II Jornadas Gestión de la conservación del patrimonio religioso 20, 21, 22 de mayo

>>  martes, 7 de mayo de 2013

II Jornadas Gestión de la conservación del patrimonio religioso 
http://www.ivcr.es/media/descargas/religioso-jornadas-w.pdf
En el año 2009 organizamos las Jornada Introducción a la conservación del Patrimonio Eclesiástico, que pretendían sensibilizar a las personas que custodian estas obras de arte sobre la importancia que estos bienes patrimoniales tienen para la sociedad, algo que se ratificó en el año 2012 en el encuentro nacional que tuvo lugar en Valencia bajo el título El Patrimonio religioso y su conservación: valor social e inmaterial. 

Ahora, presentamos las II Jornadas sobre Gestión de la conservación del patrimonio religioso, que pretenden ser un nuevo marco de encuentro de los responsables del patrimonio cultural religioso de todos los municipios de la Comunitat Valenciana, a partir de las cuales unir sinergias que optimicen los recursos disponibles para la conservación, investigación y puesta en valor de los bienes culturales al servicio de la Iglesia

Fecha y lugar de impartición
Castellón. Lunes, 20 de mayo.

IVC+R. Instalaciones Penyeta Roja
Complejo Penyeta Roja. 4ª planta. Castellón

Valencia. Martes, 21 mayo.
IVC+R. Instalaciones Genaro Lahuerta C/ Pintor Genaro Lahuerta, nº 25, 3ª planta. 
Valencia Alicante, Miércoles, 22 de mayo.
Archivo Histórico Provincial, C/ Guillem de Castro 3. Alicante
Certificado
Se expedirá certificado de aprovechamiento avalado por los organizadores, cuando el asistente haya cumplimentado debidamente la inscripción y dado constancia de su asistencia en las hojas de firmas. 
Destinatarios 
Las jornadas están destinadas al personal encargado de conservar y mantener vivo el patrimonio religioso, material e inmaterial, de las catedrales, monasterios, conventos, parroquias, archivos y museos parroquiales, hermandades, cofradías, juntas mayores de la Semana Santa y otros colectivos relacionados.
8:30h. Recepción y reparto de credenciales

9:00h. Reflexiones en torno al patrimonio cultural de la Iglesia. A cargo de los Delegados Diocesanos de arte y patrimonio.

Bloque 1. Conservación y uso de los bienes culturales religiosos


10:00h. Los inventarios de bienes eclesiásticos. Jose Ignacio Catalán Martí, Departamento de Bellas Artes del IVC+R CulturArts Generalitat; Mayte Pastor Valls, Técnico en conservación y restauración de bienes culturales

10:15h. El arte religioso, un patrimonio vivo: alteraciones y deterioros por el uso. Margarita Domenech Galbis, Departamento
de conservación y restauración de Pintura mural del IVC+R CulturArts Generalitat.

10:30h. Conservación y almacenamiento de los objetos litúrgicos.
Fanny Sarrió Martín. Departamento de conservación y restauración de Pintura de Caballete-Escultura Policromada del IVC+R CulturArts Generalitat.

10:45h. Museos y colecciones museográficas: criterios para su exposición. Gemma Maria Contreras Zamorano, Departamento
de conservación y restauración de Material de Archivo y Obra Gráfica del IVC+R CulturArts Generalitat.

11:00h. Bienes Culturales vinculados al Patrimonio Cultural Oral e Inmaterial de la Humanidad. Conservación, restauración y puesta en valor de los bienes culturales materiales del Misteri d’Elx. Mª Gertrudis Jaén Sánchez, Departamento de conservación y restauración de Textiles del IVC+R CulturArts Generalitat.

11:15h. Pausa

Bloque 2. Nuevas tecnologías para la documentación, investigación, conservación y difusión

11:30h. La creación de un archivo digital 3D de imaginería religiosa de la Comunitat Valenciana y el registro del campo invisible. Juan Pérez Miralles, Servicio de Conservación y Restauración de la Diputación de Castellón; Pascual Mercè, Técnico en fotografía aplicada al patrimonio cultural.

11:45h. Estudio de los materiales para su conservación. David Juanes, Laboratorio de materiales del IVC+R CulturArts Generalitat; Livio Ferraza, Técnico en estudio de materiales.

12:00h. Sensores para el control climatológico. Fernando García Diego, Departamento de Física aplicada de la Universidad
Politécnica de Valencia.

12:15h. Comunicar el patrimonio religioso. Belleza y significado. Manel Alagarda Carratalà, Especialista en comunicación del
patrimonio cultural. 

Bloque 3. Colaborar

12:30h. Unión de sinergias para transmitir el legado cultural religioso. Carmen Pérez García, Directora del IVC+R CulturArts
Generalitat.

Mesa Redonda

13:00h. Se abrirá una mesa redonda donde se expondrán en común las necesidades de los diferentes colectivos en favor de la conservación del patrimonio cultural religioso. Mesa moderada por Carmen Pérez García, y compuesta por lel comité organizador, los conferenciantes y el Delegado Diocesano de arte y patrimonio.

Para aprovechar la misma, se ruega a los participantes que envíen sus consultas una vez inscritos en las jornadas a grafica@ivcr.es “Consulta Patrimonio religioso + Población + Título consulta” y en el cuerpo del mensaje describir el caso, adjuntando imágenes si fuera necesario. Se debe finalizar con preguntas concretas.

Visita instalaciones IVC+R

13:30h. En Castellón y Valencia se realizará la visita guiada para a las instalaciones del IVC+R CulturArts Generalitat.

Inscripción



Tarifa
La inscripción tiene un coste de 10 €
Formalizar la inscripción
1- Rellenar la ficha de inscripción on-line a través de www.ivcr.es, o del formulario adjunto vía fax.
2- Se confirmará la preinscripción por los organizadores.
3-A partir de la confirmación se realizará el ingreso en la cuenta del IVC+R, nº 2038 - 5889 - 40 - 6000580786 de Bankia.
Referencia: “Patrimonio religioso + Nombre Apellidos”
4- Enviar el justificante bancario de pago al fax: 961223491 o en formato digital a través de educacion@ivcr.es.

Incluye
La inscripción incluye la asistencia a las jornadas, la entrega de material y el certificado de asistencia. 

Nota: El plazo de inscripción finaliza 4 días antes del inicio de las jornadas, excepto en el caso de que se cubra el número de plazas establecido. El interesado en las jornadas, en primer lugar, deberá completar la correspondiente inscripción, rellenando todos los campos solicitados en la misma. El hecho de haber cumplimentado el formulario de matrícula no garantiza la plaza. Deberá efectuarse el pago de las tasas como máximo cuatro días antes del inicio del curso y remitirse el justificante acreditativo a los organizadores a través del fax: 961 223 491 para completar la formalización de la matricula. El impago de
la matricula dará lugar a la anulación de la preinscripción. En caso de que un alumno quiera anular su matrícula en los días previos, la devolución del dinero queda sujeta a las siguientes condiciones de anulación: Ha de existir una causa debidamente justificada. La cancelación debe comunicarse en un plazo máximo de una semana previa al inicio del curso. De no ser así, no se devolverá el importe de la matricula. El IVC+R se reserva el derecho a cancelar la actividad con un preaviso.


Read more...

14.700 documentos de archivo se han catalogado y 800 fotografías históricas digitalizadas en MTG Hawke Bay

>>  lunes, 6 de mayo de 2013

Edificio de MTG Hawke Bay completo pero vacío
http://www.hawkesbaytoday.co.nz/ 06/05/2013



Catalizador: Bahía de Hawke MTG cuenta con el doble de lugares de exposición que la antigua sede.
El cuerpo es completo, pero el alma es de cinco meses de distancia de la bahía Museo reconstruido de Hawke y Galería de Arte en Napier -. Bahía de renombrados MTG Hawke colección de MTG Hawke Bay ha iniciado el viaje de cinco meses para su nueva casa de $ 18 millones, pero la transformación no lo hará ser rápido -. No se abrirá al público hasta finales de septiembre hasta entonces el personal se respira la vida en el edificio y la instalación de las exposiciones, dijo el director Douglas Lloyd Jenkins. "Hemos caminado a través de él varias veces, pero usted don ' realmente no llegar a sentir la escala y la forma en que va a funcionar ", dijo. "Ahora es el momento para empezar a recibir el cobro hacia fuera y la preparación de un programa de apertura de la exposición que se celebrará algunas de las obras clave de la colección." 

El personal, que han sido trasladados temporalmente a otro lugar, han estado trabajando en el desarrollo y comisariado las exposiciones y escribiendo publicaciones. Más de 14.700 documentos de archivo se han catalogado y 800 fotografías históricas digitalizadas, que estará disponible para la búsqueda en línea para la apertura de septiembre. El ala nueva construcción incluye galerías del piso superior, mientras que abajo, en el sótano inferior albergarán la exposición terremoto de 1931. Características de diseño adicionales incluyen dos x 3m vitrinas escalera 9m que casi cubren el suelo a la altura del techo del edificio de la celebración de las artes decorativas de la colección. 

El viejo museo tenía ocho lugares de exposición - el nuevo tendrá 15 La nueva ala y la entrada principal son diseñado para atraer a los visitantes en un vestíbulo lleno de luz y el atrio. El museo abre a Tennyson Street, con grandes ventanales con vistas al recinto cultural de Marine Parade, el Soundshell y el Masonic Hotel. Viejo y nuevo se incluyen en el nuevo desarrollo - la edad incluye la restauración de la Bahía de la Galería de Arte de la original de Louis Hay de Hawke y Edificio del museo construido en 1936. A finales de 1970 las puertas del edificio Louis heno fueron trasladados a convertirse en la entrada al museo es edificio Teatro del Siglo de nuevo desarrollo. Las puertas originales hicieron su camino de regreso a su casa que le corresponde en el diseño de Louis Hay, en enero, y dará la bienvenida apropiado a los visitantes utilizando el archivo y espacios de la galería asociadas del nuevo museo. La nueva ala se conecta a través de una galería linkway a nivel del suelo al teatro de 330 asientos, y la galería y el museo Louis edificio original 1936 Hay-diseñada. 

La entrada original de este edificio ha sido reintegrado en su concepción de heno, y el edificio se convertirá en el nuevo hogar de Bay Archivo Regional de Hawke y la investigación asociada y espacios de la galería. El proyecto de reurbanización de $ 18.000.000 ha de ser financiado a través de los gobiernos locales y central, así como de las contribuciones de la comunidad, incluyendo a individuos, familias y empresas. Sr. Lloyd Jenkins dijo moviendo los objetos expuestos de nuevo en un hito."Nos mudamos del antiguo edificio de 2011, después de empacar la colección, y hemos pasado todo el tiempo que se prepara para volver en y para la reapertura. Es muy significativo tener el edificio trasero. " Mayor Napier Barbara Arnott elogió al equipo del proyecto, incluido el personal del consejo y Gemco Construction. "El rostro de Marine Parade está cambiando con MTG Bahía de Hawke y otros excelentes desarrollos creando un verdadero destino para los lugareños y visitantes de Nueva Zelanda y en todo el mundo para visitar ", dijo la Sra. Arnott. Bay El nuevo nombre de MTG Hawke será adoptado oficialmente en el mismo tiempo. El nombre fue elegido para reflejar el museo de la nueva construcción de viviendas de Hawke Bay, teatro y galería de arte. MTG es sinónimo de museo, el teatro y la galería.

Read more...

Imagenes digitalizadas, catalogadas y almacenadas en CDs de oro de 24 quilates

Piedras de toque listo para lanzar nuevo archivo de fotos Nelson Colletion en línea
http://www.nelsonstar.com/ 06/05/2013

Cerca de 1.000 antiguos negativos fotográficos de archivos Nelson en las piedras de toque han sido digitalizadas y serán puestos a disposición en línea de este sábado.

05_01touchstonesarchive.jpg 

Los negativos están en película de acetato de celulosa y tienen que ser almacenados en sobres de papel individuales en un congelador a detener el deterioro. Rara vez se llevan a cabo para que el público vea.

"La mayor parte de este material nunca ha estado en línea, con la excepción de tal vez un par de barcos a vapor fotos que fueron escaneadas para nuestras exposiciones virtuales," piedras de toque archivero y gestor de cobros Laura Fortier explica.

Los negativos fueron donados a los archivos de fotógrafos como JH Allen, JD Spurway, Ross Fleming y JSD Smith, así como el Nelson Daily News . Muestran paisajes Kootenay, edificios y personas entre los años 1930 y 1980, cuando la película de poliéster moderna reemplazó los formatos anteriores.

"La gente dona su material a nosotros porque quieren adecuadamente preservado para las generaciones futuras para ver, y la digitalización es una forma de hacer eso", dijo Fortier.

Las imágenes digitales son catalogados y almacenadas en 
archivos de CDs de oro  (hechos en oro de 24 quilates para ser resistente a los arañazos), que tienen una vida útil de 300 años y son revisadas anualmente para asegurar que siguen siendo compatibles con la tecnología actual.

Con todo el esfuerzo - y el costo - piedras de toque para cuidar de estas imágenes, Fortier dice que siempre hay una cierta preocupación por la forma en que se utilizarán después de que se ponen en línea.
"Sostenemos que el derecho de autor sobre las imágenes, y - mientras que queremos compartir con el público - esperamos que la gente no las use con fines de lucro", dice ella.
Más bien, se espera que el público va a ver las fotos en el sitio web de Piedras de toque y tal vez ayudar a llenar los vacíos en los registros de archivo.
"Algunas de las imágenes que hemos recibido no ha venido con una gran cantidad de información, por lo que si alguien los ve y sabe más de ellos que de nosotros, nos encantaría saber de ellos", dijo Fortier.
Las fotos se publicarán en línea en Sábado touchstonesnelson.ca / exposiciones / fotos. Piedras de toque también tendrá lugar un acto de presentación gratuita en el vestíbulo, el 4 de mayo a las 13:00, donde la gente puede ver una presentación de diapositivas de las imágenes proyectadas en una pantalla y más sobre la colección de aprender. Se servirán refrescos.
El proyecto de digitalización de fotos fue financiado por Columbia Basin Trust y Columbia Kootenay Alianza Cultural.

Read more...

Curso de Valoracion y Seleccion documental: Como optimizar el espacio en el archivo

Valoración y Selección documental
http://www.alacaja.com/ 06/05/2013


En Alacaja, gracias a la colaboración con la Asociación de Archiveros de Extremadura organizamos el curso de "Valoración y selección documental: como optimizar el espacio en el archivo" una edición especial y actualizada, destinada especialmente para los archiveros de la comunidad de Extremadura, 100% on line en nuestro Campus Virtual, que se desarrollará entre los días 2 de mayo y 3 de junio de 2013 (100 horas lectivas).

Los miembros de la Asociación de Archiveros de Extremadura dispondrán de precios especiales.

El plazo de inscripción en el curso está abierto y finalizará el día 4 de abril de 2013.

Para más información consultad el boletín de inscripción en este enlace: http://www.archiverosextremadura.es/Boletin.pdf















Ya pronto comienzan los Talleres de Diplomática, visita nuestra oferta formativa en esta web. Nuevas fechas más amplias y flexibles para un mejor desarrollo de las prácticas propuestas

Si eres seguidor de AlaCaja en LinkedIn, Facebook, o eres antiguo alumno, tiene ventajas!

Visita nuestra Facebook Store, síguenos y benefíciate de descuentos exclusivos!

Read more...

Establece seguridad en tu cuenta de Twitter

2do Paso: Seguridad en tu cuenta Twitter
http://operacionsafe.blogspot.com/ 06/05/2013

Como crear en forma segura o establecer seguridad en tu cuenta Twitter

Una vez creado el correo Asociado a la cuenta que quieres crear, tal como lo explicamos en el paso No. 1 (artículo anterior a este) procedemos a registrar la cuenta directamente desde el portal de Twitter, sin embargo antes de hacerlo en primer lugar recomendamos leer el siguiente enlace del centro de ayuda Twitter:

https://support.twitter.com/articles/349068-seguridad-como-mantenerla-en-tu-cuenta

Adicional a esto, hay ciertas recomendaciones adicionales que son necesarias, tanto para preservar tu seguridad de delincuentes, bien sean informáticos o físicos, como para preservar tu anonimato en caso de que así lo desees.

En primer lugar debemos recordar que si NO tienes tu cuenta protegida con la configuración “Proteger Tus Twitts” cualquier persona desde cualquier conexión a internet puede ver todo lo que escribas, aun sin tener una cuenta de Twitter, por lo cual la primera recomendación es NO colocar informacion personal si vas a tener tu cuenta desprotegida.

A continuación las recomendaciones básicas para la apertura o protección de tu cuenta en Twitter (Hacer Click en las imágenes para agrandarlas)

Crear una contraseña fuerte. Una contraseña es la primera barrera entre nuestra cuenta y quienes la quieran suplantar, si esta es fuerte generalmente los detiene. Para crear una contraseña fuerte debemos de asegurarnos de que contenga al menos 15 caracteres y debe incluir mayúsculas, minúsculas, números y signos de puntuación. Además, aunque nos cueste trabajo memorizarlas, NO hay que usar la misma contraseña del correo o facebook. También hay que evitar usar como contraseña nuestro número de teléfono, nombre de la mascota, y demás cosas “fáciles” de deducir. Lo más recomendable es que se sigan los lineamientos de los que hablamos en el paso previo, acerca del Password del correo asociado.

Cuidar la información del perfil. Debemos de evitar colocar información que hable de nuestra rutina diaria, si bien, algunas celebridades o personajes públicos deben colocar quienes son, la persona común deberían evitar poner sus rutinas en el perfil, esto le dá a los delincuentes una idea de tus movimientos o lugares que frecuentas.



NO usar la funcionalidad de Geotag. Esto es importantísimo, esta función revela nuestra ubicación actual al momento de hacer el tweet con una precisión increíble ya sea por GPS, o GPS asistido. Es aceptable usarla de vez en cuando, para indicar a lo mejor que llegamos a algún lado (que frecuentamos una vez cada “mil años”), pero hay quienes la tienen habilitada de manera predeterminada. Para deshabilitar esta función, se usan diferentes métodos que varían dependiendo de la herramienta que usemos para twittear. Es preferible deshabilitarla del todo directamente desde nuestra cuenta en Twitter (no por aplicaciones) y cuidar sobre todo su uso en dispositivos celulares


Se recomienda deshabilitar las notificaciones por correo electrónico. De esta forma no caerás en errores ni correrás el riesgo de Phishing. Recuerda que el correo que asociaste a esta cuenta es totalmente privado y no debe usarse nunca, de esta forma si te llega algún correo estarás prevenido de que muy probablemente sea un phishing. Es de suma importancia tener en cuenta que Twitter, y cualquier red social nunca pedirá confirmar nuestros datos de cuenta, o realizar alguna actividad relacionada con escribir nuestra contraseña mediante un formulario incluido en el correo electrónico.


Verificar la dirección de páginas que aparenten ser de Twitter. Al iniciar sesión, usar el botón “Twittear”, al usar el botón “Follow me”, etc, debemos verificar que la barra de dirección SI diga twitter.com y no cosas parecidas como twiter.co/mo twiiter.com.
Borrar el historial. Si usamos una computadora compartida para acceder a Twitter, lo mejor es que, al terminar nuestra sesión usemos el botón “Logout” o “Salir” o “Cerrar sesión”, después, borrar el historial del navegador, lo cual se hace de diferentes maneras dependiendo el que se use; lo que se debemos asegurarnos es que al borrarlo esté incluida la opción de borrar las cookies, por último cerramos la ventana del navegador.



Aplicaciones externas, cuidado con ellas. En Twitter al igual que en Facebook hay "aplicaciones trampa" que dicen ofrecernos listados en los que ver quienes visitaron nuestras fotos o quiénes dejaron de ser nuestros amigos y que, realmente, no ofrecen nada de lo que prometen y lo único que buscan es invadir nuestro perfil, en Twitter podemos encontrar aplicaciones similares que, sin nuestro conocimiento (o informando de manera poco clara), se dedican a enviar mensajes en nuestro nombre. Uno de los casos más llamativos son las herramientas que prometen mostrarnos listados de gente que ha dejado de seguirnos y, salvo contadas excepciones, la gran mayoría de las aplicaciones lo que hace es publicar tweets en nuestro nombre para ver si nuestros contactos también caen en la trampa llamados por la curiosidad de conocer quiénes les han hecho unfollow. De hecho, la mayoría de estas herramientas parecen explotar "nuestros excesos de ego" porque también podemos encontrar herramientas de análisis de actividad (estadísticas sobre nuestra cuenta) que, semanalmente, lanzan mensajes con el número tweets que hemos publicado, las respuestas recibidas o los retweets que nos han hecho. Al usar estas herramientas están dando a un tercero tu password o permiso sobre tu cuenta, estas Apps no están libres de vulnerabilidades que puedan ser aprovechadas por los “Curiosos”con buenas o malas intenciones. De igual forma muchas de este tipo de aplicaciones esparcen Virus qe se contagian al abrir links enviados desde algún Mensaje directo o DM incluso por cuentas que pueden ser conocidas por nosotros. En este caso debemos avisarle que revise sus aplicaciones y cambie sus claves.

Perfiles falsos, Bots y otros. Teniendo en cuenta que existen mas de 500 millones de cuentas en Twitter no es nada descabellado pensar que entre todas ellas existan cuentas falsas (de esas que se venden para aumentar el número de seguidores de una marca) y cuentas dedicadas a la difusión de spam o que intentan llevarnos a páginas web de contenido bastante dudoso. Si tenemos bastante experiencia en Twitter, seguramente, todo lo que vamos a comentar puede que nos parezca algo básico pero, bajo mi punto de vista, no está de más recordarlo por si alguna vez a alguien le llega un mensaje de alguien totalmente desconocido que le invita a conseguir un iPad o visitar una página web que, además, vendrá ofuscada mediante algún acortador de urls. Ante este tipo de situaciones, lo más recomendable (antes de hacer clic sobre el enlace) es visitar el perfil y ver el tipo de actividad que tiene para cerciorarnos si su actividad es o no lícita. En el caso de que no nos fiemos del contenido, podemos ignorar el mensaje recibido o, incluso, notificar a Twitter que el perfil realiza spam o directamente bloquear que pueda escribirnos.


Usar siempre navegacion segura. Pensando en el acceso desde redes wi-fi públicas, por ejemplo, en una cafetería o en un aeropuerto, casos como los de firesheep nos mostraron la necesidad de cifrar el trafico de navegación de servicios como Twitter o Facebook. En el caso de Twitter, podemos "forzar" el uso de SSL accediendo a la configuración de nuestra cuenta y marcando la casilla correspondiente para que el acceso a la web de Twitter siempre se realice con tráfico cifrado en todo momento.



Cerrar siempre correctamente la sesion. A diferencia de Gmail, Twitter no cuenta con ningún tipo de utilidad que nos indique qué sesiones tenemos abiertas (más allá de las aplicaciones que tienen acceso al perfil), por tanto, si solamente cerramos la ventana del navegador, nuestra sesión abierta podría ser aprovechada por otra persona que, incluso, podría cambiar la contraseña y robarnos nuestra identidad en Twitter. Para evitar este tipo de situaciones, lo más recomendable es utilizar los modos de navegación privada que incluyen la mayoría de navegadores, cerrar la sesión de la cuenta antes de cerrar la ventana del navegador o, directamente, acceder a la configuración del navegador para borrar los datos privados (principalmente las cookies de sesiones abiertas).

Con estas cortas sugerencia podrás estar protegido a un nivel básico, mas adelante ahondaremos en otras cosas que debes cuidar respecto a tu uso de la red social Twitter


@HackVader






Publicadas por HV Der

Read more...

Dale seguridad a tu cuenta de Twitter

Seguridad en Las Redes - 1er Paso: Correo Asociado
http://operacionsafe.blogspot.com/ 06/05/2013

Seguridad en tu correo asociado a redes sociales

Para tener una seguridad óptima en cualquier red social, el primer paso debe ser la fortaleza de la cuenta de correo asociada a dicha Red. Sin correo es imposible abrir una cuenta en cualquier Social network por lo tanto empecemos desde ese paso importante para la interaccion segura en las redes.

Existen comunmente 3 formas para Hackear una cuenta de Red Social, a saber:

A través del Hackeo directo de tu correo, por medio de algun tipo de programa de fuerza bruta u otros (Crackers). Estos programas son fácilmente bajados en la red y no se necesita de mucho conocimientos para usarlos.

A través de ingenieria Social, esto es cuando el perpetrador se hace pasar por alguien conocido o simplemente genera confianza en ti, hasta que le das datos que lo pueden llevar a inducir o a saber la clave de tu correo.

A traves de Phishing (correos que te llevan a una página que visualmente parece ser de la Red Social a la cual estas suscrito o páginas de bancos, pero que en realidad es un Link con Malware para atrapar tus datos o descargar software maligno en tu PC)

Recuerda que una vez que el delincuente informático posee tu correo, solo necesita pedir restablecer la contraseña en tu cuenta Twitter, Facebook o etc. De inmediato recibirá un correo con una nueva o con el enlace para cambiarla. Allí es donde puedes despedirte de tus cuentas sociales.
De cualquier forma, para que cualquiera de las anteriores situaciones se dé, el perpetrador debe contar con la información mas importante para el: CONOCER TU CORREO ELECTRONICO

Esto nos lleva a la parte importante de este artículo, 

Como establecer un correo electrónico imperceptible. Para esto debemos seguir los siguientes "Tips":

Jamás uses un correo similar a tu nombre de usuario en las redes:
Por ejemplo si tu nombre en Twitter es @FlorDelCampo lo mas seguro es que los CyberDelincuentes comiencen por esa informacion para tratar de descubrir tu correo, por lo cual tu correo no puede ser FlorDelCampo@Gmail.com, FlorDelCampo@Hotmail.com, etc. Debes establecer un correo completamente distinto tanto de tu nombre personal como de tu nombre de usuario.

Utiliza un correo exclusivo y una clave distinta para cada Red Social a la cual estés suscrito:En el caso de Twitter por ejemplo, el correo que asocies jamás debes usarlo para nada más que no sea eso. No debes enviar ni recibir absolutamente nada desde eso correo. En la configuracion de tu red Social debes eliminar las notificaciones por correo:
Entras a Configuracion > Notificaciones de Correo Electrónico > Desmarcas Todos




Jamas compartas tu correo con nadie:Los Hackers se han hecho especialmente eféctivos utilizando "Ingenieria Social" Esto es la manipulacion de las personas para obtener todos los datos posibles que más adelante puedan ser usados en su contra. Por esto es de suma importancia jamás dar a conocer tu correo y evites caer en charlas casuales donde puedas dar pistas acerca de ti, tus gustos, datos personales, etc con desconocidos.

Fortaleza en las Claves de tus cuentas y correos:
Bajo ningún concepto debes colocar claves con secuencias numéricas, mucho menos que tengan que ver contigo (Cédula, Telefono, Fechas, etc). De igual forma jamas debes colocar palabras en cualquier idioma. La forma mas fuerte de hacer una clave es utilizando Simbolos (*&"#$-+) Alternar Mayusculas u Minusculas (UynMkjgUU) y guiones y subguiones (_- ).

Si quieres una clave fácil de recordar puedes tomar una frase y cambiarla totalmente, Ejemplo:
"Mi Gato Come Pan" 

Puedes comenzar cambiando las vocales por números y colocar las primeras consonantes en Mayuscula >
"M1 G4t0 C0m3 P4n".


Posteriormente puedes separar las palabras con Símbolos:

"M1_G4t0*C0m3#P4n"

Con esto ya tienes una clave sencilla de 18 caracteres y 106 bits, lo cual la hace bastante dificil o imposible de crackear.

Cada servicio y cada correo debe tener una clave distinta
Se te hará dificil recordar tantas claves es lo que de seguro estás diciendo, pero debes ser creativo al respecto, tambien puedes usar un programa para gestionar claves y no tener que recordarlas todas a cada momento. Es preferible sacrificar algo de comodidad en pro de tu seguridad.
"Recuerda que mientras mas anonimo seas en la Red mas seguro estarás de todo tipo de Delincuentes. Cuidar tu direccion de correo electrónico es el primer paso para proteger tus cuentas."


Autor: by @HackVader




Read more...

Transfiere archivos desde tu PC hasta tu android

Transfiere archivos mediante código QR desde Windows, Mac o Linux a Android
http://www.neoteo.com/ 06/05/2013

Hoy vamos a transferir archivos desde tu ordenador (Windows, OS X y Linux) hacia tu dispositivo Android. Lo vamos a realizar con la herramienta qrSend que realiza esta tarea mediante el escaneo de códigos QR (“quick response code”, código de respuesta rápida). Y con esta función ya te puedes ir olvidando tanto de arrastrar y soltar como de copiar y pegar.


El funcionamiento de qrSend es simple y práctico; solo tendrás que leer con tu dispositivo móvil el código QR que figura en la pantalla de tu ordenador y el archivo será transferido al instante en tu Smartphone o tablet Android.

Una vez instalada la aplicación en tu ordenador observarás que la misma no se ejecuta y tampoco dispone de interfaz de usuario; simplemente debes hacer clic sobre el archivo que quieres transferir con el botón auxiliar del ratón y en el menú te diriges a “Enviar a”; luego pinchas en “qrSend”.

Una vez instalada la aplicación en tu ordenador observarás que la misma no se ejecuta y tampoco dispone de interfaz de usuario; simplemente debes hacer clic sobre el archivo que quieres transferir con el botón auxiliar del ratón

Se abrirá una sub ventana con el código QR, el cual tendrás que escanear con tu dispositivo móvil desde la pantalla del ordenador. Lo tienes que hacer mediante una aplicación de lectura de códigos QR, instalada en tu móvil. Si no dispones de un lector qrSend utiliza por defecto Barcode Scanner, pero como usuario puedes usar la que tú quieras (también puedes descargar Barcode Scanner desde qrSend).


También puedes descargar Barcode Scanner desde qrSend

Como puedes observar qrSend es una extensión Shell que se instala en tu ordenador. También puedes transferir más de un archivo o documento al mismo tiempo (no se puede transferir carpetas).


También puedes transferir más de un archivo o documento al mismo tiempo

Ya en tu dispositivo móvil y descargado el lector de códigos QR, abres qrSend y escaneas el código desde la pantalla de tu ordenador y de forma automática el documento o archivo se transferirá de tu ordenador al dispositivo Android. (Tienes que compartir una red directa o Wi-Fi).


Ya en tu dispositivo móvil y descargado el lector de códigos QR, abres qrSend y escaneas el código desde la pantalla de tu ordenador
Desde la opción de configuración de la aplicación podrás elegir la carpeta de descarga o seleccionar la aplicación de lectura de códigos QR, entre otras opciones.


Desde la opción de configuración de la aplicación podrás elegir la carpeta de descarga o seleccionar la aplicación de lectura de códigos QR qrSend es una aplicación gratuita multiplataforma con la cual podrás transferir archivos sin complicaciones desde tu ordenador a tu dispositivo móvil Android. ¡Y ya te puedes ir olvidando de los viejos métodos de transferencia!Sitio Oficial: qrSendGoogle Play: qrSend

Read more...

Archivos permiten reconstrucción de dependencias militares que actuaron en la represión

Un estudio de los archivos de las Fuerzas Armadas logró llevar a la justicia a 201 represores 
Una investigación de los legajos militares permitió identificar a unos mil represores que no estaban registrados como tales, de los cuales 201 ya están siendo investigados por la Justicia. Muchos fueron descubiertos por reclamos internos que ellos mismos o sus viudas hicieron.Alejandra Dandan P¿agina 12En los últimos años se localizaron en los archivos de las Fuerzas Armadas condecoraciones por “actos de servicio” a quienes participaron de la represión ilegal. Y así pudieron ser identificados numerosos represores. Menos sabido es que muchos nombres también aparecieron al evaluar reclamos “administrativos” de militares por haber padecido traumas psiquiátricos, o pedidos de sus viudas que quieren cobrar un plus porque entienden que sus maridos sufrieron enfermedades letales o traumáticas provocadas por esos “actos de servicio”. La Dirección Nacional de Derechos Humanos del Ministerio de Defensa viene haciendo desde 2010 un trabajo clave en la recuperación de esos archivos. Tres equipos relevaron y analizaron documentos del Ejército, la Armada y la Fuerza Aérea. Además de permitir identificaciones puntuales, el cruce de documentos generó durante el último año uno de los avances más importantes: se pudo reconstruir organigramas completos de diversas dependencias militares que actuaron en la represión, se hallaron nombres de quienes compusieron los grupos de tareas y se determinaron modos operativos de cada fuerza. Hasta ahora, la identificación dependía principalmente de la memoria de los sobrevivientes. Con la investigación, en Mar del Plata, los fiscales ya pudieron determinar 100 represores nuevos. Y Defensa envió al juzgado de Sergio Torres un listado con unos 900 nuevos nombres de la ESMA, de los cuales el fiscal Eduardo Taiano pidió las indagatorias de 101. De ellos, cinco ya están detenidos.

La Dirección de Derechos Humanos del ministerio está a cargo de Stella Segado. El trabajo de exploración de archivos tuvo una primera etapa en 2010, que culminó un año más tarde con el envío de una serie de documentos al Poder Judicial. Desde entonces, el equipo hace otro recorrido: un cruce de documentos que logró producir información que no surge de los archivos tomados individualmente.

La inteligencia de Campo de Mayo

Uno de los trabajos de reconstrucción más productivo de los últimos meses fue sobre la estructura de Inteligencia de Campo de Mayo y específicamente el SOE: Sección Operaciones Especiales (léase patota) integrada a Inteligencia. En Campo de Mayo funcionó el Comando de Institutos Militares, una estructura no de combate sino educativa. En mayo de 1976, la Orden Parcial 405-76 pone en funciones ese lugar como “Zona 4”. En este tomó cuerpo una estructura de Inteligencia ad hoc, que por la falta de personal de combate debió nutrirse de personal de las distintas Escuelas (Comunicaciones, Artillería, entre otras). El personal actuaba en “comisión” durante dos meses o de forma permanente. Esa estructura fue el corazón de Inteligencia, integró a la SOE, estuvo comandada, entre otros, por el capitán Martín “El Toro” Rodríguez y más tarde por el capitán Eduardo Francisco Stigliano.

Cuando el equipo de defensa empezó a investigar, poco y nada se sabía de eso. Los libros de actas estaban destruidos y quemados, todos excepto los de 1983. Pero fue a partir del reclamo por una herida en combate de Stigliano que empezaron a reconstruir la estructura.

El 17 de septiembre de 1979 fueron asesinados en Munro y en una emboscada dos integrantes de la conducción nacional de Montoneros: Armando Croatto y Horacio Mendizábal. Habían vuelto al país en el marco de la primera Contraofensiva. Cayeron en una cita cantada. La patota llevó a la “cita” a Jesús María Luján, el “Gallego Willy”, que ya estaba secuestrado, y cuando los vio, salió del auto, les gritó que era una cita cantada y se armó un tiroteo. Stigliano estaba ahí y terminó herido.

Luego vendría el reclamo interno de un plus por las heridas. Según los documentos, un superior (Carlos Carpani Costa) refrendó el pedido y recordó por escrito que por aquel operativo Stigliano había recibido una felicitación de Cristino Nicolaides por “la derrota definitiva a la subversión”.

Con estos datos el equipo buscó otros. Por un lado, se buscó información en otros organismos sobre la felicitación a otros agentes. Ubicaron a un integrante del Servicio Penitenciario que participó del operativo. Y por otra vía, gracias a esos datos, la querella encabezada por Pablo Llonto pidió el allanamiento de la casa de Stigliano en Entre Ríos. Allí encontraron recortes de diarios de la época y de la caída de Mendizábal y Croatto y una carta de un gendarme que participó y agradecía al capitán por “nuestros días de gloria”. Con estos datos, se entendió que en la patota había integrantes de otras fuerzas.

Stigliano tenía a cargo personal que estaba “comisionado” desde las Escuelas del Instituto. “Cuando empezamos a trabajar en otras unidades notamos a otras personas también comisionadas”, dice una fuente de la investigación. “Entonces nos dimos cuenta de que la lógica que en un momento pensamos como exclusiva de una época, para un determinado período, en realidad fue estructural: abarcó todo el período del terrorismo de Estado para abastecer el área de Inteligencia del Comando de Institutos Militares”.

–¿Por qué rotaban cada dos meses?

–Por un lado, reglamentariamente existe en Inteligencia una táctica la rotación de personal. Por otro, puede ser que haya sido para que todos se mancharan las manos, como sucedió en ESMA. Pero también acá está jugando la falta de estructura dentro del propio Comando. Porque, por ejemplo, existieron SOE dentro de otros cuerpos del Ejército que también dependieron de Inteligencia pero tuvieron una estructura fija. Lo que parece pasar en este caso es que se van abasteciendo sobre la marcha.

Los “reclamos” de Stigliano aportaron en realidad muchos otros datos. Su caso es uno de los más importantes para pensar responsabilidades en Campo de Mayo: dio cuenta de los vuelos de la muerte y de un dato que permite abrir otras investigaciones. Según describe en otro reclamo, todos los directores de las Escuelas eran obligados a participar de los fusilamientos. Indicó que se fusiló a 63 integrantes de la Contraofensiva delante de los directores de todas las Escuelas. El número coincide con los registros de quienes investigan. Esto permite entender, por ejemplo, que participaron otros represores que tuvieron a cargo direcciones de Escuelas en Campo de Mayo como Oscar Corrado, director de la Escuela de Comunicaciones, que acaba de ser condenado.

Devolvé la bolsa

Otra fuente de información para reconstruir los roles son los retiros y los pedidos para que los retiros sean encuadrados en categorías que permitan cobrar un plus de dinero en sueldos y pensiones por “actos de servicio”. En muchos casos, es importante la descripción que dan los médicos o quienes intervinieron en las “actuaciones” por el nivel de información que arrojan. Pero lo más sorprendente es que la Armada sigue pagando pensiones a las viudas luego de reconocer una serie de enfermedades padecidas por algún represor finado, encuadradas como “actos de servicio” del período 1976-1983. Es el caso, por ejemplo, de Gustavo Lynch Jones, acusado de participar en los vuelos de la muerte en la ESMA, hermano de Ricardo Lynch Jones, alias “Panceta”, juzgado por primera vez en juicio oral en este momento. Gustavo Lynch Jones murió en 1989, pero después de su muerte las actuaciones que inició su esposa siguieron adelante. Ella quería que le cambiaran el encuadre de retiro para cobrar una pensión más alta y finalmente la Armada le reconoció que el 90 por ciento de las afecciones tuvieron relación con “actos de servicio”.

El 2 de octubre de 1987 la esposa envió una nota al director de personal de la Armada por la cual se reabrieron las actuaciones. La mujer, Haydeé de la Serna Lynch, dijo allí que su marido “expuso su vida en la lucha contra la subversión para salvar a la patria del flagelo que la amenazaba y que eso fue causa” de sus afecciones. Más adelante, agregó que “en el año ‘81 su esposo soñaba con sucesos de la ESMA, lloraba y pedía por un sacerdote”. Finalmente, el médico Rogelio José Martínez Pizarro (Tommy), juzgado en este juicio también, admitió que atendió al “causante” cuando revistaba en la ESMA entre el ’77 y ’78: “Considero conveniente agregar que en ese período y en ese destino se efectuaban tareas durante las 24 horas, en condiciones muy particulares, y que era frecuente que después de determinadas operaciones tuviera que asistir médicamente a parte del personal interviniente, generalmente al no permanente, por distintas manifestaciones clínicas ocasionadas por un fuerte shock de stress emocional y que se evidenciaba desde alteraciones digestivas, respiratorias y/o cardiovasculares, hasta crisis de llanto, histeria y/o cuadros depresivos, todos transitorios y que se informaban verbalmente en cada oportunidad”.

En la foja 184 dio testimonio otro médico, el capitán de fragata Carmelo Spatocco, muerto y denunciado por los sobrevivientes como uno de los que inyectaba a quienes iban a ser trasladados. En su momento, dijo sobre este asunto: “Lo vi trabajar en el grupo de tareas en esa época, por el tipo de funciones que realizábamos se puede aseverar que vivía bajo estados de ansiedad, tensión y stress”.

Otro caso es el de Enrique Carlos Yon, uno de los asesinos de Rodolfo Walsh. El 30 de enero de 1987, en plena democracia, la Armada inició un expediente llamado “Fallecimiento por infarto agudo del miocardio, determinar si guarda relación con los actos de servicio”. En la introducción, el entonces vicealmirante Rodolfo Orlando Tettamanti da cuenta de una serie de “problemas” que influyeron en la afección de Yon y entre otros menciona las causas judiciales en su contra. “En su opinión indudablemente existen causas de importancia definitoria: a) su larga participación en la lucha contra la subversión; b) la acumulación de tensiones derivadas de su situación judicial en relación con las causas que se le seguían, las que se acumulaban en forma ostensible desde hacía unos tres años junto con las agresiones, injustas acusaciones, insultos, otros ataques, denostaciones, injurias y ofensas, inferidos por distintos medios de prensa y organizaciones de derechos humanos.” Todos estos sucesos “tenían repercusiones” en su ámbito familiar y sus amistades “ante quienes el capitán Yon permanentemente debía revertir su imagen deteriorada y su prestigio menoscabado”.

Autor: Alejandra Dandan

Read more...

Proyecto Trascriptorium: transcribe textos antiguos automaticamente

>>  domingo, 5 de mayo de 2013

Un nuevo sistema transcribe automáticamente textos manuscritos antiguos
http://www.lapatilla.com/ 05/05/2013

La Universidad Politécnica de Valencia (este) encabeza un proyecto europeo que desarrolla un sistema para el reconocimiento automático de imágenes de documentos antiguos manuscritos y poder transcribirlos de la forma más rápida posible.
Se trata del proyecto Trascriptorium, que forma parte de un programa de la Unión Europea y en el que también participan socios del Reino Unido, Austria, Grecia y Holanda.

El coordinador del proyecto, Joan Andreu Sánchez, explicó a EFE que el proyecto busca un prototipo para probar “cómo se podrían utilizar en un entorno real técnicas automáticas e interactivas que ya se están desarrollando” para poder transcribir documentos manuscritos antiguos, con técnicas que aprenden automáticamente y que, por tanto, se aplican a cualquier lengua y aceleran el trabajo.

El proceso de transcripción actualmente se hace manualmente y la idea de los investigadores es incorporar técnicas automáticas de reconocimiento del habla en este tipo de transcripción, según Sánchez

Estas técnicas que utilizan, no obstante, “no tienen que ver” con las técnicas de reconocimiento óptico de caracteres (OCR).

“Para las técnicas de OCR se utilizan técnicas de segmentación, es decir, se aislan los caracteres y luego se reconocen; pero la escritura manuscrita es ligada y no hay técnicas que lo separen automáticamente, por lo que el proceso de reconocimiento no se puede abordar carácter a carácter sino como un todo de caracteres, palabras y líneas”, añadió.

Una de las principales ventajas de este proyecto es que las técnicas que utilizan “aprenden automáticamente a partir de ejemplos y, por tanto, no son específicas para una determinada lengua sino que se pueden aplicar a cualquier lengua”.

En concreto, Transcriptorium se desarrolla en castellano, holandés, alemán e inglés, aunque el grupo de trabajo también ha explorado documentos “en árabe y otras lenguas”.

Para un volumen de unas mil páginas, unas cincuenta se transcriben a mano y,una vez hecho esto, “se entrenan modelos para proporcionar resultados razonables para el resto de páginas, lo que acelera el trabajo”.

Tras la limpieza de la imagen, el proceso contempla la detección de zonas textuales de interés, posteriormente se detectan las líneas automáticamente y luego se transcriben con herramientas ya usadas en el reconocimiento automático del habla.

Estas técnicas se pueden aplicar a cualquier tipo de documento de biblioteca, archivos o colecciones privadas.

En concreto, el proyecto trabaja con textos desde el siglo XV hasta principios del XX, entre ellos registros matrimoniales (en castellano) o sentencias judiciales (en alemán).

Trabajan también en la colección del filósofo Jeremy Benthan, unos 30.000 documentos que el College London está transcribiendo manualmente, con el propósito de proporcionar herramientas para facilitar esos procesos de transcripción.

Además, Sánchez subrayó que el software que desarrolla el proyecto será libre. EFE

Read more...

No importa donde estes, accede a los archivos de tu PC

>>  viernes, 3 de mayo de 2013

Cómo acceder a los archivos de tu PC desde cualquier lugar
http://www.fayerwayer.com/ 03/05/2013


El mundo del Cloud Computing nos ha dado herramientas increíbles como Dropbox, que sigue siendo una de las opciones más usadas para almacenar archivos en una unidad virtual. Existen decenas, sistemas como SugarSync,Box o Skydrive. Todos estos sistemas nos permiten almacenar datos, pero en muchas ocasiones ya sea por motivos de seguridad o de peso de los archivos, no queremos subir algunos archivos a estos sistemas “en la nube”.

Almacenar archivos importantes en un solo lugar nunca es una buena idea, hay que hacer copias de seguridad, pero cuando queremos acceder a ellos pero no tenemos nuestro PC cerca o siquiera estamos conectados en nuestra red local para acceder desde otro PC o dispositivo ¿qué solución existe?


Windows: SkyDrive

SkyDrive me sigue pareciendo la mejor opción a la hora de almacenar archivos, sobre todo si usas Windows 7 o Windows 8. La integración con el sistema operativo en Windows 8 es sublime, quizá menos en Windows 7 que se asemeja demasiado a la forma de ser que tiene Dropbox.

Una de las funciones quizá menos conocidas de SkyDrive es que instalada en tu PC, te permite acceder a los archivos de tu equipo estés donde estés, siempre y cuando tu PC esté siempre encendido y conectado a internet. Si eres de los que tienes el equipo siempre encendido, es la mejor opción.

Para configurar el acceso externo tan solo tienes que instalar SkyDrive, ir al icono que está en la zona de notificaciones, pulsar el botón derecho y pulsar sobre Configuración. En la Configuración general activa la casilla que indica Usar SkyDrive para acceder a mis archivos en este equipo.

Esta opción activada permitirá que mientras tu PC esté encendido, puedas acceder a los archivos desde la web de SkyDrive. Te aparecerá una nueva sección en la barra lateral izquierda llamada PCs, donde saldrá el nombre de tus PCs enlazados.

Ya podrás navegar por los discos duros y carpetas que tengas en tu PC, visualizar y descargar cualquier archivo estés donde estés.
OS X: Spotdox


De reciente aparición, para poder acceder a tus archivos cuando estemos fuera a los archivos alojados en tu Mac, existe la nueva aplicaicón Spotdox.

Esta aplicación es muy sencilla de usar, pero aparte de su simplicidad, lo mejor es que para evitar problemas de acceso, usa la plataforma de Dropbox para poder acceder a tus archivos en OS X que debes tener previamente instalada.

Aunque es cierto que no funciona de la misma forma que SkyDrive, sigues pudiendo acceder a archivos. El motivo por el que se apoya en Dropbox es porque para poder acceder a los archivos y editarlos, tienes que copiarlos a Dropbox y desde ahí, por ejemplo mientras estás usando tu móvil, puedes descargar o editar los archivos.

Tras descargar e instalar Spotdox aparecerá un icono en la barra de menú donde podrás ajustar la configuración. Para acceder a los archivos de tu Mac accede a la web deSpotdox desde otro PC, Mac o dispositivo móvil como una tablet o smartphone. Te pedirás que accedas a Dropbox con tu nombre de usuario y contraseña, después de acceder verás un listado con tus carpetas por donde puedes navegar hasta los archivos que busques.
Mac/Linux/Windows: VNC
Siempre ha sido una forma de acceder a archivos de tu PC estés donde estés. Normalmente se presenta en una aplicación donde puedes ver el escritorio y manejarlo, no accedes exactamente a tus archivos ya que lo que siempre haces es visualizar tu escritorio, pero existen muchísimas aplicaciones que te permiten usar VNC tanto en Linux, Mac o Windows.

El más famoso es RealVNC que es compatible con los tres sistemas operativos e incluso con navegadores como Chrome.

También existe TightVNC, gratuita y que se postuló como opción similar a RealVNC.

¿Cómo accedes a tus archivos cuando no estás delante de tu PC? Incluso cuando no estás en tu casa o en tu oficina.

Actualización 18:30 (GMT+1): He editado el título del artículo a “Cómo acceder a los archivos de tu PC desde cualquier lugar” desde “Cómo acceder a tu PC desde cualquier lugar” tras leer vuestras opiniones.


Autor: avatar_mcontreras Manu Contreras 

Read more...

Se acabó la pesadilla: extrae datos de archivos PDF

5 herramientas digitales para extraer datos de archivos PDF protegidos
https://knightcenter.utexas.edu/ 03/05/2013

Periodistas e investigadores a menudo se encuentran con datos «protegidos» en archivos PDF (Portable Document Format). Este formato representa una pesadilla para quienes necesitan manipular y cruzar grandes volúmenes de información, pues funciona como una imagen y no se deja editar fácilmente.

Extraer datos de archivos PDF, para utilizarlos libremente, no es una tarea sencilla y requiere paciencia, como lo muestra Jeremy B. Merrill, reportero de la organización estadounidense Pro Publica, en su relato sobre el proyecto "Dollars for Docs". El Centro Knight consultó a programadores y especialistas en periodismo de datos, entre ellos Simon Rogers, ex-editor del Datablog del diario The Guardian, y enumeró algunas de las herramientas gratuitas usadas por ellos para facilitar la conversión de documentos PDF en archivos de formato abierto, como tablas en CSV.

Vale la pena recordar que ningún convertidor es completamente fiable. Eso es debido a que el PDF puede guardar información escaneada (que exige otro tipo de conversión, con OCR), tablas complejas (con filas o columnas que abarcan varias celdas), y tablas con gráficos, en resumen, distintos factores que dificultan el correcto formateado del archivo convertido.

Rogers aconseja revisar si hubo cambios en la estructura del documento que puedan invalidar sus datos. Según el periodista, la mejor manera de hacer esto es chequear aleatoriamente los datos del archivo convertido para ver si son los mismos del original. Y no se engañe, casi siempre la conversión automática de un archivo, especialmente si se trata de una tabla, exigirá algún tipo de limpieza antes de poder utilizar la información.

1. Cometdocs
En cuestión de minutos y unos pocos clics podrá convertir su archivo PDF en XLS (Excel), ODS, TXT y otros formatos - el servicio trabaja con más de 50 formatos diferentes! Para eso no es necesario ingresar al sitio web, pero si tener una cuenta de acceso a otras funcionalidades, para el almacenamiento y/o descarga directa del archivo convertido.

Cargue el archivo que quiere convertir - hasta 100 MB -, escoja el formato e incluya su dirección de correo electrónico. También puede compartir documentos de manera anónima (haga clic aquí para ver cómo).

2. Zamzar
La interfaz es tan simple como la de Cometdocs. Basta subir el archivo y recibirá la nueva versión por correo electrónico. Pero hay una advertencia: al convertir archivos PDF de varias páginas en formatos de hojas de cálculo, los datos son separados en tablas, haciendo que el trabajo de limpieza y organización sea aún mayor.

3. Nitro PDF to Excel
De acuerdo con Rogers este programa convierte archivos PDF en hojas de cálculo (Excel). Aunque se trata de un servicio pago, ofrece algunas funciones gratuitas. Funciona de la misma manera que Zamzar Comedots, pero es especializado en convertir archivos para Excel.

4. PDFtoText
PDFtoText es gratuito y de código abierto, y hace un trabajo óptimo y rápido con tablas bien delimitadas. Sin embargo, no funciona muy bien para documentos con múltiples encabezados y diseños complejos. El periodista Jeff Porter, de Investigative Reporters and Editor (IRE), escribió un manual detallado sobre el uso de este programa.

5. Tabula
Creada por un grupo de periodistas y desarrolladores de Pro Publica y ganadores de la beca Knight-Mozilla Fellowship, esta herramienta fue lanzada en abril de este año, Tabula es una aplicación gratuita y de código abierto que le permite a los usuarios subir sus archivos y seleccionar las tablar que deseas convertir a CSV (vea una demostración). Hace un buen trabajo incluso con tablas que tengan gráficas. El principal obstáculo de este servicio es su instalación, la cual no es simple para la mayoría de los usuarios (vea el manual de instalación). Sin embargo, sus desarrolladores prometen hacer algunos cambios para simplificar su uso.

Ley de Acceso a la Información
Bueno, no es exactamente una herramienta, pero es una forma de obtener datos gubernamentales abiertos, especialmente en países cuya ley de acceso a la información requiere que los datos sean publicados en "formatos legibles y a máquina", como Brasil.

Por Natalia Mazotte/FD

Read more...

Gestiona tus documentos en linea, es gratis, no esperes más

Cómo gestionar tus documentos online y gratis
http://www.telam.com.ar/ 03/05/2013
Un repaso por las herramientas digitales más destacadas para crear, guardar y organizar archivos personales en la Web, de forma gratuita.

Documentos de texto, hojas de cálculo, presentaciones, listas de tareas, PDFs, formularios, anotaciones... El proceso de creación -y su posterior acumulación- de archivos en diferentes formatos puede causar un verdadero caos en nuestra organización personal o laboral.

En los últimos años surgieron varios e interesantes servicios que pueden ayudarnos a gestionar nuestros documentos. Se distinguen por ser gratuitos(sólo requieren registración) y por permitir el almacenamiento "en la nube", es decir, permiten tener un respaldo online al cual se puede acceder, en algunos casos, desde distintos dispositivos.

A continuación, tres maneras posibles (existen más) de gestionar nuestros documentos.


PAQUETE OFIMÁTICO ONLINE
Hace un año, Google decidió renombrar su servicio "Docs" y dar un salto de calidad que sigue en progreso. Lo llamó "Drive" y lo convirtió en un espacio de almacenamiento y creación de documentos que ofrece hasta 5 GB de espacio gratuito para sus usuarios (sólo requiere tener una cuenta en Google).

Entre los principales servicios que ofrece, se destacan su procesador de texto para redactar documentos (con posibilidad de exportarlos a formatos .docx, .pdf, .txt, .rtf, entre otros), la posibilidad de crear planillas de cálculo (.xls, .cvs), presentaciones similares las que se pueden obtener en Power Point, confeccionar formularios y subir desde nuestro disco rígido distintos tipos de archivos para ser almacenados online.

También -entre otras características- ofrece la posibilidad de acceder desde distintos dispositivos (como móviles con Android e iOS) para editar o seguir trabando online, así como funciones de colaboración entre usuarios, de forma simultánea.


Algunas de las alternativas son Zoho (sólo requiere tener una cuenta y muchos de sus servicios son gratuitos) y Office 365, de Microsoft (si bien es un servicio pago de su popular paquete ofimático, cuenta con una versión de prueba gratuito).

ANOTACIONES DIGITALES EN CUALQUIER MOMENTO Y LUGAR
En la era de la información digital, es natural que nos encontremos con la necesidad de guardar contenido, realizar pequeñas anotaciones o listas de tareas en nuestra computadora o smartphone.

Evernote es uno de los servicios sobresalientes en este campo, con muchas funcionalidades destacables. Su tarea básica es la de proporcionarnos la facilidad de crear notas de manera muy simple, como redactar un correo electrónico. Pero su potencial es aun mayor: se pueden guardar notas de voz, "recortes" de páginas Web, imágenes y documentos varios. Todo dentro de una aplicación que posibilita la organización en carpetas (o "libretas") y etiquetas.

Uno de los principales fuertes del servicio es su sincronización. Con la misma cuenta se puede acceder desde una aplicación de escritorio, sumar una extensión al navegador, vía Web o desde el teléfono: cada modificación se verá reflejada en pocos segundos en cualquiera de las plataformas.

El servicio es gratuito (aunque cuenta con una versión Premium -paga- para obtener más espacio de almacenamiento) y sólo requiere registración.

Si bien no hay un servicio que compita de igual a igual con Evernote, entre las alternativas pueden destacarse algunos que se le asemejan en alguna de sus funciones. Google Keep permite crear y organizar notas, se integra con "Drive" y está disponible para móviles y tablets con Android. Wunderlist,por su parte, es un servicio para crear listas de tareas (un campo con muchas otras alternativas gratuitas), disponible en diversos dispositivos y de uso gratuito.

DE OFFLINE A ONLINE
También existen variantes para aquellos que prefieren trabajar con programas de escritorio, en su computadora, y luego desean mantener un respaldo online o compartirlo con otros usuarios.

Si bien el paquete de programas Office, de Microsoft, es el más popular y usado en la mayoría de las computadoras de todo el mundo, existen opciones gratuitas muy similares.

Una de ellas es Open Office (o Libre Office), una "suite ofimática" de código abierto y gratuita. Contiene diversos programas como "Writer", el procesador de textos; "Calc", para crear planillas de cálculo; "Impress", para realizar presentaciones; entre otros. En cada uno de ellos es posible guardar y/o leer los documentos en los formatos más usados y se puede instalar en sistemas operativos Windows, Mac, Linux.

¿Qué alternativas hay para tener disponibles los archivos en "la nube"? Existen varias y con diferentes prestaciones. Dropbox es una de ellas: permite subir archivos de cualquier tipo, organizar todo en carpetas, compartirlo con otros usuarios, con aplicaciones para distintas plataformas y un servicio gratuito de hasta 2 GB. Otra opción es Skydrive, el servicio de Microsoft, que funciona con cuentas de registro en esa empresa (Hotmail, Live, Outlook) y ofrece hasta 7 GB de almacenamiento gratuito.

Read more...

Dictadura argentina: archivos de 530 h. de grabaciones en formato U-MATIC

Imágenes para la memoria
http://www.pagina12.com.ar/ 03/05/2013

Por primera vez, las 530 horas de grabaciones están disponibles para el público, después de ser digitalizadas. La presentación se realizó en el Museo del Libro, con la participación de funcionarios, víctimas de la dictadura y jueces del juicio.
Barbuto, de Memoria Abierta; el ministro Sileoni y Fresneda, secretario de Derechos Humanos. Imagen: Guadalupe Lombardo


Veintiocho años después se pusieron a disposición del público los vídeos completos del juicio a las tres primeras Juntas de la última dictadura. De las audiencias hasta ahora sólo se habían podido ver fragmentos. En el momento en que se realizó el juicio, la televisión transmitió imágenes sin audio, y aunque más tarde se difundieron algunos compilados, se trató siempre de segmentos. Los archivos –530 horas grabadas en el viejo formato de U-matic– estuvieron en riesgo de perderse por el descuido y el paso del tiempo.

El material fue presentado ayer en sociedad en el Museo del Libro y la Lengua, de la Biblioteca Nacional. Allí se hicieron dos paneles, pero antes se proyectó parte de las grabaciones: en la pantalla se vio una secuencia de testimonios de las víctimas del terrorismo de Estado, que hablaron además sobre la complicidad de la Iglesia y de la Justicia con la dictadura. En la sala, los jueces fumaban como murciélagos, los represores todavía no habían envejecido y había en general un formalismo rígido y cargado de tensión.

Entre el público que ayer se reunió para la presentación, estuvieron tres de los jueces que integraron el tribunal –Ricardo Gil Lavedra, Jorge Torlasco y Guillermo Ledesma– y el ex fiscal Julio César Strassera. También algunas de las víctimas que fueron testigos de aquel primer juicio y militantes de las generaciones que siguieron, la de los hijos y los nietos. El ministro de Educación, Alberto Sileoni, compartió el primer panel con el secretario de Derechos Humanos, Martín Fresneda (hijo de desaparecidos y ex abogado querellante en los juicios por delitos de lesa humanidad), y con Valeria Barbuto, de Memoria Abierta. La joven directora del espacio fue la primera en hablar de lo que los videos revelan sobre el clima de época: “Me llamó la atención la imagen de cómo terminó el juicio, con un silencio total. Hasta que vi la grabación, creía que había terminado con aplausos, con gritos, como en los juicios que tenemos ahora, pero ahí dentro hubo nada más que silencio”.

También contó que la digitalización de los videos fue un trabajo de la Cámara Federal de Apelaciones (que tenía las cintas U-matic), y en especial del camarista Horacio Cattani; la Universidad de Salamanca se ocupó de la parte técnica (de los 530 casetes, siete resultaron irrecuperables) y el equipo de Memoria Abierta inventarió el contenido para su consulta pública.

Fresneda señaló que aunque tenía 10 años cuando se hizo el juicio, le quedaron recuerdos porque en las audiencias se trató lo sucedido a su familia: su padre, que era abogado, y su madre fueron secuestrados en la llamada Noche de las Corbatas. “Después, como abogado de víctimas de la dictadura, muchas veces nos interesó acceder a esta información, a las primeras etapas de los juicios.” El secretario de Derechos Humanos habló después de la época del dictado de las leyes de obediencia debida y punto final, y de los indultos. “Se banalizó la dimensión de la Justicia. La sociedad no pudo sostener el resultado del juicio. No hay que olvidarlo, porque estos procesos son la cristalización de una etapa de evolución de la democracia y de la sociedad. Como sociedad somos responsables de sostener ese aprendizaje. La memoria fue lo que nos permitió, a pesar de esos años, tener justicia en la Argentina.”

Sileoni, sentado a su lado, retomó el tema del valor pedagógico de los materiales como el que se estaba presentando. “Dentro de los que trabajamos en la educación escolar hay una discusión sobre si la escuela debe incorporar una dimensión axiológica. Estoy entre los que creen que sí. En Pakapaka, el personaje de José Zamba se mete con el Juicio a las Juntas. Son cosas que se tienen que hablar primero en la mesa familiar y después en la escuela.”

En el segundo panel estuvieron Gil Lavedra, la antropóloga María José Sarrabayrouse Oliveira y Jorge Watts, sobreviviente del campo de concentración El Vesubio.

Watts, que declaró en el juicio, recordó cómo los ex detenidos tuvieron un debate interno muy duro sobre si ir a declarar, porque desconfiaban de la Justicia. “Todavía estábamos muy cerca de los hechos, los represores no estaban despojados totalmente de poder, no confiábamos en una Justicia que había sido cómplice.” Watts recordó cómo, el día que dio testimonio, el abogado José María Orgeira, defensor del dictador Roberto Viola, lo interrogó llamándolo “detenido”. “Le tuve que recordar que el detenido era su cliente.”

Gil Lavedra leyó un mensaje de León Arslanian. “Era una sociedad atrapada entre el miedo y una natural desconfianza acerca de lo que el gobierno pregonaba”, sostuvo sobre aquellos días. Y agregó sobre los propios jueces: “No sabíamos si íbamos a poder concretar nuestra labor”.

Sarrabayrouse Oliveira, con una mirada menos piadosa hacia los integrantes del Poder Judicial, habló sobre cómo la dictadura usó el aparato judicial existente para legitimarse y cómo, a su vez, tras la recuperación democrática, el juicio debió hacerse “no en un territorio neutro, sino en un escenario judicial conflictivo” en el que “el activismo de los organismos de derechos humanos libró muchas batallas, incluso en los mismos años de la dictadura”. En ese sentido, consideró que los archivos del juicio aportarán no sólo a los que quieren saber sobre el actual proceso de reapertura de las causas de derechos humanos, sino también a los interesados en la democratización de la Justicia.


Autor: Laura Vales

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP