de propiedad en Venezuela.

· Se crea el Sistema Nacional de Archivos Históricos, el cual:

a. Estará integrado por los órganos y entes que llevan archivos históricos en el Estado.

b. Tiene por objeto velar por la homogeneización y normalización de los procesos de archivos, promover el desarrollo de los centros de información, la salvaguarda, custodia, preservación y divulgación del patrimonio documental histórico y administrativo de la Nación y la supervisión de la gestión archivística en todo el territorio nacional.

c. Será garante de los derechos del Pueblo en el acceso al conocimiento de su historia pasada y reciente, y sirviendo de soporte referencial para las transformaciones de la Nación.

d. Tendrá como órgano rector al ministerio del poder popular con competencia en materia de cultura, el cual regulará mediante resoluciones sus integrantes, organización y funcionamiento.

· Se concibe el Plan Nacional de Desarrollo de los Archivos Históricos. Este plan:

a. Se encuentra representado por el conjunto de estrategias, políticas, lineamientos y acciones relacionadas con los fundamentos prácticos utilizados en materia archivística, en cuanto a: formación del personal que labora en las unidades de información, clasificación, descripción, ordenación, valoración, selección, eliminación y digitalización.

b. Será aprobado por el ministerio del poder popular con competencia en materia de cultura.

c. Será desarrollado por el Archivo General de la Nación, a través del Sistema Nacional de Archivos Históricos.

· Se designa al Archivo General de la Nación como el órgano de gestión del Sistema Nacional de Archivos Históricos y se determinan sus atribuciones.

Asimismo, se establece que el Archivo General de la Nación estará a cargo de una Directora o Director General, quien será de libre nombramiento y remoción por parte de la ministra o ministro del poder popular con competencia en materia de cultura. Sus atribuciones y todo lo concerniente a la estructura, organización y funcionamiento de este órgano público serán regulados a través del reglamento interno que se dicte a tal efecto.

· Respecto al uso de nuevas tecnologías, en su artículo 13, se dispone que los órganos y entes del Estado deberán:

a. Incorporar tecnologías y emplear cualquier medio electrónico, informático, óptico o telemático que permitan el respaldo de sus documentos y archivos de interés histórico.

b. Contar con mecanismos que permitan rastrear, identificar, localizar, reconstruir o establecer relaciones entre movimientos y la utilización de estos documentos electrónicos o aquellos eventos que se relacionen con los mismos.

· En cuanto a la difusión y acceso a los archivos y documentos sin formato electrónico, en su artículo 14, se establece que el Archivo General de la Nación debe garantizar la digitalización progresiva de los documentos y archivos de interés histórico a los fines de garantizar su divulgación y difusión, así como el acceso, conocimiento y estudio a todas las personas en condiciones de igualdad y sin discriminación alguna. Esta última afirmación, quiere parecer como garantista pero en realidad no le ofrece al ciudadano que reclame el acceso a un documento un mecanismo eficaz y rápido para hacer valer ese derecho ante un funcionario abusivo.

· Se precisan las siguientes prohibiciones, cuyo incumplimiento acarrea responsabilidad civil, disciplinaria, administrativa y penal, de conformidad con la ley:

  • Destruir o deteriorar, total o parcialmente, los documentos y archivos de interés histórico.
  • Trasladar los documentos y archivos de interés histórico, fuera del territorio nacional sin la previa autorización del Archivo General de la Nación.
  • Transferir los documentos y archivos de interés histórico, sin previa información y garantía del derecho de preferencia del Archivo General de la Nación.

· En su artículo 7, se incluye la norma que se ha venido agregando a los más recientes cuerpos legales promulgados, relativo a los principios de igualdad y no discriminación, siendo el mismo del siguiente tenor:

“Igualdad y no discriminación

Artículo 7. La organización, descripción, conservación, custodia, sistematización y resguardo de documentos y archivos de interés histórico deben desarrollarse en condiciones de igualdad real y efectiva, sin discriminaciones fundadas en la raza, color, linaje, sexo, credo, condición social, pensamiento, conciencia, opinión política, cultura, idioma, origen étnico, social o nacional, orientación sexual, identidad de género, expresión de género, edad, posición económica, discapacidad, condición de salud o, aquellas que, en general, tengan por objeto o resultado anular o menoscabar el reconocimiento, goce o ejercicio en condiciones de igualdad de los derechos, garantías y deberes de las personas.”

Una vez más se trata de una simple declaración de intenciones que no materializa un procedimiento concreto que le facilite al ciudadano un reclamo por la violación de su derecho a la información.

El siguiente enlace permite la consulta por medios electrónicos, así como la descarga de la Gaceta Oficial en la cual se publicó el referido texto legal:

http://spgoin.imprentanacional.gob.ve/cgi-win/be_alex.cgi?

 

Read more...

Los archivos y su importancia

Para qué sirven los archivos y para qué no sirven

https://www.lavozdelsur.es/
Autor: Cristobal Orellana
Fecha: 8 de junio de 2022


Leyendo la terrible distopía de Margaret Atwood El cuento de la criada (1985), el dibujo de una sociedad totalitaria basada en la aplicación inquisitorial y teocrática de una religión castrante e inhumana, uno advierte, de manera inmediata, cuánto vale la libertad y cuánto vale la capacidad de recordar, de tener memoria, de no olvidar lo sucedido, de hacer valer discursos narrativos del pasado no sujetos al discurso dominante de ciertos poderes amigos del pensamiento único. Leyendo ese libro de la escritora canadiense -en las quinielas del Nobel de Literatura- uno aprecia, y mucho, la defensa que nuestra Constitución hace del libre acceso a los archivos. Recordemos:

“Artículo 44.1. Los poderes públicos promoverán y tutelarán el acceso a la cultura, a la que todos tienen derecho. Artículo 105. b) El acceso de los ciudadanos a los archivos y registros administrativos, salvo en lo que afecte a la seguridad y defensa del Estado, la averiguación de los delitos y la intimidad de las personas…” (Constitución Española1978)

Y no cito por citar El cuento de la criada ni la Constitución Española, sino que en estos tiempos claramente distópicos tiene más sentido que nunca una gestión correcta (administrativa y cultural) y un disfrute ciudadano garantizado de los archivos. Sabiendo que lo contrario, obviamente, también puede producirse (como la historia de Europa demuestra): el uso políticamente represivo de los archivos, me refiero al caso de las sociedades totalitarias, con el objetivo de garantizar o consolidar un estado dictatorial.

Los repositorios informativos, los archivos, las colecciones digitales de todo tipo, las bases de datos relacionales, las nubes y los algoritmos… naturalmente que son poder. Pero que nadie se asuste. Nuestra Constitución, así como otra oportuna legislación relativa a la protección de datos personales, etc. explicita bien claramente que esos archivos han de estar al servicio público y libremente accesibles a la ciudadanía. La importancia de este derecho ciudadano es -como la libertad de conciencia, de expresión, de culto, etc.- mucho más que capital.

Por todo eso aprovecho esta ocasión de la Semana Internacional de los Archivos 2022 (véase programa de actividades en este enlace) para invitar a la ciudadanía a participar en las actividades que ha organizado el Archivo Municipal de Jerez (Delegación de Cultura y Patrimonio del Ayuntamiento de Jerez) en esta edición de dicha conmemoración. Unas actividades que incluyen, entre otras cosas, una seguro que interesante conferencia del profesor de la UCA Javier Jiménez López de Eguileta acerca de los privilegios rodados de Jerez (s. XIII) que se conservan en el Archivo Municipal, conferencia en el Ateneo de Jerez a las 19.30 horas del jueves día 9 de junio.

Y también a que visiten la exposición de documentos originales del Archivo Municipal de Jerez que tendrá lugar en la planta baja del edificio de la Biblioteca y Archivo el mismo jueves 9 de junio entre las 9.30 y las 13.30 horas. En dicha exposición se podrá disfrutar de 12 documentos realmente interesantes, curiosos y significativos. Como por ejemplo: examen de un tonelero jerezano (1619), un caso de canibalismo en Jerez (1520), Confirmación de la posesión de la villa de Puerto Real para el concejo de Xerez (1510), título de barbero sangrador a favor del jerezano Lorenzo Montes de Oca (1620), protomédicos vendedores de droguería, confituras y especias sin permiso (1523), robagallinas en Jerez durante las carnestolendas de 1652 (acta del cabildo de 7 de febrero de 1652), acuerdo concejil sobre el sueldo del archivero municipal de Xerez Antón Rodríguez (1416), petición de los vecinos de Xerez para liberar de peajes fiscales el comercio de maderas entrantes útiles para la tonelería (1553), testamento de Bartolomé Gago (procesos de la Mano Negra, 1884), petición de las parteras de Jerez que no quieren ir a Sevilla a examinarse (acuerdo concejil de marzo de 1500), carta del líder obrero jerezano Sebastián Oliva Jiménez al alcalde de Jerez (1915). Es solamente un aperitivo, pero muy rico, de los innumerables tesoros que el Archivo Municipal de Jerez contiene en sus kilométricas estanterías.

En la dictadura puritana imaginada por Margaret Atwood leemos: “Probablemente Serena Joy ha estado antes en esta casa, tomando el té. Tal vez Dewarren, antes la putita llorona Janine, se paseaba delante de ella y de las otras Esposas para que pudieran ver su vientre, quizá tocarlo, y felicitar a la Esposa. Una chica fuerte, con buenos músculos. Ningún Agente Naranja en su familia, comprobamos los archivos, ninguna precaución es excesiva. Y tal vez alguna frase amable:  ¿Quieres una galleta, querida?”. Una novela áspera y estremecedora, pero que permite colegir muy bien, a mi juicio, para qué sirven los archivos y para qué no, en la realidad democrática de hoy. O para qué deberían servir y para qué no.

De manera que, precisamente, los archivos, frente a la tentación de convertirlos en oscuras herramientas de control, son, al menos con esta Constitución, garantía de democracia ejercida no desde arriba, desde el poder jurídico o político o económico, sino desde abajo, es decir, desde la ciudadanía, desde el pueblo, si se prefiere este concepto ahora ya menos usado. Los archivos, por tanto, son garantías democráticas en manos de la ciudadanía y no herramientas de control político en manos de los poderosos. Sirven, en sí mismos, digamos que en sus fundamentos, para la democracia (no solo para la historiografía), y no sirven (o no deberían servir nunca) para los totalitarismos de todo signo. No es un asunto menor en estos tiempos distópicos, aún afortunadamente distantes del país de Gilead que Atwood retrata inquietantemente.

Quiero que me beses, dijo el Comandante. Bien, naturalmente ocurrió algo después de eso. Semejantes peticiones nunca caen como llovidas del cielo. Después de todo me fui a dormir, y soñé que llevaba pendientes, y uno de ellos estaba roto; nada más que eso, simplemente el cerebro examinando sus archivos más recónditos, y Cora me despertó al traerme la bandeja de la cena y el tiempo seguía su curso”. El mundo, y nuestro propio mundo personal, depende de los archivos. No exagero. Atwood tampoco.




Read more...

Los documentos siempre tienen un lugar en el archivo

Pedimentos faltantes en los Archivos

https://idconline.mx/
Autor: Irene Vega  

Suele haber casos en los que, los contribuyentes desconocen en dónde se encuentran los pedimentos que amparan sus importaciones y exportaciones, esto por estar dispersos en diversos departamentos, en el de contabilidad y fiscal por aquello de los pagos de las contribuciones al comercio exterior, accesorios y aprovechamientos; en el de logística por la declaración de los transportes, seguros, carga o descarga declarados en el pedimento como parte de los incrementables; y por increíble que parezca en el de jurídico, al adjuntarse como documentos anexos a los contratos de compraventa, entre otras múltiples razones.

En ese supuesto se pensaría que no debería haber mayor inconveniente, bastaría con localizarlos, recopilarlos y concentrarlos en un "expediente de operaciones de comercio exterior" –junto con la demás documentación, entre esta, aquella cuya información se transmitió como anexos al pedimento, las manifestaciones de valor, entre otros–, y conservarlos en la forma que se hayan emitido u obtenido, como parte de la contabilidad por los plazos previstos en el CFF, y es así.

Pero, qué pasa si los pedimentos están extraviados, basta con pedir una copia simple de estos al agente aduanal o la agencia aduanal con quien se llevó a cabo el despacho aduanero de las mercancías; pues bien, como medida práctica puede ser de utilidad; sin embargo, lo ideal es tener el documento original "de localizarlo", o en su defecto, una copia certificada del mismo.

En ese caso, las personas físicas o morales interesadas en obtener copias certificadas de los pedimentos y anexos –incluso transmitidos al Sistema Electrónico Aduanero en documento electrónico y digital– de las operaciones que hayan efectuado y que obren en los archivos de la Agencia Nacional de Aduanas de México (ANAM) en el citado sistema, deberán hacer la petición correspondiente en términos de la regla 1.1.10. de las Reglas Generales de Comercio Exterior 2022, para lo cual les podría ser de utilidad la copia simple del pedimento, proque contiene información requerida en la "Solicitud de expedición de copias certificadas de pedimentos y sus anexos” que deberá tramitarse al efecto.

En la edición digital número 518 de fecha 30 de septiembre de 2022 se podrán consultar aspectos importantes del pedimento y como recuperarlos ante su pérdida o extravío, así como el procedimiento a seguir.

Read more...

Coloquio Transición a lo digital

>>  miércoles, 28 de septiembre de 2022

Realiza Segob el coloquio de archivos en la transición a lo digital

La Secretaría de Gobierno, el Instituto de Ciencia, Tecnología e Innovación, la Universidad de La Ciénega a través de la Dirección de Archivos del Poder Ejecutivo, realizaron el Coloquio “Debates contemporáneos sobre la función de los archivos en la transición a lo digital”. 

En un comunicado de prensa se informó que lo anterior como parte de las actividades encaminadas a la armonización de la Ley Estatal de Archivos, mismo que contó con la asistencia de Mireya Quintos, directora de Desarrollo Archivístico Nacional (AGN) a fin de reforzar el trabajo conjunto con la instancia federal. 

En este evento se expusieron los requerimientos para poder avanzar en la implementación de instrumentos digitales que permitan acceder de manera más fácil a los archivos históricos en la entidad.  

En el evento estuvieron presentes el subsecretario de Enlace Legislativo y Asuntos Registrales, Humberto Urquiza Martínez; Martha Luz Corona Bustos, directora de Archivos del Poder Ejecutivo; así como funcionarios federales, estatales y de los ayuntamientos de Pátzcuaro y Santa Ana Maya.


Read more...

¿Se te daño tu archivo EXCEL? Aquí encontrarás las herramientas para repararlo

Mejores herramientas para reparar archivos Excel dañados

https://www.islabit.com/
Autor: Borjas


Invertimos demasiado tiempo en un archivo que termina dañado o corrupto ¿Todo ese trabajo está perdido? Por suerte, existen varias herramientas que nos permiten reparar y recuperar estos archivos dañados, incluso encontramos herramientas en línea que nos permiten hacerlo de manera automatizada.

Estamos trabajando en una hoja de Excel durante un tiempo, la posibilidad de perderla no es algo que nos guste demasiado ¿Cierto? No es demasiado extraño que los archivos de Office puedan corromperse, pero eso no significa que tengamos que perder todo el trabajo y tiempo invertido. Existen herramientas que nos permiten reparar y recuperar archivos Excel dañados.

Las mejores herramientas para reparar archivos de Excel dañados

Función de reparación de Microsoft Excel

En el momento en que intentamos abrir un archivo dañado de Excel, la aplicación inicia el modo recuperación o intenta reparar el mismo. Aunque si el modo recuperación no se inicia de forma automática, podemos hacerlo de manera manual:

  • Daremos clic en Archivo > Abrir, seleccionamos la ubicación del archivo dañado.
  • En la ventana para seleccionar el archivo que deseamos abrir, tendremos que seleccionar el archivo en cuestión, pero no lo abriremos todavía.
  • Vamos a dar clic en la flecha que se encuentra junto al botón Abrir y luego elegiremos Abrir y reparar. Si deseamos recuperar los datos, seleccionaremos Reparar.

Recuperar datos de un archivo Excel corrupto

En caso de que una hoja de Excel se corrompa mientras estamos trabajando antes de guardada, podemos volver a la última versión guardada. Para esto vamos a seguir estos pasos:

  • Abrimos Excel y vamos a Archivo > Abrir.
  • Daremos clic en el botón derecho en el nombre de la hoja de Excel que ya hemos abierto y elegiremos Abrir una copia.
Ahora se abrirá sin ningún cambio de los que habíamos realizado. Algo que debemos considerar es no intentar hacer los mismos cambios, es posible que estos dañaran el archivo de Excel.

Servicio de reparación de archivos en línea
OnlineFile Repair



En caso de estar buscando una herramienta de reparación de archivos Excel en línea. El más recomendable es OnlineFile Repair, se trata de una plataforma confiable que nos ayudará a recuperar el archivo corrupto.

Sin embargo, tiene ciertas limitaciones, la herramienta no puede recuperar archivos de Excel que tengan: configuraciones de cálculo, configuraciones de clasificación, celdas combinadas, objetos incrustados, gráficos, notas, diagramas, hipervínculos y validación de datos.

Lo que si puede hacer es recuperar los archivos que contengan: datos de celdas, estilos de tablas, formato, fuentes, hojas, páginas, etc. Es compatible con todas las versiones de Excel.

Para usarla solo deberemos cargar el archivo en cuestión, proporcionar nuestra identificación de correo electrónico y presionar en siguiente para que inicie el proceso. También debemos añadir que la aplicación no es gratuita, tendremos que abonar para poder utilizarla.

Evidentemente, si nuestro documento es confidencial, no es recomendable usar ninguna clase de aplicación en línea.



También podemos recomendar Recovery Toolbox, que es perfecta para poder recuperar archivos de Excel dañados o corruptos.

Lo primero que haremos será cargar el archivo en cuestión, luego ingresaremos nuestro correo electrónico y daremos clic en Siguiente. La herramienta se encargará de procesar el archivo de forma automática y lo recuperará. Luego podremos descargarlo a nuestra PC o dispositivo móvil.



Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP