¿El archivo de Carnegie se encuentra en un sòtano?

>>  domingo, 22 de mayo de 2016

Una placa de 1917 revela la primera evidencia de planetas extrasolares
http://www.europapress.es/ 22/05/2016


Una placa de 1917 revela la primera evidencia de planetas extrasolares

Una imagen de 1917 sobre una placa de vidrio astronómica de la colección de los Observatorios Carnegie muestra la primera evidencia de un sistema planetario más allá de nuestro propio Sol. Según informa la Carnegie Institution, este hallazgo inesperado fue reconocido en el proceso de investigación de un artículo sobre los sistemas planetarios que rodean las estrellas enanas blancas en New Astronomy Reviews. ...

Hace aproximadamente un año, el autor de la revisión, Jay Farihi del University College de Londres, entró en contacto con el director de los Observatorios Carnegie, John Mulchaey. Él estaba buscando una placa en el archivo de Carnegie que contenía un espectro de la estrella de van Maanen, una enana blanca descubierta por el astrónomo holandés-estadounidense Adriaan van Maanen en el mismo año en que se hizo la placa de vidrio referida.

"Carnegie tiene una de las mayores colecciones del mundo de placas astronómicas con un archivo que incluye cerca de 250.000 placas de tres observatorios: Monte Wilson, Palomar, y Las Campanas", concluyó Mulchaey. "Tenemos un montón de historia en el sótano y quién sabe qué otros hallazgos podríamos descubrir en el futuro"

Read more...

Google Space: fabulosa herramienta para poner en contacto a diferentes personas

>>  martes, 17 de mayo de 2016

Google Spaces, la nueva aplicación de Google para compartir en grupos
http://www.androidperfect.net/ 17/05/2016

Hace poco más de un mes, muchos medios de tecnología hablaban sobre la posible creación de Google Spaces, una app propia de Google para compartir contenido, y hoy se ha vuelto oficial.

Google-Spaces-Proper-Res-1-796x404

Hace tan solo un par de horas ha sido lanzada por los chicos de Mountain View la nueva Google Spaces, una aplicación que aspira llegar a lo más alto en lo que a aplicaciones de uso diario se refiere y que según Google nos será de gran utilidad para compartir multitud de contenidos en nuestros diferentes grupos.

Por lo que se sabe de momento, la aplicación viene preconfigurada con Google Chrome y Youtube para permitirnos buscar contenidos para compartir sin necesidad de utilizar la multitarea.

Esta misma mañana, Google ha dado un comunicado en el que ha presentado su nueva aplicación como una fabulosa herramienta para poner en contacto a diferentes personas con un interés común que quieran compartir todo tipo de contenido entre ellas. La compañia estadounidense se centra en proporcionar a los usuarios una herramienta con la que puedanchatear con otras personas y compartir archivos u otros contenidos de la forma más sencilla posible.

Según la nueva página web de la aplicación , Google Spaces se autodefine como una plataforma en la que podremos crear multitud de pequeños grupos con fines bien particulares o profesionales para compartir contenido y siempre con la posibilidad de añadir/invitar a más usuarios a unirse.

Entre las virtudes de la aplicación, encontramos la posibilidad de compartir todo tipo de material procedente de las aplicaciones de Google sin siquiera tener que salir de la propia aplicación, dada su conseguida integración con todas ellas.

También sabemos que esta prometedora plataforma estará disponible en las próximas horastanto en Android como en iOS y en versión escritorio a niviel mundial.

¿Y tú? ¿Qué esperas de Google Spaces?

Autor: Pau Picó Catala

Read more...

Twitter: a futuro serán 140 caracteres sin contar fotos y videos

Twitter no contará los enlaces y fotos en los 140 caracteres
http://www.tuexperto.com/ 17/05/2016


La red de microblogging Twitter podría dejar de contar fotos y enlaces en su límite de 140 caracteres muy pronto. Una persona anónima, aparentemente relacionada con la compañía, ha filtrado a los medios la posible decisión de la compañía de que tanto las imágenes como los enlaces, que actualmente ocupan 23 caracteres, dejen de contar en el límite de 140 caracteres que tienen actualmente los tweets. Esto daría a los usuarios una mayor flexibilidad a la hora de utilizar la red social.


Twitter aniversario

Jack Dorsey, CEO de la empresa, ya comentó el pasado enero que la compañía estaba buscando una forma de reinventarse y adaptarse más al uso que le dan los usuarios a su red social. Si sois usuarios deTwitter seguro que os ha pasado querer contar algo y no tener suficiente con los 140 caracteres. O querer explicar una fotografía y no llegar, teniendo que utilizar varios tweets para ello. Precisamente esto es lo que, al parecer, pretende evitar la compañía.

El límite de 140 caracteres de Twitter se aprobó cuando se lanzó la compañía, allá por el año 2006. En aquel entonces estaba en auge el uso de los SMS y la red social se creó basándose en estos mensajes. Una forma de expresar los pensamientos corta y rápida. Pero claro, actualmente ya casi nadie utiliza los mensajes de texto y todos llevamos en el bolsillo un smartphone con una pantalla, en general, de grandes dimensiones. Así pues, ¿sigue teniendo sentido mantener el límite de 140 caracteres? A principios de este año la compañía consideró el aumento del límite hasta los 10.000 caracteres. Sin embargo, la idea no cuajó, ya que la naturaleza rápida y concisa de los tweets ha ayudado a que esta red social se diferencie de la competencia.

Twitter orden


Los ejecutivos de la compañía han pasado los últimos meses destacando que la red social Twitter es perfecta para seguir eventos y discusiones en vivo, así que si pudiéramos “escribir un libro” en cada tweet se perdería la esencia de esta red. No obstante, la eliminación del requisito de caracteres para los enlaces y las fotografías podría animar a los usuarios a añadir más archivos multimedia en sus tweets, haciendo todavía más interesante esta red social.

La gran diferencia de Twitter frente a la competencia, además de la limitación de caracteres, es que se trata de una red asimétrica, por decirlo así. En Facebook, por ejemplo, si eres amigo de alguien estás conectado con esa persona al mismo nivel, es decir, él ve tu actividad y tú ves la suya. Sin embargo, enTwitter se puede seguir a alguien y que esa persona no te siga a tí. Así pues, tú verás en tu timeline lo que esa persona publica, pero él no verá lo que tú publiques. Esto se refleja en las dos listas que tenemos en nuestra cuenta de Twitter: los seguidores y los seguidos.

Muchos dicen que Twitter está lleno de basura (publicidad, insultos, información falsa, etc), pero al final que nuestro timeline tenga o no una excelente calidad depende solamente de nosotros y nuestro criterio para decidir a quién seguir.

Autor: Antonio Mira 

Read more...

Archivos de Edward Snowden será puesto a disposición de periodistas y organizaciones

Los archivos de Snowden están listos para ser publicados en su totalidad
http://noticias.lainformacion.com/ 17/05/2016


Snowden huyó de Estados Unidos con una enorme cantidad de información sobre programas de inteligencia de la NSA

El último archivo publicado ha sido el papel de la agencia secreta en los interrogatorios de los prisioneros de la cárcel estadounidense de Guantánamo

Los archivos de Snowden están listos para ser publicados en su totalidad

La totalidad de los documentos secretos filtrados por el excontratista de inteligencia estadounidense Edward Snowden será puesto a disposición de periodistas y organizaciones que quieran trabajar con esos los archivos.

The Intercept, el sitio informativo lanzado por el periodista Glenn Greenwald -que integraba el equipo que entrevistó primero aSnowden en 2013- anunció el lunes que "invitará a periodistas externos, incluidos los de medios extranjeros, a trabajar con nosotros a fin de explorar la totalidad del archivo Snowden".

La decisión incrementará netamente el conocimiento de los documentos filtrados por Snowden, quien huyó de Estados Unidos con una enorme cantidad de información sobre programas de inteligencia de la NSA y otras agencias de inteligencia de diversos países.

The Intercept publicó el lunes decenas de comunicaciones internas de la Agencia de Seguridad Nacional, incluida una en la que se destaca el papel de la agencia secreta en los interrogatorios de los prisioneros de la cárcel estadounidense de Guantánamo, en la isla de Cuba.

Read more...

La nube de Google con problemas de seguridad

>>  viernes, 13 de mayo de 2016

La Casa Blanca bloquea aplicaciones almacenadas en la nube de Google
http://www.entornointeligente.com/ 13/05/2016


El equipo de tecnología de la Casa Blanca bloqueó el acceso a los legisladores a varias aplicaciones almacenadas en la nube de Google para evitar posibles ataques informáticos, reportó la agencia Reuters.

La decisión se tomó luego de que el FBI notificara al congreso de Estados Unidos de un posible problema de seguridad. Específicamente, se prohibió el acceso al dominio appspot.com en donde Google almacena algunas plataformas de comunicación.

Se cree que el dominio almacena un troyano llamado BLT capaz de robar información personal mediante acceso remoto. La agencia de noticias señaló que algunas de las aplicaciones bloqueadas están diseñadas para el uso exclusivo del personal del Congreso.


La medida entró en vigencia el 3 de mayo y se ha mantenido hasta la fecha, lo que ha dificultado las comunicaciones internas en el Congreso. Además, el equipo de tecnología de la Casa Blanca puso en la lista negra a la plataforma "Yahoo Mail" por posibles filtraciones de 'ransomware' (nombre que reciben los programas que restringe el acceso a archivos del sistema y exigen un 'rescate' para restaurarlo).

Según explica Reuters, dos personas fueron víctimas de este ataque al dar clic en archivos adjuntos de correo electrónico. Sin embargo, los archivos infectados se lograron recuperar sin tener que pagar ningún rescate.

Yahoo está trabajando en conjunto con la Casa Blanca para resolver el asunto, aseguró un portavoz de la compañía a Reuters.



Con información de: El Nacional



Read more...

Fallos de seguridad en archivos ZIP

Detectan fallos de seguridad en algunos archivos .ZIP por los que puedes ser atacado
http://www.adslzone.net/ 13/05/2016


Una de las herramientas que está presente en la mayoría de ordenadores en todo el mundo es un compresor y descompresor de archivos, que permite comprimir archivos o grupos de archivos para reducir su tamaño y así poder compartirlos o enviarlos más fácilmente.

Entre los más populares podemos encontrar 7-ZIP, un programa de código abierto y gratuito que permite añadir, extraer, copiar, mover o borrar archivos del archivo comprimido. Es capaz de comprimir en varios formatos de archivos distintos y cuenta con una herramienta de división o partición que permite dividir en partes iguales un fichero comprimido.


Esto hace que sea la herramienta perfecta para aquellos que quieren compartir películas o vídeos en DVD. Sin embargo, según acabamos de conocer, ha sido descubierta una vulnerabilidad que se aprovecha del proceso de validación del formato de archivos UDF, que precisamente es el que utilizan las grabadoras de CD o DVD y por el que se puede ejecutar código malicioso.

Así lo ha confirmado la empresa de seguridad Talos, que además asegura que ha sido descubierta otra vulnerabilidad que hace referencia al uso de terceros de las bibliotecas de 7-ZIP. Esto hace que muchos programas de compresión o incluso antivirus que se basan en este software, al ofrecer determinadas funciones de compresión también se vuelvan vulnerables y se nos pueda colar un virus a través de ellos.

Un problema importante sobre todo cuando se trata de programas de seguridad ya que cualquier ataque por esta vía puede ser de mayor alcance y las consecuencias en el equipo infectado pueden ser aún mayores. El problema es que resulta complicado saber si alguno de nuestros programas utiliza alguna de las librería de 7-ZIP en sus funciones de compresión y de ahí que podamos ser vulnerables a distintos ataques sin ser consciente de ello.


En la fuente de la noticia hacen referencia a algunos programas que podrían estar afectados por usar alguna de estas librerías, como PeaZip, otro compresor, o el software de seguridad Malwarebytes. Algunos de estos programas ya han sido actualizados para corregir esta vulnerabilidad, incluido el propio 7-ZIP, por lo tanto, es recomendable que nos actualicemos lo antes posible si usamos algunos de estos programas.

Además, para evitar mayores problemas, cualquier aplicación que usemos y que ofrezca alguna función de compresión de archivos es conveniente que estemos al tanto de cualquier actualización para instalarla en nuestro equipo lo antes posible. Hace unos días escribíamos un post en el que explicábamos cómo mantener todos nuestros programas actualizados en Windows, te recomendamos que lo leas desde este mismo enlace, ya que te puede facilitar esta tarea.

Autor: Roberto Adeva

Read more...

EMC: nueva solución de almacenamiento All-Flash

EMC presenta Unity, su nueva solución de almacenamiento All-Flash
http://www.ituser.es/ 13/05/2016


Con la idea de simplificar y modernizar el centro de datos de cualquier organización, el fabricante EMC ha lanzado una nueva gama de sistemas de almacenamiento SAN y NAS denominada EMC Unity, la cual se incorpora al portfolio All-Flash de la compañía. En palabras de Jeff Boudreau, vicepresidente senior y director general de las soluciones Mid-Range Solutions de EMC, esta solución ofrece “la sencillez de un data center moderno y rendimiento All-Flash en un paquete asequible”. Y continúa: “Diseñado específicamente para sacar el máximo partido de todos los discos flash, EMC está simplificando y haciendo más asequible para pymes y empresas de gama media la tarea de modernizar sus data centers”, añade.

EMC

Para ello, esta solución ofrece gestión y monitorización proactiva de tipo cloud a través de una interfaz HTML5 orientada a tareas, que conduce al usuario a través de las operaciones diarias y se integra con los ecosistemas VMware y Microsoft para proporcionar una gestión sencilla a terceros. Asimismo, dispone de nuevas funciones Proactive Assist, diseñadas para dar al departamento de TI el control, la visibilidad y la gestión automatizadas de los sistemas de almacenamiento Unity. E incluso, los datos de servicio de Unity también pueden visualizarse dentro de EMC MyService360, un nuevo servicio online que proporciona a los clientes visibilidad en tiempo real sobre el estado de su entorno EMC en la nube.

Por otro lado, según la compañía, Unity tiene la capacidad de escalar hasta 3 petabytes y hasta 300K IOPS, incorpora una arquitectura real de controlador dual-active; soporte de ficheros, bloques y VVols; copias instantáneas (snapshots) y replicación remota sync/async; encriptación nativa; un nuevo sistema de archivos escalable para casos de uso transaccionales y tradicionales; e integración con EMC Data Domain y EMC Data Protection Suite para asegurar la protección de los datos, entre otras prestaciones.

Finalmente, está disponible en las configuraciones unificadas Purpose-built; es decir, como un array all-flash diseñado desde la base para el centro de datos flash; definido por software, en la que ofrece las características avanzadas de archivos y bloques de almacenamiento y gestión de datos para desplegarse fácilmente como un dispositivo virtual; y convergente, en configuraciones VCE Vblock y VxBlock System 350.


Read more...

Como intercambiar archivos en Internet: métodos

MÉTODOS DE INTERCAMBIO DE ARCHIVOS EN INTERNET
https://rincondelatecnologia.com/ 13/05/2016


Tanto en nuestro trabajo como en nuestra vida personal, siempre estamos necesitando intercambiar información con nuestros compañeros o allegados. Y si bien siempre es útil llevar un pendrive para ello, hay ocasiones en las que la distancia hasta el destinatario hace imposible el uso de soportes físicos.

email
Veamos unos cuantos métodos, algunos muy conocidos y otros no tanto, que nos permiten intercambiar archivos e información, usando la red para ello, de una forma privada y sus características
El clásico, el email.

El método más habitual para pasar información, de negocios o particular, es el correo electrónico, ya sea a través de cuentas públicas como serían Gmail o Outlook o de servidores propios como cuentas Exchange.

Mediante este procedimiento podemos enviar archivos a uno o varios destinatarios adjuntando textos.

La cantidad de elementos adjuntos puede ser ilimitada en número, pero siempre tendremos el inconveniente de sobrepasar la capacidad de envío del servidor de salida o de recepción. La mayoría de servicios de este tipo están limitados a 25 Mb de envío, aunque Google ha aumentado su capacidad hasta unos impresionantes 10 Gb.
Las nubes de información

Existen muchos servicios de nube que son totalmente gratuitos de abrir y usar, como serían Dropbox o Drive. En ellos puedes guardar los archivos que desees, siempre que no superes tu capacidad de almacenaje. Si deseas compartir alguno de estos elementos almacenados, pero no los demás, puedes crear una carpeta de dominio público en los que introducirlos.

Posteriormente puedes generar un enlace a dicha carpeta y enviárselo a quien quieras. La persona que lo reciba solo tendrá que introducir este enlace en su navegador y accederá a ese espacio público de tu nube, del que podrá sacar lo que necesite.

Quizá el mayor inconveniente de este servicio es que las velocidades de transferencia son más bien lentas, no dependiendo únicamente de tu tipo de conexión.
Webs de intercambio.

Tenemos en internet diversas webs que permiten compartir archivos de una manera rápida con otros usuarios. Funcionan como lockers, o trasteros temporales.

Tu subes a dicha web la información que quieres que alguien se descargue, siempre limitada por la capacidad de la página, y esta te genera un enlace que puedes enviar a quien desees para que esta persona se lo descargue. Toda esta información subida tiene una caducidad, algunas webs son 24h y otras una semana, durante la cual estos archivos estarán disponibles para descargar siempre que se cuente con el link

Algún ejemplo sería Wetransfer, con una capacidad de 2Gb en su versión gratuita y 7 días de almacenaje, o JustBeamIt que no tiene límite de tamaño pero cuyos enlaces solo tienen una validez de 10 minutos.
P2P privado.

Sí, los servicios P2P no solo sirven para descargar música y películas de internet.

Existen programas, como por ejemplo GigaTribe, que nos permite realizar una conexión directa con otras personas para el intercambio de información. Funcionan como cualquiera de los habituales programas de descargas, solo que tú eliges a las personas con las que compartir

Tan solo es necesario instalar el programa, añadir a las personas a las que permites intercambiar contigo y seleccionar en tu ordenador las carpetas que vas a compartir. El destinatario, que debes haber incluido en la lista, solo tendrá que buscar los archivos dentro de tu perfil e iniciar la descarga.
FTP, servidores y clientes.

Es un clásico en la informática para el intercambio de información. Solo debes subir los archivos al servidor FTP y el cliente o destinatario conectarse a este mismo para buscar los elementos que quiera descargar. Dentro del servidor, la información subida tiene la estructura de carpetas como cualquier disco duro. No tiene caducidad y solo está limitado por la capacidad del servidor.

El gran inconveniente de este sistema es que no suelen ofrecer ningún tipo de cifrado, por lo que cualquier atacante del servidor puede acceder a todos los archivos o tráfico del mismo. Por ello se recomienda usarlo con aplicaciones como SCP que permiten codificar toda la información usada.
Métodos para todos los gustos

Ya veis que es relativamente fácil intercambiar cualquier tipo de archivo con un destinatario sin importar el tamaño del mismo y sin estar limitados al uso de soportes físicos.

Esperamos que esta información os resulte útil para vuestras futuras transferencias de información.

Read more...

No sabían que poseían un tesoro romano

>>  jueves, 5 de mayo de 2016

Los antepasados de Gustavo Adolfo Bécquer se arruinaron sin saber que poseían un tesoro romano
http://www.abc.es/ 05/05/2016


Los antepasados de Gustavo Adolfo Bécquer se arruinaron sin saber que en la finca que poseían en Tomares (Sevilla) había un tesoro de incalculable valor, las 80.000 monedas de la época romana descubiertas en ánforas la pasada semana.

Así lo ha desvelado el Archivo histórico provincial de Sevilla en sus redes sociales, publicando algunos de los documentos que atestiguan que la finca fue adquirida en el siglo XVII en la zona del «Zaudín Alto», ubicada hoy día en el término municipal de Tomares.

La familia Bécquer, de origen flamenco, «eran exportadores de lana por el puerto de Sevilla, y adquirieron la propiedad del caserío en el siglo XVII», señala el archivo sevillano, que subraya que en 1622 Miguel Bécquer fundó el Mayorazgo de la familia, en el que entre otras propiedades figuraba «Zaudín Alto».

Arruinados

Sin embargo, los sucesores de esta familia no supieron cómo administrar los bienes y terminaron casi arruinados, «aunque el mayorazgo, y por lo tanto Zaudín Alto, perduró en la familia hasta mediados del siglo XIX», si bien el poeta, nacido en 1836, no llegó a conocerlo como propiedad familiar.

De hecho, aunque algunos de sus antepasados murieron arruinados, cuando Gustavo Adolfo Bécquer nació lo hizo en el seno de una familia con una buena posición económica, «porque hasta tenían un coche de caballos con un conductor con traje de librea, algo que en aquella época solo estaba reservado para las familias de clase alta», recuerda la secretaria de la asociación «Con los Bécquer en Sevilla», Pilar Alcalá.

De esta forma, aunque indirectamente, el poeta tuvo relación con estas monedas encontradas la pasada semana en unas ánforas durante unas obras de acometida paralelas al camino interno del parque Zaudín de Tomares, donde las máquinas dejaron al descubierto los recipientes romanos llenos de monedas, que tienen en el anverso la figura de un emperador y en el reverso diversas alegorías romanas, como la abundancia.


El tesoro millonario de Tomares

http://sevilla.abc.es/ 05/05/2016

Mäs de 600 kilos de monedas del Imperio Romano han salido a la luz en la provincia de Sevilla




Una máquina desentierra un tesoro de ánforas llenas de 600 kilos de monedas en Sevilla
http://www.abc.es/ 05/05/2016

Cuando preparaban una acometida de agua para el parque Zaudín hallaron las monedas de bronce del siglo IV en los 19 recipientes encontrados

Ha sucedido en Tomares (Sevilla). Unas máquinas destaparon un verdadero tesoro cuando tuvieron que detener los trabajos al encontrar ni más ni menos que 19 ánforas romanas que contienen unos 600 kilos de monedas de bronce del siglo IV después de Cristo, un hallazgo que los arqueólogos que han trabajado en la zona consideran único en España y quizás en el mundo.

Las ánforas se han encontrado durante unas obras de acometida paralelas al camino interno del parque Zaudín de Tomares, donde las máquinas han dejado al descubierto los recipientes romanos llenos de monedas, según han explicado a Efe fuentes de la investigación arqueológica.

Las monedas tienen en el anverso la figura de un emperador y en el reverso diversas alegorías romanas, como la abundancia, y los investigadores han enfatizado que no se ha encontrado nunca tal acumulación de piezas y además tan homogéneas.

Se da la circunstancia de que las monedas, probablemente hechas en Oriente, están «en flor de cuño», es decir, que no han circulado y por tanto no tienen desgaste.

Las ánforas, algunas rotas y otras enteras, no son las usadas para el transporte de vino o grano, sino de tamaño más pequeño, y estaban en un receptáculo específico habilitado al efecto, que estaba sellado y cubierto con materiales rotos.

La hipótesis inicial de los investigadores es que las monedas estaban acumuladas en ese receptáculo para el pago de impuestos imperiales o para pagar las levas del Ejército.

Las monedas encontradas ya han sido depositadas en el Museo Arqueológico de Sevilla, según han precisado las fuentes

Read more...

Generalitat de Cataluña está enviando algunos documentos de vuelta a Salamanca

Algunos papeles vuelven al Archivo de Salamanca tras las denuncias
http://www.abc.es/ 05/05/2016


Retorna el documento del joyero Guillermo Suils, uno de los que salió indebidamente del Centro Documental de la Memoria Histórica

Documento que salió indebidamente del Archivo de Salamanca hacia Cataluña y que ha sido devuelto - ABC

No se estaba contando, pero años después de la agria polémica, la Generalitat de Cataluña está enviando algunos documentos de vuelta a Salamanca. Son papeles que nunca debieron salir hacia Barcelona, errores aceptados que tienen detrás historias personales. Frente a las denuncias de cientos de miles de papeles indebidamente entregados, solo han vuelto unas pocas decenas, errores subsanados.

[La cronología de los «papeles de Salamanca»]

Acompañamos al hijo de un joyero madrileño que quiere comprobar en el Centro Documental de la Memoria Histórica (CDMH) que la Generalitat de Cataluña ha devuelto el documento de su padre. Los ojos de Guillermo Suilsbrillaban y sus manos temblaban, con una emoción tal que enmudeció y sólo le dejó articular algunas palabras como «qué bien conservado está» cuando uno de los trabajadores del CDMH, sección Guerra Civil, con sede en Salamanca, le dio la carpeta que contenía el certificado de trabajo de su padre –joyero de profesión– llamado como él, Guillermo Suils, y fallecido en 1986.

«Es emocionante»

Confiesa que su progenitor nunca les habló de este documento que ya ha retornado al centro ubicado en pleno casco histórico de la capital salmantina –del que no debió salir– tras haber permanecido durante varios años indebidamente en el Archivo Nacional de Cataluña y que formó parte de uno de los envíos que salieron en cumplimento de la Ley de la Memoria Histórica.

Nunca perdió la esperanza de que llegara el momento de poder tener en sus manos y observar por delante, por detrás, por arriba y por abajo un documento, con la foto de su padre incluida, rebosante para él de sentimientos y recuerdos «muy importantes».

«Es emocionante» que el certificado de trabajo vuelva a su sitio –en alusión a Salamanca–, asegura Suils al tiempo que desea que sea «una puerta para que el resto de documentos» que, según el investigador Policarpo Sánchez, la Generalitat de Cataluña mantiene «indebidamente» en su poder, retornen y por lo que mantiene desde hace varios meses un contencioso –que sigue su curso– con el Gobierno catalán.
Ánimo a otras familias

Reminiscencias de su niñez se agolpaban en su mente, si bien el hijo del joyero dice desconocer el motivo por el que documento dejó de estar en manos de su padre, quien sí participó en la Guerra Civil pero siempre en Madrid y en localidades próximas, nunca en Cataluña.

A las familias, cuyos documentos están indebidamente en Barcelona, Guillermo Suils les pide que apoyen «sin miedo» y con «todas sus fuerzas» a Policarpo Sánchez que es el que, en su opinión, está luchando para que «se haga justicia».

El documento en cuestión se hizo famoso durante la polémica que siguió al traslado de los documentos a Cataluña porque ilustró muchas informaciones sobre los errores detectados por la Asociación Salvar el Archivo de Salamanca, que preside Policarpo Sánchez. Está expedido por el Comité de Control Obrero de UGT del Trust Joyero de Madrid.

Desde el Ministerio de Cultura se asegura que el hecho de que el certificado se encontrase en Barcelona pudo deberse a que la 24ª Brigada Mixta, de la que formaba parte Guillermo Suils, se trasladó el 17 de marzo de 1938 al frente de Aragón, dirigiéndose posteriormente al Norte del Ebro con la 16ª División del XII Cuerpo de Ejército y participando en la defensa de Lérida y en las operación de Cataluña.

Por tanto, es de suponer, siempre según las mismas fuentes, que esta brigada trasladase todos sus archivos en estos desplazamientos y ése podría ser el hipotético motivo por el que este documento formara parte de la agrupación documental PS (Político Social)-Barcelona. Otra segunda posibilidad, es que el documento hubiese sido llevado con el resto de los archivos de UGT primero a Valencia y después a Barcelona, a vez que se trasladaba a la sede de su Comité Ejecutivo, que se registró en febrero de 1939.

Cultura defiende el proceso de criba

La polémica y la política tiñeron desde un principio la salida de los documentos prevista en la Ley aprobada por el Gobierno de Rodríguez Zapatero. Durante años se trabajó para dirimir qué papeles debían viajar a Barcelona. A la comisión mixta que acordó los envíos y supervisó la digitalización de los documentos a la que obliga la ley, se sumó, según defiende el Ministerio de Cultura, una comprobación a la salida y otra a la entrada en Barcelona. Cultura admite que la salida del carnet de Suils es un error, pero discrepa en otros casos, en los que ve reflejada la complejidad de un proceso que hace estudiar, uno a uno, cientos de miles de papeles.


Read more...

Archivo Vaticano expondrá las Bulas Papales de los años 1300 a 2000

El Vaticano sacará a la luz sus bulas papales
http://www.mdzol.com/ 05/05/2016

Los documentos, cuya colección abarca entre los siglos XIV y XXI, estarán expuestos al público durante unos meses.


El deslumbrante y misterioso archivo del Vaticano, por primera vez en su historia, expondrá al público las "bulas", o documentos oficiales, con las que los papas anunciaban el número de jubileos ordinarios, desde la primera, en 1300, hasta la última, en 2000. Serán expuestas en un museo de Roma durante unos pocos meses.

El nombre de este documento oficial emitido por el papa proviene del latín "bulla", que designa al sello de plomo que las autentifica. Desde la que anunciara el primer Jubileo en 1300, iniciado por Bonifacio VIII, hasta la que firmó Juan Pablo II en 2000, todos estos preciosos manuscritos, algunos todavía decorados con los cuños pontificales, están celosamente conservados en los archivos secretos del Vaticano. Sólo son accesibles a través de una solicitud debidamente argumentada, "y únicamente por razones de investigación histórica", precisa el "prefecto" de los archivos, monseñor Sergio Pagano.

El Vaticano sólo accedió a que salgan de su recinto para ser expuestos en un palacio del siglo XV de su propiedad, cerca del Panteón, en el centro histórico de la ciudad eterna.

El papa Bonifacio VIII (1294-1303) decretó, siguiendo el modelo de los Jubileos hebraicos, el primer "Año Santo" en 1300, otorgando a sus sucesores la misión de celebrar uno cada 100 años. Este primer Jubileo tuvo un gran éxito: el papa había prometido indulgencia plenaria a los peregrinos que acudieran a Roma.

Para darles más regularidad, los papas siguientes decidieron organizar dos por siglo, luego tres y finalmente, cuatro, que es el ritmo actual de los Jubileos "ordinarios", que tienen lugar cada 25 años. A esos se añadieron algunos Jubileos "extraordinarios", como el que decretó el papa Francisco para este año. Esta tradición queda manifiesta a través de los documentos expuestos en Roma hasta el 31 de julio.

"Doce de esos documentos son bulas, seis, grabados antiguos, incluyendo un precioso incunable, y el resto son copias de manuscritos", precisa monseñor Libero Andreatta, vicepresidente de la Oficina del Vaticano para los Peregrinajes. El mayor interés de las bulas reside en las primeras líneas del texto, que "describen la situación política y espiritual del mundo católico en la época de su redacción", explica. En aquellos siglos más remotos, los problemas no eran muy diferentes a los de hoy en día: seguridad, epidemias, transportes, etc.

Las bulas también sirven para juzgar el estado de la fe de los fieles, precisa monseñor Pagano, que trabaja en los archivos secretos desde hace 37 años y que ha estudiado las bulas en profundidad. Durante mucho tiempo, esta fe "era una muralla en tiempos difíciles, marcados por las guerras, las hambrunas, la peste", explica. "Hoy, se pone menos a prueba, se le pide al fiel que rece unas plegarias y basta", apostilla.

Read more...

Ley General de Transparencia y Acceso a la Información Pública

Transparencia obligatoria; ley general aplica de facto en todo el país
http://www.excelsior.com.mx/ 05/05/2016

Al menos 25 estados dejaron para el último momento la armonización de sus leyes con la legislación general

CIUDAD DE MÉXICO.

El tiempo que los estados de la República tenían para adecuar la Ley General de Transparencia y Acceso a la Información Pública, promulgada el año pasado, terminó. A partir de este día, esta legislación se aplicará por supletoriedad, es decir, de facto.

De acuerdo con la comisionada presidenta del Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (Inai), Ximena Puente, aunque no interpongan sanciones, sí habrá “una consecuencia específica” para aquellas entidades que no reformaron su legislación local en la materia.


“Los estados, hasta ahora, tuvieron la posibilidad de armonizar su ley y de ver qué otros aspectos pueden adicionar para garantizar estos derechos”, mencionó.

Hasta hoy, ya son 24 los estados que armonizaron su ley con el precepto general, y los demás, se quedaron sin la oportunidad de mejorar su legislación.

Aunque la mayoría de las entidades del país homologaron la legislatura, hay que señalar que, hasta hace un mes, apenas siete estados lo llevaron a cabo, lo que significa que 25 entidades dejaron para el último momento el cumplir con su obligación.

En aquella ocasión, la presidenta del Inai señaló en entrevista con Excélsior que esperaba que la tardanza se debiera a una buena revisión y no a que fueran ajenos a la transparencia.


“Yo espero que estén trabajando en materia de transparencia, y estén yéndose a profundidad en el contenido de sus leyes, que la Conferencia Nacional de Gobernadores continúe con ese apoyo y acercamiento con el Instituto”, dijo.

También recordó que la legislación general entra en vigor a nivel estatal por supletoriedad, con los postulados y cuerpo normativo, “para garantizar de alguna manera, también, que este derecho inminente se cumpla”.


Piso parejo

La ventaja que traerá esta nueva ley es que brindará “un piso mínimo” para que a la sociedad se le garantice el derecho a la transparencia, rendición de cuentas, acceso a la información “y una cosa muy importante, cómo se toman las decisiones en cuanto a las autoridades”.


“¿Dónde lo vamos a percibir? En las decisiones y la facilidad que exista al acceso a la información de las personas, independientemente del estado de la República donde se encuentren. Aquí se trata de quitar diferencias sustanciales, de procurar un piso parejo para la población y avanzar todos en un mismo sentido”, enfatizó la presidenta del Inai.

En la normativa reformada se pasó de 245 a casi 900 sujetos obligados en el ámbito federal, entre ellos sindicatos, partidos políticos, organismos autónomos y cualquier persona física o moral que reciba o ejerza recursos públicos.


Pendientes

Para cumplir las disposiciones de la ley, a través del Sistema Nacional de Transparencia —que integra a todos los órganos garantes del país— es necesario contar con la Ley General de Protección de Datos Personales y la Ley General de Archivos, que aún están pendientes.


“No se puede rendir cuentas o dar un acceso a la información si no se tiene una correcta organización de archivos para sistematizar esta información. Esta trilogía normativa es indispensable para este Sistema Nacional de Transparencia”, afirmó Puente de la Mora.
DAN REVÉS A ESTADOS POR INCONSTITUCIONALIDAD

De los 24 estados que armonizaron su ley estatal de transparencia con la ley general en la materia, para Tabasco y Oaxaca, el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (Inai) aprobó promover juicios de inconstitucionalidad ante la Suprema Corte de Justicia de la Nación (SCJN) por “cuestiones puntuales de interpretación”.

En el caso de Tabasco, el Inai decidió promover el recurso porque en la ley local se estableció que por “seguridad estatal” el gobierno podría negarse a proporcionar información.

En Oaxaca, se detectó que en la legislación local se extendieron los plazos para la entrega de información, lo que contaviene lo establecido en la Constitución.

“Hacemos un análisis de las leyes de los estados, entre las que podemos ver el ámbito competencial, la cuestión de la configuración del órgano garante, los sujetos obligados, los principios de transparencia proactiva, el gobierno abierto, y algo que nos parece relevante son los relativos a la reserva de información”, mencionó en entrevista con Excélsior, la comisionada presidenta del Inai, Ximena Puente.



Recordó que, además, la Ley General de Transparencia permitirá el ejercicio de autonomía y la posibilidad de atraer un recurso de revisión “que por su especial relevancia y trascendencia lo ameriten”.

Read more...

La tecnología de almacenamiento de objetos

>>  jueves, 21 de abril de 2016

Almacenamiento de objetos, la solución a las masivas cantidades de metadatos
http://www.ituser.es/ 21/04/2016

almacenamiento


Frente al almacenamiento convencional basado en el sistema de archivos, la tecnología de objetos permite manejar la enorme cantidad de datos no estructurados que se generan hoy en día. Su uso es adecuado para la retención de datos a largo plazo, copias de seguridad y compartir archivos.

Hace años que se lleva hablando del almacenamiento de objetos, pero no se había desarrollado suficientemente la tecnología para desplazar el almacenamiento convencional basado en el sistema de archivos. Ahora, que ya están disponibles ofertas más completas de los proveedores y casos de uso concretos, la tecnología está lista para destacar entre las grandes tendencias de almacenamiento en 2016.

Conoce cómo el almacenamiento está evolucionando para adaptarse a las necesidades de TI en este IT Webinar

Las empresas se ven obligadas a almacenar archivos grandes y pequeños –los llamados "datos no estructurados”–, que necesitan no solo ser buscados y recuperados rápidamente, sino también modificados con la adición de metadatos altamente granulares para permitir su uso eficiente, algo que no pueden soportar los sistemas tradicionales, que organizan los archivos en una estructura jerárquica de archivos. Frente a ellos, el almacenamiento de objetos organiza los datos en un espacio de nombres plano con identificadores únicos, que permiten que los datos se recuperen sin que un servidor sepa dónde se encuentran los datos. El espacio de nombres plano también permite que una cantidad mucho mayor de metadatos se almacenen en un sistema de archivos típico, haciendo que tareas como la automatización y la gestión sean más sencillas para el administrador.

Las principales ventajas del almacenamiento orientado a objetos son un bajo coste por gigabyte de almacenamiento; una elevada escalabilidad, hasta los zetabytes; la alta resiliencia de los datos y durabilidad frente a fallos de disco, nodo o del sitio; y la fácil mejora de la tecnología.

La tecnología de almacenamiento de objetos ya se está utilizando para la retención de datos a largo plazo, copias de seguridad y compartición de archivos internos. Los casos de uso más obvios son aquellos en los que el rendimiento no es una preocupación primordial, ya que uno de los inconvenientes de la tecnología de objetos es latencia introducida debido a la cantidad de metadatos.

Read more...

La Amnesia Digital

¿La tecnología nos está haciendo perder la memoria?
http://www.forbes.com.mx/ 21/04/2016


El impulso por tener acceso lo antes posible a la información y la renuencia para recordarla después tiene implicaciones para nuestra memoria a largo plazo, como para la seguridad informática de los dispositivos de los que dependemos.

Dejar de usar la información almacenada en nuestra memoria y preferir la búsqueda en línea de datos, puede tener como resultado la dilución o desaparición de esos recuerdos; la Amnesia Digital, destaca un estudio de Kaspersky Lab.

El estudio, que incluyó a 6,000 consumidores de 16 años y más, muestra que cuando se enfrentan a una pregunta, el 57% de los encuestados tratará de llegar a la respuesta por sí mismos, pero el 36% se dirigirá directamente a internet, llegando al 40% entre los que tienen 45 años o más.

“Estos consumidores parecen ser reacios a dedicar tiempo en tratar de recordar algo de la memoria, o posiblemente tienen dudas de la exactitud de sus recuerdos”, destaca Karspersky Lab.

Un 24% de los encuestados admitió que olvida la respuesta que encontró en línea tan pronto como la haya utilizado, llegando al 27% entre aquellos de 45 años o más, con un 12% que confía que la información siempre estará ahí en alguna parte.

“Investigaciones anteriores han demostrado en repetidas ocasiones que recordar activamente información es una forma muy eficaz de crear una memoria permanente. Por el contrario, repetir pasivamente la información (por ejemplo, buscarla de manera repetida en Internet) no crea una memoria sólida y duradera de la misma manera”, explica la doctora María Wimber, Conferencista de la Facultad de Psicología de la Universidad de Birmingham.

Otro aspecto que contempla el estudio es la seguridad informática ya que puede ser una de las primeras víctimas debido a nuestra impaciencia por obtener información en línea. Un 18% de los consumidores prefieren la inmediatez ante la protección al descargar archivos. Esto deja la puerta abierta para que software malicioso intente robar datos personales y comprometa el dispositivo y otros dispositivos conectados a éste.

“Si los consumidores no han protegido sus datos, sus cuentas y dispositivos en línea con contraseñas fuertes así como con respaldos de datos, las memorias y la información que contienen se podrían perder o dañar para siempre”, dice Karspersky Lab.

Autor: Gerardo Villafranco

Read more...

La falsificación de documentos: partida de nacimiento de Maduro

>>  lunes, 18 de abril de 2016

Descubra por qué la partida de nacimiento de Maduro es falsa
https://dolartoday.com/ 18/04/2016


Luego de realizar un análisis jurídico, el abogado venezolano Nelson Ramírez Torres, concluyó que la partida de nacimiento del presidente de Venezuela Nicolás Maduro, y que fue presentada por la presidente del Consejo Nacional electoral (CNE), “es falsa”

elvenezolanonews.com

El jurista enumeró una lista en las que señala las razones de por qué el documento de nacimiento presentado por Lucena y Raymond Orta que indican que Maduro nació en territorio venezolano es falso por las siguientes razones:

Porque la hoja de papel utilizada carece del sello del Concejo Municipal del Distrito Federal, requisito de validez ordenado por el artículo 446.3 del Código Civil. Orta utilizó como documento indubitado, para cotejar la firma del jefe civil, el acta anterior (No. 2822, de Diana Ferrier García). Obsérvese que ésta sí tiene el sello redondo en su parte superior derecha. Reseña el Miami Diario.

Porque cada hoja debe estar numerada y la correspondiente al acta Nº 2823 no lo está. Nótese que la 2822 tiene en la parte superior derecha, debajo del sello, el No. 433. Lo anterior puede ser constatado en este. Los libros de las parroquias o municipios debían estar foliados, y el artículo 447.4 del Código Civil ordenaba que el presidente del Concejo Municipal dejara constancia del número de folios que contenga el libro. Que no tenga el sello ni el número del folio significa que intercalaron una hoja con contenido falso, independientemente de que las firmas del jefe civil y de la secretaria hayan sido o no falsificadas.

Es falsa porque el acta dice al final: “Esta presentación fue ordenada por el procurador de menores”, y resulta que dicha mención fue insertada cuando el documento ya había sido cerrado o terminado de redactar; y prueba de esto es que después de esa mención escribieron “Terminó, se leyó y conforme firman”, cuando lo usual es que esto se escribe al final del documento y antes de las firmas.

Es falsa porque del lado derecho de la línea 26 dice “El Jefe Civil” (para colocar su firma debajo) y al comienzo de dicho renglón está la palabra “menores”, es decir, que para insertar la frase “Esta presentación fue ordenada por el procurador de menores”, usaron parte del renglón 26, lo cual, por anormal, corrobora la falsificación. Lo normal era que al finalizar dicha frase, haya punto y aparte y que la mención “El Jefe Civil” esté en el renglón 27. En síntesis, el formato oficial usual en todas las actas es el que se observa en el acta 2822 (Diana Ferrier). El desaguisado de la 2823 se ratifica con ver que la palabra “Presentante”, no fue escrita en el renglón 27 sino más arriba, pegada del renglón 26.

Es falsa porque al final de la frase “Terminó, se leyó y conforme firman”, el escribiente puso un punto con la intención de que fuese punto y aparte, como lo prueba el guión colocado (acentuada costumbre) después de dicho punto.

Es falsa porque, en 1964, los procuradores de menores no tenían atribuciones para ordenar a las jefaturas civiles las presentaciones de menores. La materia estaba regulada por el Código Civil; por el Decreto No. 409 del 28 de septiembre de 1946; y por el Decreto Nº. 300 del 30 de diciembre de 1949, por el cual se dictó el Estatuto de Menores. Ninguno de esos instrumentos legales atribuía tal facultad a los procuradores de menores.

Es falsa porque no expresa las circunstancias correspondientes a la procuraduría de menores, es decir, porqué intervino, qué se investigó y que decidió. El artículo 448 del Código Civil ordena expresar en la partida “las circunstancias correspondientes a cada acto”.

Es falsa porque en la partida ni siquiera consta cuál procuraduría supuestamente actuó

Es falsa porque ni siquiera se sabe si una procuraduría de menores intervino.

Es falsa porque ni siquiera aparece la fecha de la supuesta decisión de la procuraduría de menores; como tampoco un oficio de ella ordenando el levantamiento del acta.

Es falsa porque si la procuraduría hubiera ordenado la presentación del niño, sería lo más relevante del documento, por lo que es anormal que aparezca al final, como algo accesorio y sin explicación.

Descartamos que la procuraduría haya intervenido para investigar si Maduro nació en la Policlínica Caracas. Orta dijo a Nitu Pérez (EU En Vivo) que pudo ser por haber sido presentado el niño dos años después de nacido, lo cual no compartimos porque no consta en la partida, en la que ni siquiera se señala el número del expediente de la supuesta procuraduría, en el que se indiquen las circunstancias del parto, incluyendo el testimonio de los padres, del partero y de los testigos.

Es falsa porque se suministraron datos falsos, atribuyéndole un lugar de nacimiento (Caracas) sin el soporte correspondiente, que es la tarjeta de nacimiento hospitalaria.

El artículo 17 del Decreto No. 409 de la Junta Revolucionaria de Gobierno (Gaceta Oficial No. 22123, de 28 de septiembre de 1946), ordenaba que “Es además obligatoria la identidad: a) En las casas de maternidad, para los niños recién nacidos y sus respectivas madres”.

Si en la Jefatura Civil de La Candelaria están guardados los archivos de nacimiento de la Policlínica Caracas (derribada por la ampliación de la avenida México), ¿dónde está la tarjeta hospitalaria de Maduro?

Es nula porque la declaración del nacimiento y presentación del niño fue extemporánea, fuera de los veinte días que ordenaba el Código Civil, lo cual se exige justamente (ahora son 90 días), para impedir fraudes en la identificación

Es falsa la atestación porque es falso que la madre haya sido venezolana.

Es falsa la atestación porque es falso que el padre fue “economista, natural de Coro, estado Falcón”. No existe prueba de que fuese venezolano, como tampoco de que era economista. De opuesto a lo que dice el “Informe Orta”, existen fuertes indicios de que no lo fue.

Es falsa porque la jefatura de La Candelaria violó el artículo 470 del Código Civil, por no enviar copia de la partida a la jefatura de Santa Rosalía, que es la de la residencia de los padres (Valle Abajo, Los Chaguaramos). El Código es estricto porque ordena la remisión dentro de los diez días siguientes”.

Read more...

Cómo abordar los desafíos de la gestión de la información

¿Están protegidos sus documentos?
http://www.elmundo.es/ 18/04/2016


Con una relación clara entre las prácticas laborales diarias y el aumento de la productividad, la mejora de los procesos empresariales es uno de los objetivos clave de las pequeñas y medianas empresas (pymes) europeas. No obstante, a medida que continúa el avance hacia la digitalización del trabajo con la demanda de los empleados de utilizar dispositivos inteligentes conectados, muchas compañías se encuentran con dificultades a la hora de encontrar soluciones rentables que satisfagan sus necesidades cambiantes.

Asimismo, las pymes también se enfrentan a los desafíos de seguridad en los datos que plantean las tecnologías emergentes, como las de movilidad, Big Data, redes sociales y la nube. Es por todo ello por lo que, a medida que continúan apareciendo en los titulares las infracciones de seguridad en datos corporativos, cada vez son más los clientes que, conscientes de este problema, desean contar con los mejores procesos, controles y medidas de seguridad para proteger sus datos en el desafiante entorno empresarial.

Cómo abordar los desafíos de la gestión de la información

En el último whitepaper encargado por OKI Europe "¿Sus procesos empresariales entorpecen sus oportunidades de mercado? Gestión de documentos e impresión económicas mediante equipos MFP inteligentes", IDC expone claramente que las nuevas iniciativas y medidas de reducción de costes operativos de las pymes deben encontrar un equilibrio con la necesidad de proteger los datos confidenciales y mejorar la atención al cliente.

Asimismo indica que, en la actualidad, el crecimiento de las empresas pequeñas se está viendo obstaculizado por procesos laborales ineficaces. Para evitar esta pérdida de impulso de la empresa, el 67% de las pymes está priorizando la productividad, con una cifra similar (63%) buscando mejorar también la seguridad y atención al cliente. IDC señala que los equipos multifunción inteligentes (MFP) pueden ayudar a las organizaciones a cumplir estos requisitos al dejar atrás los procesos basados en papel e implementar procesos digitales más colaborativos que mejoren la productividad.

A medida que la plantilla móvil crece y demanda un acceso "en cualquier momento y desde cualquier lugar", los estudios de IDC sobre las pymes europeas muestran que la creciente movilidad de los empleados está impulsando la necesidad de optimizar los procesos y digitalizar los documentos. No obstante, en estos momentos, solo un tercio de las compañías está decidida a apostar por un mundo digital y buscando formas de gestionar el crecimiento de la información de manera eficaz. Los dos tercios restantes han de comenzar a prepararse para todas las situaciones posibles con el fin de evitar problemas en el futuro.

Al buscar las funciones de hardware y de software que debe incluir un equipo MFP inteligente para satisfacer las necesidades de los actuales espacios de trabajo, IDC señala como fundamental la capacidad de poder otorgar derechos a ciertos usuarios para que accedan y controlen la propiedad intelectual de la empresa. Otras funciones importantes incluyen el uso de aplicaciones compatibles con el trabajo móvil, soluciones sencillas para recopilar y gestionar documentos, así como la administración eficaz y optimizada de dispositivos.

El estudio también concluye que solo un 25% de las pymes europeas han implementado soluciones de seguridad de documentos, como ID de usuario, lo que significa que el 75% restante no cuenta con ningún sistema. Al enfrentarse a grandes volúmenes de información y empleados con acceso a estos datos "en cualquier momento y desde cualquier lugar", las compañías deben prestar atención a qué información se puede imprimir, así como identificar qué personal requiere acceso a determinados datos y quiénes necesitan solo acceso restringido.

Como resultado de esta exposición, es probable que surjan problemas de seguridad relacionados con la impresión y gestión de documentos que dejen a las empresas desprotegidas ante los riesgos. Algunos de estos problemas se presentan a raíz de los documentos no reclamados en los equipos MFP y los registros de auditoría limitados para el uso de estos recursos. Además, es posible que las pymes no tengan todavía la capacidad para salvaguardar la información almacenada en el disco duro del MFP o para eliminar estos datos de forma automática y frecuente.
MFPs inteligentes: la clave de la seguridad empresarial

Para satisfacer estas necesidades, los equipos MFP inteligentes deben ofrecer una impresión segura desde dispositivos móviles para protegerse frente a amenazas o virus, controlar el acceso y asegurar la propiedad intelectual de la empresa. El hecho de que estos equipos puedan programarse para ser empleados por usuarios finales o departamentos, accediendo mediante una tarjeta de identificación segura, un código PIN o un dispositivo móvil, significa que pueden utilizarse como herramientas de seguridad, además de como soluciones de productividad.

Los sistemas de control evitan que los trabajos se queden desatendidos en los equipos MFP, al iniciar los trabajos de impresión únicamente cuando los usuarios se encuentren delante del dispositivo y hayan pasado una tarjeta de seguridad o introducido un código PIN.

Gracias a las soluciones de impresión y gestión de documentos de próxima generación integradas en los dispositivos, los equipos MFP inteligentes ofrecen a las pymes una herramienta de hardware rentable y con una amplia variedad de funciones capaces de superar los desafíos de seguridad y productividad en el espacio de trabajo.

Autor: Tetsuya Kuri

Read more...

Nuevo decreto de gestión de documentos electrónicos aprueba Gobierno de Aragón

Un nuevo decreto regula la gestión de documentos electrónicos
http://www.elperiodicodearagon.com/ 18/04/2016

El Gobierno de Aragón ha aprobado un nuevo decreto de gestión de documentos electrónicos dentro del objetivo de avanzar en la administración electrónica.

El texto adapta la normativa al Esquema Nacional de Interoperabilidad que es de obligado cumplimiento para las administraciones públicas, informan fuentes del Ejecutivo autonómico en una nota de prensa.

La política de gestión y archivo de documentos electrónicos contiene orientaciones o directrices que definen la organización para crear y gestionar documentos electrónicos que garanticen su autenticidad, integridad, confidencialidad, disponibilidad y trazabilidad permitiendo la protección, recuperación, acceso y conservación física y lógica de los documentos y su contexto a lo largo del tiempo, de acuerdo con las funciones y actividades que le son propias.

La política se aprueba al más alto nivel dentro de la organización, y asigna responsabilidades en cuanto a la coordinación, aplicación, supervisión y gestión del programa de tratamiento de los documentos a través de su ciclo de vida.

Read more...

Empresas buscan candidatos con perfiles diferentes a los de hace unos años

Los ocho oficios que desaparecieron por la evolución del mercado laboral
http://laestrella.com.pa/ 18/04/2016


Para algunos expertos, ya no son necesarios los dibujantes de planos, los zapateros ni los filólogos


Las empresas buscan candidatos con perfiles diferentes a los de hace unos años. / Archivo | La Estrella de Panamá

El vertiginoso paso del tiempo y los increíbles avances tecnológicos han hecho que la mano de obra sea cada vez más escasa. Modernas máquinas reemplazan a los trabajadores y muchas profesiones y oficios están en peligro de extinción, reflexiona Enrique Lau Cortés, director de Planificación de la Universidad de Panamá.

Alejandra Vega, gerente de reclutamiento de la firma Manpower, prefiere decir que los oficios han ido evolucionando y se ofrecen de manera diferente.

‘Cuando analizamos el tema, en Manpower preferimos decir que no hay profesiones ni oficios en peligro de extinción sino que simplemente han ido evolucionando', explicó Vega.

La tesis de la especialista de Manpower es que los oficios y profesiones han evolucionado para estar a la vanguardia de la tecnología y encontrar oportunidades en el mercado laboral.

Vega pone como ejemplo el caso de las secretarias que ahora son llamadas asistentes, ‘ellas dejaron de usar las máquinas de escribir por las computadoras'.

En cuanto a oficios que eran comunes encontrarlos en las calles de las barriadas y hasta en la puerta de la casa, Vega considera que se han industrializado.

‘No se ven tanto como se veían ayer porque decidieron organizarse en grandes agrupaciones para enfrentar las demandas', explicó la especialista.

Una de esas agrupaciones que reúne a grupos de personas para ofrecer servicios es ‘Maridos de Alquiler', que tiene oficinas en el país. En general, los oficios informales se formalizaron porque eso es lo requiere el mercado, concluye Vega.

Lau Cortés tiene una concepto contrario a la Vega. A su juicio las leyes del mercado y los avances tecnológicos están pasando muchos oficios y profesiones a un ‘ejercicio vencido'.

Su tesis está sustentada por estudios realizados por el observatorio ocupacional de la Universidad de Panamá, herramienta que fue creada hace diez años para monitorear constante y permanente a los egresados de esa casa de estudios a través de un método de consulta directa.

Lau Cortés sostiene que había oficios que ya prácticamente no existen, entre ellos menciona el cartero, el mecánografo, técnicos de radios, zapatero, modistas y sastres.

El cartero, por ejemplo, fue reemplazado por los correos electrónicos. Los correos y telegráfos deben reinvetarse para evitar desaparecer, reflexiona el profesor universitario.

El zapatero, por su parte, se ha visto afectado por los bajos costos de este producto en el mercado. ‘La gente coge un zapato y lo bota y compra uno nuevo, Y los sastres y las modistas para pegarte botones cada día son menos', dice Lau Cortés.

En materia profesional hay carreras cuyas matrículas prácticamente han desaparecido. Es el caso la carrera de bibliotecología, archivología, filología, antropología y arqueología.

Otras carreras con poco personal son las de ciencias duras –matemática, física, química-. Lau Cortés considera que los jóvenes tienden a irse por carreras que están saturadas –administración de empresas y derecho y ciencias políticas- sin pensar en la necesidad que tiene el país de contar con profesionales científicos.

Pero también hay carreras en las que la misma tecnología ha desplazado a la mano de obra. Un caso concreto es el dibujante arquitectónico de planos, que ahora los hace una computadora con tan solo introducirse datos.

‘El dibujantes de planos ya no tiene tantas perspectivas de empleo porque lo que hacía a mano hoy se hace en computadora', detalló el catedrático.


Read more...

Peligroso Ransomware: Manamcrypt o CryptoHost

Descubren un ejemplar de ransomware camuflado en programas de descarga de torrents
http://www.silicon.es/ 18/04/2016


manamecrypt_locked

Se trata de Manamcrypt, también conocido como CryptoHost, que cifra documentos bajo contraseña, elimina los originales e impide que se ejecuten otros programas instalados en el sistema.

Una de las técnicas más utilizadas por los ciberdelincuentes durante los últimos tiempo es el ransomware, un tipo de malware que es capaz de secuestrar los sistemas de sus víctimas, impedir el acceso a sus archivos y pedir un rescate a cambio de su liberación.

Son varias las muestras de ransomware que se han ido propagando por los dispositivos a un lado y otro del planeta y, en ocasiones, saliéndose con la suya. Y eso que el pago del rescate no siempre garantiza el restablecimiento de la situación a cómo estaba antes del ataque. Una de los últimos descubrimientos que se ha hecho es el de Manamcrypt, también conocido como CryptoHost.

Según explican desde G DATA SecurityLabs, que es la compañía que ha descubierto Manamcrypt, se trata de un malware quem además de cifrar documentos en un archivo comprimido bajo contraseña,llega a eliminar los originales e “impide la ejecución de ciertos programas instalados en las máquinas atacadas“.

Otra particularidad reside en su forma de propagación, “camuflado junto a algunas versiones de programas de descarga de torrents, algo inusual cuando hablamos de troyanos de tipo ransomware“, continúan aclarando desde G DATA.

Como siemrpe en estos casos, se recomienda a los usuarios extremar sus precauciones a la hora de navegar por Internet. Se desaconseja realizar descargas desde sitios desconocidos y fuentes no oficiales, así como pinchar en cualquier enlace por defecto o abrir archivos adjuntos si el remitente no es de fiar. También es conveniente realizar backups con regularidad, aplicar todas las actualizaciones de software y usar soluciones antimalware.

Autor: Mónica Tilves

Read more...

Incendio en los Archivos de ANSES

Se incendiaron los archivos del ANSES de San Martín
http://2urbanos.com/ 18/04/2016

FOTO 2URBANOS




Pasado el mediodía se produjo un incendio en la sede sede del archivo general de la ANSES de la Castexl 4453, entre Rondeau y Avellaneda en la localidad de Villa Bonich.

En el lugar trabajaron mas de 10 dotaciones de bomberos de San martín, Ballester y Tres de Febrero. Pudimos confirmar que se perdieron grandes cantidades de archivos. Por suerte no hubo que lamentar victimas, Solamente dos bomberos que estaban trabajando en el lugar debieron ser retirados por presentar un principio de cuadro de asfixia.

FOTOS 2URBANOS

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP