Robo de documentos históricos pertenecientes a instituciones públicas desde el 2018 hasta lo que va del 2025, un total de 522

>>  viernes, 15 de agosto de 2025

Más de 500 documentos históricos desaparecieron entre 2018 y 2025: ¿Cómo ocurrió y qué se está haciendo para recuperarlos?

https://rpp.pe/
Paloma Verano

Fuente: Archivo General de la Nación

Se trata de documentos que narran la historia del Perú, incluyen firmas de Miguel Grau, Simón Bolívar y Don José de San Martín, han sido sustraídos de instituciones públicas como el Archivo General de la Nación, Archivos Regionales de Lima, Arequipa y Cusco y se ofrecieron vía internet.

Documentos con la firma de Miguel Grau de 1878, de Simón Bolívar de 1826 o nombramientos de autoridades firmados por Don José de Martín en 1822. Archivos que guardan nuestra historia y cultura, pero que han sido manipulados, robados y traficados dentro y fuera del Perú.

Desde el 2018 hasta lo que va del 2025, un total de 522 documentos históricos pertenecientes a instituciones públicas fueron robados de regiones como Lima, Arequipa y Cusco, según la base de datos registrados por el Ministerio de Cultura, a la que RPP Data accedió a través del Área de Registro y Defensa del Patrimonio Documental Archivístico del Archivo General de la Nación. Estos documentos son, en su mayoría, cartas, registros, despachos, contratos o archivos de inicios de la Independencia y la República y han sido puestos en venta en diferentes portales web.

Los documentos pertenecen a instituciones como el Archivo General de la Nación (165), el Archivo Regional de Lima (33), el Archivo Regional de Arequipa (17), el Archivo Histórico Militar (13), la Beneficencia de Lima (49), Colecciones privadas (5), el Archivo Regional de Cusco (1), el Archivo Arzobispal (1) y una gran cantidad no se ha podido determinar el origen aún (238).

Algunos documentos reportados como desaparecidos:

  • Un folio con un oficio del general José Antonio de Sucre, comandante del Ejército Unido Libertador del Perú, al Ministro de Guerra, ordenando que pague cantidad de cien pesos al sargento segundo Juan del Pozo, del Batallón Bogotá. (Pertenece al Archivo Histórico Militar. Fecha de informe: 15/11/2019)
  • Un oficio de José Antonio de Sucre al ministro del Perú, Bernardo Monteagudo, de fecha 14 de diciembre de 1821, informando que ha enviado a una comisión a Piura al coronel Heres. (Pertenece al Archivo General de la Nación. Fecha de informe: 07/06/2019)
  • Un folio con formato impreso con una condecoración de Simón Bolívar, presidente del Perú y Colombia, a favor del capitán del Regimiento Ayacucho, Juan Basilio Cortegana ("Posiblemente, pertenece al Archivo Histórico Militar o colección asociada a Los Cortegana”, indica el reporte. Fecha de informe: 4/10/2019)
  • Una patente de navegación mercantil otorgada y firmada por Manuel Pardo, presidente Constitucional de la República, y refrendada por Juan Ignacio Elguera, Ministro de Estado en el Despacho de Hacienda, a favor del ciudadano peruano Juan P. Fernández dueño de la Goleta Estrella del Norte, en Lima el 6 de abril de 1876. (Pertenece al Archivo General de la Nación. Fecha de informe: 22/11/2018)
  • Una carta para adquirir la ciudadanía peruana, en formato impreso, con espacios para completar, sobre papel, con diseño a modo de bando, por sus dimensiones a doble oficio, con huellas de dobleces. Presenta un faltante superior homogéneo de extremo a extremo. Solo aparece la mitad inferior del grabado de escudo peruano diseñado por el Libertador San Martín, donde se aprecian las patas del cóndor y la llama. (Pertenece al Archivo General de la Nación. Fecha de informe: 22/11/2018)
  • El documento ofertado materia del presente informe consiste en un folio parte de un contrato entre un otorgante Nicolás de Piérola y un Seminario de Santo Toribio (“Posiblemente pertenece al Archivo General de la Nación. Uno de los folios se pretendió exportar ilegalmente el 2006, y otro folio más de foliación doble 22, 50 se habría vendido el 2021”. Fecha de informe: 14/06/2024)




¿Qué se está haciendo para recuperar los documentos históricos?

Entre 2018 y 2023, se reportaron 435 documentos sustraídos, de los cuales se recuperó "de forma efectiva" el 10% de estos, que equivale a 45 y de "forma parcial" se recuperaron 29 documentos, según el reporte del Ministerio de Cultura.

Los que fueron recuperados de forma parcial corresponden al Caso Badajoz, en el que se recuperaron manuscritos históricos originales de los siglos XVI, XVIII y XIX, pertenecientes al Patrimonio Cultural de la Nación, que se estaban ofertando por internet desde la ciudad de Badajoz, España, y que fueron recuperados por la Policía Nacional de dicho país, gracias a las investigaciones iniciadas por el Ministerio de Cultura del Perú.

En el 2024 se reportó un total de 64 documentos sustraídos y se recuperaron 3, mientras que durante el 2025 se informó del extravío de 25 documentos, desde enero hasta abril, según la Consulta de Bienes Culturales Sustraídos del Ministerio de Cultura. En dicho portal aún no figuran documentos recuperados con fecha del 2025.

No obstante, en abril de este año, el Ministerio de Cultura anunció la entrega de 78 bienes documentales archivísticos recuperados de los siglos XVI, XVII, XVIII, XIX y XX, pertenecientes al Patrimonio Cultural de la Nación que habían sido sustraídos y vendidos ilícitamente en Estados Unidos, Argentina y Alemania (22) y que fueron repatriados entre el 2024 y 2025, además de otros 56 que fueron incautados antes de salir del país, también entre el 2024 y 2025.

Acta de entrega del 78 bienes documentales archivísticos pertenencientes
 al Patrimonio Cultural de la Nación.  | Fuente: Ministerio de Cultura

RPP Data entrevistó al director del Archivo Histórico del Archivo General de la Nación, Jesús Martínez y le pregunto "¿cuáles son estas barreras o puntos de mejora que se han identificado para que este proceso de recuperación siga avanzando y que no haya alrededor de 500 materiales históricos que aún no se puede recuperar?", a lo que el funcionario respondió:

“Dentro de lo positivo, hay una Comisión nacional de bienes culturales integrada por el Ministerio de Cultura, Relaciones Exteriores y órganos adscritos a Cultura, donde se proponen políticas y lineamientos para contribuir al proceso de recuperación de los bienes culturales. En el caso concreto de los documentos, hay algunos temas específicos que sí nos podrían preocupar y que podrían, si planteamos un nivel de solución, acelerar o contribuir a que esto se encamine bien", explicó.

Entre estos temas menciona: "Hay algunas limitaciones, en algunos casos, no se logra determinar cuál es el origen o la procedencia puntual del documento. Es decir, no todas las instituciones públicas cuentan con un nivel de descripción e identificación de sus documentos como catálogos y se dificulta reconocer cuál es la procedencia. Otro problema es que, aun así, nosotros ya por la experiencia podemos determinar a qué institución pertenece; sin embargo, la institución de donde procede este documento no realiza la denuncia. Y sin denuncia, no procede una acción policial o desde la Fiscalía”, agrega Martínez.

Si bien, agrega que desde el 2015, el Perú presenta una tendencia a la recuperación de bienes culturales, aún hay retos por mejorar: el equipo encargado de recuperar documentos históricos y culturales de nuestro país no llega ni a diez personas. “Es un equipo de 6 o 7 especialistas, entre historiadores, archiveros, gente con mucha experiencia. Pero claro, es un equipo reducido, entre otras funciones que tienen. Hay una proyección [de cada institución] y en nuestro caso hemos planteado tener más recursos humanos y dotar de mejores equipos para tener una respuesta mayor en este proceso de recuperación (…) Podríamos duplicar la cifra”, agrega Martínez.


Recuperación de archivos puede tomar hasta cinco años

Además del Archivo General de la Nación, existen archivos regionales en cada departamento, que preservan los documentos de sus localidades. Uno de los más importantes, no solo del país, sino del continente, es el Archivo Regional del Cusco.

Esta entidad conserva documentos que datan de 1540, con valiosos registros de personajes como Túpac Amaru, Micaela Bastidas o Agustín Gamarra. En 2019 se identificó que uno de estos documentos estaba siendo vendido de forma ilícita en una página web de Argentina. Tras cinco años de gestiones, recién en 2024 se logró su recuperación, relata Edwin Berduzco, director de esta institución.

“El año pasado se logró repatriar unos documentos que habían sido sustraídos del Archivo Regional del Cuzco. Se trataba de unos registros de tres haciendas de azúcar donde los arrieros de la época registraban las ventas e impuestos que pagaban. Posiblemente, el criterio [para robarlo] fue que había algunos datos de Túpac Amaru II", comenta Berduzco.

La subasta online de estos documentos había comenzado y se le había asignado a un ciudadano inglés por la suma inicial de 5,500 dólares, agrega el funcionario cusqueño. "Gracias a las capacitaciones que nos dieron [en el archivo] llegamos a detectar y se hicieron las indagaciones correspondientes. Con la colaboración bilateral entre países, se logró intervenir la subasta. Luego nosotros tuvimos que demostrar, técnica y científicamente, que estos archivos eran de Cusco", detalla Berduzco.

Los principales destinos del tráfico de documentos históricos peruanos son Estados Unidos (173 archivos), México (113) y España (82). Luego le siguen el Perú (59) y Argentina (22), según la base de datos registrados por el Ministerio de Cultura, a la que RPP Data accedió a través del Área de Registro y Defensa del Patrimonio Documental Archivístico del Archivo General de la Nación.
27 unidades bibliográficas no habidas en la Biblioteca Nacional del Perú

Por otro lado, la Biblioteca Nacional del Perú también resguarda patrimonio valioso, como libros, manuscritos, mapas, fotos y pinturas, distintos a los documentos del Archivo General de la Nación y de los Archivos Regionales. Entre 2019 y 2025 se reportaron 27 "unidades bibliográficas" sustraídas o extraviadas, según una solicitud de acceso a la información pública que realizó RPP Data. En este informe se identificó que más de la mitad de estos documentos terminaron traficados por internet.

Según Cristina Vargas, directora de Protección de las Colecciones de esta institución, uno de los principales desafíos es avanzar con un inventario completo de la institución, ya que la falta de uno compromete la prevención y sanción. Actualmente, tienen más de 7 millones de documentos bibliográficos históricos, pero menos del 2% está inventariado.

"La Biblioteca Nacional del Perú no tiene un inventario completo, tiene un inventario que cuando se inició la gestión [hace 9 meses ingresó como directora] estaba en menos del 1% y hemos avanzado al 1.8%. Hay metas y buscamos, de acuerdo a diferentes panoramas presupuestales, poder llegar en dos años a tener un inventario de 54% siempre y cuando haya ciertos apoyos de presupuesto. Necesitamos saber lo que hay, porque es una forma clara para poder luchar contra el tráfico ilícito", detalla la funcionaria.

En abril del 2025, el Ministerio de Cultura logró reponer 78 documentos históricos como folios de hospitales, bonos de la reforma agraria o fragmentos de libros, que forman parte de nuestro Patrimonio Cultural de la Nación. Sin embargo, sigue siendo insuficiente. Más presupuesto, personal y digitalización son clave para proteger nuestro patrimonio y honrar realmente nuestra historia.

A través del portal web del Ministerio de Cultura, se puede acceder a la lista de bienes culturales sustraídos: https://servicios.cultura.gob.pe/MINC-BMU/pages/principal/principalWeb.jsfx



Read more...

El presidente Donald Trump ordenó la divulgación en línea de los archivos sobre el asesinato de Martin Luther King Jr.

El Gobierno de Trump publica más de 6000 documentos sobre el asesinato de Martin Luther King Jr.
https://www.nytimes.com/

Glenn Thrush y Rick Rojas

El presidente Donald Trump ordenó la divulgación en línea de los archivos a pesar de la oposición de la mayor parte de la familia de King.

Bettman Archive, vía Getty Images

Más de 6000 documentos relacionados con el asesinato del reverendo Martin Luther King Jr. en 1968, que suman casi un cuarto de millón de páginas, se publicaron en el sitio web de los Archivos Nacionales el lunes por la tarde, en lo que el gobierno estadounidense pregonó como un triunfo de la transparencia.

Sin embargo, varios historiadores prestigiosos de la obra de King dijeron que esperaban pocas revelaciones nuevas sobre la muerte del líder de los derechos civiles, y señalaron que el archivo no incluye las grabaciones de las escuchas telefónicas del FBI y otro material que permanecerá precintado hasta 2027. (Los periodistas de The New York Times están revisando los documentos y actualizarán este artículo [en inglés]).

Los registros, publicados en respuesta a una orden ejecutiva firmada por el presidente Donald Trump poco después de su toma de posesión, se hicieron públicos en un momento en el que el mandatario y su personal han tratado de desviar la atención de la reacción de la derecha en relación con los archivos relativos a la muerte de Jeffrey Epstein, el financiero caído en desgracia.

Funcionarios del gobierno de Trump dijeron que la publicación incluye notas sobre las pistas seguidas por los investigadores, entrevistas con personas que interactuaron con James Earl Ray, el asesino de King, y detalles inéditos de interacciones con servicios de inteligencia extranjeros durante la persecución de Ray.

En un comunicado, las autoridades dijeron que se publicaban documentos que “nunca se habían digitalizado y que durante décadas acumularon polvo en las instalaciones del gobierno federal”. El único archivo de audio publicado el lunes es una entrevista de las fuerzas de seguridad con Jerry Ray, uno de los hermanos de James Earl Ray.

David Garrow, autor de una biografía de King ganadora del Premio Pulitzer, así como de un libro sobre la campaña de espionaje que el FBI implementó para vigilar al líder de los derechos civiles, dijo que su rápido examen de los archivos le llevó a la conclusión de que hay poco de interés público. “No vi nada que me pareciera nuevo”, dijo.

Muchas de las páginas se han vuelto borrosas y casi ilegibles por el proceso de digitalización. Pero los archivos aún podrían contener documentos con potencial para dañar la reputación de King, incluidos algunos que supuestamente detallan aspectos de la historia romántica y sexual del líder civil, como los documentos publicados anteriormente en un tramo relacionado con el asesinato del presidente John F. Kennedy.

Expertos, historiadores y la familia de King han expresado dudas sobre la veracidad de algunos de los contenidos de esos documentos publicados anteriormente, sobre todo en lo que se refiere a las afirmaciones más provocativas sobre aspectos de la vida romántica y sexual de King. Ha dicho que esos detalles podrían reflejar más los esfuerzos oficiales por socavar la reputación del líder de los derechos civiles que la realidad.






Read more...

La guerra entre las empresas de Inteligencia artificial a través de las suscripciones

OpenAI estaría preparando el plan de suscripción mensual más barato de ChatGPT: costaría menos de 5 dólares

https://www.infobae.com/
Isabela Durán San Juan



OpenAI estaría preparando un nuevo plan de suscripción para ChatGPT a un precio mucho más accesible, con un costo aproximado de 4,80 USD al mes. Este plan, llamado ChatGPT Go, incluiría acceso a GPT-5, mensajería y carga de archivos ampliadas, así como creación de imágenes mejorada.

El hallazgo fue realizado por un usuario en X (antes Twitter), quien aseguró que “el nuevo plan ChatGPT Go ha sido añadido a la página de precios en la versión web de ChatGPT”.

Actualmente, OpenAI ofrece dos planes de pago: Plus, con un costo de 20 USD mensuales, y Pro, que asciende a 200 USD al mes.

Qué características tendría ChatGPT GO

ChatGPT Go ofrecería acceso a GPT-5, mensajería y carga de archivos ampliadas, creación de imágenes mejorada, investigación profunda limitada, mayor capacidad de memoria y contexto, así como funciones extendidas de análisis avanzado de datos. Este plan, disponible solo en determinadas regiones, tendría un costo aproximado de 4,80 USD al mes.

Qué diferencias hay entre ChatGPT Go y Plus

Las principales diferencias entre ChatGPT Go y ChatGPT Plus estarían en las funciones adicionales que ofrece el plan más costoso.
La IA cuenta con dos planes pagos disponibles a nivel mundial. (ChatGPT)



ChatGPT Go únicamente ampliaría el uso de algunas funciones que ya existen en la versión gratuita. Aun así, su expansión a más mercados podría ser una alternativa para usuarios que requieren más capacidad que el plan básico, pero que no alcanzan o no necesitan los límites del plan Plus.

Cuál fue el último lanzamiento de OpenAI

El lanzamiento más reciente de OpenAI fue GPT-5, un modelo de lenguaje de última generación que destaca por su mayor capacidad de comprensión, razonamiento y generación de texto en contextos complejos.

De acuerdo con la compañía, este modelo sobresale en diversas pruebas multimodales, incluyendo razonamiento visual, análisis de video, interpretación espacial y comprensión científica.

Según OpenAI, GPT-5 cuenta con mejores capacidad para procesas código. (OpenAI)

Gracias a estas mejoras, ChatGPT puede analizar con mayor precisión imágenes y otros formatos no textuales, ya sea interpretando un gráfico, resumiendo una diapositiva o respondiendo preguntas sobre un diagrama.

GPT-5 debutó apenas unos días antes de que Elon Musk anunciara que su empresa de inteligencia artificial, xAI, emprendería acciones legales contra Apple. Musk acusa a la compañía de prácticas antimonopolio que, según él, dificultan que otras empresas de IA compitan con OpenAI en la App Store.

Rechazo a GPT-5 y regreso del modelo anterior

El reciente lanzamiento de GPT-5 por parte de OpenAI provocó una oleada de inconformidad e incluso desconsuelo entre los usuarios de ChatGPT, lo que llevó a la compañía a dar marcha.

La empresa anunció que permitirá nuevamente a los suscriptores de pago utilizar GPT-4o, luego de que miles de personas expresaran su malestar por los cambios y la desaparición de versiones anteriores.

Sam Altman, CEO de OpenAI, confirmó la medida y explicó que la compañía monitorizará el uso para decidir durante cuánto tiempo se mantendrá activo el modelo anterior.

En Reddit, varios usuarios describieron la eliminación de GPT-4o como “la pérdida de una compañía cercana”. Algunos lamentaron su reemplazo por GPT-5 y afirmaron sentirse “vacíos” o incluso “culpables” de usar el nuevo modelo, como si estuvieran “engañando” a su asistente digital previo.

Un usuario cuestionó públicamente cómo se podía justificar la eliminación, sin previo aviso, de “un flujo de trabajo de ocho modelos” para clientes que pagan.

Aunque OpenAI promocionó GPT-5 como una versión capaz de ofrecer respuestas más atractivas y relevantes, muchos usuarios reportaron lo contrario: textos más cortos, respuestas más lentas y menor profundidad en comparación con las versiones anteriores.













Read more...

Cuando te consigues con un PDF malicioso

¿Cómo identificar archivos PDF maliciosos y cómo protegerte de ataques?

https://www.unotv.com/
Aldo Flores

¿Qué hacer con un PDF malicioso? Foto: Shutterstock

Los archivos PDF son parte de la vida diaria, tanto en lo laboral como en lo personal, debido a su popularidad y versatilidad los convierten en un objetivo frecuente para los cibercriminales, quienes los utilizan como herramienta para engañar a los usuarios y propagar malware.

Aunque a simple vista un PDF malicioso puede parecer inofensivo, detrás puede ocultar scripts, enlaces o código que exploten vulnerabilidades de tu sistema o descarguen software malicioso sin que te des cuenta.

¿Qué puede hacer un PDF malicioso?

De acuerdo con expertos de ESET, un PDF malicioso puede:

  • Instalar o descargar malware en tu dispositivo
  • Robar información sensible, como contraseñas o datos bancarios
  • Explotar vulnerabilidades del lector de PDF o del sistema operativo
Por lo general, estos archivos se distribuyen como adjuntos en correos de phishing, que apelan a la urgencia o preocupación del usuario para inducirlo a abrirlos.

Formas comunes de disfrazar PDFs maliciosos

Algunos ejemplos de PDFs que suelen utilizar los atacantes son:

  • Facturas de compra o deuda, con nombres genéricos como “Factura.pdf”
  • Currículums laborales, especialmente en ataques dirigidos a empresas
  • Resultados médicos o documentos de entidades financieras y gubernamentales

Cómo funcionan los PDFs maliciosos

Los atacantes emplean diversas técnicas para pasar desapercibidos:

  • Scripts incrustados: fragmentos de código que pueden descargar malware, abrir conexiones remotas o ejecutar procesos en segundo plano.

  • Enlaces ocultos: que se activan al interactuar con el archivo.

  • Explotación de vulnerabilidades: aprovechando fallas de lectores populares como Adobe Reader o Foxit.

Un ejemplo documentado por ESET es la campaña que utilizó PDFs para distribuir el troyano bancario Grandoreiro, donde un enlace malicioso derivaba en la descarga del PDF infectado.

Señales de alerta para detectar un PDF malicioso

Algunas características que podrían indicar que un PDF es malicioso incluyen:

  • Viene comprimido en ZIP o RAR: los atacantes lo hacen para evadir filtros de correo o antivirus.
  • Nombres engañosos o genéricos: como documento.pdf.exe o Factura.pdf, donde la extensión real puede estar oculta.
  • Remitente desconocido o sospechoso: el correo no coincide con lo que aparenta.
  • Archivo inesperado: si no esperabas recibirlo o no tiene sentido que te lo envíen.

¿Qué hacer ante la sospecha de PDF malicioso?

Si recibes un archivo sospechoso, puedes:

  • Analizarlo en VirusTotal: permite escanear documentos con múltiples antivirus
  • Activar la vista de extensiones en tu sistema para ver la extensión real del archivo
  • Revisar el tamaño y nombre del archivo antes de abrirlo
  • Evitar abrir archivos comprimidos sospechosos
  • Mantener tu visor de PDFs actualizado y usar soluciones de seguridad como antivirus y antimalware

¿Qué hacer si ya abriste un PDF malicioso?

Si llegaste a abrir un PDF infectado, estas acciones pueden minimizar daños:

  • Desconectar de internet: para impedir que se complete la infección o se exfiltre información
  • Escanear el equipo con antimalware para detectar y eliminar amenazas
  • Revisar procesos activos para identificar actividad sospechosa o consumo anormal de recursos
  • Cambiar contraseñas de correo, redes y cuentas financieras
  • Contactar con especialistas si no estás seguro de cómo actuar

Los PDFs son herramientas útiles y cotidianas, pero su uso frecuente los convierte en un objetivo de los cibercriminales.

Mantener buenas prácticas de seguridad, verificar siempre el origen de los archivos y estar atentos a las señales de alerta son medidas clave para protegerte de ataques y mantener tu información segura.




Read more...

Cuidado: WinRAR, programa de compresión de archivos utilizado para disfrazar software malicioso

Expertos descubrieron una nueva modalidad de estafa en la cual utilizan los populares archivos WinRAR

https://www.semana.com/

La comunidad tecnológica alerta sobre el uso de WinRAR como señuelo para robar datos. 
| Foto: Getty Images - Pinterest

Especialistas en seguridad digital han detectado una nueva táctica empleada por ciberdelincuentes para comprometer equipos y robar datos. La estrategia aprovecha la popularidad de WinRAR, un veterano programa de compresión de archivos, para disfrazar software malicioso dentro de documentos aparentemente inofensivos.

El hallazgo alerta sobre cómo incluso herramientas con décadas de uso confiable pueden convertirse en vectores de ataque si no se actualizan oportunamente.

WinRAR, de utilidad clásica a vía de ataque

WinRAR es un software ampliamente utilizado para empaquetar y descomprimir archivos, presente en millones de computadoras alrededor del mundo.

Su buena reputación y uso cotidiano lo han convertido en un objetivo atractivo para actores maliciosos que buscan pasar desapercibidos. El 18 de julio de 2025, investigadores de la firma WeLiveSecurity identificaron un archivo RAR que incluía una biblioteca DLL maliciosa denominada msedge.dll.

Lo que llamó su atención fueron las rutas internas inusuales y la manera en que los atacantes habían explotado una vulnerabilidad que, hasta ese momento, no se conocía públicamente.

El fallo afectaba a la versión más reciente entonces, la 7.12, y permitía el uso de flujos de datos alternativos (ADS) para esconder código dañino dentro de rutas invisibles para el usuario. Una vulnerabilidad similar había sido revelada apenas un mes antes, lo que evidencia un patrón de intentos por comprometer el software.

Para engañar a las víctimas, los atacantes preparaban un archivo que simulaba contener un único elemento benigno, mientras integraba múltiples ADS maliciosos.

Al abrirlo, WinRAR extraía en segundo plano una DLL que se ubicaba en la carpeta temporal y un acceso directo (LNK) que se ejecutaba en el arranque del sistema, garantizando la persistencia. Incluso añadían rutas inexistentes y datos falsos para distraer y evitar que el usuario detectara las verdaderas amenazas ocultas en la interfaz.

Cómo prevenir este tipo de incidentes

El 24 de julio de 2025, los desarrolladores de WinRAR fueron notificados y respondieron de inmediato con una actualización de emergencia, lanzando la versión 7.13 beta 1 y, posteriormente, la 7.13 estable el 30 de julio. Los expertos recomiendan instalar la última versión cuanto antes para cerrar la brecha de seguridad.

demás, se aconseja no abrir archivos comprimidos de origen desconocido, incluso si parecen provenir de contactos legítimos, ya que sus cuentas pueden estar comprometidas. También es esencial mantener actualizado el software de seguridad y verificar que las aplicaciones que usan la biblioteca UnRAR.dll hayan corregido sus dependencias.

Este caso demuestra que la confianza en programas veteranos no debe reemplazar la precaución: las actualizaciones y la verificación constante son la primera línea de defensa frente a amenazas cada vez más sofisticadas.



Read more...

Centro Nacional de Archivos I presenta la exposición "Nada es más precioso que la independencia y la libertad"

Los archivos recrean la «noche oscura» del país antes de la Revolución de Agosto

https://www.vietnam.vn/
VietnamPlus

La exposición presenta al público valiosos documentos de archivo e ilustraciones sobre la resistente lucha del pueblo vietnamita durante casi un siglo bajo el dominio colonial.

El 15 de agosto, en Hanoi , el Centro de Archivos Nacionales organizó la exposición en línea "Nada es más precioso que la independencia y la libertad".

La exposición presenta al público valiosos documentos de archivo e ilustraciones de la lucha de casi un siglo del pueblo vietnamita bajo el dominio colonial, así como de la trayectoria del país hacia la independencia nacional durante los últimos 80 años. Cabe destacar que muchos de estos documentos se harán públicos por primera vez.

La exposición consta de tres partes: Noche oscura; Vietnam, una nación resiliente; 80 años de la siempre resonante canción del triunfo.


En esta ocasión, el Centro Nacional de Archivos I, en colaboración con el Sitio de Reliquias del Presidente Ho Chi Minh en el Palacio Presidencial, presentó el libro "El Palacio del Gobernador General de Indochina en el pasado y el Palacio Presidencial en la actualidad".

Situado junto a la plaza Ba Dinh, el antiguo Palacio del Gobernador General de Indochina (hoy Palacio Presidencial) fue construido entre los años 1901 y 1906 e inicialmente utilizado como residencia del jefe de la Federación Indochina.

El 2 de septiembre de 1945, el proyecto fue testigo del momento histórico del nacimiento de la República Democrática de Vietnam.

En octubre de 1954, Hanói fue liberada. El presidente Ho Chi Minh, el Gobierno y el Comité Central del Partido regresaron a la capital desde la base de la resistencia del Viet Bac. Propuso utilizar el Palacio del Gobernador General de Indochina como lugar de trabajo y para recibir invitados del Gobierno y el Estado de Vietnam. Desde entonces, el edificio pasó a llamarse Palacio Presidencial. El propio presidente Ho Chi Minh eligió modestamente una pequeña casa junto a un estanque para vivir y trabajar.

Después del fallecimiento del Presidente Ho Chi Minh, todo su espacio vital y de trabajo en el Palacio Presidencial se conservó intacto, mientras que el edificio del Palacio Presidencial continuó siendo utilizado para realizar ceremonias diplomáticas, así como importantes actividades internas del país.


El libro trata sobre el espacio del Palacio del Gobernador General en el pasado y el Palacio Presidencial en la actualidad a partir de diversas fuentes. (Foto: Minh Thu/Vietnam+)

Con sus grandes valores históricos y culturales, el Palacio Presidencial y todo el Sitio de Reliquias fueron reconocidos como Monumento Nacional de Especial Importancia en 2009. No sólo eso, en 2017, el Palacio Presidencial también fue votado por la revista estadounidense Architecture Digest como una de las 13 residencias más bellas del mundo.

El libro trata sobre el espacio del antiguo Palacio del Gobernador y el actual Palacio Presidencial a partir de diversas fuentes. No solo describe la historia de la formación de una obra arquitectónica, sino, aún más importante, lo ocurrido durante más de un siglo de existencia en el centro de la capital de la Indochina Francesa, hoy la República Socialista de Vietnam.

El libro está escrito en pequeñas historias acompañadas de imágenes de archivo que seguramente acercarán a los lectores no solo a la comprensión de un espacio arquitectónico sino también de un espacio histórico desde lo prestigioso hasta lo sagrado, condensando todo un recorrido de lucha por la liberación nacional y la construcción de la autonomía nacional.


Read more...

¿Disminuye la actividad cerebral por el continuo uso de la IA?

>>  miércoles, 13 de agosto de 2025

¿La inteligencia artificial nos volverá estúpidos? Expertos lo averiguaron y los resultados son desconcertantes

https://www.infobae.com/
Renzo Gonzales

Los estudios realizados arrojan reveladoras conclusiones sobre los efectos del uso de la IA en nuestra vida cotidiana

Los impactos más notables de la IA se detectan en la actividad cerebral y la creatividad.
 (TRENDS Research & Advisory)


“Dependo tanto de la inteligencia artificial que no creo que sabría cómo resolver ciertos problemas sin ella”. Esta declaración, recogida en recientes investigaciones, resume el dilema central para quienes hacen uso intensivo de herramientas como ChatGPT y otros sistemas de IA generativa. Aunque empresas y usuarios destacan el aumento de la productividad, surgen señales de advertencia sobre las consecuencias que podría tener el uso sistemático de estas tecnologías para la creatividad y el pensamiento crítico, según informó el Massachusetts Institute of Technology (MIT).

Un estudio desarrollado por investigadores del MIT conectó a 54 estudiantes a electroencefalogramas mientras redactaban ensayos, tanto con la ayuda de ChatGPT como sin ella. Los resultados señalaron que el uso de la IA disminuyó de manera notable la actividad cerebral en áreas vinculadas a la creatividad y la atención, indicó el MIT. Asimismo, los participantes que emplearon la inteligencia artificial tuvieron más dificultades para citar correctamente textos que acababan de escribir. Este trabajo, aunque basado en una muestra y tarea específicas, se suma a una literatura en expansión sobre los posibles efectos negativos de la IA en la creatividad y el aprendizaje, detalló el medio.

Otros dos estudios recogidos por The Economist respaldan estas preocupaciones. Microsoft Research llevó a cabo una encuesta con 319 trabajadores del conocimiento que emplean regularmente IA generativa. Los participantes relataron más de 900 tareas realizadas con ayuda de la IA, desde resumir documentos hasta planificar campañas de marketing. Solo 555 de esas actividades, según sus propias evaluaciones, implicaban esfuerzo en pensamiento crítico, como revisar la respuesta sugerida por la IA antes de enviarla a un cliente. El resto se identificó como tareas automáticas. Además, la mayoría del grupo expresó que utilizar herramientas como ChatGPT, Google Gemini o Copilot implicaba menos esfuerzo mental que hacerlo sin IA, según Microsoft Research.

Un tercer trabajo, dirigido por Michael Gerlich de la SBS Swiss Business School, indagó en el Reino Unido sobre la frecuencia y confianza en el uso de IA entre 666 personas. Luego, se les propuso una prueba estándar de pensamiento crítico. Los que empleaban la IA con mayor regularidad puntuaron más bajo en todas las áreas. Tras la difusión del estudio, Gerlich recibió mensajes de cientos de profesores de secundaria y universidad preocupados por la situación de sus alumnos, quienes, según él, “sentían que el estudio reflejaba exactamente lo que experimentan actualmente”.

No obstante, los autores de las tres investigaciones remarcan que aún no existen pruebas definitivas de un vínculo causal entre el uso frecuente de IA y el deterioro de las capacidades cognitivas. En el caso del estudio de Gerlich, podría suceder que quienes ya son expertos en pensamiento crítico recurran menos a la IA. Además, el estudio del MIT se basó en una muestra y una tarea muy limitada.

La “descarga cognitiva” y el riesgo de hábitos automáticos

La tendencia a delegar procesos mentales en herramientas externas no es nueva y cuenta con antecedentes. Ya en el siglo V a.C., Sócrates criticaba el uso de la escritura por promover “el recordar a medias”. El desarrollo de tecnologías como calculadoras o aplicaciones de navegación ha reducido la carga mental sin evidencias de una merma general en las capacidades humanas, según el experto Evan Risko de la Universidad de Waterloo. Con su colega Sam Gilbert, Risko acuñó el concepto de “descarga cognitiva” para describir cómo las tareas difíciles o tediosas pasan a herramientas externas.

La inquietud actual, según los investigadores citados por el MIT, radica en que la IA generativa permite descargar procesos mucho más complejos. Dejar cálculos sencillos a una máquina no sería equiparable a delegar procesos como redactar argumentos o resolver problemas creativos. El hábito de delegar tareas mentales puede dificultar el regreso al esfuerzo propio, generando lo que los psicólogos denominan “tacañería cognitiva”. El resultado potencial es un círculo vicioso: cuanto mayor es la dependencia de la inteligencia artificial, más se debilitan las capacidades críticas, lo que lleva a una menor disposición a asumir nuevos retos mentales. Gerlich lo llama un “bucle de retroalimentación”.

Impacto en creatividad y posibles soluciones

El posible declive de habilidades esenciales preocupa tanto a empresas como a especialistas. Barbara Larson, profesora de gestión en la Northeastern University, advierte que el deterioro del pensamiento crítico podría traducirse en pérdida de competitividad a largo plazo. El uso reiterado de IA amenaza también la creatividad en el trabajo. Un experimento de la Universidad de Toronto con 460 voluntarios expuso que aquellos que recibieron ideas generadas por IA para usos creativos de objetos cotidianos propusieron respuestas menos originales. Por ejemplo, para reutilizar un pantalón, la IA sugirió rellenarlo de heno para un espantapájaros, mientras que un participante sin ayuda propuso utilizar sus bolsillos para colocar nueces y hacer un comedero de pájaros.

Surgen estrategias para contrarrestar la posible pasividad. Larson recomienda usar la IA solo como apoyo básico, no como fuente definitiva de soluciones. Gerlich sugiere interacciones paso a paso, consultando a la herramienta con preguntas específicas y no pidiendo respuestas finales. El equipo de Microsoft experimentó con asistentes de IA que interrumpen con “provocaciones” para estimular la reflexión, mientras investigadores de Emory y Stanford abogaron por diseñar chatbots que hagan preguntas incisivas.

No todas las estrategias han mostrado eficacia universal. Un estudio de la Abilene Christian University detectó que quienes contaban con asistentes de IA especialmente intervencionistas rindieron peor en tareas sencillas de programación. Soluciones más restrictivas, como exigir una respuesta previa del usuario antes de permitir el acceso a la IA o imponer tiempos de espera, han demostrado mejorar resultados, pero resultan impopulares, destacó Zana Buçinca de Microsoft. De hecho, según una encuesta de la consultora Oliver Wyman realizada en 16 países, el 47% de los encuestados afirmó que usaría IA generativa incluso si su empleador la prohibiera.

Dado que la tecnología es reciente, todavía en muchas tareas el cerebro humano supera a la inteligencia artificial. A medida que la IA aumente su presencia, usuarios y reguladores se verán obligados a sopesar los beneficios de la automatización frente a los posibles costes cognitivos.


Read more...

Las herramientas de IA para notas de reuniones aliadas indispensables

Utiliza IA para reuniones: transcribe, resume y distribuye tareas sin esfuerzo manual
https://www.infobae.com/
Santiago Neira


Las nuevas herramientas de inteligencia artificial transforman la toma de notas en reuniones y 
la gestión de proyectos - (Imagen ilustrativa Infobae)


La llegada de la inteligencia artificial al ámbito laboral y educativo ha transformado la manera en que las personas abordan el seguimiento de proyectos, la gestión de equipos y la captura de información. Entre estos avances, sobresalen las aplicaciones de IA capaces de tomar notas de reuniones, resumir conversaciones largas y realizar tareas clave automáticamente.

Para quienes coordinan múltiples proyectos o participan en encuentros virtuales frecuentes, las herramientas de IA para notas de reuniones se han convertido en aliados indispensables.

El proceso tradicional de registrar manualmente apuntes durante una reunión suele ser caótico, se intercalan distracciones, se omiten ideas importantes y el repaso posterior lleva más tiempo del previsto.

Además, el riesgo de perder detalles críticos es alto, especialmente cuando se gestionan varios equipos o se alternan diferentes espacios de trabajo. Por eso, en la actualidad las herramientas de IA meeting notes han ganado popularidad al ofrecer soluciones rápidas, precisas y estructuradas.

Por qué es útil la inteligencia artificial en las reuniones virtuales

Existen múltiples razones por las que la IA resulta útil para el registro y resumen de reuniones. Un sistema de IA puede escuchar la reunión completa, transcribir cada palabra, identificar los temas centrales y generar un resumen claro y bien estructurado.

En lugar de depender de la memoria o de notas desordenadas, este tipo de herramienta ofrece un mapa instantáneo sobre lo que se dijo y quién debe encargarse de cada seguimiento.

El resultado son documentos fáciles de consultar, altamente organizados y listos para compartir. Las tareas asignadas se distribuyen automáticamente dentro del equipo, eliminando lagunas de comunicación o malentendidos frecuentes. Los beneficiarios directos son profesionales ocupados, estudiantes, equipos remotos y emprendedores, quienes ganan agilidad para enfocarse en sus objetivos y reducir la carga de trabajo repetitiva.

Qué herramientas hay para tomar notas con IA


El mercado ofrece varias aplicaciones especializadas que abordan esta necesidad. Otter.ai es una de las más reconocidas, pues transcribe y resume conversaciones en tiempo real y resulta compatible con plataformas como Zoom, Google Meet y Microsoft Teams.

Fireflies.ai destaca por su capacidad para grabar, transcribir y señalar tareas clave, integrándose con calendarios y sistemas CRM. Supernormal permite generar resúmenes instantáneos y seguimientos, con una configuración sencilla y garantía de funcionamiento transversal en diferentes plataformas.

Por su parte, Fathom se destaca como complemento gratuito para Zoom, facilitando transcripciones y capturas de momentos cruciales con solo un clic. Notta ofrece una alternativa robusta que soporta audio, video y enlaces de reuniones, permitiendo transcripciones multilingües y organización por etiquetas.
Cómo transcribir una reunión en tiempo real con IA


Cada aplicación convierte conversaciones largas en informes claros y procesables, lo que facilita la toma de decisiones y la rendición de cuentas. Además, los resúmenes y las actas generadas por IA se pueden almacenar en sistemas centralizados, como gestores de proyectos o servicios en la nube, simplificando el seguimiento a largo plazo.

Para obtener los mejores resultados, es recomendable preparar una agenda definida antes de cada reunión, así la IA logra proporcionar una estructura lógica al resumen.

Hablar con claridad, identificar a los participantes y emplear categorías o etiquetas temáticas ayudan a mejorar la precisión del documento resultante. Siempre es valioso revisar y editar los resúmenes para añadir contexto, filtrar información confidencial y mantener un registro de calidad.

Centralizar el almacenamiento de actas y notas, por ejemplo en plataformas como Notion o Google Drive, asegura que toda la información relevante esté disponible cuando sea necesario
Cuáles son los riesgos del uso excesivo de la inteligencia artificial

Aunque los beneficios de la IA para reuniones son significativos, también es oportuno considerar los hallazgos de un estudio reciente del MIT Media Lab. Según esta investigación, la dependencia intensiva de sistemas de IA, como ChatGPT, puede asociarse a una “deuda cognitiva”, que afecta la actividad y conectividad neural.

El estudio registró en usuarios de ChatGPT hasta un 55 % menos de conectividad cerebral durante tareas de escritura y una incapacidad del 83 % de los participantes para recordar el contenido recién generado por la IA.

Read more...

Cómo controlar los flujos de trabajo de gestión de documentos (DMW)

Guía completa para la gestión del flujo de trabajo documental

https://www.sharefile.com/


¿Qué es la gestión del flujo de trabajo documental?

La gestión del flujo de trabajo documental es el sistema o proceso que utilizan las empresas y organizaciones para crear, almacenar, compartir, editar y gestionar documentos. Los DMW también se utilizan para proporcionar directrices claras sobre cómo completar las tareas del ciclo de vida de la gestión documental, desde la creación hasta el control de versiones, el cumplimiento normativo y la seguridad.

Componentes clave de un sistema de gestión del flujo de trabajo documental

Un sistema de gestión del flujo de trabajo documental debe actuar como un mapa o guía, guiándole desde la idea inicial hasta la entrega final del documento. Estos son los componentes clave de este proceso:

  • Creación : Los documentos se crean con plantillas o formatos estandarizados.
  • Captura e importación : los archivos se escanean, se cargan y se importan al sistema para su almacenamiento digital.
  • Indexación : Se asignan metadatos y etiquetas para facilitar la recuperación y organización de los documentos.
  • Almacenamiento y archivo : un repositorio central almacena documentos de forma segura, utilizando protocolos de archivo para archivos más antiguos.
  • Control de acceso : se establecen permisos y roles para determinar quién puede ver, editar o eliminar documentos.
  • Colaboración : varios usuarios pueden trabajar en documentos simultáneamente, con métodos seguros para la interacción en equipo.
  • Control de versiones : los cambios y las actualizaciones se rastrean a lo largo del tiempo, preservando con precisión el historial del documento y garantizando que los usuarios tengan acceso a la versión más reciente.
  • Automatización de aprobación y flujo de trabajo : se definen roles y pasos para cada etapa del documento, incluida la revisión, la aprobación y el enrutamiento.
  • Retención y eliminación : Se implementan políticas para definir durante cuánto tiempo se debe conservar un documento y cómo se debe desechar de forma segura una vez que ya no sea necesario.
  • Búsqueda y recuperación : se utilizan funcionalidades de búsqueda sólidas para localizar fácilmente documentos mediante palabras clave o filtros.
  • Monitoreo e informes : se realiza un seguimiento del uso de los documentos, los registros de acceso y la eficiencia del flujo de trabajo para una mejora continua.
  • Integración : se debe verificar la compatibilidad de los sistemas y herramientas de terceros para garantizar que los flujos de trabajo se puedan optimizar en todas las plataformas.
Beneficios del flujo de trabajo de gestión de documentos

Los datos de la Oficina de Estadísticas Laborales de EE. UU. mostraron que la productividad en el primer trimestre de 2024 aumentó tan solo un 0,2 % , lo que representa una caída del 2,7 % con respecto al primer trimestre de 2023. Ante esta alarmante caída de la productividad, las empresas deberían centrar sus esfuerzos y recursos en implementar sistemas que ayuden a los equipos a ser más productivos. 

Un DMW es uno de estos sistemas, que ofrece diversas ventajas, entre ellas:

  • Eficiencia mejorada : agiliza los procesos para reducir el tiempo dedicado a buscar documentos y gestionar aprobaciones.
  • Colaboración mejorada : promueve un mejor trabajo en equipo a través del acceso compartido, edición en tiempo real, controles de versiones y funciones de comunicación.
  • Mejor organización : facilita la categorización y recuperación de documentos mediante la indexación de archivos y la estructuración del almacenamiento de documentos.
  • Mayor seguridad : protege la información confidencial con controles de acceso, cifrado y opciones de almacenamiento seguro.
  • Menor riesgo de incumplimiento: garantiza que se cumplan los requisitos legales y reglamentarios para evitar el riesgo de sanciones.
  • Control de versiones simplificado : evita confusiones y errores mediante un historial de documentos claro.
  • Reducción del gasto : Reduce los costos operativos al utilizar menos papel y reducir la necesidad de almacenamiento físico.
  • Mayor accesibilidad : Admite un entorno de trabajo flexible, permitiendo el acceso remoto a documentos desde varios dispositivos.
  • Toma de decisiones aumentada : ayuda a tomar mejores decisiones mediante un fácil acceso a información precisa y actualizada.
  • Recuperación ante desastres reforzada : protege los documentos contra la pérdida de datos, proporcionando soluciones de respaldo en caso de desastres o fallas técnicas.
  • Registros de auditoría más sólidos : mejora la responsabilidad con capacidades de seguimiento que registran quién accedió o modificó los documentos.
Cómo elegir el sistema de gestión del flujo de trabajo documental adecuado

Seleccionar un sistema para gestionar sus flujos de trabajo documentales es una decisión importante, ya que afecta directamente la productividad, la eficiencia, la seguridad y el cumplimiento normativo de su empresa. Para respaldar su proceso de flujo de trabajo documental, se recomienda utilizar un sistema de gestión documental (SGD).

Las estimaciones actuales para 2024 muestran un valor de mercado proyectado para DMS de 7520 millones de dólares . Estas soluciones de software ayudan a optimizar la creación, el almacenamiento, la recuperación y la distribución de sus documentos.

Para elegir el sistema de flujo de trabajo de documentos y DMS adecuados para su organización, responda las siguientes preguntas:

  • ¿Cuáles son los problemas e ineficiencias que actualmente experimenta su organización?
  • ¿Qué objetivos desea alcanzar con un nuevo sistema?
  • ¿Qué requisitos de seguridad y cumplimiento debes tener en cuenta?
  • ¿Cuál es su presupuesto tanto para los costos iniciales como para los gastos corrientes?
Con base en lo que descubra al responder las preguntas anteriores, puede comenzar a investigar diferentes soluciones que satisfagan sus necesidades. Como parte de esta investigación, asegúrese de que las opciones que considere ofrezcan lo siguiente:

  • Integración perfecta con cualquier sistema o pila tecnológica existente.
  • Interfaces fáciles de usar que minimizan las curvas de aprendizaje.
  • Demostraciones de productos y períodos de prueba para probar nuevas soluciones.
  • Se incorporan funciones de seguridad robustas, como encriptación y controles de acceso.
  • Cumplimiento que satisface los requisitos y estándares específicos de la industria.
Construyendo su DMW: una guía paso a paso

Para poner en marcha su DMW y aprovechar al máximo la automatización de este proceso, siga estos cinco pasos.

1. Comprenda las necesidades de su organización
  • Identifique qué documentos y archivos deben gestionarse. 
  • Elementos como contratos, informes, facturas y archivos de proyectos deben formar parte de esta auditoría. 
  • También debe identificar a las partes interesadas clave. 
  • Asegúrese de asignar quién estará a cargo de la creación de documentos, quién tiene acceso a qué y un proceso para la colaboración entre todos.
2. Crea y almacena tus documentos

Redacte, edite y genere sus archivos digitales. Utilice formatos estandarizados para garantizar la compatibilidad y desarrolle convenciones de nomenclatura para lograr consistencia. Esto facilitará la búsqueda y la recuperación, especialmente al ampliar su repositorio de documentos digitales.

El almacenamiento de sus documentos es fundamental para un sistema de gestión de documentos (DMS). Una vez que haya seleccionado una solución segura, puede usarla para organizar de forma segura todos sus archivos en carpetas y categorías.

3. Compartir documentos con las partes interesadas relevantes

Establezca controles de acceso para restringir u otorgar los permisos adecuados a miembros del equipo, clientes y socios externos. Asegúrese de capacitar a los empleados sobre su uso correcto. Para clientes, socios y proveedores, puede otorgar permisos de acceso específicos para que solo puedan ver e interactuar con los documentos que les interesan.

4. Implementar procesos de aprobación y flujos de trabajo

Ya sean gerentes de proyecto, asesores legales o jefes de departamento, determinen quién debe aprobar los documentos. Establezca siempre roles, responsabilidades y expectativas claras para cada responsable en el proceso de aprobación.

También es importante especificar los criterios de aprobación para aspectos como el cumplimiento, la precisión del proyecto y las particularidades específicas del sector. Puede utilizar la automatización del flujo de trabajo de documentos para optimizar el proceso de aprobación.

5. Establecer políticas de retención

Crear un estándar sobre cuánto tiempo deben conservarse los documentos dentro del sistema, en función de variables como los requisitos legales y las necesidades comerciales cambiantes.

Para garantizar que la información no se pierda, establezca un proceso para archivar y eliminar documentos. Por ejemplo, los plazos, como la finalización de un hito específico, pueden ayudar a determinar cuándo ciertos archivos dejan de ser relevantes. Recuerde revisar y actualizar periódicamente las políticas de retención de documentos para mantener la seguridad y evitar posibles pérdidas de datos.

Gestione su proceso de flujo de trabajo de documentos con eficiencia y confianza

Invertir en un sistema robusto de gestión de flujo de trabajo documental le permite mantener la eficiencia y la eficacia al gestionar grandes volúmenes de documentos. La cantidad de documentos que manejan la mayoría de las organizaciones hoy en día supera con creces lo que se puede gestionar manualmente. Un sistema de gestión de flujo de trabajo documental es crucial para la productividad, la superación de desafíos y el logro de nuevos objetivos empresariales.

A medida que configura su sistema DMW y DMS, revise los pasos y componentes descritos anteriormente para crear flujos de trabajo que respalden resultados positivos para su negocio.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP