La peor afirmación sobre archivos: "Lo normal es que se extravíen": Fiscal Jefe Tribunal Superior Justicia Canarias Vicente Garrido

>>  domingo, 21 de diciembre de 2014

Garrido afirma que es ´normal´ el extravío de documentos
http://www.laprovincia.es/ 20/12/2014


El fiscal jefe del Tribunal Superior de Justicia de Canarias (TSJC), Vicente Garrido, afirmó ayer en la Cadena SER que, aunque desconoce los detalles del procedimiento judicial que se sigue contra el candidato de Coalición Canaria (CC) a la Presidencia del Gobierno de Canarias y alcalde de La Laguna, Fernando Clavijo, "más allá de lo publicado por los medios de comunicación", un documento extraviado "se puede reconstruir". 


Garrido se mostró sorprendido de que con el volumen de documentos que se acumulan en ciertos procedimientos, no se produzcan más desapariciones. "Lo normal es que se extravíen", señaló. El fiscal superior de Canarias se pronunciaba así tras conocerse que el pasado 25 de noviembre, la secretaria judicial del juzgado de Instrucción número 1 de San Cristóbal de La Laguna comunicó que el auto que autorizó las escuchas telefónicas a Clavijo y al resto de imputados en el denominado caso Corredor, había desaparecido del sumario, por lo que convocaba a las partes a personarse el pasado día 17 para proponer la reconstrucción del auto e incorporarlo al sumario.

Tras celebrarse una reunión entre las partes, las defensas y el Ministerio Fiscal, se celebró una vista en la que los letrados se negaron a la reconstrucción de dicho documento interesando además la nulidad de actuaciones y proponiendo el archivo de la causa al entender que la mayor parte de las imputaciones se derivan del contenido de las intervenciones telefónicas realizadas por la Policía Judicial. Sostienen los letrados que si no se encuentra el auto que debía autorizar las escuchas o, nunca llegó a existir, las intervenciones telefónicas no pueden utilizarse como prueba de acusación.

Además, los abogados señalaron que lo único que parece que existe es un documento borrador que obra en el sistema electrónico Atlante, que habría realizado el 21 de abril de 2010 la entonces titular del Juzgado de Instrucción número 1 de La Laguna, la magistrada María Vega Álvarez, quien comenzó la instrucción de esta causa que luego ha heredado el magistrado César Romero Pamparacuatro desde agosto de 2010.

Mientras las defensas piden la nulidad del proceso, la Fiscalía apoya la reconstrucción del auto para validar los pinchazos telefónicos. Por su parte, la Fiscalía Anticorrupción de Santa Cruz de Tenerife, ha reforzado la imputación del alcalde de La Laguna en tres presuntos delitos de tráfico de influencias en el ejercicio de sus funciones y sobre los que el juez no incide en su auto del 21 de noviembre.

Read more...

El archivo piedra angular de toda administración pública

>>  lunes, 15 de diciembre de 2014

Chimalhuacán mejora administración de Archivo Municipal
http://www.alianzatex.com/ 13/12/2014


Chimalhuacán, México.- (Texcoco Press).- El departamento de archivo de Chimalhuacán acudió al diplomado Organización y Administración de Archivo, que realizó el Archivo General del Poder Ejecutivo del Estado de México y el Instituto de Profesionalización de los Servidores Públicos mexiquense.

El encargado del archivo municipal, Alberto Alfaro Martínez, informó que tras un proceso de selección, 22 servidores públicos recibieron esta capacitación, cuyo objetivo consiste en profesionalizar a los encargados de archivos del gobierno mexiquense.


“Durante seis meses los servidores públicos aprendimos sobre la normatividad, divulgación historia y obligaciones en materia archivística. Al término de la capacitación recibimos un reconocimiento”.

Por su parte, el coordinador regional de archivos, José Chávez Castañeda, reconoció la participación e interés del gobierno del Nuevo Chimalhuacán por capacitar a sus servidores públicos.

“Muchos archivos históricos y documentales se están perdiendo por el descuido y la poca importancia que tienen algunas administraciones; sin embargo Chimalhuacán demuestra un interés que es de reconocerse”.

Autoridades del Ayuntamiento informaron que la administración y organización de los archivos garantiza un resguardado eficiente y adecuado de la memoria documental de las actividades gubernamentales e históricas de cada una de las entidades del país y por ello el gobierno municipal está interesado en promover y mejorar el sistema en materia archivística.

“El archivo es la piedra angular de toda administración pública; es la evidencia de las acciones que transforman a toda una nación. Es el elemento fundamental para la toma acertada de decisiones; además de que comprueba y promueve la transparencia de las funciones gubernamentales”, indicó el titular municipal.

En el año 2012, el gobierno municipal destinó un edificio de tres pisos, en el barrio San Pablo, con el objetivo de brindar un espacio propicio para el resguardo de los archivos e iniciar el proceso de m

igración y clasificación de documentos. Este sitio alberga más dos mil metros lineales de documentos, archivos históricos y fotografías.

Autor: Víctor Hugo Ramírez H

Read more...

Archivos satélite detector de incendios Terra NASA aportan nuevos datos sobre incendio en la noche de masacre

NASA detecta incendio en la noche de la masacre de Guerrero!
http://www.notiver.com.mx/ 08/12/2014


*"Archivos satélite detector de incendios Terra NASA aportan nuevos datos sobre incendio en la noche de masacre, algo ardió toda la noche en Chilapa", indicó Eligium.

MÉXICO. (El Universal) La madrugada del 27 de septiembre de 2014 la NASA registró un fuerte incendio y que duró varias horas en Chilapa, Guerrero, informó Andreas Eligium, divulgador científico.

Mediante su cuenta de Twitter, el también astrónomo aficionado señaló que realizó una investigación con satélites detectores de incendios de la NASA, lo que arrojó "datos interesantes".

"Archivos satélite detector de incendios Terra NASA aportan nuevos datos sobre incendio en la noche de masacre, algo ardió toda la noche en Chilapa", indicó Eligium.

De acuerdo al divulgador científico, archivos sátelite de la NASA revelan algo quemándosa en Chilapa la madrugada del 27 de septiembre y no en Cocula.

La versión de Murillo Karam.

El procurador de la República, Jesús Murillo Karam informó el pasado 7 de noviembre que, según declaraciones de tres detenidos, un grupo nutrido de personas, habría sido quemado durante 14 horas en el basurero de Cocula, Guerrero.

Este 6 de diciembre, se dio a conocer por parte de los padres de los normalistas que Alexander Mora fue identificado por peritos argentinos.

Las muestras de ADN se extrajeron de un "pedazo de carne" que fue hallado en el río San Juan, en el municipio de Cocula, indicó Felipe de la Cruz, vocero de los padres.

Según De la Cruz, la parte del cuerpo de Alexander, fue extraído de un río distinto dado a conocer por las autoridades.

Read more...

Musée de l’Elisée de fotografía, en Lausana, presenta documentos poco conocidos del Archivo Fotográfico de Chaplin

Lo que Charlot nos cuenta de Charlie Chaplin
http://www.swissinfo.ch/ 10/12/2014

Chaplin como el vagabundo, con Jackie Coogan.(Keystone)

El mundo entero celebra el centenario del nacimiento del vagabundo, célebre personaje de Charlie Chaplin. En Suiza, donde el comediante pasó los últimos 22 años de su vida, una gran exposición lo presenta bajo un aspecto diferente.

En 1914, un artista británico de 25 años, recién contratado por un estudio de cine estadounidense, se enfunda un par de pantalones holgados, una chaqueta ajustada y un sombrero de Derby. Empuña un bastón y se coloca un bigotillo vertical pero que permite la lectura de sus labios a través de la cámara.

Charlie Chaplin acaba de inventar el que sería el personaje más entrañable y duradero de la época del cine mudo.
Un siglo más tarde, el Musée de l’Elisée, de fotografía, en Lausana, presenta documentos poco conocidos del Archivo Fotográfico de Chaplin que informan tanto del hombre como de su tiempo.
Entre las dos guerras mundiales

‘El dictador' (1940) película en la que Chaplin imita a Hitler. (Musée de l'Elysee Lausanne)

‘El dictador' (1940) película en la que Chaplin imita a Hitler.
(Musée de l'Elysee Lausanne)

Creado al inicio de la Primera Guerra Mundial, Charlot convirtió a Chaplin en estrella de la noche a la mañana. Y mientras el artista filmaba películas burlescas en la comodidad de la industria cinematográfica de Estados Unidos, su país iba a la guerra, lo que le ganó fuertes críticas, renovadas durante la Segunda Guerra Mundial.

La exposición ‘Chaplin, entre guerras y paz’ busca revisar la respuesta del artista, señala Carole Sandrin, comisaria del Musée de l'Elysée.

Y esa respuesta se produjo bajo la forma de dos películas, ‘Armas al hombro’ (Charlot Soldat) de 1918, que se convierte en un gran éxito y utiliza situaciones cómicas para poner de relieve el horror de las trincheras, y ‘El dictador’ (Le dictateur), de 1940, en la que Chaplin imita audazmente la aterradora mímica de Hitler.
Los archivos Chaplin

La exposición de l’Elysée reúne impresos originales y documentos pocos conocidos de los Archivos de Charles Chaplin, constituidos en parte por los documentos meticulosamente reunidos durante años por el hermano de Chaplin, Sydney, y su medio hermano, Wheeler Dryden. “Desde el principio sintieron que Charlie dejaría huella en el siglo”, acota Sandrin.

Escaneados y catalogados sobre un período de diez años por e lProyecto Chaplin de la Cineteca di Bologna, en Italia, los archivos en papel se encuentran en Montreux, Suiza, mientras que las 20 000 fotos documentales fueron confiadas al Musée de l'Elysée en 2011.

Al concentrarse en el período comprendido entre 1918 - cuando Chaplin creó sus propios estudios- y 1940, la exposición presenta al comediante como un activista que no era indiferente a la tragedia de la guerra, como sus críticos afirmaron, sino que creó sus propias estrategias de resistencia.
360p
720p
spaceplay / pause
 
qunload | stop
 
ffullscreen
shift + slower / faster (latest Chrome and Safari)
volume
 
mmute
seek
 
 . seek to previous
126 seek to 10%, 20%, …60%

UNA LEYENDA DEL CINE
Lo mejor de Charlie Chaplin

La recopilación cinematográfica es cortesía de la Cineteca de Bolonia. Agradecimientos también a la Asociación Chaplin en París.Cultura

Como un homenaje al nacimiento de Charlot, cuando Chaplin había sido contratado por los estudios de cine de Keystone, el Musée de l’Elysée y las Ediciones Xavier Barras publicaron la réplica exacta de un documento único que Sandrin encontró en los archivos Chaplin.

‘El Álbum Keystone’ reproduce las imágenes fijas de 29 de los 36 cortometrajes que Chaplin hizo solo en 1914. Fueron compiladas por el Instituto Británico de Cine hace más de 70 años para garantizar la autenticidad de las películas en un momento en que copias no oficiales, y a menudo adulteradas, comenzaron a proliferar.

El álbum desvela el ritmo frenético del trabajo del artista, pero lo más importante es la revelación de la progresiva invención de los gestos distintivos que iban a hacer de Chaplin un ídolo universal.
‘Carreras de autos para niños’ (1914) es la primera película de Charlot. Chaplin interpreta a un espectador que irrumpe en una carrera de vehículos en Venice, Los Ángeles, con lo que molesta a público y participantes por igual. (Courtesy Musée de l'Elysée)

‘Carreras de autos para niños’ (1914) es la primera película de Charlot. Chaplin interpreta a un espectador que irrumpe en una carrera de vehículos en Venice, Los Ángeles, con lo que molesta a público y participantes por igual.(Courtesy Musée de l'Elysée)
Celebración del Centenario

“Con los años, la figura de Charlot ha revelado el humanismo, el humor y modernismo de Chaplin”, señala Kate Guyonvarch, directora de la Asociación Chaplin, un grupo de empresas propietarias de los derechos de Chaplin.

A pesar de que ha estado mucho tiempo inmersa en el mundo de Chaplin, Guyonvarch destaca que las celebraciones de este año “nos han permitido comprender mejor tanto al hombre como la forma en que trabajó”.

Está convencida de que la actitud de Chaplin y su impecable perfeccionismo se originaron en su difícil infancia. Su padre murió cuando él tenía diez años y su madre, con una salud mental fragilizada, era incapaz de ocuparse de él y de su hermano Sidney, un poco mayor. Desde entonces debió valerse por sí mismo y ganarse la vida.
La tentación de la política

Según Guyonvarch, Chaplin casi renunció al cine cuando se introdujo el audio. “Había forjado su reputación gracias a Charlot y sabía que no podía hacerlo hablar”.

En 1928, un año después de la introducción del cine sonoro, comenzó ‘Luces de la ciudad’, una película muda. Durante una gira promocional de un año por todo el mundo, sus dudas en cuanto al futuro de su personaje lo incitaron a emprender nuevos derroteros.

“Me gustaría que Charlie conservara su buen ánimo siempre, se vuelve demasiado serio”, escribió su hermano Sydney. “Actualmente escribe un artículo sobre cómo resolver el problema de la reparación alemana. Y su solución es tan buena y tan simple que no sé por qué no se pensó antes”.

Guyonvarch supone que Chaplin consideró seriamente una carrera política en ese entonces. Al respecto, muestra el recorte de una entrevista publicada por el ‘London Daily Telegraph’ en 1913, en la que Chaplin declara: “Lo que me gustaría más que nada sería estar en el Parlamento”.

Refiere igualmente que existe la creencia de que Charlie Chaplin lanzó la carrera de Paulette Goddard cuando finalmente regresó a Hollywood, pero para Guyonvarch, pudo haber sido al revés y que “una dinámica Goddard pusiera a Chaplin nuevamente en escena”. Fue entonces cuando Chaplin decidió finalmente sumergirse en el cine sonoro.

“Estaba realmente en todas partes y todavía está en todas partes”, agrega Guyonvarch. En todo el mundo, más de 100 manifestaciones culturales se llevan a cabo por el centenario de Charlot, así como muchas proyecciones con orquestas en vivointerpretando música compuesta por Charles Chaplin.


Traslado a Suiza

Charles Spencer Chaplin (1889-1977) nació en Londres y empezó a actuar a temprana edad en el British Music Hall.

Durante una gira por Estados Unidos, en 1913, recibió el contrato para su primera película en 1914.

Fue un triunfo a escala mundial y en 1917 Chaplin era lo suficientemente exitoso para construir sus propios estudios en Hollywood , donde realizó películas hasta 1952.

Cuando se le negó la visa para reingresar a Estados Unidos, debido al clima político, partió con su familia a Suiza.

Chaplin fue uno de los pocos comediantes que no solo financió y produjo casi todas sus películas, sino que también fue autor, actor, director y compositor de la música de la mayoría de ellas.

El Museo Chaplin se inaugurará en 2016 en el Manoir de Ban, en Vevey, donde Chaplin vivió con su familia.

El Archivo de Chaplin será publicado por la editorial Taschen, en tamaño XL, en enero de 2015.

David Robinson, biógrafo autorizado de Chaplin, acaba de publicar ‘El Mundo de Candilejas’.
Por Michèle Lairdswissinfo.ch
Traducido del inglés por Marcela Águila Rubín

Autor: Michèle Laird

Read more...

Archivos que se custodian en Museo Ferroviario están en peligro como consecuencia de la humedad y la lluvia

Museo Ferroviario en mal estado
http://www.sinmordaza.com/ 07/12/2014


El inmueble ubicado en San Luis al 2.900 se encuentra al borde del colapso. Graves problemas de humedad afectan las instalaciones de este edificio que a pesar de haber sido distinguido en el 2003 con la figura de monumento histórico provincial no recibe asistencia alguna.

El reclamo del secretario de prensa del Museo Ferroviario de la ciudad es claro: "Queremos la transferencia de la Nación a la provincia o la Municipalidad del museo, para de esta forma poder lograr un subsidio y ponerlo en valor", aseguró Andrés Andreis.

El edificio que actualmente funciona como sede del museo comenzó a construirse en 1885 y fue terminado en 1889. Mientras hubo movimiento administrativo en el ferrocarril, eso anduvo bien porque siempre se restauraba y se ponía en valor.

Los problemas de la entidad datan desde la fecha de su fundación, el 20 de noviembre de 1995. Ya en ese entonces empezó el deterioro que lógicamente se agudizó con el paso del tiempo.

"Cuando empezó el colapso ferroviario de la década del 90 sus oficinas fueron abandonadas, de hecho se dejó de poner en condiciones y no se lo volvió a tocar", destacó el referente del museo.

Además, el referente de la institución remarcó que todos los trabajos que se hicieron en el transcurso de estos años, fueron con la exclusiva colaboración del personal del museo.

"Este año se cumplieron 19 años de vida del museo, pero su edificio está cada vez más deteriorado", afirmó el secretario de prensa. El paso del tiempo no se mostró bondadoso con la sede del museo y esto es ampliamente comprobable si se recorren sus instalaciones. Problemas de revoques, pintura, filtraciones de agua, entre otros inconvenientes.

Al respecto de esta triste situación Andreis agregó que los archivos que custodian están en peligro como consecuencia de la humedad y la lluvia, por lo que deben ser trasladados continuamente para ser mantenidos a resguardo.

Si bien el estado de abandono del museo es general, hay lugares puntuales en los cuales las falencias se hacen más notorias como es el caso de las galerías superiores, las cuales colapsaron y el cielorraso se está cayendo.

A esto hay que agregar que los pisos de madera también están en mal estado. En tanto el túnel que se encuentra debajo de la sede y que es una figura que impacta a todos los que llegan, presenta un aspecto lúgubre.

"Aquí hay cosas de un valor importantísimo, cuidamos esas maquetas como un tesoro porque fueron hechas por gente que pertenecieron al museo y hoy no están", aseguró Andreis quien aprovechó la ocasión para destacar la importante cantidad de archivos, planos, planigrafía que se albergan en la sede y que son un testimonio incunable.
El temor de los administradores del museo es que con el paso del tiempo y en caso de que no se tomen las medidas necesarias para resguardar el inmueble este corra la misma suerte que la Estación Belgrano.

"Nosotros lo estamos llevando adelante como podemos, tapamos las grietas. Hacemos lo imposible para mantenerlo", señaló Andreis, quien aclaró que se solventan con los bonos contribución que aporta la gente cuando recorre las instalaciones del museo.

Falsas promesas
A pesar de las promesas que recibieron de asistencia y aportes por parte de funcionarios (tanto provinciales como municipales) para poder solventar los gastos de mejoras, nunca llegaron. Andreis mostró su indignación ante la cantidad de dinero que se otorga a otros edificios de la ciudad, mientras que el estado del inmueble que los integrantes del museo defienden es calamitoso.

El secretario de prensa del museo lamentó que tanto el gobierno provincial como municipal se hayan desentendido del edificio en estos largos años. "Las últimas promesas de los gobiernos no surtieron efecto, es decir que prometieron hacer algo y nunca cumplieron", manifestó Andreis.

En caso de que ninguno de los niveles de gobierno desee prestar asistencia a la sede del museo, el referente de la entidad adelantó que los actuales administradores y personas que trabajan para resguardar el edificio están dispuestos a recibir el inmueble para levantarlo y a mantenerlo. 

"Pero de ninguna manera vamos a dejar que desaparezca un hito importante de la ciudad de Santa Fe que fue cuna del ferrocarril", detalló Andreis.

Las atracciones
Las paredes que hoy están corroídas por el paso de los años y la falta de mantenimiento, albergan elementos de un importante valor. Maquetas, cuadros, fotografías, una sala de ferromodelismo forman parte del patrimonio que se distribuye entre las once salas del edificio y que sorprende a todos los extranjeros que allí acuden para conocer una parte de la historia. También se proyectan películas ferroviarias de carácter nacional e internacional en donde se explica a los visitantes el origen de los elementos y el valor que tienen esos registros fílmicos.

"A los chicos les llama la atención cuando se pone en funcionamiento la sala de ferromodelismo, que es donde se encuentran los trenes de carga, de pasajeros tanto nacionales como internacionales. Es la maravilla", cuenta Andreis.

En ese sentido, Andreis explicó que la afluencia de visitantes a las instalaciones del museo es constante. Tanto turistas nacionales como internacionales acuden para indagar en una parte de la historia. Sin ir más lejos, este año la entidad recibió la visita de 1.900 alumnos a través de la Secretaría de Cultura de la Municipalidad de Santa Fe.

"Los turistas extranjeros se muestran indignados ante el mal estado del museo. Este malestar queda registrado en el libro de visitas que posee el museo", destacó el secretario de prensa de la entidad. Hoy los guardianes del museo resisten y se encuentran a la espera de recibir una colaboración para poder sostener y mantener una parte de la historia de todos los santafesinos.

Read more...

Universidades de Estados Unidos compiten por los archivos de los mejores escritores

La Barcelona que competía por todo
http://blogs.lavanguardia.com/ 07/12/2014


Que las universidades de Estados Unidos compiten por los archivos de los mejores escritores del mundo es un hecho sabido. Es en este contexto que la Universidad de Texas, en Austin, ha adquirido el fondo personal de Gabriel García Márquez. Lo que sí resulta relevante es que en una capital del libro como Barcelona, aspirante a Ciudad Literaria de la Unesco y lugar de residencia del Nobel durante sus años más creativos, la noticia no haya suscitado el más mínimo debate.

La falta de ambición a la hora de competir por los archivos de los escritores que han tenido estrecha relación con la ciudad es una constante en una Barcelona que parece no sentirse cómoda con su vinculación al boom latinoamericano. Ni siquiera el autor colombiano, cuya muerte causó una conmoción planetaria, ha merecido por ahora una placa que explique a propios y extraños cuáles fueron sus paisajes barceloneses.

Tal vez la reacción hubiera sido otra si los documentos de Gabo, hasta ahora guardados en Ciudad de México, hubiesen ido a parar a alguna institución madrileña. La polémica habría sido inevitable. Y no porque la madriditis se haya extendido más allá del fútbol, sino porque el universo de las ambiciones barcelonesas se ha restringido hoy a las coordenadas que enmarcan el debate Catalunya-España.

La ciudad parece a veces demasiado pendiente de los mensajes que se emiten en Vic y Madrid con acuse de recibo en Bruselas, y muy poco de proyectarse en el resto de las ciudades del mundo. Un síntoma de esa pérdida de tensión en sus apuestas internacionales se apreció en la presentación de la candidatura a los mundiales de atletismo del 2019. Es cierto que la capital de Qatar, Doha, partía con toda la ventaja de un presupuesto inacabable. Así que su victoria no fue una sorpresa. Pero la candidatura barcelonesa adoptó un perfil muy modesto para lo que corresponde a una ciudad que es un modelo internacional a seguir por su capacidad de organización. No se hizo el ridículo, pero se presentó una imagen desdibujada. Para entendernos, poco barcelonesa.

Volviendo a los libros, la ciudad tendrá en el 2015 la oportunidad de rendir homenaje a la que fue la primera gran campaña de promoción de la marca Barcelona. Hablamos del quinto centenario de la publicación de la segunda parte de El Quijote, aquella en la que se describe la ciudad en términos sumamente elogiosos, pese a (o precisamente por ello) ser el lugar en el que el hidalgo recupera a su pesar la cordura. El nombre de Barcelona inició entonces un recorrido literario que ahora llamaríamos viral.

De Cervantes al Victus de Albert Sánchez Piñol, una de las últimas novelas de éxito global con la ciudad de protagonista, la literatura se ofrece como una apuesta segura en un contexto de competencia creciente. En cuestión de letras y de letraheridos, a Barcelona no la derrotan los petrodólares de ningún jeque.

Autor: Miquel Molina

Read more...

Consejos para el apagado o reinicio forzoso de la PC (computador)

¿Los apagados o reinicios forzosos estropean el ordenador?
http://www.softzone.es/ 07/12/2014


Normalmente siempre que apagamos nuestro ordenador lo hacemos desde el sistema operativo, encargado de enviar las tareas correspondientes al hardware para su correcto apagado, sin embargo, por diferentes motivos como un corte de luz o un bloqueo del ordenador es posible que no se ejecuten las tareas correspondientes para un correcto apagado. ¿Hasta qué punto esto es peligroso?

Generalmente con un corte de luz el hardware no se daña, aunque lo que sí se puede dañar es el software. La mayoría de las ocasiones cuando la luz vuelve se puede volver a encender el ordenador y podremos seguir trabajando con él sin problemas sin embargo, puede ocurrir que si el disco duro estaba trabajando justo en ese momento la tabla de particiones quede corrupta y perdamos el acceso a todos los datos almacenados en el mismo. Igualmente, como punto intermedio, es posible que únicamente se dañen las entradas del registro y del arranque de Windows ejecutadas en ese momento, por lo que con una reparación del sistema o un formateo podremos seguir utilizando nuestro sistema sin problemas.

Lo mismo ocurre cuando apagamos el ordenador desde el botón principal o el interruptor de la fuente de alimentación. Se recomienda siempre utilizar el software para desconectar el hardware para que este pueda finalizar todos los procesos abiertos de forma segura, descargar de memoria y caché los archivos cargados y poder desconectar la corriente sin problemas. Sin embargo, por ejemplo, si nuestro ordenador se bloquea, debemos correr el riesgo ya que el resto de opciones no son viables.

Si el fallo que se ha podido generar en nuestros discos duros es de software podemos intentar recuperar el acceso a los datos mediante el uso de aplicaciones como por ejemplo:

TestDisk – Para recuperar tas tablas de particiones y, con ello, el acceso a los datos.
Recuva – Recuperar archivos eliminados por un formateo involuntario.
Recover My Files – Similar a Recuva pero más completo y de pago.

Todos estos riesgos se reducen considerablemente con el uso de dispositivos de almacenamiento SSD ya que, a diferencia de los discos duros tradicionales, estos no cuentan con un cabezal que pueda dañar físicamente el disco duro al no volver a su posición original antes de desconectarse de forma incorrecta.

En condiciones normales, el resto de componentes físicos no tendrían por qué dañarse por un mal apagado, aunque algunos de ellos es posible que tengan que realizar una comprobación inicial al volver a arrancarse (por ejemplo la BIOS).

Debemos diferenciar entre corte de luz y subida de tensión. Si estamos en una zona con grandes variaciones de corriente es recomendable instalar un SAI o sistema de alimentación ininterrumpida para evitar que un corte repentino de luz pueda generar alguno de los errores anteriores y que una subida de corriente pueda quemar literalmente nuestro hardware.
ordenador_chip-motor-quemado
Podemos ver una selección de dispositivos SAI en RedesZone. Estos dispositivos, en caso de un corte de luz, nos permitirán mantener el ordenador encendido varios minutos más hasta poderlo apagar correctamente en caso de un corte de luz.

Autor: Rubén Velasco

Read more...

La UNAM crea la licenciatura de Administración de Archivos y Gestión Documental

Aprueban crear cuatro nuevas licenciaturas en la UNAM
http://www.jornada.unam.mx/ 05/12/2014


México, DF. Los integrantes del Consejo Universitario (CU) aprobaron la creación de cuatro nuevas licenciaturas: Teatro y Actuación, Desarrollo Comunitario para el Envejecimiento, Administración de Archivos y Gestión Documental, e Ingeniería en Sistemas Biomédicos, con lo que se amplió la oferta académica de la UNAM a 112 carreras.



Los integrantes del Consejo Universitario aprobaron la creación de cuatro nuevas licenciaturas, con lo que se amplió la oferta académica de la UNAM a 112 carreras. Foto Yazmín Ortega

Asimismo, dio su visto bueno a nueve especializaciones: en cirugía oral y maxilofacial; en patología oral y maxilofacial; en materiales dentales y biomateriales; en enfermería nefrológica y enfermería perioperatoria; en biología para el bachillerato; en física para el bachillerato; en matemáticas para el bachillerato; y en pensiones.

En el caso de la licenciatura en Teatro y actuación, tendrá como entidad responsable a la Escuela Nacional de Música –reconocida hoy como Facultad–, y su objetivo es formar actores escénicos profesionales, así como “asumir una búsqueda constante para la renovación y resignificación del arte escénico y sus lenguajes”.

La licenciatura en Desarrollo Comunitario para el Envejecimiento –con opción técnica en Cuidados Gerontológicos– tendrá como entidad responsable a la Facultad de Estudios Superiores Zaragoza, y su propósito es formar profesionales que diseñen estrategias para potenciar las capacidades físicas, psicológicas y sociales de las personas a medida que envejecen.

En el caso de la carrera de Administración de Archivos y Gestión Documental, con opción de técnico profesional en Archivística, tendrá como entidad responsable a la Escuela Nacional de Estudios Superiores Unidad Morelia.

Su meta es formar profesionales capaces de administrar archivos y gestionar documentos, con el uso de la teoría y práctica respectiva, los instrumentos de la administración y el marco humanístico, con un enfoque ético, jurídico y social, así como una visión que permita la optimización de los recursos y los servicios.

Por último, la licenciatura en Ingeniería en Sistemas Biomédicos, coordinada por las facultades de Medicina e Ingeniería, tiene el objetivo de formar especialistas con conocimientos sólidos y habilidades en los principios de la ingeniería en biomecánica, instrumentación biomédica y logística hospitalaria, para integrarlos y aplicarlos en el área biomédica, conforme al perfil profesional.

En la misma sesión, el CU aprobó el presupuesto de la UNAM para 2015, que asciende a 37 mil 755 millones 686 mil 350 pesos.


Autor: Fernando Camacho Servín

Read more...

Buscar palabra en varios archivos

Buscar Palabra en varios Documentos
http://mundotech.net/ 10/09/2014


En muchas ocaciones cuando he querido buscar palabra en varios archivos, tenia que ir de uno en uno revisando y buscando dicha palabra. Ahora con TextCrawler tendrás una herramienta de edición más, con la que podrás examinar varios documentos en busca de algún texto en específico.

Buscar Palabra en varios Documentos
Lo mejor de esta aplicación es su fácil manejo, basta con seleccionar la carpeta donde guardas los archivos o documentos,indicar el formato (texto, doc, ó incluso cualquiera que se pueda abrir con el bloc de notas) y las palabras o valores que quieres sustituir para que, de un modo automático, TextCrawler se encargue de todo.

Es muy útil para modificar documentos de texto pero, sobre todo, para sustituir variables en archivos de configuración, registros de programas o códigos fuente.

Enlace: Descargar TextCrawler

Read more...

Privacidad en la red en 7 pasos

Aprenda a proteger su privacidad en línea en siete pasos
http://gestion.pe/ 08/12/2014

Evite que los atacantes cibernéticos vulneren su privacidad a través del cifrado de archivos y, creación de contraseñas seguras y diferentes para cada plataforma.


Ordenadores, dispositivos móviles, gadgets. Cada vez más las alternativas para conectarse al mundo online se multiplican y, con ello, las posibilidades de depositar datos einformación privada en esos equipos o en la nube.

Ante ese panorama, los cibercriminales buscan acceder a información sensible a través de nuevos vectores de ataque, vulnerando nuestra privacidad y seguridad.

Recientemente distintas celebridades femeninas, entre las que figura Jennifer Lawrence, sufrieron una vulneración a su privacidad y distintas fotos íntimas fueron filtradas vía Internet.

Es fundamental que los usuarios aprendan a protegerse, ya que los blancos de los cibercriminales no solo son personajes públicos. A continuación, siete consejos sobre seguridad cibernética, de acuerdo a Kaspersky Lab.

Hágale la vida más difícil a los hackers: todos sus dispositivos deben de estar al día con todas las actualizaciones de seguridad y firmware (software que maneja físicamente al hardware) más reciente. Esto minimizará el riesgo de explotación de las vulnerabilidades conocidas. Elija los mecanismos de seguridad apropiados.

Desactive la copia de seguridad automática en la nube: esto evitará que la información y fotos que tenga en su dispositivo móvil se envíen automáticamente a los servicios de almacenamiento en la nube personal. De esta manera sus archivos sólo estarán en su dispositivo.

Cree contraseñas seguras y diferentes para cada servicio que utilice: esta medida evitará que los hackers sean capaces de acceder a las cuentas de servicios por medio de su dispositivo, como las redes sociales y de alojamiento en la nube a través de ataques de fuerza bruta.

Al crear una contraseña, utilice siempre una combinación de letras y números e incluya un símbolo si el sitio lo permite. Además, recuerde que debe utilizar diferentes contraseñas para cada sitio. Piense en cuántas veces se utiliza el mismo nombre de usuario y contraseña para varias cuentas en línea.

Los hackers eligen específicamente sitios con poca seguridad para tener acceso a una larga lista de nombres de usuario y las contraseñas correspondientes sabiendo que muchas personas utilizan la misma combinación de credenciales para otros sitios como la banca en línea.

Active la herramienta de doble autenticación: un código enviado a un dispositivo seleccionado o al teléfono inteligente como un mensaje SMS. Esto impide que un tercero tenga acceso a su cuenta.

Cifre sus archivos: el cifrado impide que el atacante tenga acceso a la información y a las imágenes de los dispositivos o servicios de copia de seguridad en línea.

No use redes WiFi gratis o sin protección de cifrado: Las redes públicas de Wi-Fi no sólo están abiertas a los usuarios, sino también a los invasores que intentan robar datos confidenciales de los usuarios.

Los ciberdelincuentes pueden utilizar técnicas relativamente simples y bien conocidas para interceptar el tráfico de los usuarios cuando estos realizan transacciones financieras en línea en sitios como PayPal, Amazon o en el sitio web de su banco, por ejemplo.

El método más seguro es el de no utilizar las redes inalámbricas públicas bajo ninguna circunstancia. Y esto no sólo se aplica a las computadoras portátiles. El smartphone intenta conectarse a las redes Wi-Fi siempre que sea posible (al menos que se configure para que no lo haga) y para un atacante, todos los datos son valiosos.

Evite abrir archivos o sitios web cuestionables: Muchos sitios web solicitan información personal para permitir la conexión a una cuenta o para completar una transacción. Los cibercriminales lo saben y suelen tratar de interceptar su información durante estas operaciones, por lo que siempre debe utilizar los sitios oficiales de empresas conocidas.

Por otra parte, es importante comprobar si el sitio que visita utiliza una dirección Web que comienza con “https” y tiene un símbolo de candado en la barra de direcciones o en la parte inferior del navegador. Esto significa que el sitio encripta la información, datos prácticamente inutilizables para cualquier ladrón o un hacker que logre interceptar la transmisión.

Read more...

No hacer respaldos lleva su penitencia: sobre carpetas y respaldos en la Pc

>>  lunes, 8 de diciembre de 2014

De carpetas y respaldos
http://www.unocero.com/ 09/12/2014


Hoy en día las computadoras modernas tienen mucha capacidad de almacenamiento. Claramente los archivos qaue ahora podemos guardar en nuestros discos duros sobrepasan por varios órdenes de magnitud lo que se podía almacenar hace años. Por ejemplo, en los años ochenta del siglo pasado, un disco flexible de 5.25, un “floppy disk” podía almacenar unos 77 Kbytes. Sí, menos de 100 Kbytes. Hoy en día prácticamente la mayoría de las imágenes que guardamos en nuestras máquinas ocupan mucho más que todo un diskette de los años mencionados.

Los discos actuales permiten guardar hasta unos 2 TBytes. Son relativamente comunes los discos duros de 1 TByte de almacenamiento y los de 500 GBytes son casi populares. Estos últimos vienen ya instalados en casi todas las computadoras que se venden actualmente en el mercado mexicano. Los sistemas operativos, ya sea Linux, Mac OS X o Windows, por mencionar los más usados, mantienen una estructura jerárquica de carpetas, las cuales pueden tener a su vez subcarpetas. Así, por ejemplo, podemos tener una carpeta que se llameC:/usuarios, la cual dentro de ella contenga varias carpetas como C:/usuarios/morsa, C:/usuarios/Público, etcétera. Dentro de c:/usuarios/morsa, bien podría tener carpetas que fuesen “Mis documentos”, “mis imágenes”, “mi música”, y en caso necesario, hacer subcarpetas dentro de ellas para clasificar la información más aún. Es importante decir que por ejemplo, en Windows, el directorio raíz solamente tiene capacidad para una centena de carpetas o archivos, por lo que no se puede guardar todo en el directorio c:/ en una estructura lineal.

Esta estructura jerárquica de escritorios la tiene Unix desde su nacimiento y la realidad es que es muy efectiva para poder catalogar adecuadamente la información. Sin embargo, hay detalles que me hacen pensar que en algunos casos esta manera de mantener la información en los discos duros pudiese ser no tan buena idea, sobre todo en los respaldos. Déjenme abundar.

El problema parte de una falla de hardware, cuando por alguna razón el disco duro no se deja leer, ya sea porque se dañó físicamente o bien, tal vez porque lógicamente cayó en un estado en donde algunos sectores se quedaron “huérfanos” y no apuntan a donde está la información que almacenan en su medio magnético. Y entonces, si la desgracia ocurre, porque los discos duros no tienen palabra de honor, entonces, en una carpeta que tenga subcarpetas, pudiese perderse toda la información que hay dentro de las mismas si no se puede leer la carpeta “raíz”. Siguiendo con el ejemplo, si la carpeta C:/usuarios/morsa no está accesible, nada de lo que esta contenga lo estará tampoco. Y si me puse a catalogar los archivos en una estuctura maravillosamente jerárquica, entonces el problema se hace crítico, porque no es la carpeta “morsa” a la que no se tiene acceso, sino a todo lo que está debajo de ella. Esto es pues una de las peores pesadillas que un usuario puede vivir.

¿Qué hacer? Bueno, en primera instancia hay que hacer respaldos continuamente de los archivos que vamos cambiando día a día. Sí, esto resulta un problema porque se vuelve una labor fastidiosa, pero lo es más el perder datos fundamentales. Una solución efectiva, pero hay que pagar por ella, es tener un servicio de respaldo en la nube. Yo uso Mozy, que me cobra unos 6 dólares (lo que más o menos cuesta un boleto para el cine), por mes y me permite guardar 50 GBytes. Creo que en muchos casos este es un dinero bien invertido. Cabe señalar que Mozy permite guardar a un usuario unos 2 GBytes de forma gratuita, pero como está creciendo la necesidad de información y los archivos a almacenar, esta cantidad de bytes es insuficiente. Lo agradable de Mozy es que hace los respaldos cada tiempo específico que se lo pidamos, por ejemplo, al final de cada día, a una hora determinada, etcétera. Desde luego hay otros servicios similares y si recomiendo Mozy es porque me ha servido, nada más.

Guardar en carpetas jerárquicas suele ser una buena idea cuando se trata de catalogar la información que tenemos, pero para respaldarla, quizás la mejor idea sea hacer copias de estas subcarpetas (dentro de la carpeta que nos interesa) y guardarlas en carpetas aparte, por ejemplo en discos DVD, memorias USB o incluso en la nube. Esto -pienso- podría ser una solución al constante problema de guardar la información que nos interesa conservar.

Perder información valiosa se convierte en un fastidio, que nos obliga a trabajar de más, a gastar energías extras para así recuperar información importante. Nada más recuerden la pesadilla que es perder el celular o que se los roben, por poner un ejemplo cotidiano. Es en serio, no hacer respaldos lleva su penitencia.

Read more...

La tecnología para el 2015

Cinco tendencias tecnológicas para el 2015
http://www.pcworld.com.mx/ 09/12/2014


La masificación de la comunicación de video y su proyección para 2016 como la herramienta preferida para hacer negocios, hacen del 2015 un año a tener muy en cuenta para el desarrollo de nuevas tecnologías.

1.- Video en el trabajo.
Pese a que se estima una reducción en la demanda de dispositivos móviles como smartphones, tablets y notebooks para el próximo año, la mayor integración entre distintos fabricantes de hardware, la masificación de aplicaciones y la entrada de los wearables han facilitado la comunicación entre cada vez más personas. El uso del video ha sido parte importante de esta proliferación, gracias a su facilidad para establecer reuniones a distancia. Producto de esto, más del 50%, de los trabajadores tendrá algún tipo de solución de video personal.
2.- La expansión del 4G.

La red 4G tendrá un importante crecimiento durante 2015. Considerando que el 86% del tiempo de Internet en un teléfono es utilizado para navegar a través de aplicaciones, y que habrá una tendencia creciente en el envío de archivos más complejos y transmisión de video en alta resolución, se concluye no sólo un aumento en la demanda por parte de usuarios finales, sino también la oferta y la competitividad de servicios en este sentido.

3.- La consolidación de la telemedicina.

La falta de especialistas médicos en Latinoamérica es una realidad principalmente comprobada en zonas extremas, en que el clima y las barreras geográficas limitan en muchos casos la consulta presencial. Durante muchos años, la telemedicina ha logrado consolidar su éxito haciendo frente al 30%, de deserciones de consulta por los motivos anteriormente expuestos. El año 2015 será el momento de su consolidación.

4.- Cloud Computing ante todo.

El desarrollo del Big Data y la proliferación de servidores remotos han sido un tema muy recurrente durante los últimos años. Sin embargo, el 2015 será un punto de inflexión para las tecnologías, dado el alto uso de datos que actualmente acoge la nube. El Big Data suele ser medido en unidades Petabyte (PB). Cada una equivale a 13 años de video en HD.

5.- BYOD

La cultura heredada desde América del Norte y la creciente llega
da de empresas estadounidenses ha generado que la tendencia del Bring Your Own Device (BYOD) no sólo crezca en industrias ligadas a la tecnología. El próximo año será el de su consolidación en campos muy diversos, gracias a la masificación de dispositivos cada vez más portables.

El comienzo de un nuevo quinquenio, que finalizará en el año 2020 depara grandes sorpresas en distintos rubros y las más diversas industrias. Sin embargo, los adelantos están cada vez más centralizados en un eje conductor capaz de manejar una gran cantidad de datos, y que establecerá protocolos revolucionarios de comunicación segura, eficaz y desde cualquier lugar.

Autor: CIOAL
 

Read more...

Ya puedes utilizar WhatsApp en la Pc.

WhatsApp: aplicación permite utilizarlo desde la computadora
http://diariocorreo.pe/ 09/12/2014



WhatsApp se ha convertido en un canal de comunicación "imprescindible" en nuestras relaciones personales así como de las laborales

WhatsApp se ha convertido en un canal de comunicación "imprescindible" en nuestras relaciones personales así como de las laborales. Tanto así que muchos piden que esta aplicación se pueda usar desde el ordenador también.

Pues la solución para los más de 600 millones de usuarios de la aplicación preferida de mensajería, parece ya estar aquí.

AirDroid es una herramienta que permite "parear" nuestro smatphone y la computadora, ya sea a través de una red de WiFi o la conexión de datos. De esta forma, la aplicación otorga la opción demanejar los contenidos de nuestro teléfono sin la necesidad de estar cerca de él.

La aplicación también permite responder mensajes de texto o la transferencia de archivos, es decir, podemos lograr la replica de nuestro smatphone en el computador.

Si bien, AirDroid está disponibles para teléfonos con sistema operativo de Google, al momento de instalarlo también puede ser configurado con algún MAC.

Read more...

Archivos documentos valiosos que revelan los crímenes contra la humanidad.

China publica en internet vídeos que documentan la Masacre de Nanjing
http://spanish.peopledaily.com.cn/ 09/12/2014


BEIJING, 7 dic (Xinhua) -- La Administración Estatal de Archivos de China publicó hoy domingo un vídeo de diez minutos en su página web documentando la Masacre de Nanjing.

El vídeo, que incluye diarios y fotos tomadas por residentes extranjeros en aquel entonces, es la primera parte de la serie de siete vídeos programada para ser publicada de forma diaria. En el vídeo del domingo también aparecen fotos tomadas por las tropas invasoras de Japón.

Los archivos son documentos valiosos que revelan los crímenes contra la humanidad de las tropas japonesas, y piden al mundo que se finalicen de manera permanente las atrocidades inhumanas, según un comunicado adjunto.

El vídeo se ha publicado con antelación al primer Día Nacional Conmemorativo de China para las Víctimas de la Masacre de Nanjing, que cae el 13 de diciembre.

Japón invadió el nordeste de China en septiembre de 1931 y posteriormente se produjo una invasión a escala completa iniciada el 7 de julio de 1937. Alrededor de 35 millones de soldados y civiles chinos fueron asesinados o resultaron heridos durante la guerra que continuó hasta 1945.

Los invasores nipones ocuparon Nanjing, capital de China entonces, y dieron comienzo el 13 de diciembre de 1937 a la masacre, que se prolongó durante más de 40 días. Más de 300.000 soldados y civiles chinos fueron asesinados.

Read more...

Proponen crear un sistema de fibra óptica más distribuido y descentralizado para evitar el espionaje.

Descentralizar las “autopistas de información”: ¿antídoto contra el espionaje?
http://radio.uchile.cl/ 09/12/2014

MAPA FIBRA OPTICA 2009
Uno de los capítulos que quedó abierto luego de las denuncias del ex analista Edward Snowden fue el espionaje de las comunicaciones electrónicas. El ordenamiento de los cables de fibra óptica en el mundo pasó a estar en la agenda política luego que la propia presidenta de Brasil, Dilma Rouseff, pidió que se crearan “las condiciones para evitar que el ciberespacio sea usado como un arma de guerra”. En este camino, el país latinoamericano y Europa comenzarán la construcción de un cable submarino durante 2015. El objetivo es concretar un sistema más distribuido y menos centralizado en Estados Unidos.

La presidenta de Brasil, Dilma Rouseff, tiene en la mira “garantizar la neutralidad” en Internet y reducir la dependencia en las conexiones con Estados Unidos. Esta alerta se hace presente en el mundo político, económico y técnico considerando la necesidad de hacer un sistema de fibra óptica más distribuido y descentralizado, pero sin olvidar que este negocio de las telecomunicaciones está en continuo desarrollo.

En este escenario, la telefónica brasileña Telebras está coordinando la implementación de un acuerdo con la española IslaLink Submarine Cables para concretar un tendido de fibra óptica que conectará Brasil (Fortaleza) a Portugal (Lisboa). Con esto se busca concretar una pronta alianza durante 2014 para comenzar la construcción del cable en 2015.

¿Cuándo comienza esta preocupación? En medio del escándalo de las filtraciones del ex analista Edward Snowden durante 2013, los documentos publicados en junio revelaron cómo la Agencia Nacional de Seguridad de Estados Unidos (NSA) ingresó en servidores de nueve empresas de Internet (incluidas Facebook, Google, Microsoft y Yahoo), para hacer un seguimiento de las comunicaciones a través de un programa conocido como Prism. El acceso habría permitido revisar correos electrónicos, chats, datos almacenados, tráfico de voz, transferencias de archivos e información en redes sociales. Por su parte, las compañías negaron que existiera algún acceso a sus servidores.

A esto se suma, según los textos divulgados por el diario The Guardian, que el Cuartel Británico General de Comunicaciones del Gobierno (GCHQ) había interceptado cables de fibra óptica y esa información fue compartida con su símil estadounidense, la NSA. Según O Globo, los servicios de inteligencia de Estados Unidos interceptaron millones de correos electrónicos y llamadas telefónicas en Brasil.

Defensa de la soberanía

Estas “autopistas de información” en el fondo marino están compuestas por numerosos cables que recorren el mundo. De esta manera, continentes y países se conectan a un servicio que es altamente demandado. Más del 90 por ciento del tráfico de Internet circula en estos enlaces de fibra óptica que cada día están bajo riesgo por catástrofes naturales (como maremotos), mordidas de tiburón, actividades de pesca o robos.

El académico del departamento de Ciencias de la Computación de la Universidad de Chile, José Miguel Piquer, aseguró que la fibra es mucho mejor en todo sentido comparado con el satélite, pero el tema del tendido es complejo. “Serán más (cables nuevos) en la medida que esto se masifique. A fines de los noventa, hubo una crisis y se dio una sobreinversión de fibra pensando que venía un crecimiento explosivo que, finalmente, no llegó y las empresas quebraron provocando una rentabilidad nula”, advirtió el experto.

Piquer agregó que “ahora estamos al revés. Hay que volver a invertir porque han pasado años en que no se hizo nada, entonces no hay un mercado gigantesco. Hubo discontinuidades y sólo los grandes sobrevivieron”.

Dilma Rousseff

Más allá de los alcances técnicos de esta red submarina, el académico aclaró que “Snowden a la pasada demostró algo que todos sospechábamos, y eso lo hace patente. Mientras más se descentralicen todos los equipos, siempre es mejor. En el fondo la fibra no la pinchan como el telefónico, no es fácil. Lo que se hace cuando uno quiere sacar copias, es más bien revisar en qué servidores te estás alojando y a través de qué equipos va pasando información. Ahí se corren los riesgos”.

Piquer agregó que “si todo tu e-mail lo manejas en Gmail, es fácil. Llegas a acuerdo con ellos y tienen acceso a todo. Si tienes cuentas por distintos proveedores o lugares del planeta o distintas conversaciones es más difícil tener una visión global de lo que estás haciendo. A pesar que estas cosas (anuncio de Brasil), son más bien simbólicas- como un satélite propio -efectivamente diversificar la conectividad y tirar los tráficos nacionales a distintos proveedores, y en forma directa a distintos países es muy buena idea”.

En septiembre de 2013 durante la reunión anual de la Asamblea General de Naciones Unidas en Nueva York, la líder brasileña aseguraba que “sin respeto a la soberanía, no hay base para las relaciones entre las naciones. Le transmitimos al gobierno norteamericano nuestra protesta, exigiendo explicaciones, disculpas y garantías de que estos procedimientos no se repetirán”.

Esta es una materia que la ha acercado con la Unión Europea. Al confirmar en febrero de este año el proyecto que conectará nuestra región con el Viejo Mundo, Dilma Rousseff llamó a “respetar la privacidad, los derechos humanos y la soberanía de las naciones, no queremos que se espíe a las empresas”, y destacó que Europa y Brasil tienen “preocupaciones similares” sobre la privacidad en Internet.

Luego de la séptima cumbre UE-Brasil celebrada en Bruselas, el presidente de la Comisión Europea, José Manuel Durao Barroso, comentó: “queremos asegurar que la reunión es un éxito, porque ambas partes queremos aseguramos de que tenemos internet abierto, gratuito y seguro. Y seguro quiere decir que se respeta la privacidad de los ciudadanos y de las transacciones comerciales”.

Barroso-Rousseff-y-Van-Rompuy_
José Manuel Durão Barroso, Dilma Rousseff y Herman Van Rompuy
Al mismo tiempo, la Canciller alemana Angela Merkel proponía una red de datos europea que evitara el paso de informaciones digitales por servidores informáticos estadounidenses. La autoridad buscaba discutir esta idea con el presidente de Francia, François Hollande.

El académico de la Universidad de Chile concluyó que “esta idea de la nube, es que sea una nube y no sólo opere en Estados Unidos. Cada vez hay más conciencia que conviene hacer un sistema más distribuido para hacer más difícil un espionaje, que sabemos va a ocurrir igual, pero hacerlo en distintos lugares físicos y países es más complicado”.

Capacidad de conexión

Al debate sobre diversificar el sistema se suma la renovación de estos cables. En septiembre de este año, Google Inc y Asia Pacific Telecom (proveedor más importante de comunicaciones del continente asiático) anunciaron un plan para conectar Japón y Estados Unidos para elevar la capacidad de Internet.

Un mes después, la Administración Nacional de Telecomunicaciones de Uruguay (ANTEL) junto a las empresas Google, Algar Telecom de Brasil y Angola Cables comenzaban a construir un cable de fibra óptica que conecte Boca Ratón (Florida, Estados Unidos), las ciudades brasileñas de Santos y Fortaleza, y finalmente a Montevideo. Una “etapa fundamental en la conectividad” para Uruguay porque hoy tiene conexión mediante Argentina.
Fibra óptica submarinaFibra óptica submarina


“Brasil ya está conectado por un cable directo (antiguo) con Europa que va desde Fortaleza a Portugal. Estos sistemas de cables son negocios, así como los sistemas de telecomunicaciones, y aquí la política no tiene mucho que ver salvo lo que es el dinero. Si usted paga tiene lo que desea”, manifestó Miguel Ríos, Director del Departamento de Ingeniería Eléctrica de la Pontificia Universidad Católica de Chile.

El experto comentó que “aquí en Sudamérica hemos estado flojos, el primer cable donde estamos conectados es del año 1999 (Panamericano, PAN-AM) y sigue funcionando. Éste conecta Chile, Perú, Ecuador, Panamá, Colombia, etc”.

Agregó que “estas conexiones son nada comparadas con las conexiones entre EEUU y Europa que son fácilmente cien veces mayores. Esto está en continuo desarrollo”.

En proceso de implementación están el South America Pacific Link, y el otro más lento es el anillo UNASUR. “Debía estar funcionando para el mundial de fútbol de este año. Esto demuestra lo atrasado que estamos en algunas cosas”, dijo el académico.

Miguel Ríos ejemplificó: “Un e-mail enviado entre dos ciudades limítrofes de Brasil y Perú, entre Río Branco y Puerto Maldonado sigue la siguiente trayectoria. Desde Brasil sale por Fortaleza (en cable submarino), ingresa a EEUU por Miami, llega a California para descender por el Pacífico hasta Lima y sigue su viaje hasta Puerto Maldonado ¿Se da cuenta? Se da una vuelta por el mundo. El 80 por ciento de tráfico internacional de América Latina pasa por Estados Unidos”.

En este escenario, alertó también que “las empresas tienen que tener un equipo de mantenimiento que vaya resolviendo problemas. Éstos pueden ser de fácil solución, pero hay casos como en África que han fallado y países completos se han quedado sin Internet por un tiempo considerable”.

Read more...

A buscar en los archivos: Diferencias en año natal de Ministro de la Corte Suprema Bajac

Ministro Bajac dio confusa explicación sobre diferentes años de nacimiento
http://www.abc.com.py/ 09/12/2014



El ministro de la Corte Suprema Miguel Óscar Bajac no tuvo argumentos claros para explicar por qué el año de su nacimiento que figura en el Registro Cívico Electoral y en la Policía Nacional, respectivamente, son distintos.

El alto magistrado llegó hasta el diario para indicar que “yo voy a esperar el juicio político, después veo qué hago, porque yo estoy para jubilarme ya. Lo que quiero que esto se aclare porque me deja un poco mal. Yo quiero salir bien de la función pública”, dijo Miguel Óscar Bajac cuando fue consultado sobre por qué figuran diferentes años de nacimiento en registros oficiales y privados.

“Posiblemente no comunicaron, porque todos los legajos están en poder de Identificaciones, voy a ver y te voy a traer también ese”, acotó.

Así también, y sin ser consultado sobre el particular, explicó que debido a una confusión en la fecha de nacimiento de su documento del Servicio de Reclutamiento de las Fuerzas Armadas de la Nación (ver foto), en que aparece que pertenecía a la clase 1942, realizó una aclaración a nivel judicial denominada “información sumaria de testigos”, aunque no exhibió documentación alguna.

“Hubo una confusión y se aclaró. Se aclaró judicialmente. Tengo que ir a buscar.  En los archivos está. Eso no es de la Corte (Suprema de Justicia), eso es de la época de cuando yo vivía por Concepción”, indicó, refiriéndose a la información sumaria.

El alto magistrado figura en el Registro Cívico Electoral y en bases de datos privados como nacido en 1938 y en las documentaciones policiales se registra como nacido en 1943.

Información sumaria

El pedido de información sumaria se realiza cuando no se tienen pruebas para acreditar un hecho ante jueces de Paz y Paz letrada.

“El libelo es un mamotreto”

El ministro de la Corte Suprema de Justicia Miguel Óscar Bajac calificó de “mamotreto de cuarto grado” la acusación presentada por la ANR y el PLRA para impulsar el juicio político en su contra y de sus colegas Sindulfo Blanco y César Garay Zuccolillo. Advirtió a los impulsores de su enjuiciamiento.

“Que sigan tirando lo que quieran tirar sobre mí, pero no voy a renunciar de esta manera. No se hace esto. No se hace lo que están haciendo los encabezadores (sic) de esta cuestión. Nosotros no tenemos problemas en retirarnos, pero queremos que sea de forma normal y natural y no así en forma tan violenta como están haciendo en este momento”, indicó Bajac a la 780 AM.

Read more...

Ciberinteligencia en la seguridad de la información

La ciberinteligencia es clave para proteger la información: Symantec
http://libretadeapuntes.com/ 09/12/2014

Durante el simposio Symantec Vision 2014 celebrado en Bogotá, especialistas revelaron que 18% del phishing en América Latina identificado en los últimos 12 meses, se originó en Colombia, ubicando al país como segundo lugar regional.

Bogotá, Colombia.– noviembre de 2014 - Symantec celebró en Bogotá, su simposio regional sobre protección y administración de información, Symantec Vision 2014, en el cual estuvieron presentes más de 350 profesionales de tecnología pertenecientes a diversas empresas colombianas, quienes tuvieron la oportunidad de escuchar e intercambiar experiencias con especialistas en materia ciberseguridad, manejo de información, movilidad, recuperación ante desastres, entre otros temas.

“El año pasado, los ataques dirigidos aumentaron 91% en todo el mundo, lo cual es reflejo de que los atacantes cibernéticos estudian cada vez más a sus víctimas y realizan esfuerzos enfocados en blancos específicos”, comentó Dale Zabriskie, Evangelista y Especialista Tecnológico de Symantec durante la sesión de apertura. “Este año los ataques de phishing dirigido (spear phishing) se han vuelto más populares. En América Latina, el sector manufacturero y financiero se encuentran entre los más afectados por este tipo de amenaza. En este sentido, destaca que 18% del phishing identificado en la región en los últimos 12 meses, se originó en Colombia”.

Durante el evento también se llevó a cabo un panel de discusión con especialistas titulado“Ciberseguridad y Nuevos Desafíos de Protección”, el cual fue moderado por Nicolás Severino, Director Senior de Ingeniería y Servicios para Symantec en América Latina. Durante la conversación, los representantes de la Organización de Estados Americanos (OEA), la Oficina de Delitos Informáticos de la Policía Nacional y la Universidad de los Andes, coincidieron en la importancia de la ciberinteligencia para tomar decisiones en beneficio del negocio y ser exitosos a la hora de proteger los datos y la información de empresas y usuarios. Además destacaron la importancia de promover el desarrollo de iniciativas que incentiven el uso de la tecnología en beneficio de los usuarios, y recomendaron que este desarrollo esté siempre enmarcado por políticas y acciones encaminadas a proteger los datos, así como de la educación de usuarios, ciudadanos y colaboradores.

En el marco de Symantec Vision 2014, también se llevó a cabo por primera vez en el país el Cyber Readiness Challenge, iniciativa de Symantec para contribuir a la capacitación y el desarrollo de los profesionales de TI a cargo de la seguridad en las organizaciones. Esta actividad consistió en una competencia en la que los participantes tuvieron la oportunidad de probar, practicar y desarrollar sus habilidades en seguridad informática en un entorno similar al que se vive frente a un incidente de seguridad. El objetivo de la competencia fue el de poner a los participantes en el rol de atacantes, para que ellos mismos a través de su propia experiencia identificaran las principales fallas y malas prácticas en materia de ciberseguridad. Al final de la competencia se reconoció la labor de todos los participantes y se entregó un premio especial al ganador, Víctor Yomayusa, quien obtuvo el mayor puntaje al término de la competencia. El Symantec Cyber Readiness Challenge se ha celebrado en ciudades como Toronto, Nueva York, Londres, París, Ciudad de México y Sao Paulo, con el fin de poner a prueba y educar en materia de protección de información a los responsables de tecnologías de diversas.

Autor: ÑOR  /

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP