LOS ARCHIVOS PERSONALES A LA CALLE EN HONDURAS

>>  lunes, 26 de septiembre de 2011

Alarmante tráfico de datos personales
TEGUCIGALPA.- “Lo siento, esa información es confidencial”. ¿A cuántos hondureños les resulta familiar esta frase? La repiten en dependencias del gobierno, en bancos y en instituciones, cada vez que alguien les solicita datos de su interés.
Y mientras eso sucede, “cualquiera” tiene acceso al número de celular, dirección de la casa, sueldo y hasta las deudas.
Esa sorpresa se llevó Humberto Laínez, cuando se puso sus mejores galas para una entrevista de trabajo. Una guapa jefe de personal le hizo una serie de preguntas. La expresión en su rostro reflejaba que el muchacho de 28 años era el candidato ideal para ocupar la plaza.
Sin embargo, de repente la mujer frunció el ceño, al observar la pantalla de una computadora.
“¡Qué lástima!, usted está en la Central de Riesgos y no podemos contratarlo”, le dijo la ejecutiva al pobre Humberto que buscaba un empleo precisamente para salir de sus deudas.
“Ahí me sacaron en cara que debo seis meses de cable; no he podido pagarlo porque me quedé sin trabajo y ahora que trato de colocarme me discriminan por esa deuda”, lamentó el joven.
Muy sorprendida quedó la profesora Marcia Benítez al visitar una casa comercial para sacar al crédito un juego de comedor.
“Un muchacho me pidió mi número de identidad y lo escribió en la computadora. De inmediato le aparecieron en la pantalla todos mis datos, mi sueldo, la escuela en la que trabajo y hasta las cuotas que me faltan por pagar de un préstamo que saqué hace cuatro años”.
La docente agradece a Dios que se trataba de un joven honrado, sin embargo, el saber que sus datos personales son del dominio público le despertó cierto temor.
A una comerciante, cuyo nombre pidió omitir, también le causó rabia y desconfianza el recibir constantes llamadas de vendedores de seguros, cuando se supone que ella posee un número privado.
“Todavía me pregunto, cómo hicieron para conseguir mi número, ¡hasta me llamaron a mi casa cuando no contesté el celular! Esto es una violación a la privacidad”, comentó la dama, con evidente cólera.
LA MINA DE ORO
Las bases de datos de dependencias estatales, de bancos nacionales, de institutos de previsión social, de colegios profesionales y de las cámaras de comercio del país son una “mina de oro” para quienes venden información por jugosas sumas de dinero, o bien, la utilizan para detectar a hondureños de “alto perfil”.
Mónica Mejía, ex empleada de una importante empresa y cuyo nombre real prefirió omitir, recordó que “trabajé por casi 10 años en un banco y para uno, una base de datos es como una “mina” porque le permite contactar clientes potenciales para ofrecerle diversos servicios”.
Según la joven, en el pasado había que perder mucho tiempo visitando a personas que al final no tenían el perfil necesario para adquirir ciertos seguros o tarjetas de crédito.
“Ahora, primero se consigue la información y después se vende, pero ya se va a lo seguro porque sabemos qué venderle a qué persona, ya que sabemos cuánto gana, dónde trabaja y qué deudas tiene en el momento”.
De acuerdo a Mejía, gracias a “contactos” de sus ex compañeros de trabajo en las cámaras de comercio, podían localizar a empresarios de Tegucigalpa, San Pedro Sula, La Ceiba, Choluteca y otras ciudades.
“Así teníamos los números, nombres y dirección de los grandes empresarios a los que les podíamos ofrecer tarjetas”, dijo.
“Muchas veces nos prestábamos bases de datos de un trabajo a otro, con toda la información de los tarjetahabientes”.
“Teníamos acceso a bases de hondureños que trabajan en el extranjero y que reciben más de 10 mil dólares de salario. Aparecen los teléfonos de las residencias, de los negocios, celulares y dirección de la casa”.
“También tuve acceso a una base de datos de ciudadanos extranjeros con inversiones en Honduras, ahí se sabe incluso si tienen residencia”.
Según la contadora, algunos de sus ex compañeros no eran despedidos, únicamente por tener acceso a distintas bases de datos, lo cual les permitía obtener un empleo en otra institución financiera rápidamente.
“En el lugar en el que yo trabajé, amenazaban a los vendedores que se iban, para que no comentaran este tipo de cosas. Por lo general estas bases las manejan impresas o en una USB para que no quede huella en la red sobre esta información”.
DELINCUENCIA
¿Quién sabe en cuántas bases de datos circula su información personal? ¿Quién le garantiza a un hondureño que sus datos no caerán en manos de delincuentes?. Los llamados “contactos” pueden brindar valiosa información a simples vendedores de bancos o casas comerciales, pero también a bandas de secuestradores o dedicadas a la clonación de tarjetas de crédito.
Por lo general los empleados, ex trabajadores o personal del Departamento de Sistemas de las empresas o instituciones son los que venden o facilitan las bases de datos a ejecutivos vinculados a la venta de productos o servicios.
Para el caso, en la red circulan diversos anuncios clasificados en los que se ofrecen bases de datos de Honduras.
“Compro y vendo bases de datos de clientes con muy buenos perfiles económicos, con tarjetas de crédito Platinum y Oro”, señala un cibernauta hondureño, que también deja su número de celular para que lo contacten.
En otro mensaje se ofrecen bases de datos de Honduras, específicamente un “directorio empresarial”, con más de cinco mil empresas, “con todos sus datos, nombre, dirección, teléfono…”.
Hay compradores que incluso piden nombres de los directores, gerentes y profesiones, mientras los comerciantes dan un listado de más de 50 países, entre estos, Honduras, para que el cliente pueda elegir las bases de datos disponibles.
En Honduras, la garantía constitucional del Habeas Data señala que “toda persona tiene el derecho a acceder a la información sobre sí misma o sus bienes, en forma expedita y no onerosa, ya esté contenida en bases de datos, registros públicos o privados y, en el caso de que fuere necesario, actualizarla, rectificarla y/o enmendarla”.
Asimismo, la Ley de Transparencia y Acceso a la Información Pública establece que son datos personales confidenciales “los relativos al origen étnico o racial, características físicas, morales o emocionales”.
La ley agrega que son datos confidenciales el “domicilio particular, número telefónico particular, dirección electrónica particular, participación, afiliación a una organización política, ideología política, creencias religiosas o filosóficas, estados de salud, físicos o mentales, el patrimonio personal o familiar y cualquier otro relativo al honor, la intimidad personal, familiar o la propia imagen”.
Lamentablemente, aunque las empresas e instituciones públicas o privadas manejan con reserva sus archivos, la fuga de información personal delata la vulnerabilidad de sus departamentos de sistemas. Esta debilidad pone en alerta a miles de hondureños que no saben quién los llamará el día de mañana y con qué propósito.



Read more...

DESCLASIFICACIÓN DE ARCHIVOS NAZIS

La administración Adenauer protegió al inventor de las cámaras de gas
http://www.elmundo.es/ 26/09/2011/ Rosalía Sánchez 
A medida que se van desclasificando los documentos secretos del servicio de inteligencia alemán (BND) correspondientes a las décadas posteriores a la II Guerra Mundial, aparecen las pruebas documentales de lo que era un secreto a voces. La Alemania de Konrad Adenauer siguióprotegiendo a jerarcas nazis ocultos en Sudamérica, proporcionándoles las tapaderas necesarias e incluso pagando de las arcas del Estado lujosas residencias y vidas desocupadas.
El último caso probado y que ha escandalizado a la opinión pública alemana es el de Walther Rauff, oficial nazi y jefe del departamento técnico de las SS que ideó el método de exterminio de judíos en cámaras de gas y que fue detenido el 30 de abril de 1945 por soldados norteamericanos. Declarado culpable de la muerte de medio millón de judíos en Auschwitz, ingresó en prisión, pero misteriosamente consiguió escapar dos años después a Perú, Argentina y finalmente a Chile, país la que llegó con su familia en 1958.
Bodo Hechelhammer, director de equipo de investigación que analiza los archivos secretos del BND, ha encontrado ahora documentos que prueban que entre 1958 y 1962, Rauff estuvo al servicio de la Inteligencia alemana y que cobró por ello honorarios superiores a 70.000 marcos del Estado alemán, además de pagos extraordinarios, como por ejemplo uno de 2.000 marcos, equivalentes a unos 1.000 euros y una suma considerable en aquellas fechas, justificado como gastos por un "viaje a cuba".
El expediente de Rauff, al que Hechelhammer han tenido por primera vez acceso, consta de 900 páginas e identifica al ex mando de las SS bajo el nombre en clave de 'Enrico Gómez', bajo el que se escondería en la capital chilena. Fue acreditado como exportador por la empresa tapadera Importadora Goldmann y estuvo en contacto permanente con un agente de control del BND, Wilhelm Beissner, alias 'Bertam', un viejo amigo de la época nazi.
En cuanto los cazadores de nazis localizaron a Rauff en Santiago de Chile, comenzaron con el proceso judicial necesario para su extradición a Alemania. Simon Wisenthal se entrevistó personalmente con Salvador Allende para solicitarla, pero la Corte Suprema chilena había denegado esa extradición e, incluso después de haber dejado de percibir salario de funcionario alemán, el inventor de la cámara de gas pudo terminar sus días tranquilamente dedicado al comercio y a la ganadería. Murió el 14 de mayo de 1984 por un fallo cardíaco en una de sus fincas y rodeado de sus descendientes.

Read more...

DESCLASIFICACIÓN DE ARCHIVOS NAZIS

Los líderes nazis fueron protegidos por el Gobierno tras la II Guerra Mundial
La desclasificación de los archivos secretos de los servicios de inteligencia alemanes correspondientes a los años posteriores a la II Guerra Mundial han desvelado que algunos altos mandos nazis continuaron durante varias décadas recibiendo salarios del Estado alemán.
El último caso que ha salido a la luz tras la investigación llevada a cabo por Bodo Hechelhammer ha desvelado que Walther Rauff, jefe del departamento de las SS que ideó las cámaras de gas para el exterminio de judíos, estuvo residiendo en Chile después de haber sido encarcelado en 1945 en la propia Alemania.
Según los documentos desclasificados Rauff, bajo el sobre nombre de 'Enrico Gómez', consiguió huir de la cárcel primero a Perú, y posteriormente a Argentina y Chile, donde se mantuvo bajo las órdenes de la inteligencia alemana entre los años 1958 y 1962, por lo que estuvo cobrando elevados honorarios, según recoge El Mundo.
El sueldo percibido, que rondó los 70.000 marcos, así como varias comisiones de 2.000 marcos (unos 1.000 de los actuales euros), estuvo enmarcado dentro de unos supuestos gastos de viajes a Cuba, por lo que Rauff aparecía como exportador dentro de una empresa tapadera, que mantenía contacto con Wilhelm Beissner, alias 'Bertam', antiguo compañero de su época nazi.
A pesar del descubrimiento el Gobierno de Salvador Allende, en el poder en Chile en el momento en que se averiguó la nueva ubicación de Rauff, denegó su extradición a Alemania, por lo que continuó su labor como comerciante y ganadero, alejado ya del gobierno alemán, hasta que falleció en 1984.

Read more...

LOS ARCHIVOS DE PINK FLOYD SU LEGADO

Pink Floyd relanza su catálogo con fotos y temas inéditos
http://diario.latercera.com/ 26/09/2011/ Claudio Vergara
Incluso un melómano con bolsillo profundo o el devoto más obsesivo puede considerarlo un festín que embriaga hasta el límite de la decencia. Pero el asunto es un poco más significativo: para muchos, es un ajuste de cuentas con su propia historia. Durante décadas, los cuatro músicos de Pink Floyd se comportaron como guardianes hipercelosos de su legado, hombres en exceso tacaños en la idea de liberar lados B o grabaciones inéditas, pese al amplio material pirata contrabandeado por generaciones completas de fans. En 2010, hasta demandaron a EMI por vender sus temas en iTunes, plataforma donde aún escasea la obra de los ingleses.
Pero la vida -incluso la de una máquina armada arquitectónicamente como Pink Floyd- da giros: el conjunto llegó a un acuerdo con EMI y hoy inaugura el lanzamiento escalonado deWhy Pink Floyd?, el más grande ejercicio de apertura hacia su patrimonio y la campaña mastodónica que asoma como un auténtico parque de diversiones para audiófilos o fans incipientes.
Una iniciativa que tendrá tres fases y que parte con la salida de Discovery, box set con sus 14 álbumes de estudio remasterizados y trabajados con mirada de cirujano por James Guthrie -ingeniero y coproductor de The wall- desde 2010, en los estudios Abbey Road. Un proceso que entrega mayor nitidez y espesor al sonido, sobre todo a las obsesiones técnicas que los desvelaron en los 70. Los discos también aparecerán por separado e incluyen nuevas presentaciones, todas las letras e imágenes inéditas de Storm Thorgenson, el diseñador de sus carátulas y el hombre que los retrató en su época más brillante.
El proyecto que empieza hoy también incluye la salida de dos versiones de The dark side of the moon (1973): una llamada Experience, con el álbum original más la histórica presentación en vivo del título en 1974; y otra, Immersion, con seis álbumes, incluyendo un DVD con shows y un CD con demos y versiones nunca antes liberadas. Un material que en Chile se lanza hoy, a las 19 horas, en la tienda Feria Mix de Ahumada, con regalos y venta especial para los fans. La edición de versiones similares para Wish you were here (1975) yThe wall (1979) está pactada para el 7 de noviembre y el 27 de febrero.
"Si nos lo hubieran dicho hace 10 años, nos habríamos opuesto, pero los temas nos iban pareciendo cada vez más interesantes al ir observando los archivos", dijo el baterista Nick Mason, como una forma de explicar la maniobra. Eso sí, aclaró que en ningún caso la reedición significará una reunión de los sobrevivientes. Para muchos críticos, todo responde a un asunto de sensatez económica, tras años de juicios millonarios entre los músicos. Para otros, es el último zarpazo financiero antes de que los discos físicos de los Floyd ya no rentabilicen como antaño, pese a que su líder, Roger Waters, está embarcado en la gira que muestra The wall, la misma que el 2 de marzo lo tendrá en el Nacional, para la que ya se han vendido 30 mil boletos y que proyecta un segundo concierto.

Read more...

CONCLUSIONES DE ENCUESTA DE RETENCIÓN DE LA INFORMACIÓN Y LOCALIZACIÓN ELECTRÓNICA DE DOCUMENTOS 2011

>>  jueves, 22 de septiembre de 2011

Archivos y documentos, principales fuentes de registros corporativos
Symantec ha dado a conocer las conclusiones de la encuesta sobre la Retención de la Información y Localización Electrónica de Documentos 2011 (Information  Retention and eDiscovery Survey 2011). En este estudio, realizado por Applied Research, han intervenido más de 2.000 organizaciones de todo el mundo pertenecientes a los más variopintos sectores, con un mínimo de mil empleados. Aunque en esta muestra no está incluida España, según responsables de Symantec, las conclusiones también se pueden aplicar a nuestro país.
Entre otros aspectos, el informe desvela que el correo electrónico ya no es la principal fuente de registros de las compañías, ya que los archivos y los documentos, con un 67%, son los que más información generan, seguido de las bases de datos (61%), quedando en tercer lugar los e-mails (58%). Asimismo, de los programas y fuentes de información corporativa más empleados se encuentran los archivos SharePoint (51%), la mensajería instantánea y los mensajes de texto (44%), y por último, las redes sociales (41%).
Por otro lado, los resultados de esta muestra demuestran que las buenas prácticas a la hora de conseguir retener y almacenar la información son importantes para evitar pérdidas de tiempo y de datos. El 81% de todas la empresas encuestadas son más proclives a tener un plan formal de retención de datos, el 63% a automatizar la conservación de datos para fines legales, y el 50% a emplear herramientas de archivado. La puesta en marcha de todas estas prácticas se traduce en un tiempo de respuesta un 64% más rápido a la hora de responder a una solicitud de eDiscovery.
Al mismo tiempo, las buenas prácticas en las políticas de retención de la información se traducen en mejores resultados y menores probabilidades de: sanciones (78%); tener problemas legales (47%); revelar información que pueda generar problemas legales (45%); y recibir multas (20%). A pesar de estos riegos, las grandes empresas todavía no están preparadas o no tienen un plan de retención de la información implementado, puesto que el 30% de los encuestados está pensando cómo ponerlo en marcha, y un 14% ni siquiera pretende implementar todavía ningún procedimiento de estas características. Entre las principales razones por las cuales las empresas no tienen un plan de retención de información se encuentran: falta de necesidad (41%); coste demasiado elevado (38%); nadie se ha responsabilizado en hacerlo (27%); falta de tiempo (26%); y carecer de experiencia (21%).
Y para ayudar a las empresas a almacenar y proteger la información, Symantec ha notificado que el software de archivado de correo electrónico y contenidos Enterprise Vault se ha actualizado con la presentación de la versión 10. En esta entrega se ha incluido la tecnología de la firma para la prevención contra la pérdida de datos. Igualmente, este fabricante también ha dado a conocer sus appliances Backup Exec 3600 y NetBackup 5220, diseñados para acelerar y simplificar las copias de seguridad y la recuperación de datos.
Para más información, consulte la próxima edición de TCN.


Read more...

EN LAS PC DE MONO JOJOY ESTA EL ADN INTERNO DE LA S FARC

Descubren "el ADN de las FARC"
La Justicia colombiana cree haber descubierto "el ADN de las FARC", a partir de haber descifrado los archivos hallados en la computadora del guerrillero Víctor Julio Suárez, conocido como "Mono Jojoy". 
Las computadoras encontradas en el campamento donde hace un año fue abatido en un bombardeo quien era el máximo jefe militar de la guerrilla colombiana de las
Fuerzas Armadas Revolucionarias de Colombia (FARC), han sido analizadas hasta ahora en un 60 %, informa hoy el diario "El Tiempo" de Bogotá. 
El guerrillero murió el 22 de septiembre de 2010 en un bombardeo ejecutado por la Fuerza Aérea en un sector selvático del central departamento de Meta, lo que fue considerado por el gobierno colombiano como el mayor golpe asestado al grupo guerrillero en sus 47 años de existencia. 
Tras la destrucción del campamento, tropas del Ejército entraron al lugar y encontraron en total 16 dispositivos electrónicos, entre computadoras y memorias USB, de los cuales 13 pertenecían al "Mono Jojoy". 
Un oficial que participó en la acción comentó que los datos encontrados en esos equipos complementan la información hallada en las computadoras decomisadas en el campamento donde el 1 de marzo de 2008 fue abatido en un bombardeo 
Luis Edgar Devia, alias "Raúl Reyes", quien era considerado como el "canciller" de las FARC. 
"En la computadora de ’Reyes’ se llegó al ADN internacional de las FARC, pero con las PC de ’Jojoy’ se llegó al ADN interno y se convirtieron en el principal soporte para validar la información hallada en las PC de Reyes", le dijo al diario la fuente anónima. 
Los expertos en informática de la Policía Judicial organizaron la información encontrada en los equipos de "Mono Jojoy" en los ítems de "allegados a las FARC", "financiadores", "amenazados" y "planes terroristas". (DPA)

Read more...

PONLE AUDIO A TUS FOTOGRAFIAS

>>  lunes, 19 de septiembre de 2011

Fotobabble, una aplicación que permite añadir audio a las fotos
Las aplicaciones de fotografía para plataformas móviles están siendo de las apps más demandadas entre los usuarios. Estas aplicaciones permiten aprovechar al máximo la cámara de 'smartphones' y 'tablets' para después poder compartir las fotografías directamente con otros usuarios en las redes sociales. Pero una nueva aplicación va un paso más allá y da una nueva dimensión a las fotografías.
'Fotobabble' permite añadir archivos de voz adjuntos a las fotografías hechas o almacenadas en 'smartphones' y 'tablets' de Apple. La aplicación permite crear lo que sus creadores han denominado 'Fotos parlantes'. Tan solo es necesario seguir tres pasos para compartir con otros usuarios estas nuevas fotografías.
En primer lugar, es necesario realizar una foto con el iPhone o el iPad o simplemente seleccionar una foto almacenada en los dispositivos. El segundo paso es
 grabar un mensaje de voz haciendo clic en el icono del micrófono que aparece y, por último, compartir esas fotografía a través del correo electrónico, Facebook o Twitter.
Con 'Fotobabble', los usuarios podrán capturar y compartir un momento especial o divertido de forma instantánea a través de imágenes y voz, enviar postales en tiempo real de sus viajes o enviar felicitaciones personalizadas de cumpleaños. Además, la aplicación permite recortar, rotar y crear efectos y añadir texto y dibujos a las fotografías.
"Compartir tus fotos con Fotobabble es más rápido que los vídeos,
 más atractivo y personalizado que el envío de una imagen y mucho más fácil que escribir un mensaje", asegura la compañía.
Esta aplicación está disponible para iPhone, iPod Touch y iPad para iOS 4.0 o superior de forma gratuita a través de la App Store.

Read more...

COMITÉ PROVINCIAL DE LUCHA CONTRA EL TRÁFICO ILÍCITO DE BIENES CULTURALES

Se creará por ley el comité de lucha contra el tráfico ilícito de bienes culturales
La Cámara de Senadores sancionó la ley a través de la cual se establece la creación en el ámbito de la Secretaría de Estado de Cultura, el COMITÉ PROVINCIAL DE LUCHA CONTRA EL TRÁFICO ILÍCITO DE BIENES CULTURALES, como un espacio de trabajo y ejecución de acciones normativas Institucionales y de concientización en la Población, así como de cooperación interinstitucional a nivel provincial, nacional como internacional.

El comité consignado será presidido por el titular de la Secretaría de Estado de Cultura y estará conformado por un representante Titular y un Suplente de cada uno de los siguientes organismos:

• Dirección Provincial de Antropología,
• Dirección Provincial de Patrimonio Cultural,
• Consejo Provincial de Cultura,
• Ministerio de Gobierno y Justicia y Policía de la Provincia
• Obispado de Catamarca
• Universidad Nacional de Catamarca,
• Facultad de Derecho,
• Escuela de Arqueología,
• Corte Suprema de Justicia,
• Procuraduría General,
• Juzgado Federal,
• Delegación Provincial de Gendarmería Nacional,
• Delegación Provincial de Seguridad Aeroportuaria Nacional,
• Delegación Provincial de Policía Federal,
• Delegación Provincial de AFIP,
• Delegación Regional Aduanera.
Tendrá como funciones:
a) Establecer los procedimientos y mecanismos pertinentes para prevenir y luchar contra el tráfico ilícito de bienes culturales.
b) Promover campañas de sensibilización u concientización de la población sobre la necesidad de proteger y preservar el Patrimonio Cultural y colaborar en la lucha contra el tráfico ilícito de bienes culturales.
c) Elaborar una «Lista Roja de Catamarca», sobre bienes culturales en peligro de tráfico ilícito, sobre la base de la «Lista Roja de Argentina» y de América Latina.
d) Formular un programa de capacitación destinado a todos los niveles de la población, especialmente dirigido a los agentes de organismos oficiales y privados que, por sus funciones, pudieran realizar un aporte significativo a la prevención y lucha contra el tráfico ilícito de bienes culturales.
e) Difundir los procedimientos y mecanismos adecuados para la prevención y lucha contra el tráfico ilícito de bienes culturales.
f) Proponer a los organismos nacionales, regionales, oficiales y privados, internacionales e intergubernamentales, a que establezcan las medidas propicias para evitar el tráfico ilícito de bienes culturales.
g) Planificar e implementar un programa de capacitación mediante talleres regionales de prevención y lucha contra el tráfico ilícito de bienes culturales, en aprobado por las autoridades provinciales del sector cultura.
h) Articular la participación entre los organismos que integran el Comité, a través del intercambio de información y de capacitación interinstitucional.
Fundamentación
Al fundamentar el proyecto de ley en el recinto el senador Miguel Arévalo dio lectura al texto de la autora del mismo, la diputada Silvina Acevedo.
El tráfico ilícito de bienes culturales es un delito complejo y de amplias dimensiones cuya prevención demanda el trabajo y cooperación interinstitucional tanto a nivel nacional como internacional. Este delito se define como la transferencia, apropiación y exportación ilegal de bienes culturales y está tipificado por ley penado puesto que afecta directamente nuestro patrimonio cultural”, señaló el legislador.
Dijo también que “en este sentido, la Conferencia Mundial de la UNESCO, celebrada en México en el año 1982 estableció que “el Patrimonio Cultural de un pueblo comprende las obras de sus artistas, arquitectos, músicos, escritores y sabios, así como las creaciones anónimas, surgidas del alma popular, y el conjunto de valores que dan sentido a la vida, es decir, las obras materiales y no materiales que expresan la creatividad de ese pueblo; la lengua, los ritos, las creencias los lugares y monumentos históricos, la literatura, las obras de arte y los archivos y bibliotecas”. 
Actualmente, de acuerdo a las expresiones del legislador, “el tráfico ilícito de bienes culturales ocupa el tercer lugar a nivel mundial, después de las drogas y de las armas. Según estadísticas de INTERPOL internacional, Argentina está viviendo una situación crítica en términos de fuga y expropiación de sus bienes culturales, especialmente de los bienes paleontológicos y arqueológicos”.

De vieja data
El robo y tráfico de bienes culturales no es un fenómeno nuevo. Se trata de una actividad cuyo origen se remontan a la antigüedad y que, lamentablemente, se desarrolló lo largo de todos estos siglos.
“Todos somos concientes de que el patrimonio cultural de nuestra provincia es vasto y de una importancia sumamente considerable. Solo basta recordar los numerosos hallazgos paleontológicos y arqueológicos, los bienes de valor histórico y artístico para comprender que nuestra Provincia es un territorio privilegiado que conjuga paisajes extraordinarios con valiosos bienes culturales e históricos”, enfatizó.
Destacó además que Catamarca “ha sido una de las primeras provincias en decretar, a través del Poder Ejecutivo Provincial, la creación de Comité Provincial de Lucha contra el Tráfico ilícito de bienes culturales en concordancia con diversa normativas nacionales e internacionales, tales como la Ley Nacional Nº 25743/03 sobre protección de Patrimonio Arqueológico y Paleontológico y el Decreto PEN Nº 1166/2003 por el cual se crea en el ámbito de la Secretaría de Cultura de Presidencia de la Nación el Comité Argentino de Lucha contra el Tráfico ilícito de bienes Culturales, la Convención para la protección del Patrimonio Mundial Cultural y Natural, adoptada por la UNESCO en 1972 y ratificada por nuestro País en 1978; la Convención sobre las medidas que deben adoptarse para prohibir e impedir la importación, la exportación y la transferencia de propiedad ilícitas de Bienes Culturales, aprobada por la Conferencia General de la UNESCO el 14 de Noviembre de 1970 y ratificada por Argentina el 11 de Enero de 1973; la ley Nacional Nº 25568 por la que aprueba la Convención sobre defensa de Patrimonio Arqueológico, Histórico de las Naciones Americanas; la Convención de San Salvador, aprobada por la Organización de Estados Americanos OEA, en 16 de junio de 1976 en San Salvador.

“La creación de este comité, a través de una Ley Provincial, otorgaría más fuerza y soporte a todas las acciones tendientes a la prevención y lucha contra el tráfico ilícito de bienes culturales en el ámbito de toda la Provincia”, manifestó el senador.

Read more...

VIOLAN LOS ARCHIVOS DEL DAS COLOMBIA

Filtran archivos de inteligencia, según revista
Cientos de documentos secretos de la agencia de inteligencia colombiana Departamento Administrativo de Seguridad (DAS), con nombres de agentes e informantes, se encontrarían en poder de las bandas de narcotraficantes y gobiernos extranjeros, según una investigación periodística publicada ayer por la revista Semana.
“En la base de datos obtenida por Semana figuran, entre otros, 852 detectives profesionales, que son los que cumplen labores operativas, y 68 detectives especializados, que cumplen misiones operacionales junto con otros 2,369 detectives distribuidos en diferentes lugares”, informó la publicación.
Según Semana, la filtración de documentos había ocurrido ya en el pasado, pero se incrementó en los meses recientes a raíz del anuncio de la eliminación del DAS, organismo envuelto en otros escándalos de seguimientos y escuchas ilegales, y de penetración en sus filas de las milicias paramilitares de extrema derecha.

Read more...

A BORRAR DE TU PC LO QUE NO SIRVE

Limpia y optimiza tu ordenador sin gastar un euro
Paso 1. Elimina ficheros temporales
En ocasiones, el sistema operativo y las aplicaciones que tenemos instaladas no aciertan a borrar los ficheros temporales cuando dejan de ser útiles. Con frecuencia estos archivos no solo se generan como consecuencia de las operaciones del propio Windows, sino también durante la navegación por Internet y cuando se producen situaciones anómalas, como cuelgues en el sistema e instalaciones o desinstalaciones fallidas.
Por fortuna, CCleaner nos permite eliminar la información que ya no resulta necesaria. Para ello, instala y ejecuta la aplicación y accede a la sección Limpiador. Como tendrás ocasión de comprobar, la pestaña Windows te brinda la opción de eliminar datos del Administrador de archivos, del navegador de Microsoft y de otras áreas específicas del sistema operativo.
Por otra parte, la herramienta que nos ocupa detecta, además, la información redundante de un elevado número de aplicaciones de terceros, como Microsoft Office 2007 o Nero Burning ROM 9. Haz clic en Programas y se mostrarán las que tengas instaladas.
Seguidamente, utiliza el puntero del ratón para activar o desactivar las casillas de cada una de ellas y chequearlas en busca de los ficheros temporales de los que queremos prescindir. Ten presente que es posible que exista información que desees conservar. Así pues, valora si quieres mantener los historiales, los datos de autocompletado o los contenidos de tu papelera de reciclaje, y activa solo las casillas de los apartados que desees limpiar.
Para completar la comprobación pulsa el botón Analizar. En pantalla se mostrarán los resultados de la operación y el espacio en disco que puedes recuperar. Si estás de acuerdo, haz clic enEjecutar el limpiador. Tras dar tu confirmación el proceso de limpieza se llevará a cabo.
Paso 2. Limpia el Registro
La instalación y desinstalación de aplicaciones acostumbra a tener como consecuencia que en el Registro de Windows vayan acumulándose progresivamente entradas inválidas que provocarán un descenso en el rendimiento del sistema. Así pues, limpia esta área con cierta regularidad empleando CCleaner.
En este caso deberás acceder al apartado Registro. Una vez allí, activa todas las casillas del panel de la izquierda y pulsa el botón Buscar problemas. Se mostrarán en el área central de la interfaz del programa, permitiéndote seleccionarlos o desmarcarlos a través de su correspondiente casilla.
Tras señalar todas las entradas que deseas limpiar, pulsa el botón Reparar seleccionadas. Llegado este punto, asegúrate de hacer una copia de seguridad del Registro empleando el cuadro de diálogo que se abrirá. De este modo, si se producen efectos indeseados, siempre podrás restaurar la versión anterior y deshacer los cambios realizados.
Paso 3. Borra los puntos de restauración
La recuperación del sistema a partir de estados anteriores del mismo es una de las características más interesantes de Windows, pero no cabe olvidar que cada punto de restauración ocupa espacio en disco. En consecuencia, conserva únicamente los que estimes fundamentales y borra los demás, ya que es muy probable que compendien información que nunca vas a utilizar.
Para ello, accede a la sección Herramientas de CCleaner y haz clic en Restaurar sistema. Conserva dos o tres que correspondan a un período en el que Windows funcionaba perfectamente y mantén pulsada la tecla Ctrl mientras señalas los demás con el ratón. Luego, pulsa el botón Quitar.
Paso 4. Afina el arranque con Autoruns
El apartado Inicio de CCleaner te permite activar y desactivar a voluntad los servicios y las aplicaciones que se ejecutan cada vez que arrancas Windows. No obstante, Microsoft TechNet pone a tu disposición Autoruns, una utilidad gratuita que ni siquiera precisa instalación y que resulta más eficiente todavía.
Gracias a ella podrás prescindir de todos los programas y servicios que no te interesan, y, así, evitar que repercutan negativamente en el rendimiento de tu ordenador. Tras descargarla, descomprímela en una carpeta y ejecútala. Luego, haz una copia de seguridad del estado actual de tu equipo desplegando el menú File y ejecutando el comando Save. Si más adelante necesitas deshacer las modificaciones, abre el fichero previamente almacenado empleando el comandoOpen.
Llegado este punto, utiliza las pestañas del área superior de la interfaz de Autoruns para examinar cada una de las áreas del sistema y descartar los servicios y el software superfluo. Buena parte de él se ubicará en WinLogon, en Boot Execute y en Logon. La pestaña Scheduled Tasks te permite administrar tareas programadas; en Codecs puedes prescindir de la carga de determinados codificadores de audio y vídeo, y así sucesivamente.
Guíate por el icono que se muestra junto a cada entrada, por su descripción y por el campoImage Path para hacerte una idea de a qué aplicación corresponden los archivos y dónde se encuentran. Si estos datos te resultan insuficientes, pulsa con el botón derecho del ratón sobre una entrada determinada y elige la opción Search Online.
La herramienta realizará una búsqueda en la Red para obtener información adicional que te ayudará a tomar una decisión. Para desactivar una entrada temporalmente, desmarca su casilla. Y, si quieres eliminarla, ejecuta, finalmente, el comando Delete.

Read more...

MANUSCRITOS, DOCUMENTOS Y LIBROS QUE DATAN DE 1407 AD A PUNTO DE DESAPARECER

>>  miércoles, 14 de septiembre de 2011

Antiguos archivos del estado en peligro de extinción
Hyderabad: El Estado de Andhra Pradesh y el Archivo del Instituto de Investigación (APSARI), el único centro en el Estado, está en peligro de perder algunos de sus más valiosos manuscritos de archivos, documentos y libros que datan de 1407 AD. La mayoría de estas crónicas históricas no sólo son frágiles, pero también dañados.
"Hemos estado pidiendo al gobierno que libere fondos para modernizar el instituto y digitalizar el archivo. Pero la respuesta no ha sido alentadora ", dijo Zareena Parveen, APSARI, Express. Los archivos son un tesoro de información no sólo sobre la Nizams sino también los gobernantes británicos, los mogoles y los sultanes de Delhi.
Las crónicas, que llegan a cientos de miles de manuscritos, documentos y miles de libros, están en diferentes idiomas como el urdu, el árabe, Inglés y Telugu. "Es mejor para digitalizar todos ellos antes de que se dañan, porque son las únicas fuentes de la investigación para la próxima generación ", señaló V Ranga Raj, director adjunto del APSARI.
Osmania University, Departamento de Historia, el profesor V Ramakrishan Ramos se hace eco de las mismas opiniones. "Hay miles de libros que deben ser digitalizados o se dañará para siempre. Por ejemplo, el Censo Industrial en el Dominio Nizam 1935-1945, Censo Agropecuario y de Investigaciones Económicas Kesava Iyengar en el Estado de Hyderabad 1939, debe ser digitalizado, ya que son muy importantes para trazar la historia de la economía y la agricultura del Gobierno de Nizam. " El APSARI fue reorganizada por el Archivo Nacional de la India en 1960 y colaboró con la Misión Nacional de Manuscritos, Nueva Delhi. Sin embargo, ningún programa de desarrollo se ha tomado hasta ahora, Ramakrishna Reddy añadió.
Los objetivos de la APSARI son la adquisición de documentos inactivos de todos los departamentos gubernamentales, instituciones educativas y preservar valiosos libros, documentos y manuscritos. El mismo será puesto a la disposición de los estudiosos de investigación y de todos los interesados.
Yo Sudarshana Rao, un investigador de la Universidad de Hyderabad, que utiliza los archivos, se sentía de los datos históricos deben ser digitalizados y puestos en Internet para que los estudiosos de todo el mundo puede acceder a la información. El APSARI creado su sitio web en 2008 y actualizada  la información dos veces en el mismo año.

Read more...

CENTRO DE ARCHIVOS EN UN BUNKER MILITAR


Centro de archivos del plan de Shire Hall bunker militar
http://www.cambridge-news.co.uk/ 14/09/2011/ Chris Havergal
Un bunker de la Guerra Fría, que se encuentra debajo de Shire de Cambridge sitio Sala podría convertirse en un centro de archivos.
Cllr Nick Clarke, el líder del consejo del condado, ha pedido al personal para investigar si el refugio en el complejo de la Corte del Castillo se puede convertir.
Fue construido en la década de 1980 cuando los edificios se están construyendo por encima - pero el temido ataque militar para el que fue diseñado nunca se materializó.
Entre las características del búnker a prueba de bombas son las puertas, un sistema generador, y un suministro de aire, permitiendo que el gobierno local para continuar por semanas en el caso de una emergencia.
El refugio se ha utilizado en el pasado por las crisis que requieren una respuesta coordinada de las autoridades, tales como inundaciones, bombas de sospecha en Oakington y los asesinatos de Soham.
Ahora se utiliza para el almacenamiento, pero Clarke Cllr dijo que podría ser accesibles a los investigadores.
Él dijo: "Está en excelentes condiciones y sería un gran lugar para almacenar y mostrar algunos de nuestros archivos para el público.
"¡Qué emocionante es entrar en un búnker de la guerra fría en la búsqueda del conocimiento a partir de mapas, documentos y libros que datan de cientos de años atrás.
"Voy a plantear esto como una idea para su consideración."
La sugerencia es oportuna porque en casa de los archivos "actual en el sótano de Shire Hall se describe como un" deterioro "condición.
Las fallas son demasiado caros para arreglar, lo que significa un nuevo hogar tendrá que encontrar.
Los planes para un complejo de la historia de propósito-construido en la zona de Cambridge se pusieron previamente en espera, como la News informó, porque los presupuestos no se extienden a la factura varios millones de libras.

Read more...

EXPEDIENTES DEL 11.9 EN LOS ARCHIVOS NACIONALES


Exclusivo: En los Archivos Nacionales se encuentran los  registros de la Comisión  11.9 http://www.reuters.com/ 14/09/2011/ J. Scot Paltrow
Diez años después de un ataque de Al Qaeda en los Estados Unidos, la gran mayoría de los expedientes de investigación de la Comisión 9 / 11 se mantienen sellados en los Archivos Nacionales en Washington, a pesar de que la comisión había dirigido los archivos para hacer la mayoría del público el material En 2009, Reuters ha aprendido.
El fracaso de los Archivos Nacionales para liberar el material presenta un obstáculo para los historiadores y otros que tratan de sondear uno de los eventos más dramáticos de la historia moderna de Estados Unidos.
Los 575 pies cúbicos de registros fueron en gran parte la base de un informe público de la comisión, emitida en julio 22, 2004. La comisión, conocida formalmente como la Comisión Nacional sobre Ataques Terroristas contra Estados Unidos, fue establecida por el Congreso a finales de 2002 para investigar los acontecimientos que condujeron a los ataques del 9 / 11, de la eficacia antes del ataque de las agencias de inteligencia y de la Oficina Federal de investigación, y la respuesta de emergencia del gobierno.
En una entrevista con Reuters esta semana, Matt Fulgham, director asistente del centro de los archivos "para asuntos legislativos que tiene la supervisión de los documentos de la Comisión, dijo que más de un tercio del material ha sido revisado para la posible liberación. Pero muchos de esos documentos han sido retenidos o redactada en gran medida, y el material publicado incluye documentos que ya estaban en el dominio público, tales como artículos de prensa.
Elementos de la Comisión todavía no pública incluye un resumen de 30 páginas de un 29 de abril 2004 entrevista por los 10 comisarios con el presidente George W. Bush y el vicepresidente Dick Cheney, llevó a cabo en la Oficina Oval de la Casa Blanca. Esta fue la única vez que los dos fueron interrogados formalmente sobre los acontecimientos que rodearon los ataques. La información podría arrojar luz sobre las cuentas públicas de los dos hombres han dado en las últimas semanas de sus acciones en la época de los ataques.
Varios ex miembros de personal de la comisión, dijo que debido a que no existe un esfuerzo global para desclasificar el material restante, parte de los registros de la Comisión tenía la esperanza de que esté disponible por ahora para los estudiosos y al público en lugar permanecerá cerrado por tiempo indefinido.
En 2004 presidente de la Comisión, Thomas Kean, dijo públicamente que estaba dispuesto para la mayoría de los registros para ser lanzado tan pronto como sea posible. En una entrevista con Reuters la semana pasada, Kean dijo que no era consciente hasta que dijo a Reuters que sólo una pequeña parte de los registros han sido selladas, y no veía justificación para la retención de la mayor parte del material inédito.
Kean dijo que los comisionados habían acordado en la fecha 02 de enero 2009 para la liberación de modo que el material no saldría hasta después de las elecciones de 2008. "No queremos que se convierta en un juego político", dijo.
Sin embargo, agregó: "Todo debería estar ya disponible ... Nosotros (los comisarios) todos sentimos que no hay nada en los registros que no debería estar disponible" una vez que la elección había pasado.
Todavía se clasifican
Los documentos aún sellados contienen material de origen sobre temas que van desde las acciones del presidente Bush en el día de los ataques a la respuesta anterior de la Casa Blanca de Clinton a las crecientes amenazas de Al Qaeda - la información que en algunos casos se omitió en el informe de 2004, debido a partidos batallas entre los comisionados.
El material de sellado también incluye una gran cantidad de información sobre Al Qaeda y los esfuerzos de inteligencia de EE.UU. en los años anteriores a los ataques.
Poco antes de la comisión dejó de existir en agosto de 2004, le dio la vuelta a todos sus registros a los archivos. En una carta de fecha 20 de agosto de 2004, el presidente de la comisión y vicepresidente instruyó a los archivos para que el público material "a la medida de lo posible" el 2 de enero de 2009 ", o tan pronto como sea posible."
Philip Zelikow, quien fue director de la comisión de personal, dijo que el sumario "podría ser desclasificado en su totalidad sin ningún riesgo para la seguridad nacional." Zelikow, un historiador de la Universidad de Virginia que durante un tiempo también fue un alto asesor de la secretaria de Estado norteamericana, Condoleezza Rice, dijo que el mismo es cierto para un resumen de 7.000 palabras que él ayudó a prepararse para la comisión de todos los días informes de inteligencia presidencial de 1998 a el ataque. Dijo que el resumen sería de gran ayuda para los estudiosos de la historia del trabajo de inteligencia de EE.UU..
Stephanie Kaplan, miembro de la comisión ex funcionarios que ahora está trabajando en un doctorado disertación en el Instituto de Tecnología de Massachusetts a Al Qaeda, dijo que ha tenido que depender en gran medida de otras fuentes dada la escasez de datos de la comisión es público.
Fulgham dijo que en la preparación de la fecha límite de 2009, los archivos asignados a nuevos empleados durante algunos meses para ayudar a preparar a la divulgación de un lote inicial de los registros. Pero desde entonces el esfuerzo se ha paralizado, en parte debido a la escasez de personal y la dificultad de tratar con material clasificado, Fulgham dijo.
Dijo que otro gran problema es que aproximadamente dos tercios del material de la comisión sigue siendo clasificados por las agencias que le dio a la comisión.
En su carta de 2004, la Comisión había pedido a los archivos a enviar todo el material clasificado a las agencias que crean los documentos para revisarlos para su desclasificación. Sin embargo, dijo Fulgham los archivos no lo ha hecho. Dijo que no tenía mucho sentido pedir a los organismos como la CIA y el Departamento de Estado la desclasificación del material debido a que ya se inundó la evaluación de otro material, mucho mayor para la liberación, en parte en respuesta a una orden presidencial de desclasificación de los registros la mayor cantidad posible de que por lo menos 25 años de edad.
Académicos y organizaciones de interés público que se centran en la política exterior y de seguridad nacional se han quejado de que el gobierno clasifica el material mucho más de lo necesario.
Kean dijo que cuando encabezó la comisión, "La mayor parte de lo que he leído que estaba clasificado, no debería haber sido." Dijo. "Fácilmente el 60 por ciento de los documentos clasificados no tienen ninguna razón para ser clasificado -. None"
Kristen Wilhelm, el funcionario única archivos ahora se asignan a revisar los documentos de la Comisión, dijo en una entrevista que la agencia de registros se ha centrado en la liberación de materiales creados por la propia comisión, como "memorandos para el registro" en la que personal de la Comisión resume la investigación y las entrevistas . Ella dijo que los archivos decidió hacer hincapié en la liberación de ese material, ya que es la única fuente posible de ella.
Wilhelm dijo que ahora principalmente sólo responde a las solicitudes individuales de información, y en la mayoría de los casos remite a los solicitantes a las agencias que crean los documentos en lugar de trabajar para quitar el sello de la misma materia. Ella dijo que los investigadores pueden presentar solicitudes de libertad de la Ley de información con los distintos organismos federales de los documentos que había entregado a la comisión.
Registros de la Comisión de los Archivos se están exentos de la FOIA por la comisión fue establecida por el Congreso y el Poder Legislativo registros están exentos de la FOIA.
Parte del material que ahora es público en el sitio web de archivos, en particular el personal por escrito memorandos y transcripciones de entrevistas comisión. Pero Wilhelm dijo que la mayoría de los materiales utilizados se puede ver sólo en la sede de los archivos'.
John Berger, un autor que mantiene un sitio web de terrorismo y de los documentos 9/11-related, dijo que el fracaso para liberar más material es malo para el país porque los eruditos y los periodistas son a menudo capaces de analizar en profundidad dicho material, la producción de conocimientos valiosos.
"Usted puede apuntar a las cosas producidas a partir de documentos desclasificados que ayudan a la comprensión y el entendimiento del gobierno de los problemas urgentes", dijo.
(Editado por Michael Williams y Claudia Parsons )

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP