1ER. CONGRESO ESTATAL DE ARCHIVOS

>>  miércoles, 7 de marzo de 2012

Invitan al 1er. Congreso Estatal de Archivos
El Gobierno del Estado de Tabasco, a través de la Secretaría de Gobierno y del Archivo Histórico del Poder Ejecutivo del Estado, invita al personal que administra y custodia los archivos de las dependencias gubernamentales del orden federal, estatal o municipal, de las instituciones educativas, de organizaciones sociales o privadas, así como al público en general, para que asistan al 1er. Congreso Estatal de Archivos.
El evento será realizado los días 27 y 28 de marzo de 2012, de las 9:00 horas a 16:00 horas en el auditorio “Lic. Eduardo Alday Hernández” de la División Académica de Ciencias Sociales y Humanidades de la Universidad Juárez Autónoma de Tabasco (UJAT).
Participarán ponentes nacionales y estatales de reconocida trayectoria en materia archivística, que abordarán temas relacionados con el óptimo manejo de la información, su digitalización, la obtención de equipos y/o recursos para este proceso, así como la actualización en el conocimiento de la Ley de Archivos Públicos del Estado de Tabasco y su Reglamento, entre otros temas de interés para la actividad y desarrollo archivístico en la entidad.
El acceso al 1er. Congreso Estatal de Archivos será gratuito y se otorgará constancia por asistencia.
Mayores informes y registro en los teléfonos (01993) 1 31 21 14 - 19 ó al correo electrónico:archivohistoricotabasco@hotmail.com.

Read more...

DATOS QUE DEBE TENER EN CUENTA UNA PEQUEÑA EMPRESA (PYME)

Elegir una solución más fiable para pymes: Garantizar la protección contra errores físicos y lógicos
Infortrend realiza un estudio con todos aquellos datos importantes que cualquier pequeña o mediana empresa, debe tener en cuenta a la hora de elegir una solución NAS fiable y eficiente para su negocio.

Diario Ti: Infortrend® (Public TPE: 2495) acaba de presentar un pequeño estudio cuyo objetivo es dar a conocer las principales características y funcionalidades a tener en cuenta, y ayudar a las pymes, a la hora de elegir la solución NAS más fiable y eficiente para su empresa o negocio. Con un enorme crecimiento de los datos basados en archivos, cada vez más y más empresas, especialmente Pymes  
confían sus aplicaciones de negocio a sistemas NAS (Network Attached Storage / Almacenamiento de red). Los sistemas NAS, en general, ofrecen soporte para los protocolos de archivos y bloques, permitiendo a los usuarios satisfacer una mayor variedad de requisitos TI en la oficina con un solo dispositivo, incluyendo el intercambio de archivos, almacenamiento de datos, copias de seguridad y aplicaciones SAN.

La fiabilidad es una característica importante de estos sistemas, ya que la pérdida de datos y tiempo de inactividad pueden, potencialmente, llevar a la pérdida de ingresos e incluso amenazar la continuidad del negocio. Al evaluar soluciones NAS y examinar su fiabilidad, ¿qué especificaciones y características deberían tener en cuenta especialmente los usuarios pymes?

Para garantizar un máximo rendimiento, idealmente los sistemas NAS deben incluir las tecnologías y características que ayudan a los usuarios a proteger los datos contra errores físicos y lógicos. Estas tecnologías y características son las siguientes:

- Tecnología RAID
- Unidades de recambio
- Replicación remota
- Snapshot
- Protección contra la corrupción silenciosa de datos
- Soporte para motores de análisis de virus remoto

Protección contra errores físicos:

Los sistemas NAS disponen de múltiples unidades de disco en las que se almacenan los datos. Para asegurar que los datos en un sistema NAS no se vean comprometidos por fallos de la unidad de disco, es necesaria la protección RAID. La tecnología RAID crea unidades lógicas de almacenamiento desde múltiples unidades de disco, los datos almacenados en configuraciones RAID se distribuye entre distintas unidades de disco de acuerdo a diferentes esquemas de mirroring y paridad que aseguran la disponibilidad de datos en caso de fallos de las unidades de disco.

Las unidades de recambio – discos duros que han sido designados para ser operativos cuando otra unidad de disco falla - también son importantes para que una configuración RAID pueda restablecer rápidamente su estado de total protección sin intervención manual.

Además de evitar fallos de la unidad de disco, los sistemas NAS también deben proporcionar una protección adecuada contra los errores a nivel de sistema que se producen debido a fallos de componentes o desastres. En el caso de este tipo de errores, un sistema NAS fiable debe ser capaz de ayudar a los usuarios restablecer el servicio rápidamente.

Una tecnología importante en este sentido es la replicación remota, ya que permite la replicación de datos desde el sitio de almacenamiento principal a un sitio remoto que no se vea afectado por los acontecimientos producidos en el primario. Cuando el sistema principal falla, los usuarios pueden utilizar los datos de inmediato, que están a salvo en otro sistema para soportar la producción comercial.

Al examinar la función de asistencia remota de replicación en sistemas NAS, los usuarios deben tener en cuenta las tecnologías actuales que ofrecen. La mayoría de sistemas NAS de las pequeñas y medianas empresas sólo admiten la replicación remota asíncrona de carpetas compartidas. Un sistema ideal de NAS debe ser capaz de soportar la replicación sincrónica, o duplicación de datos, entre dos sistemas de datos almacenados en las carpetas compartidas y los volúmenes de bloques
Canal iSCSI / Fibra). Esto permite la recuperación de datos con cero pérdidas.

Protección contra errores lógicos:

Los errores humanos y los ataques de virus son los errores lógicos más comunes. La tecnología Snapshot en los sistemas NAS permite a los usuarios crear múltiples copias de seguridad ahorrando espacio en un tiempo mínimo y requisitos de espacio que pueden servir como puntos de recuperación. Si los usuarios, accidentalmente borran o modifican archivos, o si los datos se ven afectados por los ataques de virus, estas copias instantáneas pueden aprovecharse para restaurar los datos con sólo unos pocos clics.

Las funciones de programación son especialmente importantes para la tecnología snapshot. Con una función de programación, los usuarios pueden automatizar la creación instantánea en intervalos predeterminados que se adapten a su entorno de datos. La protección de datos a través de snapshots está constantemente operativa, reduciendo al mínimo las configuraciones de usuario.

Otro error lógico muy común, pero a menudo ignorado, es la corrupción silenciosa de datos. En la ruta través de la cual los bloques de datos se transmiten desde los equipos del cliente a través del sistema de archivos de los soportes de almacenamiento, los datos pueden corromperse debido a errores de hardware, software y firmware. La mayoría de los sistemas de archivos no pueden detectar este tipo de problemas, de ahí el término corrupción silenciosa.

Según el análisis ampliamente citado, llevado a cabo por el CERN, el mayor centro de investigación nuclear del mundo, cada 1TB de archivos contiene tres archivos corruptos en silencio. Para evitar esta corrupción, que puede llevar a mayores problemas a medida que aumenta el tamaño de almacenamiento, los usuarios deben elegir un sistema NAS con un sistema de archivos integrado que pueda detectar la protección de datos y reparar los datos que hayan sido afectados por la corrupción silenciosa.

De esta manera, los usuarios pueden protegerse contra los efectos invisibles de la corrupción silenciosa de datos y mantener la integridad de los datos end-to-end a través de sus sistemas.

La capacidad de comunicarse con motores de análisis remoto para la detección de virus es otra herramienta importante a tener en cuenta para los sistemas NAS, ya que ayuda a los usuarios a detectar posibles virus. El escaneo con sistemas NAS debe ofrecer la flexibilidad necesaria para incluir o excluir archivos de patrones. El análisis de todos los archivos, posiblemente, podría afectar el rendimiento general del sistema NAS, y en entornos de usuario sólo necesita analizar un patrón de archivo para garantizar su integridad de datos.

Todos estos parámetros, definidos por Infortrend, pueden ayudar, como espera el fabricante, a que cada usuario, pequeña y mediana empresa, pueda solventar cualquier tipo de dudas a la hora de implementar un sistema NAS en su negocio, y sin duda, les ayude a elegir la mejor opción para cada entorno, teniendo en cuenta las necesidades específicas de cada uno.

Read more...

LOS ARCHIVOS STRATFOR Y SIRIA

Archivos de Stratfor desvelan que hay comandos de la OTAN en Siria
Los archivos de la empresa de Inteligencia estadounidense Stratfor, conocida como ‘la CIA en la sombra’, publicados la semana pasada por Wikileaks desvelan que hay comandos de países de la OTAN llevando a cabo operaciones encubiertas en Siria a pesar de las negativas esgrimidas por los Gobiernos de los países miembro de la organización.
La información aparece en un correo electrónico de uso interno fechado el 7 de diciembre de 2011 enviado por Reva Bhalla (bhalla@stratfor.com), el director de análisis de la compañía, y detalla un encuentro confidencial que mantuvo con altos cargos del Pentágono ese mes. A la reunión parece que acudieron también altos cargos de las Fuerzas Aéreas estadounidenses (USAF) y representantes de Reino Unido y Francia.
“Pasé la mayor parte de la tarde en el Pentágono con el grupo de estudios estratégicos de la USAF, que pasan su tiempo intentando entender y explicar al jefe de la USAF la situación en áreas en las que están operando. Estaba con cuatro tipos –de nivel teniente coronel–, incluyendo un representante francés y uno británico que hacen de enlace con estadounidenses fuera de Washington”, apunta el correo.
“Querían informarme sobre la situación estratégica en Siria, tras lo que tuve que informarles sobre la situación militar. Hay un escaso nivel de comprensión de lo que está en juego en Siria, de los intereses estratégicos, del papel turco, el papel iraní, etc.”, agrega. Tras unas horas de conversación, dijeron sin decir que hay equipos de las Fuerzas de Operaciones Especiales (presumiblemente de Estados Unidos, Reino Unido, Francia, Jordania y Turquía) sobre el terreno para llevar a cabo misiones de reconocimiento y entrenamiento de fuerzas opositoras”, apunta.
Asimismo, Bhalla puntualiza que uno de los hombres de la Inteligencia de la USAF reconoció que “no hay mucho del Ejército Sirio Libre que entrenar en estos momentos, pero las operaciones que se están llevando a cabo se realizan sin ‘prudencia’”.
“Seguí presionando sobre el punto de qué tareas estarían realizando estos equipos de las Fuerzas de Operaciones Especiales y que si esto podría desembocar en una campaña aérea para dar cobertura a los rebeldes. Ellos se distanciaron rápidamente de esta idea y subrayaron que la idea es ‘hipotéticamente’ llevar a cabo ataques de guerrilla, campañas de asesinatos y de intentar romper el espinazo a las fuerzas alauitas, haciendo que colapsen desde dentro”, añade Bhalla.
SOBRE LA CAMPAÑA AÉREA
Por otra parte, el correo recoge que los presentes en la reunión “enfatizaron que la campaña aérea en Siria haría que Libia pareciera un trozo de pastel”. “Las defensas aéreas sirias son mucho más robustas y densas, especialmente alrededor de Damasco y en las fronteras con Israel y Turquía. Además, están especialmente preocupados por las defensas aéreas móviles, particularmente por los SA-17 que han comprado últimamente”, recoge.
En cuanto a las posibles operaciones, el correo electrónico indica que “la base principal estaría en Chipre, desde donde volarían los británicos y los franceses”. “Continúan subrayando todo lo que hay almacenado en Chipre y la gran cantidad de tareas de reconocimiento que sale de allí. Además, el grupo está dividido sobre la participación de Turquía, pero han indicado que Ankara sería bastante crítico con la misión si se basa allí”, recalca.
“Incluso si Turquía tiene un problema político con Chipre, aseguran que no hay forma de que Londres y París no usen la isla como su base principal. El hombre de Inteligencia británica está bastante seguro de que los turcos no participarán (parece muy molesto con ellos)”, indica Bhalla.
“Todavía hay mucha confusión sobre lo que supondría una intervención aérea. No está claro si se haría un corte geográfico como en Libia, ya que no se puede crear una zona de exclusión aérea sobre la región de Homs o Hama. Esto supondría una campaña de Eliminación de las Defensas Aéreas del Enemigo (SEAD) a nivel estatal, alargando la duración de la guerra”, señala.
Sobre la posibilidad de esta intervención aérea, Bhalla matiza que los presentes “no creen que vaya a tener lugar a no ser que haya una gran atención por parte de los medios de comunicación sobre una masacre, como el movimiento de (el ex líder libio Muamar) Gadafi contra Benghazi”. “Otra de las preocupaciones sobre una operación en Siria es si Irán podría impedir las operaciones que salgan de la base aérea de Balad, en Irak”, arguye.

Read more...

ARCHIVOS SONOROS DEL TERREMOTO DE JAPON

Así "sonó" el terremoto que devastó Japón hace un año

El "sonido" del terremoto que devastó Japón hace un año se parecía a un potente trueno, a unos fuegos artificiales o al estallido de unas palomitas al hacerse, según desde dónde se midieran las ondas sísmicas.
Científicos de EEUU han logrado convertir estas ondas en archivos de audio en los que se puede "oír" el temblor mientras progresa a lo largo del planeta.
El terremoto de 9 grados en la escala de Richter, del que se cumple un año el próximo 11 de marzo, fue el cuarto más potente registrado desde 1900 y el más estudiado de la historia.
Los registros de miles de sismógrafos y la disposición de Japón de compartir sus datos con el resto del mundo han permitido a los científicos convertir las ondas sísmicas en archivos de audio y "reproducir" el sonido del temblor.
"Logramos revivir los datos del terremoto al combinar la información sísmica auditiva y visual", explicó Zhigang Peng, profesor adjunto del Instituto de Tecnología de Georgia(EEUU), uno de los principales responsables de los archivos de audio publicados en un estudio difundido en la última edición de Seismological Research Letters.
En las grabaciones se pueden apreciar "los cambios en la intensidad y la amplitud (del sonido) mientras se observan los cambios de frecuencia sísmicos. La audiencia puede relacionar estos signos con sonidos familiares como los truenos, las palomitas al hacerse y los fuegos artificiales", afirma Peng.
El oído humano puede captar sonidos de una frecuencia comprendida entre los 20 herzios y los 20 kiloherzios, que sólo se corresponden con las ondas sísmicas más potentes recogidas por los sismógrafos.
Para reproducir el sonido del terremoto, Peng y sus colaboradores en EEUU y Japón reprodujeron los datos a una velocidad mayor para aumentar la frecuencia hasta niveles audibles, lo que también permite escuchar en unos pocos segundos los datos recogidos durante varios minutos u horas.
Una de las grabaciones reproduce el sonido de las ondas sísmicas captadas a 144 kilómetros del epicentro del terremoto. En ella el temblor principal se asemeja al ruido de un trueno, seguido de pequeñas explosiones que se corresponden con las réplicas a medida que se ajustan las placas tectónicas, unos movimientos que seguramente se prolongarán durante años.
En otra se puede "oír" el terremoto a través de los registros tomados en California. El temblor principal suena como una tormenta en la lejanía y es seguido de un sonido parecido a la caída de la lluvia, que representa la actividad inducida en la falla californiana de San Andrés.

Read more...

ONDAS SÍSMICAS DEL TERREMOTO DE JAPON COVERTIDAS EN ARCHIVOS DE AUDIO

Científicos convierten información sismográfica del terremoto de Japón en sonidos
Los archivos, que suenan como truenos o tormentas, corresponden a los datos obtenidos el 11 de marzo pero acelerados hasta ser audibles.
El "sonido" del terremoto que devastó Japón hace un año se parecía a un potente trueno, a unos fuegos artificiales o al estallido de unas palomitas al hacerse, según desde dónde se midieran las ondas sísmicas. Científicos de EEUU han logrado convertir estas ondas en archivos de audio en los que se puede "oír" el temblor mientras progresa a lo largo del planeta.
El terremoto de 9 grados en la escala de Richter, del que se cumple un año el próximo 11 de marzo, fue el cuarto más potente registrado desde 1900 y el más estudiado de la historia. Los registros de miles de sismógrafos y la disposición de Japón de compartir sus datos con el resto del mundo han permitido a los científicos convertir las ondas sísmicas en archivos de audio y "reproducir” el sonido del temblor.
"Logramos revivir los datos del terremoto al combinar la información sísmica auditiva y visual", explicó Zhigang Peng, profesor adjunto del Instituto de Tecnología de Georgia (EE.UU.), uno de los principales responsables de los archivos de audio publicados en un estudio difundido en la última edición de Seismological Research Letters.
En las grabaciones se pueden apreciar "los cambios en la intensidad y la amplitud (del sonido) mientras se observan los cambios de frecuencia sísmicos. La audiencia puede relacionar estos signos con sonidos familiares como los truenos, las palomitas al hacerse y los fuegos artificiales", afirma Peng.
El oído humano puede captar sonidos de una frecuencia comprendida entre los 20 herzios y los 20 kiloherzios, que sólo se corresponden con las ondas sísmicas más potentes recogidas por los sismógrafos. Para reproducir el sonido del terremoto, Peng y sus colaboradores en EE.UU. y Japón reprodujeron los datos a una velocidad mayor para aumentar la frecuencia hasta niveles audibles, lo que también permite escuchar en unos pocos segundos los datos recogidos durante varios minutos u horas.
Una de las grabaciones reproduce el sonido de las ondas sísmicas captadas a 144 kilómetros del epicentro del terremoto. En ella el temblor principal se asemeja al ruido de un trueno, seguido de pequeñas explosiones que se corresponden con las réplicas a medida que se ajustan las placas tectónicas, unos movimientos que seguramente se prolongarán durante años.
En otra se puede "oír" el terremoto a través de los registros tomados en California. El temblor principal suena como una tormenta en la lejanía y es seguido de un sonido parecido a la caída de la lluvia, que representa la actividad inducida en la falla californiana de San Andrés.

Read more...

COMO ORGANIZAR TUS FICHEROS EN LA PC

>>  martes, 6 de marzo de 2012

12 herramientas para organizar ficheros del ordenador
El día de hoy les muestro una lista de 12 consejos para organizar los archivos del ordenador, y esto hará que su portátil u ordenador tenga mejor rendimiento y sobre todo tengan sus archivos bien ordenados.
1. Liberar espacio en el disco
Esto es lo primero que debes hacer, ya que si no cuentas con el espacio suficiente, tu ordenador se va a saturar hasta que el propio dispositivo te avise que te has quedado sin espacio. Esto lo puedes hacer desde tu ordenador en “Equipo”, das click derecho en el disco que necesite organizarse, click en “propiedades” y después “liberar espacio”. Puedes ayudarte con programas especiales como CCleaner.
2. Elegir el disco
Si tienes varios discos en tu ordenador, puedes usar el programa CrystalDiskMark, que te muestra información de la velocidad de lectura y escritura de los discos que tienes. Con esto puedes elegir acciones especificas para cada uno.
3. Buscar documentos duplicados
Probablemente has descargado el mismo documento en tu ordenador o has copiado una foto de tu cámara que ya la tienes repetida, para ahorrar espacio busca los documentos que han sido duplicados, y para encontrarlos más fácil puedes usar un programa llamado DoubleKiller, que te muestra los archivos que tienes repetidos y su ubicación.
4. Buscar fotos repetidas
Tener fotos repetidas es un caso muy común para los diseñadores y fotógrafos que tienen las mismas imágenes pero con diferente calidad o tamaño. Para esto pueden utilizar el programaVisiPics, que con solo seleccionar un fichero puede encontrar las fotos similares.
5. Buscar archivos MP3 repetidos
La música es probablemente la actividad que más espacio nos quita en el ordenador, sobre todo para quienes gustan descargar álbumes completos. Para eliminar archivos de canciones repetidas y tener más organizado tu ordenador, puedes usar el programa DupeGuru Music Editionpara buscar música repetida, y con el programa MP3tag puedes organizar de forma masiva toda tu música.
6. Desbloquear archivos en uso
Por lo general Windows no permite que eliminen ciertas carpetas o archivos que estan siendo usados, para esto se encuentra el programa Unlocker, con solo dar click en el botón derecho pueden desbloquear el fichero o carpeta y eliminarlo fácilmente, como explican en emezeta.
7. Búsquedas dentro del sistema
Aunque debería ser fácil y sencillo encontrar los archivos y carpetas dentro del buscador que ofrece por ejemplo Windows, este no es del todo eficaz. Si quieres encontrar más rápido y fácil los archivos puedes usar el programa UltraSearch, especializado en búsquedas.
8. Renombrar de forma masiva los archivos
Para tener más organizados nuestros archivos, estos deben tener un nombre apropiado que nos explique que es o de que trata. El programa Renamer les ayudará a renombrar los archivos con una larga lista, sin tenerlo que hacer uno por uno, así podrás cambiar nombres, eliminar o hasta modificar extensiones.
9. Organizar archivos y personalizarlos
El programa Belvedere les ayudará a gestionar y organizar sus archivos con ciertas características que ustedes quieran aplicar.
10. Más organización de archivos
Otro programa que les puede ayudar a organizar sus archivos de forma más detallada, y con ciertas características personalizadas es DropIt, el cual cuenta con opciones para hacer “cajones” donde guardarás los ficheros que tu elijas.
11. Revisar el espacio que hay en el disco
Con el programa WinDirStat puede encontrar la información de cómo está distribuida la información en su disco, en donde podrán ver los archivos más pesados y las carpetas de su ubicación.
12. Desfragmentar el disco
Cuando desfragmentamos el disco ayudamos a que la lectura de los datos sean más rápida y sobre todo precia. El propio sistema te permite desfragmentar el disco, pero también existe el programa Defraggler para hacer esta acción mucho más rápida y sencilla mientras realizamos otras actividades.
Espero que estos consejos para organizar el ordenador les sean muy útiles y además de tenerlo ordenado, el rendimiento también mejorará.

Read more...

I JORNADAS DE ARCHIVOS PRIVADOS

Comienzan hoy las I Jornadas sobre Archivos Privados
ESTA noche, con la conferencia que sobre 'La Cultura de la Nobleza en sus Archivos', pronunciará el académico correspondiente y catedrático de Historia Medieval de la Universidad de Cádiz Alfonso Franco Silva, se iniciarán las I Jornadas sobre Archivos Privados que han organizado conjuntamente el Ayuntamiento de Jerez y la Real Academia de San Dionisio, de Ciencias, Artes y Letras, que tendrán continuidad la semana próxima de martes a viernes y que, aunque están abiertas al público en general, cuentan ya con un numeroso grupo de alumnos que han formalizado su matrícula gratuita ya que desean acceder al certificado que al final de las mismas les será expedido por la corporación académica por su asistencia y participación. 

Hoy, en la sesión inaugural de estas jornadas, será el catedrático de la Universidad de Cádiz, profesor Franco Silva, quien disertará sobre la importancia de los Archivos privados para el conocimiento de nuestra historia y el papel que en ello ha desempeñado y sigue aportando la nobleza al conservar, organizar y transmitir este legado documental en el que se apoya sin duda, además del conocimiento preciso de sus propios orígenes familiares, el prestigio y la importancia de determinados títulos y apellidos y su contribución al devenir histórico de España, interesante punto de partida sin duda para comenzar esta actividad promovida por el Ayuntamiento jerezano, a través de su Archivo Municipal y por la Real Academia de San Dionisio que, por vez primera, altera la secuencia normal de sus programación para incluir en ella unas jornadas que, además de la sesión de hoy, se desarrollarán a lo largo de la semana próxima, de martes a viernes y en las que los asistentes podrán conocer de primera mano el tesoro documental que se conserva en Archivos como el de Medina Sidonia, Municipal de El Puerto, Histórico Provincial de Cádiz, el de las Bodegas González Byass así como el propio municipal de Jerez, en los que se atesoran documentos de un incalculable valor que con estas jornadas se pretende dar a conocer. En las sesiones que tendrán lugar desde el próximo martes día 13 al viernes día 16, se modificará también el horario ya que las mismas comenzarán a las siete de la tarde para concluir, aproximadamente, sobre las nueve de la noche. 

Tras estas I Jornadas sobre Archivos Privados, la Real Academia de San Dionisio ha programado para el martes día 20 de este mes de marzo una solemne sesión necrológica en memoria de quién fuera académico numerario y vicepresidente, en dos mandatos diferentes, de la corporación, José Manuel Benítez del Castillo (q.e.p.d.), en la que intervendrán los académicos correspondientes Enrique Montiel Sánchez y José Manuel Benítez del Castillo Sánchez, hijo del finado, así como el presidente de la institución, Joaquín Ortiz Tardío. El lunes día 26 se inaugurará la exposición 'Artesanos de la Pasión', que permanecerá abierta hasta el Sábado Santo, del fotógrafo y amigo de la Academia Miguel Ángel Castaño Moreno. El martes día 27 tendrá lugar la conferencia de la historiadora Silvia María Pérez González, que hablará sobre 'Origen de las Cofradías', para concluir cerrando el actual trimestre con la presentación de la antología del académico numerario y poeta Ángel García López, acto en el que intervendrán el profesor de la UCA José Jurado Morales y del académico y presidente de honor de San Dionisio, Francisco Fernández García-Figueras. 

El acto de hoy se iniciará a las ocho y media de la tarde, siendo la entrada al mismo totalmente libre hasta completar aforo.

Read more...

PRESERVACION Y RECUPERACION DE DOCUMENTOS ANTIGUOS

Frankie Meyer: Reparación de documentos antiguos una actividad de grupo perfecta
¿Tiene viejos artículos periodísticos, cartas o documentos que se debaten esta semana visité el laboratorio de la Indiana Historical Society de la historia en que el archivero me condujo a través de los pasos necesarios para reparar un desgarro en un documento. El método es fácil, y los materiales y herramientas son de bajo costo. Algunos de los elementos, sin embargo, no son los más comunes. Las dos fuentes principales para la reparación de papel son una pasta especial y el papel, los cuales deben ser ordenados. La pasta debe ser a base de agua, libre de ácido y base de almidón, y el papel de la reparación debe ser un papel especial japonés que tiene fibras que se mezclan bien con el documento. El documento de la reparación se anuncian como Kozo 100 por ciento, mitsumata o fibras Gampi, o una combinación de dichas fibras. Ese tipo de papel arreglando no se decoloran, y puede ser retirado, si es necesario en el futuro. Otros suministros son un hisopo de algodón, papel secante, no tejido de poliéster tales como correas o Reemay Hollytex, un pequeño mosaico de cerámica (o plato o un pedazo de vidrio), una regla, un cepillo pequeño y plano, un pincel de acuarela pequeña, un peso y una microespátula (o un par de pinzas). Antes de la reparación de un documento, observe de qué lado del documento será menos visible cuando reparado. Usted tendrá que hacer la reparación de ese lado. Coloque un pedazo de papel secante en el documento (que tiene la parte de reparación de arriba), y luego agregar un trozo de cinta de poliéster entre el papel secante y el documento. Usted está ahora listo para romper el papel Kozo en tiras en otro lugar en su mesa. Las tiras de Kozo debe ser de 3 a 4 pulgadas de largo y 1/4-inch a 3/4-inch de ancho. Para romper el papel en tiras de ese tamaño, coloque una regla sobre el papel Kozo. A continuación, use un hisopo de algodón para dibujar una línea paralela a lo largo del papel con agua. Cuando la línea está mojado, ligeramente romper la tira a lo largo de la línea de agua. Repita este paso para todos los cuatro lados de la tira. Colocar una tira Kozo terminado en un azulejo de cerámica y capa de la superficie de la tira con la pasta usando un cepillo plano pequeño. Utilice las pinzas para quitar la tira Kozo preparada e introducirlos en el lagrimal. A continuación, poner un trozo de cinta de poliéster sobre el área que está siendo reparado. Añadir un pedazo de papel secante en la parte superior.  En este punto, algunos archiveros frote suavemente la superficie del papel secante con movimientos circulares con la punta redondeada de un microespátula. Poner un peso encima y esperar alrededor de una hora para el área de reparación que se seque. Si el desgarro es largo, tiras adicionales Kozo puede ser necesaria. Para obtener más información acerca de este método, conectarse a Internet mediante la búsqueda de "reparación de archivo de una lágrima de papel."   Si una persona se toma la molestia de recoger todos los materiales, mi sugerencia es invitar a un grupo de aficionados a la genealogía y la historia que también tienen los documentos para la reparación. La reparación de la masa de los documentos podría convertirse en un programa en una sociedad genealógica, la sociedad histórica o museo. Después del programa, las herramientas y materiales adicionales pueden ser salvados por la organización para su uso futuro. Sugerencias o consultas? Enviar a Frankie Meyer, 509 N. Center St., Plainfield, IN 46168, o póngase en contacto con: frankiemeyer@yahoo.com~~V.

Read more...

INCREIBLE: ARCHIVOS DEL PUERTO DE SEVILLA POR EL SUELO Y DESTROZADOS

>>  lunes, 5 de marzo de 2012

'Okupas' en las oficinas propiedad del Puerto
El comité de empresa del Puerto de Sevilla denuncia elabandono, el destrozo y la ocupación del edificio de oficinas situado a los pies del puente de las Delicias, en la avenida Cardenal Bueno Monreal, como otro ejemplo de la falta de vigilancia en las instalaciones portuarias. Hasta hace año y medio lo ocupaba en alquiler el Servicio Provincial de Consumo de la Junta de Andalucía, cuya sede se encuentra hoy en el barrio de Nervión. 

Desde que el edificio se quedó sin uso sirve como refugio a personas sin hogar y drogodependientes, que se cuelan en su interior por dos ventanas rotas en la parte trasera del edificio a las que se accede sin dificultad. Al menos tres transeúntes salieron de su interior el jueves pasado cuando recogíamos datos para el reportaje. De nada sirve que la puerta principal de entrada que da al Puente de las Delicias haya sido precintada por la Policía Nacional. 

Los archivos y documentos oficiales que dejó aquí el Servicio de Consumo tras la mudanza están tirados por el suelo. Hay pilas de documentos con actas oficiales que contienen datos personales mezclados con basura. Los techos han sido destrozados para sacar los cables, las puertas arrancadas y los muebles no se conocen. 

La dirección de Consumo de la Junta mostró a este periódico su sorpresa por el destino que ha sufrido su documentación y mobilairio en este edificio, pero negó responsabilidad en los datos personales que puedan quedar a la vista al tratarse de un inmueble "en teoría cerrado y precintado". Fuentes de este departamento explicaron que se decidió dejar allí tras la mudanza "material para destruir y mobiliario que no se adaptaba al nuevo emplazamiento". 

El comité de empresa que representa a los trabajadores del Puerto reclama que se construya un vallado perimetral para preservar mejor este edificio propiedad de la Autoridad Portuaria "con los 14.000 euros que el Puerto ha cobrado de la antena de Vodafone que tiene en la azotea de este bloque". El comité lamenta que sus jardines hayan servido para la botellona y ahora el interior como refugio de personas de la calle cuando es un patrimonio público. 

A preguntas de este periódico, la dirección de la Autoridad Portuaria respondió que ha denunciado a la Policía el vandalismo sufrido en este edificio y que sigue buscando inquilino para volverlo a alquilar. Reitera que está sin uso y no dice si colocará el vallado que pide el comité.

Read more...

CONOCE COMO DESBLOQUEAR ARCHIVOS PDF

Cómo desbloquear un archivo PDF
En muchas ocasiones nos hemos encontrado con archivos PDF que se encuentran  bloqueados, lo que impide que los editemos parcial o totalmente, o incluso que podamos imprimirlos. Este problema tiene fácil solución, siguiendo los pasos que te damos en el tutorial de hoy.
El formato PDF es uno de los más comunes en archivos de texto enriquecido con imágenes, maquetaciones, gráficos y demás.
Es el formato favorito de esas revistas y publicaciones virtuales, porque además de todas las ventajas que con lleva el propio tipo de archivo, también les permite bloquearlos, para nadie pueda editarlos a su antojo, quedándose así tal y como el autor del archivo quiere. A veces incluso se bloquea la opción de imprimir  estos archivos, sobre todo si son publicaciones o libros, destinados a su lectura en un ordenador o tablet, y no a que se impriman.
Este bloqueo de ciertas opciones puede ser tomado como una ventaja por unos, pero también como algo malo por muchos otros, usuarios normales que quieren poder imprimir el archivo que se han descargado o simplemente editarlo un poco, coger parte de su contenido, sin que esto suponga violar ningún derecho de autor.
Si este es tu caso, no te preocupes, tenemos la solución para desbloquear estos archivos: PDFUnlock!
PDFUnlock! es un servicio en línea que te ofrece la posibilidad de eludir el bloqueo de los archivos PDF  sin necesidad de descargarte ningún programa, simplemente accediendo a su página en Internet.
Una vez estemos en la página, clickaremos sobre el botón Seleccionar archivo para elegir el archivo PDF que queramos desbloquear. Una vez lo tengamos seleccionado, le daremos a Desbloquear para que que el programa elimine las restricciones del archivo.
Tras unos segundos, el servicio nos ofrecerá la posibilidad de descargarnos el archivo PDF con el nombre que elijamos, para lo que iniciaremos la descarga.
Cuando esta finalice, solo nos queda abrir el archivo descargado con Adobe Acrobat Reader o cualquier otro lector de PDFpara ver como las restricciones han desaparecido, y ya podemos editar libremente el documento y también imprimirlo cuantas veces queramos.
Como podéis comprobar, el servicio de PDFUnlock! es sencillo y muy eficaz, siempre que tengamos que eliminar cualquier restricción propia del archivo PDF.
Desgraciadamente, este servicio no nos abrirá el archivo si está protegido por una contraseña que desconocemos, algo lógico por otra parte. Además, el programa ofrece un método de conexión segura, para aquellos archivos que contengandatos confidenciales o especialmente importantes. Porque la seguridad nunca está de más.
De esta forma tan simple y rápida podremos tener acceso sin restricciones a cualquier archivo PDF, y olvidarnos de esas limitaciones que antes nos hacían la vida imposible a la hora de trabajar con estos archivos.

Read more...

I JORNADAS SOBRE ARCHIVOS PRIVADOS, DEL 6 AL 16 DE MARZO

El Ayuntamiento de Jerez y la Academia de San Dionisio ponen en marcha las I Jornadas sobre archivos privados, del 6 al 16 de Marzo
Las Jornadas sobre Archivos Privados, están organizadas por el Ayuntamiento de Jerez (Archivo Municipal) y la Real Academia de San Dionisio de Ciencias, Artes y Letras, con la colaboración de la UCA y González Byass
Durante diez días, hasta el 16 de este mes, importantes expertos en la gestión de archivos históricos ofrecerán diferentes ponencias que ofrecerán la posibilidad de acercar a los interesados fondos documentales que nos permiten conocer mejor nuestra historia.

El delegado de Turismo, Cultura y Fiestas, Antonio Real, afirma que la puesta en marcha de estas jornadas responde a que el Ayuntamiento en su Archivo Municipal "concentra una gran y magnífica cantidad de fondos privados, fondos que se han ido integrando a lo largo de su dilatada historia, que no es más que la historia de la ciudad" , y explica que "el archivo municipal de Jerez es uno de los más importantes de Andalucía, primero por sus fondos municipales, que destacan por su antigüedad y por el hecho de que gracias a un convenio entre el Ayuntamiento y el Colegio Notarial de Sevilla, se conservan los protocolos notariales de Jerez, siendo el más antiguo conservado desde 1392".
Al mismo tiempo pone de manifiesto que el archivo se ha convertido en un gran depósito documental de la ciudad, siendo receptor un buen número de donaciones, por lo que "estas jornadas también quieren rendir un homenaje y sensibilizar a otras instituciones y particulares de la posibilidad de la donación o depósito en el Archivo de sus fondos históricos".
Estas primeras Jornadas están organizadas conjuntamente con la Real Academia de San Dionisio de Jerez, siendo una iniciativa en la que lo público y lo privado se complementan, siendo la Academia un foro de cultura y conocimiento asentado en Jerez desde mediados del siglo XX, junto con la institución escrituraria más importante de la ciudad, el Archivo Municipal, lo que permite llevar a cabo unas jornadas de gran interés y relevancia cultural
Las Jornadas se han estructurado de forma que contemplan, en esta primera edición, una buena visión de los archivos privados del entorno provincial: El Puerto de Santa María, Cádiz, Sanlúcar de Barrameda, y Jerez. La inauguración magistral del martes a las 19,50 horas en la sede de la Academia en calle Consistorio, la hará el catedrático de Historia Medieval y académico, Alfonso Franco Silva, que ofrecerá una ponencia de iniciación en los archivos nobiliarios. Las jornadas continúan la semana siguiente con la introducción desde el punto de vista legal de la ponencia de Ana Melero Casado, directora de Archivos de la Junta de Andalucía
Además se van a realizar actividades paralelas, como la exposición de árboles genealógicos de distintas familias jerezanas, realizados por Rafael Díez Ponce de León. El Archivo Municipal ha realizado un audiovisual sobre fondos privados del Archivo Municipal de Jerez. Y el último día, gracias a la colaboración de la González Byass, se realizará una visita guiada al Archivo – Biblioteca de la empresa.
En definitiva, el delegado subraya que estas jornadas son "una oportunidad de mostrar a la ciudadanía un patrimonio desconocido, pero que no deja de ser inherente a nuestra historia, ya que la memoria colectiva de una sociedad es la suma de los ámbitos públicos y privados, y cuantos más archivos privados sean accesibles mejor conocimiento tendremos de nuestra historia y por ende de nuestro patrimonio".
Esta es la relación de los fondos privados que actualmente están depositados en el Archivo Municipal:
Fondo “Soto Molina”.
Fondo “Pérez de Grandallana”
Archivo de la Real Sociedad Económica de Amigos del País de Jerez
Fondo “Gremio Vinatería”.
Archivo del Montepío de San Ginés de la Jara.
Archivo del Colegio de Médicos y Cirugía de Jerez
Fondo “Ruiz Berdejo”.
Fondo “Compañía del Arrecife y Muelle del Portal”.
Archivo Antonio Cabral Chamorro.
Fondo “Marquesado de Mirabal”.
Archivo del Asilo de San José.
Fondo “Arquitecto Hernández Rubio”.
Fondo “Familia Díez Lacave”
Fondo “Bodega Cayetano del Pino”
Fondo “Bodega Antonio Romero Valdespino”
Fondo “Academia Pepita Castrelo”
Fondo “Teatro Villamarta”
Fondo “Bodega Fernández de Bobadilla”
Fondo “Colegio de la Milagrosa”
Archivo de la Asociación Jerezana de la Caridad    
Archivo de la Sociedad de San Vicente de Paúl
Fondo Diezmos
Pilar Ponce de León y de las Heras. Marquesa de Casinas  
Legado José Sánchez Barrio

Read more...

ARCHIVOS MUSICALES INSEGUROS POR INFILTRACIÓN EN SISTEMAS

Espeluznante: Hackers robaron el catálogo musical de Michael Jackson de los servidores de Sony
En Sony la cosa pinta muy mal ya que se dio a conocer que piratas informáticos habrían obtenido alrededor de 50 mil archivos musicales, entre ellos todo el catálogo del desaparecido Michael Jackson. Se presume que la descarga masiva de material fue perpetrada unas semanas después del ataque a la PlayStation Network en abril del año pasado, convirtiéndose en el segundo mayor hackeo hacia la empresa japonesa.
El material robado incluye material inédito así como fragmentos de otras grabaciones. Destacan algunos duetos realizados entre Jackson y el integrante de Black Eyed Peas, Will.I.Am, así también con Fredie Mercury, vocalista y líder de Queen.
Las sospechas comenzaron cuando un empleado de Sony revisó algunos comentarios de admiradores de Michael Jackson en diversos foros de discusión, aunque no se precisaron en detalle los sitios. Luego, la compañía confirmó que efectivamente hubo una infiltración en los sistemas de la empresa con un “grado de sofisticación” aunque se rehusó a dar una cifra de descargas realizadas. Aunque el personal del fideicomiso de Jackson fue informado del incidente, no se hizo público hasta asegurarse de que no habían datos comprometidos de otros clientes.
La Agencia de Crímenes Organizados Serios del Reino Unido (SOCA) ya investiga este incidente. Deducen que la infiltración pudo haberse realizado en el Reino Unido al analizar una “ciberhuella digital” en la escena virtual del crimen.
En relación con estos hechos, el pasado viernes fueron presentados ante la corte James Marks, de 26 años, y James McCormick de 25. Ambos sujetos fueron acusados por delitos tipificados en la Ley de Abusos Informáticos, aunque negaron los cargos y pudieron salir bajo fianza.
En el 2010, Sony adquirió el catálogo musical de Michael Jackson por USD $250 millones en el 2010 (nueve meses después de la muerte del cantante) convirtiéndose en el mayor negocio a nivel discográfico. Planeaban sacar a la venta más de diez álbumes, además de explotar comercialmente su música en videojuegos, anuncios de televisión, espectáculos y otros eventos hasta el 2017.
Se desconoce si el material sustraído será liberado en su totalidad o de forma parcial en los próximos meses, lo cual representaría algo espeluznante para Sony.

Read more...

HISTORIA DEL DICTADOR CEAUSESCU EN DOCUMENTAL SIN NARRACION

>>  viernes, 2 de marzo de 2012

Historia del ascenso y la caída del dictador no necesita la narración
Sin duda, una cuenta de dramatizada de la subida y la caída del dictador rumano Nicolae Ceausescu haría para una visualización atractiva, aunque los que no están al tanto de las formas en que el déspota puede sentir como una cuenta a ser casi de ficción. Por lo tanto, del director rumano Andrei Ujica tuvo una idea mejor: un documental compuesto exclusivamente por material de archivo de noticieros oficiales y películas caseras.
Ujica y su equipo de investigación fue a través de más de 1.000 horas de material, antes de tallar por el doc a tres horas. El resultado, la autobiografía de Nicolae Ceausescu (que juega en el Cinéma du Parc, de sábado a jueves), es una visión asombrosa de la vida de uno de los dictadores del mundo es quizá lesserknown, pero que era tan diabólico y despiadado como como el mejor de ellos.
Las imágenes no mienten. Lo que probablemente explica por qué Ujica, como reconocido documentalista americano Frederick Wiseman, evita cualquier narración aquí. Ninguno de ellos es necesario. Las imágenes permiten a los espectadores - incluso aquellos que no conocen el país y su gobernante - al reinado de juez de Ceausescu por sí mismos.
Ujica se centra sólo en el período comprendido entre 1965 y 1989, desde el momento en que Ceausescu se hizo cargo de las riendas del poder del Partido Comunista Rumano, hasta su caída - que marcó el fin del régimen comunista de Rumania.
El documental comienza con una toma de Ceausescu y su esposa, Elena, en abrigos, siendo interrogado por los fiscales en un tribunal improvisado en 1989. Ha sido arrestado y se le pide para responder a toda clase de cargos relacionados con crímenes atroces contra el pueblo rumano. Sin embargo, Ceausescu es despectivo, respondiendo con: "Sólo voy a responder antes de la Gran Asamblea Nacional." Él no tiene la oportunidad. Dos horas más tarde, los Ceausescu son ejecutados por un pelotón de fusilamiento.
Y así termina la vida del último líder comunista de Rumania. Ujica no proporciona imágenes de su ejecución. No es necesario. Tenemos la imagen.
Luego Ujica se remonta hasta el principio. Ceaucescu, el hijo de un campesino que emergió de las filas del Partido Comunista, asume el poder tras la muerte de Gheorghe Gheorghiu-Dej. Ceausescu es aclamado como un héroe por el pueblo, y parece decidido a seguir el ejemplo de su predecesor, manteniendo buenas relaciones con Occidente - una política que se diferencia de otros países del Pacto de Varsovia.
Gana muchos de los corazones y las mentes de su pueblo cuando se niega a tomar parte en la invasión de Checoslovaquia en 1968 - a diferencia de los otros miembros de las fuerzas del Pacto de Varsovia. Además se va a Praga una semana antes de la invasión para ofrecer apoyo moral a líder checo Alexander Dubcek.
Ceausescu también pueden ser capturados salir con EE.UU. El presidente Richard Nixon y recibiendo el tratamiento real de la reina Isabel - en un carro, nada menos - en Londres. Más tarde, se va a Hollywood, visitar los estudios Universal y ha presidente de EE.UU. Jimmy Carter cantando sus alabanzas.
Pero no todo es oropel capitalista, tampoco. También es visto codeándose con Mao Zedong en China, y se trata de bandas de música y desfiles.
En el frente interno, Ceausescu es aclamado por las masas, tanto si se revisa a las fábricas o el lanzamiento de una línea de Lada-como los automóviles.
Estas son aparentemente veces dichosos. Incluso un poco surrealista. Es difícil saber qué hacer con disparos de alegres bailes rumanos a los acordes de la de Bobby Fuller Four I Fought the Law (y la ley ganó).
Ceausescu es rápidamente el desarrollo de un culto a la personalidad. El poder se va a la cabeza. Los signos de la disidencia están surgiendo en la segunda década de su reinado.
Él también se está convirtiendo cada vez más alejados de su pueblo. Él está haciendo proclamas extravagantes, predicando sobre "poesía social - para las mujeres, también." Sin embargo, mientras que él está tratando de reunir a la nación para el bien colectivo, no es cazar faisanes y los leones, la topografía de sus manadas de caballos y ovejas, y disfrutar de la buena vida en su refugio junto al mar.
Claramente, Ceausescu se está convirtiendo en ilusorio. Al tiempo que toma el máximo provecho de innumerables bienes materiales, hace públicas las direcciones que el capitalismo va a venir a Rumania sólo "cuando los cerdos vuelen".
Poco se podía Ceausescu se han dado cuenta qué tan pronto los cerdos se convertiría en el aire en Rumania.
Su gobierno se vuelve cada vez más represivo y corrupto, por no hablar de brutal. Al parecer, da órdenes a sus soldados a disparar contra la multitud de manifestantes, resultando en las muertes de los niños y los ancianos. A pesar de que recorre las tiendas llenas de productos de consumo atractivos, la escasez de alimentos están a la orden. Se impone estricta censura de los medios de comunicación - después de haber aflojado en el comienzo de su mandato.
En resumen, uno de los regímenes más sueltos en el Pacto de Varsovia se ha transformado en uno de los más estalinista. Sin embargo, Ceausescu se mantiene en la negación hasta el final, absolutamente desconcertado al ver que su pueblo podría convertirse en él.
Ahí radica el poder de este documental. Por un lado, todo parece tan incomprensible, pero, por otro, tiene perfecto sentido.
Director Ujica, que firmemente se evita hacer cualquier comentario editorial en la película al no incluir una narración, se pone mejor con esta declaración de post-producción: "Después de todo, un dictador no es más que un artista que es capaz de poner plenamente en práctica su egoísmo. Se trata de una mera cuestión de nivel estético, si resulta ser Baudelaire o Bolintineanu, Luis XVI o Nicolae Ceausescu ".
Y así una vez más, la verdad resulta ser más aterrador que cualquier ficción.
La autobiografía de Nicolae Ceausescu va de sábado a jueves en el Parc du Cinéma.
bbrownstein@montrealgazette.com twitter.com / billbrownstein
© Copyright (c) La Gaceta de Montreal


Read more...

LOS ARCHIVOS DEL NEW YORK TIME EN CRONOLOGIA DESDE 1851

Epopeya del New York Times Facebook cronología permite desplazarse hacia atrás al año 1851


¿Qué aspecto de Facebook hace 100 años? Página de perfil de The New York Times le permite vivir la historia a través de actualizaciones de estado
Gracias a la línea de tiempo de Facebook , usted puede sentir que la totalidad de su vida personal está tendido en la web para que todos lo vean. Pero incluso si usted ha estado al acecho alrededor de la red social, el rey desde sus primeros días, las probabilidades son de que la línea de tiempo no se remonte a la década de 1800. En un giro inteligente sobre la adicción a Internet de todo el mundo sin sentido de la elección,  el New York Times ha tejido una amplia gama de fotos de archivo y los problemas dentro de su oficial de  línea de tiempo de Facebook . Puede desplazarse de los titulares frescos todo el camino hasta 1851 - de nuevo cuando los antepasados ​​de Mark Zuckerberg poblaban la Tierra. Si tras retroceder en el tiempo en la columna de la derecha, usted se encontrará transportado de vuelta a los orígenes humildes del papel de un centavo a continuación llamado "The Daily Times New-York". Puede navegar por el papel de una amplia cobertura de archivo, que abarca todo, desde el asesinato de Abraham Lincoln (15 de abril de 1865) con el hundimiento del Titanic el 15 de abril de 1912 a los cambios en el papel en sí mismo, al igual que la adición de una sección de reseñas de libros en octubre de 1896. Incluso si no te gusta la línea de tiempo, hay que admitir que la página de perfil de The New York Times es una muy buena manera de volver a épocas pasadas. Y si te gusta para navegar por las colecciones de archivos con un toque, asegúrese de tomar algunos proyectos interesantes estereograma 3D por el  Smithsonian y la New York Public Library  y no te pierdas liveblog el New York Times de la Guerra Civil. [A través de CNET ] 

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP