Las 10 Cartas Memorables

>>  miércoles, 3 de diciembre de 2014

Las 10 cartas más sorprendentes de la historia
http://www.clarin.com/ 03/12/2014

Postales del pasado .Las recopiló un publicista inglés para promocionar una empresa papelera.

En una época en la que prima la celeridad del Facebook o el WhatsApp, o la sinopsis extrema del Twitter, sumergirse en las profundidades de una carta manuscrita es casi un viaje antropológico. Por el soporte del papel, por el hecho de descubrir la letra de otra persona, por las extensiones de los textos, por la paciencia necesaria para recibir la respuesta. El publicista Ashon Usher lo hizo, se sumergió, y descubrió montones de Cartas Memorables, como la de Virginia Woolf escrita antes de suicidarse, o la de la reina Isabel II con su receta de scones, la de Gandhi, que le pide a Hitler mantener la paz. Y así. Letras finitas, con firuletes, desprolijas, desesperadas. Momentos de la historia condensadas en un centenar de cartas.

El inglés Shaun Usher se topó con los textos casi por casualidad, mientras trabajaba en una agencia de publicidad y un cliente le propuso promocionar una empresa de papelería. Se metió en bibliotecas y archivos y así fue encontrando telegramas y cartas bien amarillentas con anécdotas, pedidos, consejos, de todo un poco. Tanto se involucró que comenzó un blog trascribiendo algunos de los textos encontrados, y tuvo tanto éxito que ahora acaba de lanzar un libro con cien de las mejores cartas encontradas. Muchas son de personas comunes, pero muchas otras son de famosos.

“Cartas memorables” viene con fotos y anotaciones propias en las que explica el contexto histórico de cada carta. Ha contado Usher que le llevó meses acceder a los originales y conseguir los derechos para reproducirlos tal como fueron escritos, a mano o a máquina, con sus borrones y tachaduras.

La más antigua es una tabla de arcilla grabada del siglo XIV antes de Cristo. También hay de amores y amantes, científicos, músicos, políticos.

Se ve que a Usher le gusta recopilar. Su última idea es un libro de listas, de supermercados, tareas pendientes, trámites. Listas.

Read more...

Departamento de RR.HH el peor en proteger la información de su empresa, según estudio de Iron Mountain

RRHH: los que más descuidan la protección de la información de su empresa
http://www.negocios.com/ 03/12/2014

Los empleados se están relajando en cuanto al archivo de documentos, sabiendo que solo tienen que llamar al departamento de TI para ayudarles a recuperar los datos perdidos.



Un estudio de la compañía de gestión y custodia de la información Iron Mountain ha descubierto un inesperado aspecto negativo del backup y la capacidad de almacenamiento de última generación. El estudio reveló que los empleados se están relajando en cuanto al archivo de documentos, sabiendo que solo tienen que llamar al departamento de TI para ayudarles a recuperar los datos perdidos.

En una serie de entrevistas con profesionales senior de las TI en Alemania, Francia, España, Países Bajos y el Reino Unido , Iron Mountain averiguó que los departamentos de TI están frustrados por la manera poco profesional con la que afrontan los empleados el almacenamiento de datos pero tampoco hacen nada para modificar este comportamiento.

Según los profesionales de TI en Europa, esta es la lista Top Ten de los peores en almacenar documentos:

1. RRHH

2. Financiero

3. Marketing

4. Ventas

5. Desarrollo de negocio

6. Equipos creativos

7. Atención al cliente

8. TI y desarrollo de software

9. Dirección

10. Administración

Una empresa de servicios en Francia de alrededor de 100 empleados dice: “Principalmente es el equipo de desarrollo de negocio: no son tan tecnológicos y siempre están con prisas por lo que cometen errores y archivan documentos incorrectamente. Luego no pueden encontrarlos cuando los necesitan”. Una empresa más grande del mismo sector, también en Francia (más de 1.000 empleados) se queja de la gente de marketing: “Tienen continuas presentaciones, procesan documentos y otros archivos relacionados con el marketing. Hacen copias de seguridad de los datos y luego se confunden sobre cuál de ellos necesitan a tiempo en algún momento. Tampoco ayuda mucho que no nombren e indexen los archivos correctamente”.

Una agencia de medios británica, con aproximadamente 150 empleados, dice que la mayor parte de las veces la culpa es de los equipos creativos: “Probablemente esto se deba a que siempre están acudiendo a archivos y presentaciones para actualizarlos con nuevas ideas y conceptos y no los archivan correctamente”. Una empresa de servicios financieros de más de 1.000 empleados explica que los mayores culpables en su empresa son los empleados de servicio al cliente: “Ocurre porque lo ven desde su propia perspectiva. Saben que pueden acudir a nosotros a cualquier hora para recuperar datos. Otros departamentos raramente lo hacen”.

Los departamentos de RRHH puntúan alto en España. Una empresa de servicios con una plantilla de 350 personas achaca el hecho a que, por lo general, los profesionales de este ámbito carecen de conocimientos informáticos: “Tratan con tanta información cada día, que son propensos a cometer errores como puede ser no archivar correctamente”.

En Alemania, una agencia de medios de tamaño mediano, de más de 500 empleados, apunta a los equipos creativos: “Tienen que gestionar cantidades ingentes de contenido multimedia cada día y a veces se confunden con diferentes versiones de los mismos archivos. Su reto está en saber gestionar datos no estructurados”.

En los Países Bajos los que peor puntúan son el desarrollo de negocio, las ventas y el marketing. Según una empresa manufacturera y de ingeniería con 350 empleados: “El departamento de desarrollo de negocio simplemente no está organizado para saber cómo gestionar datos y acaba por extraviar documentos a diario”. Una pequeña empresa de servicios con menos de 100 empleados afirma: “La gente de ventas es descuidada y su negligencia está relacionada con el hecho de que creen que todos los datos tienen copia de seguridad y que los pueden recuperar cuando quieran”. Los equipos de administración y operaciones también aparecen como culpables. Una empresa de hostelería de 200 empleados dice: “No han puesto en marcha procesos para almacenar archivos y no tienen estándares específicos para nombrarlos e indexarlos por lo que los documentos no están guardados correctamente”. Un profesional de las TI en una pequeña empresa manufacturera de 100 personas admite, sin embargo, que: “Inicialmente pensaba que los culpables eran los de marketing porque sabían que los departamentos de TI les iban ayudar a encontrar los datos, pero más tarde me di cuenta de mi equivocación y que solo se trata de que no tienen los conocimientos informáticos suficientes”.

“A medida que las empresas introducen sistemas más sofisticados y estratégicos para el back up y recuperación de datos, combinando almacenamiento fuera y dentro de las instalaciones de la compañía, y soluciones en servidor, disco, cinta y nube, los empleados de toda la empresa han descubierto una valiosa red segura en la que se encuentran los documentos perdidos o traspapelados”, comenta Ignacio Chico, Director General de Iron Mountain. “Esta situación parece venir dada por una falta de conocimientos informáticos. Los profesionales de las TI pueden reducir esta carga adicional ayudando a sus colegas a nombrar y guardar de mejor forma los documentos, introduciendo plataformas para compartirlos de forma colaborativa y gestionar así el control de las diferentes versiones con el fin de crear un almacén central de documentos en los que cada persona pueda buscar por sí misma los archivos que necesite”.
SEGÚN IRON MOUNTAIN

Read more...

Usuarios podrán editar documentos de Microsoft Office directamente desde la bandeja de entrada

EDITAR TUS DOCUMENTOS OFFICE DESDE GMAIL YA ES POSIBLE
http://cincodias.com/ 03/12/2014


A pesar del crecimiento que se ha experimentado en los dos últimos años de las suites de oficina de software gratuito, Microsfot Office sigue siendo el número uno como solución para aquellos usuarios que trabajan con documentos en entorno Windows.

Gracias a esta nueva actualización, los documentos de Microsoft Office que se reciban en el correo electrónico de Gmail, básicamente se convertirán al formato propio de Google y se guardarán en la cuenta de Google Drive para posteriormente poder editarlo o compartirlo si fuese necesario.Google es consciente de ello y de ahí que acabe de anunciar la nueva actualización para Gmail que permite a los usuarios editar documentos de Microsoft Office directamente desde la bandeja de entrada, sin necesidad de ningún software adicional.

El funcionamiento de esta novedad en Gmail es muy simple. Dentro de los archivos adjuntos del correo que se haya recibido, pasando el cursor por encima del archivo, saldrán tres iconos con los que interactuar con ese documento. El primero, descargar como viene siendo habitual. El segundo, permitirá añadirlo a la unidad de Google Drive y por último la principal novedad, la edición directamente en servicios ofimáticos de Google.

El documento por lo tanto se abrirá con Google Docs, para que se pueda editar directamente en el navegador y una vez terminada su edición, se podrá volver a guardar con el formato de Microsoft Office (.docx, pptx, xlsx … ).

El proceso es rápido y se puede realizar desde casi cualquier navegador sin necesidad de cualquier otra solución de software aparte. Con sólo un clic en el nuevo icono de edición de archivos adjuntos de Gmail, se convertirán los documentos de Office.

Con esta nueva versión, Gmail será capaz de trabajar con 15 formatos de Office, archivos de Word .docx, Powe rPoint pps y ppsx, elementos y plantillas habilitadas para macros, etc. Si con frecuencia se reciben adjuntos de Office en el correo electrónico, seguramente este cambio hará que el trabajo diario resulte más cómodo y rápido.

Esta novedad de permitir editar documentos en formatos de Office directamente desde las aplicaciones de Google, sin duda pega unfuerte contragolpe a Microsoft y su lanzamiento de Office para Android
.
Autor: ROBERTO ADEVA

Read more...

Solucion empresarial para gestionar proyectos y trabajo en equipo

Intellinote: la forma más completa de gestionar proyectos y trabajar en equipo
http://bitelia.com/ 03/12/2014

Intellinote es una herramienta multiplataforma que ayuda a los equipos de negocios a colaborar y trabajar en equipo de una manera fácil y sencilla.

Los modelos de negocio han sabido integrar herramientas web para estar a la vanguardia frente a los cambios que han sufrido las dinámicas laborales en todo el mundo. Es un hecho que ya no se necesita de un espacio físico para poder trabajar en un corporativo, debido a que la tecnología ha logrado vencer esas barreras haciendo posible que los equipos de trabajo puedan colaborar en cualquier momento y desde cualquier lugar.

Muchas son las alternativas en el mercado que ofrecen soluciones empresariales para el trabajo en equipo; y posiblemente cada una de ellas ofrece ventajas diferentes de acuerdo a las necesidades de las empresas. Hoy te presentamos una herramienta que se adapta perfectamente a cualquier compañía, no importando su tamaño.

Intellinote
Intellinote: la forma más completa de gestionar proyectos y trabajar en equipo
Inellinote es una compañía de software nacida en 2013, dedicada al desarrollo de plataformas de negocios que faciliten la colaboración de todos los miembros de un equipo en el desarrollo de proyectos. Con Intellinote podrás realizar tres funciones principales: Capturar cualquier idea, nota, archivo o documento para recordarlo todo; Colaborar con tu equipo de trabajo, asignar tareas y compartir cualquier cosa; y Completar todos los proyectos, tareas y listas de pendientes de forma fácil.

Ofrece una versión de prueba para valorar el producto antes de comprarlo. Es multiplataforma, por lo que podrás utilizarlo en tu equipo de escritorio a través de la plataforma web y en tus dispositivos móviles a través de las aplicaciones para iOS y Android.

El escritorio principal tiene una interfaz muy limpia y es fácil ubicar todos los elementos, por lo que el usuario puede comenzar a capturar datos en una nota, convertirlos en una tarea y asignarla a ciertas personas, comenzar un debate, adjuntar archivos y compartirlo entre los miembros del equipo o con los clientes y proveedores. Intellinote integra en un solo lugar las tareas que posiblemente tendrías que realizar con al menos cuatro herramientas (capturar notas, crear documentos, compartir archivos, enviar correos electrónicos), con lo que las empresas pueden reducir costos y elevar su

Read more...

Primer Congreso Internacional “El patrimonio cultural y las nuevas tecnologías".

Un congreso trata de acercar el patrimonio al ciudadano para “darle vida”
http://www.kpmrtv.com/ 03/12/2014


México, 3 dic (EFE).- Con el objetivo de profundizar en las nuevas formas de “vincular el patrimonio con los ciudadanos del siglo XXI” abre hoy sus puertas el Primer Congreso Internacional “El patrimonio cultural y las nuevas tecnologías. Una visión contemporánea”, en el Museo Nacional de Antropología de México.

“La relación con las manifestaciones del patrimonio solo se completa cuando se encuentra una mirada que le otorgue una vida nueva; por eso es importante el uso de tecnologías y humanidades digitales, que hagan esa visión más contemporánea”, dijo el secretario técnico del Instituto Nacional de Antropología e Historia (INAH), César Moreno.

Al inaugurar el foro, Moreno destacó que el ritmo de creación de conocimiento ha alcanzado cifras de vértigo: “La primera vez que la humanidad logró duplicar el volumen de sus conocimientos tardó 1.750 años (…), la segunda vez le tomó 150 años, la subsiguiente, 50 años. Hoy se duplica cada cinco años y se estima que en el 2020 lo hará cada 73 días”.

La coordinadora nacional de conservación de la misma institución, Valerie Magar, resaltó que uno de los desafíos actuales es “preguntarnos cómo almacenar y procesar esa información, cada vez más digital” y sobre todo, cuál será su “longevidad y vigencia” en un futuro.

Un total de 167 autores, muchos de ellos mexicanos pero también internacionales, como los llegados desde Colombia, Perú, Guatemala, Polonia y Reino Unido, serán los encargados de establecer, hasta el 6 de diciembre y a través de 88 ponencias, “un diálogo entre patrimonio, sociedad y futuro”.

“Lo más importante para nosotros, como guardianes del patrimonio nacional, no es solo encargarnos de la preservación, sino también de la reflexión y de catalizar la búsqueda del uso de las nuevas tecnologías en las instituciones, no solo la nuestra”, declaró a Efe el director de innovación académica del INAH, Ernesto Miranda.

El congreso supone un esfuerzo de “aglutinamiento” de las técnicas que se están poniendo en marcha en la investigación del patrimonio, como son el uso de las representaciones en tres dimensiones, la realidad aumentada o los escáneres de barrido láser.

La dinámica consistirá en mesas redondas y dos ponencias magistrales, una sobre arquitectura virtual, que impartirá Bernard Frischer, y otra que versará sobre la preservación del patrimonio intangible a través de las nuevas tecnologías y que correrá a cargo de Mark Oppenneer.

En el foto también se presentará el proyecto de la nueva Mediateca del INAH, después de un año de trabajo que ha implicado la creación de un Comité de Digitalización, que facilita la digitalización y catalogización de todo aquello que se vaya integrando en las colecciones del Instituto.

La iniciativa permitirá que usuarios de todo el mundo puedan acceder al acervo de la institución, compuesto por, entre otros materiales, fotografías, libros, archivos sonoros y mapas.

Read more...

Hallados documentos probatorios en Archivos del Ministerio de Defensa Frances que Coco Chanel era espia nazi

Afirman que Coco Chanel fue agente espía de los nazis
http://www.laprensa.hn/ 03/12/2014


Francia.

Un documental emitido en la televisión francesa demuestra que Gabrielle Chanel –Coco para la historia– fue una espía nazi que trabajó para la Abwehr, la agencia de inteligencia de Hitler, en una revisión del rol de los artistas y celebridades francesas durante la Segunda Guerra Mundial.


Su número de agente era el F–7124 y su código “Westminster”, una referencia a su amante de 20 años antes, que no era otro que el duque de Westminster, por entonces el noble más rico de Gran Bretaña.

La documentación probatoria fue encontrada en los archivos del ministerio de Defensa francés.

Su más reveladora misión la cumplió en España para tratar de convencer a Winston Churchill de terminar la Segunda Guerra mundial.

La Abwehr la envío a Madrid en 1943 para que contactara a oficiales británicos y ofreciera al primer ministro en Londres un alto al fuego con Berlín.

Churchill nunca respondió, según el historiador Henry Gidel. “Ella desplegó una increíble megalomanía e ingenuidad al imaginar que podía cambiar la mente de Churchill”, dijo.

“La Sombra de la duda” fue emitida por France 3, un canal del Estado francés, que también se interrogó sobre el pasado de los cantantes legendarios Edith Piaf y Maurice Chevalier y el director Sacha Guitry.

Los documentalistas tuvieron acceso a los papeles y archivos de inteligencia en Francia y Alemania.“Esto prueba que Coco Chanel fue reclutada por la inteligencia alemana”, dijo Frédéric Queguineur, un investigador en la unidad de los archivos.

Según el programa presentado por el historiador Franck Ferrand, Coco Chanel regresó a París después del colapso del ejército francés en 1940.

Se instaló en el hotel Ritz en la place Vendôme, donde iba a pasar el resto de su vida, que a la vez era el cuartel general de la fuerza aérea alemana en el París ocupado.

Esta creadora antisemita, homofóbica, alpinista social indisimulada de los más humildes orígenes, comenzó así una excelente relación con los alemanes, los ocupantes.

En plena ocupación alemana en Francia, Coco comenzó un affaire con el barón Hans Gunther von Dincklage, un agregado militar en la embajada alemana, que tenía un cargo de alto rango en la Gestapo.

Durante ese relación, ella consiguió ventajas comerciales para su Maison de modas. Intentó recuperar la producción de su Chanel N°5 utilizando una ley que impedía a los judíos ser propietarios de empresas.

Ella se lo había vendido a la familia judía Wertheimer. Falló en su intento porque Weitheimer la había vendido a un no judío ni bien se inició la ocupación.

La inventora del famoso “vestidito negro” como símbolo de elegancia y refinamiento sólo fue interrogada durante dos horas, tras la caída de los nazis, en nombre de la unidad francesa impulsada por el general Charles de Gaulle.

Edith Piaf, que continuó actuando durante la guerra y aceptó dos veces la invitación de los alemanes a cantarles a los prisioneros franceses, recibió una felicitación en la liberación porque había hecho papeles de identidad falsos a prisioneros franceses para escapar desde Alemania.

Read more...

1er Seminario Archivístico del Distrito Federal 2014

>>  lunes, 1 de diciembre de 2014

Se Llevara un cabo el 1er Seminario Archivístico del Distrito Federal
http://www.eluniversal.com.mx/ 12/01/2014 

Con la Finalidad de Mejorar el marco Jurídico de los Procesos documentales y el resguardo de información, se Llevara a cabo el Seminario Imprimación Archivístico del Distrito Federal de 2014, Sobre las REFORMAS archivísticas Una las leyes de Transparencia, Datos Personales y Archivo.




El Programa del Seminario de imprimación ESTARA POR Compuesto 4 mesas de Trabajo about las REFORMAS a la Ley de Transparencia y Acceso a la Información Pública, a la Ley de Protección de Datos Personales, Ambas en materia de Archivos, Asi Como Las Experiencias archivísticas en el Instituto de Ciencias Forenses y Reformas a la Ley de Archivos del Distrito Federal.

Autor: Zuleima Olviedo

Read more...

No solo cantante también curador de Música Blue

Jack White nos Cuenta Sobre su Trabajo Como curador de Música 'Blues'
http://somosidolos.com/ 01/12/2014


Muchos sabemos que Jack White no sólo es un gran talento de la escena musical con proyectos como los White Stripes, The Dead Weather e incluso su trabajo como solista. También, el cantante, compositor y productor, es un hombre emprendedor que gusta de recuperar archivos olvidados del blues para seleccionar y curar una compilación histórica, y organizarla para su publicación en una caja que tiene horas y horas de música documentada que quizás sería imposible de encontrar, de no ser por el trabajo magistral de White.

En una entrevista realizada por el canal CBS. Jack White nos muestra cómo realizó este trabajo, en el cual pasó años leyendo e investigando sobre la historia de la disquera Paramount, quienes eran el sello más importante de lo que se denominaba "Race Music" (Música de raza) y publicaba a muchísimos artistas que después subieron al estrellato como referentes del género blues y jazz. Entre ellos, por ejemplo, White menciona a Louis Armstrong, Jelly Roll Morton yBlind Lemon Jefferson. La caja que tiene un costo aproximado de 400 dólares fue lanzada en su primer volumen (1917 a 1927) y será vendida por la empresa de White, Third Man Records.





Read more...

Adiós al Clip Art de Office

Microsoft dice adiós al Clip Art de Office por el bien de las búsquedas de Bing
http://www.actualizable.com/ 01/12/2014
Microsoft sabe que ya no usamos el clásico Clip Art en Office, es por ello que para mejorar la manera en que insertamos imágenes en nuestros documentos, han reemplazado esa función por el buscador de imágenes de Bing. Eso lo explican en esta publicación en su blog oficial, en donde afirman que ésto permitirá una mejor experiencia de uso al momento de trabajar en nuestros archivos.

Lo mejor de el buscador es que los resultados se obtienen a partir de una base de imágenes selladas con la licencia Creative Commons, con lo que se evitará la utilización de imágenes con derechos de autor para que los usuarios no tengan problemas más adelante. El cambio esta disponible para Office 2013, Office 2010 y Office 2007.

Autor: Salvador Iraheta

Read more...

Conoce que utilizan los timadores por Internet

>>  martes, 25 de noviembre de 2014

Los 10 timos más frecuentes en Internet
http://www.diariodemallorca.es/ 25/11/2014


Internet sigue siendo el campo de acción favorito de estafadores y timadores profesionales, cuyo objetivo es aprovecharse del usuario más incauto. Nadie está libre de caer en una oferta de trabajo falsa, de blanquear dinero sin saberlo o de sufrir una inesperada fuga de capital de tu cuenta bancaria. Además, el uso masivo de aplicaciones tan extendidas como WhatsApp ha dado lugar a nuevas formas de engaño. Conviene, por tanto, estar atento a estos timos que circulan por la Red y que a continuación te pasamos a detallar para que los conozcas y evites sustos.

Falsas ofertas de trabajo

La escasez de puestos de trabajo unido a la enorme demanda de empleo ha dado lugar a la aparición de ofertas de trabajo fraudulentas.Se trata de anuncios que ofrecen un jugoso empleo a cambio de adelantar una cantidad determinada de dinero para gastos administrativos, envío de documentación o para cursos de formación antes de incorporarse al inexistente trabajo. El consejo: desconfiar si tenemos que llamar a un número de tarificación adicional (los que comienzan por 800 ó 900) o enviar un SMS.

'Phishing'

Uno de los timos más habituales y conocidos.Los bancos no se cansan de alertar de esta estafa que busca conseguir los datos de la cuenta del usuario y las claves secretas de sus tarjetas de crédito mediante el envío de un correo electrónico que suplanta la imagen de una empresa o entidad bancaria. De esta forma, los estafadores tratan de hacer creer que el 'mail' procede del banco oficial del internauta para que caiga en el engaño. El 'phishing' ha dado lugar además a otra actividad fraudulenta que consiste en reclutar a teletrabajadores por medio de correos electrónicos o chats que, sin saberlo, blanquean dineroobtenido a través de esta estafa. El consejo: recuerda que las entidades bancarias jamás envían correos electrónicos solicitando las claves de acceso de sus clientes.

'Pharming'

La evolución del 'Phishing'. Los ciberdelincuentes redirigen a los usuarios a una web fraudulenta que imita a la de su entidad bancaria para robarles sus claves. El consejo: comprobar que cuando entramos a la web de nuestro banco aparece el candado de seguridad y que la dirección comienza por https://.


Timos por WhatsApp

El éxito de la aplicación móvil de mensajería instantánea ha propiciado la aparición de nuevas formas de fraude. Así, la introducción del polémico 'check azul' dio lugar a un timo a través de Twitter: se ofrecía la posibilidad de desactivar esta funcionalidad introduciendo nuestro número de teléfono. Era una forma de introducir 'malware' en nuestro terminal y cobrarnos tarifas por servicios no realizados. La organización de consumidores FACUA alertó también de un SMS enviado de forma masiva y que pedía ponerse en contacto con nosotros a través de WhatsApp. Si contestábamos, nos cargaban un elevado importe en la factura, ya que se trataba de una numeración SMS Premium y no de un móvil convencional. El consejo: bloquear en WhatsApp los mensajes que nos lleguen de números desconocidos.

Las cartas nigerianas

Muy similar al conocido como "timo de la estampita", tiene como víctimas a personas con alto poder adquisitivo. Consiste en el envío masivo de un correo electrónico que trata de persuadir a la víctima para que deposite una elevada cantidad de dinero en una cuenta para desbloquear una fortuna que se encuentra en un banco de un país africano. El consejo: nunca contestar a este tipo de cartas ni proporcionar los datos de nuestra cuenta.

Fraude en compraventas o alquileres

Los chollos que no lo son tanto abundan en la Red. Así, un timo muy frecuente es el del coche de segunda mano a un precio irresistible. Nos piden adelantar el dinero y se comprometen a enviarnos hasta nuestro domicilio un vehículo que nunca llegará. En verano es también muy habitual el engaño del apartamento en alquiler inexistente. Los interesados depositan un dinero que no recuperarán para disfrutar de una casa de veraneo 'fantasma'. El consejo: nunca dar dinero por adelantado sin una garantía.

Multas por descargas ilegales

Uno de los engaños más recientes. Llega a nuestro buzón de correo un 'mail', supuestamente remitido por la Policía, en el que se exige el pago de una multa por haber descargado de forma ilegalcontenido protegido por derechos de autor o haber accedido a contenido pornográfico. Este correo incluye un virus que bloquea el equipo. El consejo: la policía nunca solicita el pago de multas por Internet.

Premios falsos de lotería

Un correo electrónico nos anuncia que hemos sido agraciados con un premio en un sorteo promocional de una lotería extranjera. En la notificación se indica que, para cobrar el premio, debemos rellenar y enviar un formulario que viene adjunto al 'mail' y en el que se nos piden nuestros datos personales y bancarios. La estafa se consuma si los ciberdelincuentes logran que la víctima deposite el dinero que reclaman para cubrir determinados gastos (tasas, impuestos, comisiones bancarias, etc.) antes de poder cobrar el premio. El consejo: no existen sorteos gratuitos de lotería. La lotería nunca toca si no se juega.

Anuncios engañosos

En páginas de descargas es habitual encontrarnos con 'banners' publicitarios con una oferta interesante, dirigidos a personas poco familiarizas con la Red. Si hacemos 'clic' en el 'banner' nos solicitarán que introduzcamos el número de nuestro móvil para enviarnos un pin que active la descarga. Sin embargo, lo que hacemos es suscribirnos a un servicio de descargas 'premium' para móvil que disparará nuestra factura. El consejo: nunca dar nuestro número de móvil cuando se nos solicite para realizar una descarga en páginas que no sean de confianza.

Fraudes con tarjetas de crédito

Los estafadores crean una web de productos muy solicitados (móviles, ropa de marca, camisetas deportivas...) a precios muy inferiores a los reales. En este caso pueden pasar dos cosas: que paguemos el artículo y que nunca lo recibamos o bien que nos roben los datos de nuestra tarjeta de crédito para hacer compras en nuestro nombre. El consejo: desconfiar siempre de productos caros a precios muy bajos.

Read more...

Localizados documentos de gran valor histórico robados a diversos archivos españoles

Recuperan en un mercadillo 28 documentos históricos de la Región de gran valor
http://elpajarito.es/ 25/11/2014
Agentes de la Guardia Civil han localizado en un puesto de venta ambulante de antigüedades un total de 28 documentos de incalculable valor, datados entre los años 1284 y 1779 que pertenecen al Archivo de la Catedral de Murcia , al Monasterio de Santa Clara la Real de Murcia y al Archivo del Obispado de Cartagena. Los investigadores constataron que tras este movimiento mercantil de originales únicos no destinados a su compra-venta se hallaba una persona que regenta un puesto ambulante de venta de antigüedades en la capital murciana.

Especialistas en Patrimonio Histórico de la Guardia Civil iniciaron en marzo la investigación "Files" dirigida a la localización de un documento de gran valor histórico que, al parecer, había sido puesto a la venta por un particular. Las pesquisas practicadas sobre la posible comercialización de este primer documento ha supuesto la localización de 28 de valor incalculable y pertenecientes al Archivo de la Catedral de Murcia , al Monasterio de Santa Clara la Real de Murcia y al Archivo del Obispado de Cartagena. "Los documentos, de valor económico incalculable, son originales únicos que no pueden ser destinados a su compra-venta y que poseen, además, un valor cultural e histórico incuestionable", añade la fuente.

Entre los documentos destaca el privilegio rodado otorgado por el Rey Sancho IV concediendo a las monjas Clarisas del Monasterio de Santa Clara en el año 1284, un texto de cuya existencia sólo se conocía por traslados posteriores. Actualmente se conservan únicamente diecinueve documentos de este tipo, pero ninguno otorgado por este monarca.

Los documentos localizados han sido entregados a las entidades a las que pertenecen. La operación ha sido desarrollada por agentes de la Unidad Orgánica de Policía Judicial de Murcia , especializados en Patrimonio Histórico, en colaboración con personal del Archivo General de la Región de Murcia.

La operación ‘Files’ se ha saldado con la localización de documentos considerados patrimonio documental de la Región de Murcia , al hallarse amparados en la Ley 16/1985, de 25 de junio, del Patrimonio Histórico Español, y en la Ley 6/1990, de 11 de abril, de Archivos y Patrimonio Documental de la Región de Murcia.

La operación está enmarcada en el Plan para la defensa del Patrimonio Histórico Español, puesta en marcha por la Guardia Civil y que ha llevado consigo la realización de dispositivos específicos de servicio al objeto de incrementar la seguridad del Patrimonio Histórico Español y reducir la actividad delictiva en este sector.
DOCUMENTOS LOCALIZADOS

– El privilegio rodado otorgado por el Rey Sancho IV concediendo a las monjas Clarisas el Monasterio de Santa Clara en el año 1284; la existencia de este documento solo se conocía por traslados posteriores. Actualmente solo se conservan diecinueve documentos de este tipo, pero ninguno otorgado por este monarca.

– Una carta de confirmación que Alfonso XI concede en el año 1325 del privilegio otorgado por sus antecesores al Monasterio de Santa Clara de Murcia para la compra de tierras.

– Los autos otorgando un traslado autorizado de una sentencia pronunciada por dos jueces árbitros en el pleito entre el obispo, deán y cabildo de la iglesia de Cartagena y el comendador de Ricote por los límites de los términos entre Alguazas y Ricote.

– Los 22 pergaminos de Santa Clara que completan el escaso fondo documental que se conserva sobre el origen y desarrollo del Monasterio. La información que contienen resulta transcendente hasta el punto de que sin ellos no se puede entender en su integridad la historia del edificio, de la institución y de su comunidad religiosa, tan arraigadas en el ámbito territorial y tan importantes en el devenir histórico de la Región; de ellos destacan los distintos privilegios reales y bulas pontificias.

Read more...

“No puede existir rendición de cuentas y transparencia, sin una adecuada gestión del manejo archivístico”

Foro sobre archivismo
http://yucatan.com.mx/ 25/11/2014


Reunión regional sobre gestión de actas históricas

“No puede existir rendición de cuentas y transparencia, sin una adecuada gestión del manejo archivístico”, reconoció Iván Batún Alpuche, director general del Archivo General del Estado de Yucatán (AGEY), ayer en rueda de prensa donde se dieron detalles del Foro de Consulta Región Golfo Sur “Hacia la construcción de una Ley General Archivos”.

Víctor Manuel May Vera, consejero presidente del Inaip 

Se espera que en este evento participen alrededor de 300 personas de los estados de Tabasco, Campeche, Oaxaca, Quinta Roo, Veracruz, Chiapas y Yucatán.

El foro se llevará al cabo este jueves y viernes, en la sala Mayamax del Gran Museo del Mundo Maya. Es organizado por el Archivo General de la Nación en coordinación con el AGEY y el Instituto Estatal de Acceso a la Información Pública (Inaip).

Batún Alpuche indicó que el 7 de febrero pasado se elevó a rango constitucionl el derecho a la información pública y a la rendición de cuentas que tenemos todos los ciudadanos; por lo tanto en este decreto se ordena hacer tres leyes complementarias de manera general, determinantes en toda la nación: la ley que garantiza la transparencia y el derecho a la información, la ley de protección de datos personales y la ley general de archivos.

Objetivos

“El foro nacional es para detectar la problemática en materia de archivos, cuáles son las vertientes que hay que seguir en todo el país para poder crear una ley general que pueda poner a disposición y a pronta respuesta las solicitudes de la información que llegan del IFAI y el INAIP”, apuntó.

Mucha veces, agregó, se detecta que estas solicitudes vienen con las respuestas de que simplemente no se pude encontra la información, entonces la problemática es la gestión documental del manejo archivista. Por eso el AGN organiza foros a nivel nacional para combatir estos porblemas. “A nosotros (AGEY) nos determina la responsabildia de organizar el foro de la región golfo-sur que incluye 7 estados de la república : Tabasco, Veracruz, Oaxaca, Chiapas Quintana Roo, Campeche y Yucatán”.

Por su parte, el consejero presidente del Inaip, Víctor Manuel May Vera, subrayó en que este evento tiene el objetivo de analizar propuestas para garantizar la preservación del patrimonio documental, a fin de construir un sistema nacional articulado de rendición de cuentas y de mecanismos de coordinación entre los tres niveles de gobierno en materia archivística.

Las actividades serán gratuitas y se iniciarán este jueves, a las 8:30 de la mañana, con el registro de los participantes y concluirán el viernes, a las 14 horas, con la lectura de las relatorías.- Abraham Bote Tun

De un vistazo

Edición El Foro de Consulta Región Golfo Sur “Hacia la construcción de una Ley General Archivos” es el sexto que se realiza en el país.

Temática

Entre los temas que se discutirán se encuentran “El proceso hacia la construcción de la Ley General de Archivos”, “Hacia un sistema nacional de archivos y rendición de cuentas”, “El papel rector del AGN, los sistemas estatales y municipales, a la luz de las recientes reformas constitucionales”, “Principios rectores y bases para la organización de archivos, la nueva cultura de archivística en México: hacia una normalización archivística”, y “Los archivos y las tecnologías de la información”.

Read more...

Handbrake 0.10: Convertidor de vídeo y archivos multimedia

Convierte cualquier vídeo o archivo multimedia con Handbrake 0.10
http://www.omicrono.com/ 25/11/2014

handbrake-1

Codificar vídeo puede ser mas difícil de lo que pensamos si no contamos con las herramientas adecuadas, y en ese aspecto Handbrake se ha convertido en una gran alternativa, y lo mejor de todo es que lo ha conseguido sin abandonar su compromiso con el software libre. Disponible para Windows, Mac y Linux, el reciente lanzamiento de la versión 0.10 es una buena excusa para repasar sus características y ver de qué es capaz. Handbrake es un transcodificador capaz de trabajar con todo tipo de formatos y códecs, además de procedencia.

Un programa imprescindible

Por ejemplo, es capaz de obtener archivos multimedia de DVDs y Blu-Rays de vídeo, aunque por defecto solo podrá hacerlo si estos no tienen protección; pero si instalamos por nuestra cuenta las dependencias necesarias (como libdvdcss en el caso de los DVDs), no tendrá ningún problema en detectar y extraer el contenido. Este contenido luego puede convertirse a otros formatos mas fáciles de usar, como archivos MP4 y MKV, así como usar diferentes códecs dependiendo del medio que los vaya a reproducir, como H.264 o MP3 y FLAC; con la versión 0.10 a la lista se añaden H.265 y VP8, dos códecs con poco tiempo a sus espaldas pero que ya apuntan a convertirse en el estándar entre los aficionados.

handbrake-2
Si no estamos muy seguros de lo que estamos haciendo, siempre podemos elegir una de las configuraciones por defecto incluidas, para todo tipo de dispositivos como consolas de videojuegos, smartphones o tablets y Handbrake se encargará de elegir el códec, el formato y la calidad correcta; con la nueva versión también se añade una pre-configuración para Windows Phone. En lo que respecta al soporte de hardware, si tenemos una tarjeta gráfica Nvidia o AMD también se añade soporte de OpenCL para escalar: por contra si usamos Intel se añade compatibilidad con QuickSync para codificar y descodificar.

Handbrake 0.10 ya está disponible para Windows, Mac y Linux.

Descarga Handbrake 0.10 para Windows 64 bits.

Descarga Handbrake 0.10 para Windows 32 bits.

Descarga Handbrake 0.10 para Mac
Para instalar Handbrake en Ubuntu, solo hay que pegar estos comandos en una terminal para añadir repositorios e instalar el paquete necesario: 

sudo add-apt-repository ppa:stebbins/handbrake-releases

sudo apt-get update
sudo apt-get install handbrake-gtk

Autor: Handbrake

Read more...

Tips para reducir las imágenes Jpeg o Png conservando la calidad

Cómo reducir el peso de mis imágenes Jpeg o Png sin perder calidad
http://www.vinagreasesino.com/ 25/11/2014


Uno de los mayores problemas que suelen tener desarrolladores web o portales de noticias de Internet, se encuentra en el peso de las imágenes que utilizarán para cada uno de sus artículos o proyectos.


Es por tal motivo, que una gran necesidad puede llegar a plantearse a la hora de tratar de encontrar una herramienta adecuada que nos ayude a reducir el peso de la imagen original, a algo mucho más liviano pero, siempre manteniendo la calidad con la que cuenta la misma. En el presente artículo mencionaremos a dos interesantes aplicaciones web que provienen del mismo desarrollador, las cuales nos ayudarán a tratar de mantener la calidad al disminuir el peso con el que cuenten nuestras imágenes para procesar.

Procesar imágenes jpeg en una aplicación online

TinyJPG es la aplicación web que mencionaremos por el momento, la cual nos ofrece la posibilidad de poder reducir el peso con el que cuenten cualquier tipo de imágenes que necesitemos procesar. Lo único que tenemos que hacer, es abrir al explorador de archivos, seleccionar a la imagen (o algunas de ellas) y arrastrarlas hacia la interfaz que nos ofrece TinyJPG. Inmediatamente aparecerá un mensaje que nos sugerirá el ahorro del peso obtenido en la nueva imagen. Desde aquí mismo tendremos la posibilidad de descargarla al ordenador y hacer alguna pequeña comparativa entre ambas.

TinyPNG es la segunda aplicación web que hemos decidido mencionar, la cual pertenece al mismo desarrollador de la que mencionamos anteriormente. La interfaz de trabajo entre ambas aplicaciones online es muy similar, lo que quiere decir, que sólo debemos elegir a las imágenes respectivas desde el explorador de archivos y arrastrarlas hacia TinyPNG. La diferencia entre una y otra herramienta online se encuentra, en que esta última tiene la capacidad de respetar el nivel de transparencia con el que generalmente cuentan las imágenes PNG.

Read more...

Ciberespionaje: Symantec descubre troyano "Regin" activo desde 2008 para robar información estatal

Descubren programa que permitió a gobiernos espiar en internet desde 2008
http://www.prensalibre.com/ 25/11/2014


El grupo informático Symantec anunció que descubrió un programa de espionaje furtivo, operativo desde el 2008, cuya complejidad técnica induce a pensar que su creación estuvo como mínimo supervisando los servicios de inteligencia de un Estado.

WASHINGTON DC.- El programa, bautizado "Regin", es un troyano extremadamente sofisticado, del tipo "backdoor" (puerta falsa), que permite vigilar los objetivos elegidos con total discreción.


"Los equipos de Symantec detectaron brechas de seguridad comprobadas en 10 países, en primer lugar en Rusia, luego en Arabia Saudita, que concentran alrededor de la cuarta parte de las infecciones cada uno", explicó a la AFP Candid Wueest, un investigador de la compañía de seguridad informática estadounidense.

Los otros países afectados son México, Irlanda, India, Afganistán, Irán, Bélgica, Austria y Pakistán.

También fueron infectadas compañías de telecomunicaciones, aparentemente para obtener acceso a llamadas enrutadas a través de su infraestructura, dijo el informe.

Además, Kaspersky añadió que Regin también parece haberse infiltrado en comunicaciones móviles a través de redes GSM.

"En el mundo de hoy, nos hemos vuelto demasiado dependientes de redes de celular que dependen fuertemente de viejos protocolos de comunicación", explica Kaspersky.

El portal especializado The Intercept indicó este lunes que al parecer el "malware" está vinculado a la inteligencia británica y estadounidense, y que fue utilizado en los ataques a redes de gobiernos europeos y la red de telecomunicaciones de Bélgica.

El reporte, citando fuentes de la industria y analistas de malware, señaló que referencias de Regin aparecen en los documentos filtrados por el ex contratista de la agencia de inteligencia estadounidense (NSA, en inglés), Edward Snowden, sobre su programa de vigilancia.

Consultado sobre el reporte, el vocero de la NSA afirmó: "No haremos comentarios sobre una especulación".

- Al acecho desde las sombras -

A la inversa de "Stuxnet", que tenía por objetivo las centrifugadoras de enriquecimiento de uranio en Irán, el fin de "Regin" es recolectar diferentes tipos de datos en lugar de sabotear un sistema de control industrial.

"Regin" parece permitir a los atacantes realizar capturas de pantalla, tomar control del ratón, robar contraseñas, monitorear el tráfico y recuperar archivos borrados.

Su complejidad implica una fase de concepción que debió durar varios meses, o años incluso, y que exigió una inversión financiera importante.

"El tiempo y los recursos empleados indican que el responsable es un país", asegura Candid Wueest.

Symantec dijo que algunos objetivos pudieron haber sido engañados para visitar versiones falsas de sitios web conocidos, con el fin de permitir que el malware se instale, y cita un caso que se originó a partir de Yahoo Instant Messenger.

Identificado por primera vez el año pasado por Symantec, "Regin" fue utilizado inicialmente entre 2008 y 2011, fecha en la que desapareció.

- Nuevas versiones de malware -

Una nueva versión de ese "malware" volvió en 2013 y sigue activa, y sin duda existen otras versiones y funcionalidades.

El 48% de las infecciones atañen a direcciones que pertenecen a proveedores de servicios de internet, pero los blancos eran realidad los clientes de esas compañías, e incluyen empresas, organizaciones gubernamentales e institutos de investigación.

La presencia de 'Regin' "confirmada en ámbitos como la hotelería y la aeronáutica pudo servir, por ejemplo, a sus instigadores para informarse sobre las idas y venidas de algunas personas", afirma el experto de Symantec.

Estas informaciones llegan entre aguzadas preocupaciones por el ciberespionaje.

El pasado mes, dos equipos de investigadores de seguridad dijeron que los gobiernos ruso y chino están probablemente detrás del ciberespionaje generalizado que atacó objetivos en Estados Unidos y otros lugares del mundo.

Además, un equipo de investigadores liderado por la firma de seguridad Novetta Solutions dijo haber identificado a un grupo de piratas informáticos que supuestamente actuaba "en nombre del aparato de inteligencia del gobierno chino".

De su lado, la compañía de seguridad Fire Eye indicó en un informe que un constante intento de piratear a contratistas de defensa estadounidenses, gobiernos de Europa del este y organizaciones europeas de seguridad está "probablemente patrocinado por el gobierno ruso".

Autor: POR AGENCIA AFP / ESTADOS UNIDOS

Read more...

Piano de "Casa Blanca" rematado en subasta

>>  lunes, 24 de noviembre de 2014

El piano de "Casablanca" rematado en 3,41 millones de dólares
http://www.eluniversal.com/ 24/11/2014


El instrumento fue la estrella de la subasta "There's no place like Hollywood" ("No existe lugar como Hollywood"), que incluía más de 30 objetos utilizados en "Casablanca" (1942) y fue organizada el lunes en Manhattan por Bonhams y Turner Classics Movies.
imageRotate
El piano fue un protagonista esencial de la película, al dar escenas memorables (AP)

Nueva York.- El piano de la célebre película "Casablanca", con Ingrid Bergman y Humphrey Bogart, fue subastado el lunes en Nueva York en 3,41 millones de dólares, anunció la casa de remates Bonhams.

El piano "estudio" de 58 teclas y color naranja con detalles arabescos de flores aparece en la escena de culto en la que Bergman pide al pianista Sam, interpretado por Dooley Wilson, que toque el tema "As Time Goes By" al llegar al "Rick's Cafe", el cabaret propiedad de su antiguo amor Bogart en la ciudad marroquí de Casablanca.

El instrumento fue la estrella de la subasta "There's no place like Hollywood" ("No existe lugar como Hollywood"), que incluía más de 30 objetos utilizados en "Casablanca" (1942) y fue organizada el lunes en Manhattan por Bonhams y Turner Classics Movies.

La subasta del piano arrancó con un precio de base de 1,6 millones de dólares que en tres minutos de puja alcanzó los 2,9 millones, un monto que con el "premium" de impuestos llegó a los 3,413 millones finales.

Las puertas del "Rick's Café", donde Bergman pide a Bogart que ayude a su marido a escapar hacia Estados Unidos, fueron vendidas a un precio de 115.000 dólares, por encima de la estimación de entre 75.000 y 100.000 dólares hecha por la casa de remate. Todos los lotes provenían de una colección privada.

Otro piano usado brevemente en la película había sido rematado en 2012 en 602.500 dólares.

"Casablanca", que logró tres Óscar en 1943, figura entre los filmes estadounidenses más populares de todos los tiempos, según una lista establecida por el Instituto del Cine de ese país.

Read more...

Gobierno colombiano no ofertó por Archivos de García Márquez, ¿no le interesan?.

Universidad de Texas adquiere el archivo personal de Gabriel García Márquez
http://www.ntn24.com/ 24/11/2014

Archivo Reuters
La Universidad de Texas en Austin, en el suroeste de Estados Unidos, adquirió los archivos personales del Nobel de Literatura colombiano Gabriel García Márquez, fallecido este año, informó el centro educativo este lunes.

"El Centro Harry Ransom, un museo y biblioteca para investigación en el área de humanidades en la Universidad de Texas en Austin, ha adquirido el archivo del autor Gabriel García Márquez (1927-2014), ganador del Premio Nobel de Literatura", según un comunicado.

El archivo, que abarca más de medio siglo, incluye manuscritos originales de 10 libros, entre ellos la obra maestra del autor "Cien años de soledad" (1967).

Más de 2.000 correspondencias, incluyendo cartas de Graham Greene y Carlos Fuentes, borradores del discurso al aceptar el Premio Nobel en 1982, así como fotografías y recortes de periódicos que recopilan la carrera de García Márquez, completan la colección.

En el ajuar de posesiones del escritor adquiridas por la universidad destacan también máquinas de escribir Smith Corona y computadoras en las cuales escribió algunos de sus trabajos literarios más importantes.

El hijo del premio Nobel confirmó a medios colombianos que el país no ofertó por el material por lo que fue vendido a la reconocida universidad.

La Universidad de Texas, que cuenta con departamentos especializados en estudios latinoamericanos así como un área de preservación y estudio del proceso de escribir, "es el hogar natural para esta colección tan importante", dijo su presidente Bill Powers en un comunicado.

La institución no precisó el monto por el cual fue adquirida esta colección.

El archivo García Márquez permanecerá en el Centro Harry Ransom al lado del trabajo de escritores notables del siglo XX, como el argentino Jorge Luis Borges, el estadounidense William Faulkner y el irlandés James Joyce, todos ellos influyentes en el trabajo del escritor colombiano.

García Márquez falleció en abril pasado en Ciudad de México, a los 87 años.

Colaboración AFP

Read more...

3 herramientas muy poco conocidas de Windows 7 y 8 de las que seguramente no habrás oído hablar.

>>  lunes, 17 de noviembre de 2014

3 Herramientas ocultas en Windows 7 y 8 que necesitas conocer
https://www.denoticias.es/ 17/11/2014

Si crees que conoces Windows de dentro a fuera, TuneUp, la compañía experta en la mejora de rendimiento y optimización de PCs, pretende sorprenderte con estas 3 herramientas muy poco conocidas de las que seguramente no habrás oído hablar.

1. Informe de eficiencia energética

Esta herramienta es una de las favoritas para dispositivos portátiles, ya que fue desarrollada por Microsoft para comprobar las deficiencias de energía en Windows 7 y 8. El "Informe de Diagnósticos de eficiencia energética" proporciona información detallada sobre procesos, dispositivos y características de Windows que consumen la batería rápidamente.

Acceder a éste reporte puede resultar un poco complicado para los que tienen menos experiencia, pero siguiendo las instrucciones a continuación, no debería haber ningún problema. Primero, ve al menú inicio en Windows 7 o a la función de búsqueda en la pantalla inicio en Windows 8 (lupa) y escribe "cmd". Con el botón derecho del ratón pulsa sobre "cmd" y selecciona "Ejecutar como Administrador". Cuando se abra la nueva ventana con fondo negro, escribe "powercfg/energy" y espera durante 60 segundos a que se complete la comprobación de energía del sistema.

Al finalizar, se mostrará un resumen breve de errores y avisos, y también la ruta en la que se puede consultar el informe completo. En este reporte, que se abrirá en el navegador, es posible identificar los errores como los drivers y programas que son responsables de un alto consumo de batería y las soluciones para ello.

2. Monitor de rendimiento y recursos

La pérdida de rendimiento y estabilidad del PC con el tiempo es un hecho comprobado. Las causas suelen ser un conjunto de demasiados programas de terceros instalados, acumulación de archivos innecesarios, controladores de dispositivo obsoletos, malware, etc. Es posible comprobar el sistema con la herramienta oculta "Monitor de rendimiento y recursos".

Para acceder a ella ve al "Panel de Control", "Sistema y Seguridad", "Sistema" y abajo a la izquierda pulsa sobre "Información y herramientas de rendimiento", selecciona "Herramientas avanzadas" y pulsa sobre "Generar un informe de mantenimiento del sistema". Se abrirá una nueva ventana y tu sistema será observado durante 60 segundos. Luego, podrás revisar uno a uno los avisos y las recomendaciones de mejora para el rendimiento del sistema.

3. Calibración de color de la pantalla

¿Los colores de tu escritorio o las fotos no son tan brillantes como deberían ser? ¿Las imágenes parece que hayan sido lavadas? Windows puede ayudar a solucionar estos problemas y optimizar tu pantalla mediante el uso de una función de calibración integrada para ajustar los niveles de brillo, contraste, nitidez y color de forma adecuada. Para iniciar la herramienta abre el menú inicio en Windows 7 o la función de búsqueda en la pantalla inicio en Windows 8, y escribe "dccw" y pulsa "Enter".

En la nueva ventana te guiará un paso a paso dónde podrás mejorar todos los ajustes de la pantalla.
Estos son sólo una muestra de la multitud de herramientas de Windows ocultas qué pueden ser útiles no sólo para profesionales de TI sino para todos los usuarios. Además, son totalmente compatibles con TuneUp Utilities. Prueba ahora TuneUp Utilities, compatible con todas las versiones de Windows desde Windows XP, hasta Windows 8.1. Para más información, visita la página web oficial http://www.tuneup.mx/products/tuneup-utilities/features/.

Acerca de TuneUp
TuneUp es el proveedor líder de herramientas de software inteligentes que permiten que los usuarios ajusten el sistema operativo y los programas para obtener un rendimiento óptimo. TuneUp Utilities protege a los usuarios de los problemas en los equipos y aumenta su rendimiento y seguridad.
Este enfoque tan centrado en los clientes y su gran atención al detalle en la entrega de productos y la prestación de servicios ha llevado a AVG Technologies a adquirir TuneUp.

AVG Technologies adquirió TuneUp en agosto de 2011 porque cree que comparten un objetivo común: eliminar algunos de los quebraderos de cabeza de la vida digital y hacer que nuestros mundos digitales sean más fáciles de explorar y proteger, y que se pueda disfrutar de ellos de un modo más agradable.
La suma de las opiniones de los más de 150 millones de usuarios de la sólida comunidad de AVG con los 15 años de experiencia de TuneUp garantizará que, juntos, AVG Technologies y TuneUp seguirán evolucionando para satisfacer las necesidades de los clientes que se conectan a Internet.

TuneUp está disponible en español, alemán, inglés, francés y portugués. Los usuarios finales pueden encontrar TuneUp Utilities en el sitio web de la compañía en: www.tuneup.mx

Autor: Federico Poggesi

Read more...

Big Data está cambiando nuestra realidad y la de las empresas

Big Data, ¿realidad disparatada o revolucionaria?
http://www.haycanal.com/ 17/11/2014

Big Data, ¿realidad disparatada o revolucionaria?


Teradata, compañía líder en plataformas, aplicaciones de marketing y servicios de análisis de datos, explica cómo el Big Data está cambiando nuestra realidad y la de las empresas.

Larry Ellison, CEO de Oracle, comentó una vez que "la industria informática es la única que está más impulsada por la moda que la ropa femenina". La palabra de moda de la industria, "Big Data", ha sido tan utilizada que ya no forma parte solo del léxico tecnológico, sino que ha entrado en la conciencia pública a través de los medios de comunicación. Durante ese proceso, el Big Data ha sido descrito como "sin precedentes" y "disparatado".

Esto plantea un dilema, ¿es el Big Data un nuevo concepto de marketing inventado para ayudar a vendedores o es realmente un concepto interesante que plantea un nuevo futuro?

Para entender por qué el fenómeno del Big Data sí que tiene precedentes solo hay que recordar la historia del sector retail, que ha visto cómo la información que maneja se ha multiplicada en las tres últimas décadas. Primero los sistemas EPoS y luego la tecnología RFID transformaron su capacidad de analizar, comprender y gestionar sus operaciones.

“En el caso de Teradata, nosotros enviamos el primer sistema comercial del mundo de Procesamiento Paralelo Masivo (MPP) con un Terabyte de almacenamiento a Kmart en 1986. Para los estándares de la época se trataba de un sistema enorme (ocupó un camión cuando se envió) y permitió a Kmart capturar los datos de ventas diarios en tienda así como los números de referencia, lo que revolucionó la industria retail”, asegura Martin Willcox, Director de Producto y Solutciones de Marketing International en Teradata Corporation.

Hoy en día, muchos portátiles ya cuentan un terabyte de almacenamiento y pueden guardar los datos de transacciones y números de referencia, lo que ha revolucionado de nuevo el sector y supone un reto para los pequeños vendedores que tienen que competir con grandes cadenas de suministro y la sofisticada segmentación conductual que Amazon lleva a cabo. Lo mismo ha ocurrido con el impacto que los sistemas de facturación y los conmutadores de red han tenido en las telecomunicaciones o con la automatización de sucursales y la banca online, que han cambiado totalmente la financiación al por menor.

Es un hecho que desde que se inventaron los ordenadores ha habido un crecimiento exponencial del volumen de datos como predecía la ley de Moore, lo que ha permitido que cada vez más procesos de negocio sean digitalizados. Asimismo, los ocho años que las personas encargadas tardaron en procesar los datos recogidos del censo de EEUU en 1880 fue la motivación para que Herman Hollerith, fundador de la Hollerith’s Tabulating Machine Company que más tarde se convirtió en International Business Machines (IBM), inventara las "tarjetas de Hollerith" o “tarjetas perforadas”.

Por otro lado, sería un error desestimar el Big Data como "disparatado" ya que fuerzas significativas están cambiando la manera en la que las empresas piensan acerca de la información y la analítica. Estas fuerzas tomaron fuerza a partir de finales de 1990 a raíz de tres innovaciones tecnológicas disruptivas que produjeron grandes cambios tanto en los negocios como en la sociedad y que han tenido como resultado la aparición del término Big Data.

La primera innovación fue el crecimiento de la World Wide Web, lo que permitió a gigantes de Internet como Amazon, eBay y Google emerger y dominar sus respectivos mercados aprovechando los datos “clickstream”, lo que permitió una personalización masiva de sus sitios web. Estos datos se extrajeron de sofisticados análisis que les permitieron comprender las preferencias del usuario y su comportamiento. Esta nueva realidad ha llevado a que algunos analistas ya predigan que Amazon, una empresa que no existía antes de 1995, pronto se convierta en el minorista más grande del mundo.

Las tecnologías social media, ampliadas y aceleradas por el impacto de las tecnologías móviles, representan la segunda de estas grandes revoluciones disruptivas. Los datos que generan están permitiendo que cada vez más compañías conozcan no sólo qué hacemos, sino también dónde lo hacemos, cómo pensamos y con quién compartimos nuestros pensamientos. Martin Willcox comenta: “La característica de LinkedIn "personas que puedes conocer" es un ejemplo clásico de esta segunda innovación del Big Data. Comprender las interacciones indirectas de los clientes puede ser una enorme fuente de valor para compañías B2C como Netflix, que han crecido gracias a sus sofisticados motores de recomendación”.

El "Internet de las Cosas", redes de dispositivos inteligentes interconectados que son capaces de comunicarse unos con otros y con el mundo que les rodea, es la tercera gran novedad impulsada surgida en las dos últimas décadas. A consecuencia de la ley de Moore que asegura que “los dispositivos informáticos simples son ahora son increíblemente baratos y cada vez lo serán más”, el Internet de las Cosas está llegando cada vez a más objetos y procesos. El viejo dicho de que "lo que se mide, se controla" es cada vez más redundante, pues estamos entrando en una era en la que sensores eficaces, resistentes, inteligentes y, sobre todo, baratos ya pueden medir todo.

Las tres "nuevas olas de innovación" del Big Data permiten comprender, respectivamente: cómo interactúan las personas con las cosas; cómo las personas interactúan con sus semejantes y cómo complejos sistemas de cosas interactúan entre sí. Juntas, las tres nuevas innovaciones hacen posible que las analíticas evolucionen del estudio de las transacciones al estudio de las interacciones, pues una vez que se han recogido e integrado los datos que conforman las transacciones y eventos, se puede medir y analizar el comportamiento tanto de los sistemas como de las personas.

En una era de hiper-competencia producto de la globalización y la digitalización, analizar con eficacia estas nuevas fuentes de datos y actuar en función de los resultados obtenidos está cambiando la forma de hacer negocios y proporciona a las compañías una ventaja competitiva importante.

“Contrariamente a algunos despliegues publicitarios de la industria, mucho de lo aprendido sobre gestión de la información y análisis durante las últimas tres décadas es todavía relevante, aunque es cierto que explotar adecuadamente las tres innovaciones de Big Data también requierá que se dominen algunos nuevos desafíos”, afirma Martin Willcox.

MARTIN WILLCOX DE TERADATA

Read more...

Google Genomics proyecto para crear una especie de Internet del ADN

Google también quiere almacenar tu información genética
http://bitelia.com/ 17/11/2014


Google Genomics es un proyecto para crear una especie de Internet del ADN en el que los médicos podrán buscar información relacionada con el genoma humano y podrán realizar consultas para avanzar en el desarrollo de investigaciones en el campo de la salud.

Google es una de las empresas más grandes y acaparadoras del mundo. Gracias a sus productos y servicios podemos realizar búsquedas en Internet, tener una cuenta de correo electrónico, almacenar archivos en la nube, tener un perfil social, escuchar música y ver videos, crear documentos de texto, tener un navegador de Internet, tener un sistema operativo completo, entre otras muchas, muchas, muchas, muchas (...) posibilidades.

Uno de los campos en el que pocas empresas desarrolladoras de tecnología han incursionado es la genética; y es que, quién pensaría que se puede realizar algo respecto a la genética, bueno Google ya lo hizo.
Google Genomics

La secuencia genética completa de una sola persona produce más de 100GB de datos en bruto.

Gracias a los avances tecnológicos, la generación de datos en la investigación científica es mucho más fácil que antes; sin embargo, el análisis y la interpretación siguen siendo aspectos un poco más complejos debido al constante aumento del volumen de información.

Google ha creado un convenio con la Alianza Global para la Genética y la Salud (Global Alliance), que permitirá "elintercambio responsable, seguro y eficaz de la información genética y clínica en la nube con las comunidades de investigación y cuidado de la salud, en cumplimiento con los más altos estándares de ética y privacidad."
Google también quiere almacenar tu información genética
Google Genomics forma parte de la plataforma Google Cloud, el cual permite a los desarrolladores crear, probar e implementar aplicaciones sobre la infraestructura de Google. El proyecto se puso en marcha en marzo de este año, pero no tuvo tanto impacto como otros anuncios de Google.

Google Genomics es un proyecto completo que incluye el almacenamiento de información genética en la nube, un buscador especializado y la posibilidad de realizar consultas respecto de dicha información para ayudar a los especialistas de la salud en el desarrollo de experimentos, estudios sobre determinada población genética o el descubrimiento de curas y tratamientos. Lo más importante es que la medicina pronto podrá contar con una especie de Internet del ADN en el que los médicos serán capaces de realizar búsquedas.

Por ejemplo, si yo fuera a contraer cáncer de pulmón en el futuro, los médicos van a secuenciar mi genoma y el genoma de mi tumor y, a continuación, realizarán consultas contra una base de datos de 50 millones de genomas. El resultado será 'Oye, aquí está el medicamento que funciona mejor para ti.' - Deniz Kural

Actualmente ya se pueden encontrar 3,500 genomas de proyectos públicos en los servidores de Google. El costo de almacenamiento de cada genoma varía entre $25 y $0.25 dólares por año, aunque se estima que entre más crezca la demanda los costos disminuirán.

Autor:  

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP