La memoria institucional, colectiva, los derechos y obligaciones están en los archivos

>>  lunes, 8 de diciembre de 2025

Francisco José Valentín: «Nuestra memoria institucional, colectiva, nuestros derechos y obligaciones no están en Internet, están en los archivos»

https://lavozdetomelloso.com/
María Remedios Juanes

Remedios Juanes entrevista a este tomellosero experto, altamente valorado en Biblioteconomía a nivel nacional.

 Francisco José Valentín Ruiz tiene 42 años y cursó la ESO en el I.E.S Alto Guadiana y bachillerato en el I.E.S Francisco García Pavón. Desde muy joven se inclinó por el maravilloso mundo de los libros que, a su vez, despertó su vocación por las bibliotecas. Se define a sí mismo como una persona entusiasta y polifacética: Igual se apasiona por la literatura como por la filosofía o lo esotérico.

Estudió Biblioteconomía en la Universidad Complutense de Madrid. Y en sus estudios de posgrado fue becado desde el año 2004 al 2006 para trabajar en la biblioteca de importantes instituciones españolas, como la Facultad de Derecho de la Universidad Autónoma y en el Tribunal Supremo. Allí tuvo acceso a documentación relevante de los tribunales militares, de la Guerra Civil Española y sentencias que permanecen sin identificar, realizando ya en sus comienzos un trabajo muy valorado por sus superiores. 

EL VALOR DE LOS ARCHIVOS EN ESPAÑA

Francisco José destaca la importancia que se concede en nuestro país al tratamiento de la documentación histórica. Considera que en España al igual que en los países latinoamericanos existe una cierta tendencia a conservar la actividad administrativa y legislativa de sus instituciones. Un rasgo que pertenece a nuestra propia idiosincrasia si lo comparamos con los países procedentes de la Cultura Anglosajona.

Ejemplo vivo de ello son los grandes archivos históricos de la Corona de Aragón que datan desde 1300 y todavía se conservan. Me explica la importancia crucial que tienen estos archivos y de cómo hay que conservar esa información a largo plazo. Asevera que tiene que ser testimonio de la realidad y por su puesto, de la memoria histórica de un país.

Cuando le pregunto por su profesión, es muy sincero: “Vivimos tiempos muy malos, todo lo queremos de inmediato”

Considera que las políticas de preservación se complican por la visión de los políticos, que suele ser a corto plazo, a veces tan solo los cuatros años de mandato. En el sector privado, sin embargo, ya existe una gestión documental mucho más avanzada- como ocurre en AENA, Banco Santander, REE o MAPFRE, donde ha trabajado. Sin embargo en la administración pública todo avanza mucho más despacio.

Aunque parezca sorprendente, afirma Valentín: “No se corre tanto como se piensa. Los archivos tienen una cantidad impresionante de legislación, desde los archivos que están en un Ayuntamiento hasta la documentación de hace más de tres siglos”.

La preservación digital

La adopción de las tecnologías digitales, uno de los pilares de la entrevista, es un tema que le planteo. Su reflexión sobre la preservación digital en la que nuestro experto es muy conocedor y especialista es la siguiente: “ Los soportes digitales duran alrededor de cinco años. Es más fácil conservar un pergamino medieval que un documento digital. La información tiene que migrar constantemente para no perderse. Existen muchos documentos del franquismo en los que el soporte físico está casi destruido y ya solo existen copias digitales”.

Según Francisco José, si no cuidamos los documentos, podemos perder nuestra memoria institucional, histórica e incluso nuestra memoria personal. Desde garantizar derechos legales —como una hipoteca— hasta la obtención de nacionalidades basadas en documentos militares antiguos, los archivos siguen siendo esenciales para el presente.

La documentación histórica no es solo historia: “Es un instrumento legal vivo”.


P. ¿Cómo es diseñar e implantar la SGAE (Sistema de Gestión Archivística electrónica)?

R. Hay que modernizar, cuando más compleja es una institución, con 40 o 50 millones de imágenes se hace complicado. Los Ministerios son ámbitos en los que la modernidad va muy lenta. Se siguen utilizando prácticas del siglo XIX, y la transmisión es muy lenta. Y tratar de cambiarlo es muy complicado porque tienes que formar a muchas personas y conlleva mucho trabajo. La metodología es muy complicada.

P. ¿Siente que cada vez hay más interés en la sociedad por la preservación digital o seguimos lejos de comprender su importancia?

R. En los últimos 30 o 40 años se ha producido un cambio constante de formatos digitalizados que amenaza con dejar un vacío de información en el futuro. Es lo que se conoce como “la era oscura digital” según lo han calificado algunos expertos, quienes creen que parte de esta información ya se ha perdido para siempre. Va a haber un hueco vacío.

P. ¿Qué proyecto de su carrera siente que le define mejor como profesional?

He realizado más de cien implantaciones tecnológicas en ayuntamientos y ministerios. Además he trabajado con figuras relevantes como Julio Cerdá, Joan Carnés, Joaquín Jansó, Pedro Cabrera, Susana Menéndez y Pilar Gil.

Uno de mis mayores logros ha sido trasladar documentos actuales al archivo histórico, trabajar con bases de datos antiguas ya obsoletas. Garantizar que millones de imágenes y documentos sigan existiendo en el futuro.

De mi etapa en ODILO destacaría el proyecto NODILO, uno de los retos más grandes y el mejor equipo técnico con el que ha trabajado.

P. ¿Cuál es el papel de la IA en su profesión?


Va a haber un cambio de paradigma, ese va a ser el futuro. Estamos en la prehistoria de la IA. El potencial que tiene es increíble. Va a acabar haciendo los documentos, habrá que saber los algoritmos que se utilizan. La seguridad de los datos es fundamental.

No se puede alimentar a una inteligencia artificial con documentación sin garantías legales. Es necesario promover la aparición de instituciones privadas o públicas que como CEDRO protejan la autoría y las fuentes, pero aún queda mucho por legislar.

P. Si pudiera transmitir un solo mensaje a la ciudadanía sobre la importancia de los archivos y de la preservación digital, ¿cuál sería?

Nuestra memoria institucional, colectiva, nuestros derechos y obligaciones no están en Internet, están en los archivos. Y es allí donde debemos buscar. Lo que no se guarde en los archivos, permitirá manipular la información en el futuro. Por ejemplo, la mayoría del archivo histórico de Tomelloso no existe, se quemó durante la época de la Guerra Civil.

Su visión del futuro y sus proyectos personales

Con frecuencia, Francisco José Valentín, asiste a congresos y se encarga de formar a nuevos profesionales durante meses, sabiendo que serán ellos quienes tomen decisiones clave en el futuro. La formación y actualización técnica, resulta para él de vital importancia.

Este profesional nos demuestra, revisando su currículo, que para obtener un espacio propio en el ámbito profesional resulta necesario salir de nuestra zona de confort muchas veces, aprovechando todas las oportunidades de singularización en tu trabajo. Ha trabajado en empresas punteras y participa en grupos de trabajo internacionales en Europa, EE.UU, Canadá y Latinoamérica.

Con relación al futuro manifiesta Valentín, con mezcla de prudencia y esperanza: “La preservación es lenta, pero cada avance es una victoria contra el olvido”.

Para terminar quiero agradecer la respuesta a mi interés por esta entrevista a Francisco José Valentín. Y, por otro lado aprovecho para animar a nuestros estudiantes que evalúan en estos momentos la elección de estudios, que la Biblioteconomía resulta ser un ámbito del conocimiento de gran utilidad en nuestra sociedad.

Tomelloso tiene repartidos por todo el territorio nacional e internacional a hombres y mujeres muy destacables y de alta consideración social. Francisco José Valentín Ruiz es una de estas personas.

Read more...

Cientos de Archivos egipcios comprometidos por fuga de agua en El Museo del Louvre

El Museo del Louvre enfrenta otro contratiempo: una fuga de agua comprometió cientos de archivos egipcios

https://www.nuevodiarioweb.com.ar/


El Museo del Louvre, en París, volvió a quedar en el centro de la atención por un hecho inesperado: una pérdida de agua dañó una parte significativa de los documentos que integran la biblioteca dedicada a las Antigüedades Egipcias. El equipo responsable del área confirmó que entre 300 y 400 archivos sufrieron alteraciones, en su mayoría publicaciones especializadas y material científico utilizado por investigadores.

Los documentos deteriorados corresponden a ediciones empastadas de fines del siglo XIX y comienzos del XX, recursos habituales de consulta para estudiosos de la egiptología. Aun así, las autoridades del museo aclararon que ninguna pieza patrimonial única resultó comprometida y que la situación, aunque seria, no implica pérdidas irreversibles. El material será sometido a un proceso de secado y posteriormente enviado a restauración para reincorporarlo a los estantes.

La filtración se detectó el 26 de noviembre y provino de la red hidráulica que abastece los sistemas de calefacción y ventilación de la biblioteca. Según se informó, una válvula fue accionada por error, lo que provocó la ruptura de una canalización en el techo de una de las salas. El sistema afectado estaba fuera de uso desde hacía meses por su antigüedad y su reemplazo estaba previsto para el año 2026, como parte de un amplio plan de obras.

El museo abrió una investigación interna para determinar con precisión cómo ocurrió el incidente. El episodio se suma a otros momentos tensos vividos en el último tiempo, aunque desde la institución remarcaron que ya se activaron los protocolos de conservación para garantizar la recuperación de los archivos.

Read more...

¿Desclasificará el presidente Trump archivos OVNI, o UAP, antes de que termine 2025?

La expectativa de divulgación ovni hace que las acciones ‘sí’ de polymarket se disparen
https://news.bitcoin.com/




Los comerciantes de Polymarket están apostando por el lado del “Sí” de una apuesta de alto riesgo: ¿Desclasificará el presidente Trump archivos OVNI, o UAP, antes de que termine 2025? La probabilidad implícita del mercado subió de un solo dígito a mediados de los 70 en horas del 7 de diciembre, tocando brevemente el 81%, un llamativo salto vertical para un contrato que había flotado silenciosamente durante meses.

bn_top_ad]

El contrato se resolverá solo si la administración libera oficialmente documentos, videos o informes relacionados con OVNIs que previamente eran clasificados antes del 31 de diciembre. Las insinuaciones o promesas no cuentan, y Polymarket requiere divulgación directa del gobierno o informes ampliamente verificados para confirmar un “Sí”. Los comerciantes parecen indiferentes a esos estrictos criterios, con más de $233,000 fluyendo en el mercado mientras los compradores adquirían acciones alrededor de 76 a 77 centavos.

           



La fiebre estalló al mediodía cuando grandes órdenes hicieron que el gráfico subiera casi directamente. Polymarket amplificó el momento al publicar una captura de pantalla con la leyenda “ÚLTIMA HORA: Se proyecta que Trump desclasificará los archivos OVNI este año.” La liquidez se mantuvo modesta, pero la velocidad y el alcance del reajuste sugirieron ya sea una fuerte convicción o miedo a perderse la oportunidad (FOMO) — ambos ingredientes comunes en los fuegos artificiales de los mercados de predicción.

¿Por qué muchos creen que Trump podría realmente llevarlo a cabo? 

Sus comentarios pasados proveen mucho material. Ha expresado curiosidad sobre los OVNIs, reaccionó con entusiasmo a videos del Pentágono en 2020, y se ha presentado repetidamente como un presidente a favor de la transparencia. Reportes durante la campaña de 2024 afirmaron que tenía la intención de liberar metraje no publicado si era reelegido, un tema que resurge cada vez que la especulación OVNI gana impulso.

La presión bipartidista ofrece otro empuje. 

El líder demócrata del Senado, Chuck Schumer, instó a Trump a principios de este año a desclasificar materiales UAP como parte de una legislación de transparencia más amplia. Las audiencias del Congreso, la contratación del Pentágono para roles relacionados con UAP y los llamados públicos a la claridad han creado un ambiente político donde tal movimiento, al menos teóricamente, podría ocurrir.

Los activistas OVNI añaden más combustible. 

La figura de divulgación Dr. Steven Greer afirmó en enero que se reunió con funcionarios de Trump y revisó borradores de órdenes ejecutivas para la transparencia UAP. Otros argumentan que la reputación de Trump por liberar material clasificado — desde los archivos de Crossfire Hurricane hasta diversos documentos políticos — demuestra una disposición a sobrepasar la resistencia burocrática. Los entusiastas combinan estos hilos y visualizan una revelación dramática.

Además, hace cinco días, Newsnation informó que el periodista de investigación Michael Shellenberger afirma que EE.UU. ha entregado tecnología OVNI y UAP recuperada a contratistas privados. “[Trump] necesita hablar directamente al pueblo americano y explicar qué está pasando aquí. Hay mensajes contradictorios,” dijo Shellenberger el martes durante un episodio de Elizabeth Vargas Reports.

Por ahora, los comerciantes de Polymarket están tratando la posibilidad como probabilidad. Ya sea que sean profetas tempranos o simplemente disfruten de una costosa montonera se volverá claro antes de que el calendario cambie.

FAQ 👽¿Sobre qué está apostando Polymarket?

Está apostando sobre si Trump desclasificará oficialmente archivos de OVNIs o UAP previamente clasificados antes del 31 de diciembre de 2025.

  • ¿Hasta qué punto subieron las probabilidades?
Saltaron de alrededor del 6% a mediados de los 70 y tocaron brevemente el 81% el 7 de diciembre.
  • ¿Por qué los comerciantes piensan que Trump podría hacerlo?
Sus comentarios pasados, la presión del Congreso y las afirmaciones de los defensores de los OVNIs alimentan las expectativas.
  • ¿Se ha confirmado algo?
Ningún anuncio oficial ni filtración del gobierno indica que la liberación sea inminente.

Read more...

Google Drive actualiza visor: facilita exploración de contenido en archivos y aumentar productividad del usuario

Google actualiza su visor en Drive con nuevas funciones de navegación y visualización para PDFs, videos, imágenes y archivos de audio

https://www.kippel01.com/


Google ha actualizado su visor para archivos de terceros en su servicio de almacenamiento en la nube Drive, con el objetivo de mejorar la visualización y navegación de documentos, vídeos, imágenes y archivos de audio en la versión web. Esta renovación está diseñada para facilitar la exploración de contenido en archivos de gran tamaño y aumentar la productividad del usuario.

Una de las principales novedades se aplica a los archivos PDF, donde ahora se presenta una nueva barra lateral en el lado izquierdo del visor. Esta barra muestra un índice generado automáticamente si el documento tiene estructura, permitiendo así al usuario acceder de forma rápida a diferentes secciones del archivo. Además, se incorporan vistas previas en miniatura de las páginas, lo que facilita la navegación rápida entre distintas partes del documento.

En el ámbito de los vídeos, Google introduce una función basada en transcripciones. Gracias a esta herramienta, el usuario podrá buscar términos o segmentos específicos dentro de un vídeo sin necesidad de verlo completo, optimizando considerablemente el proceso de revisión de contenidos audiovisuales.

Asimismo, la nueva interfaz incluye una barra de herramientas y un menú de archivos actualizados con un diseño más moderno y funcional, aunque Google no ha detallado por completo estos cambios. Estas mejoras en la visualización están disponibles para todos los usuarios de Workspace, tanto en planes individuales como en cuentas personales de Google, y se activan automáticamente al abrir archivos compatibles en un navegador actualizado. Los administradores no pueden desactivar esta función, ya que se implementa de forma automática para todos los usuarios.

La implementación se realiza de manera escalonada: los usuarios en dominios con configuración de lanzamiento rápido ya disfrutan de la actualización, mientras que aquellos en dominios con lanzamiento programado la recibirán a partir del 11 de diciembre de 2025, en un periodo de uno a tres días para completar la distribución.




Read more...

La Copia Espejo para garantizar la seguridad, la autenticidad y la integridad de la información digital.

>>  jueves, 4 de diciembre de 2025

Qué es una copia espejo
Por: Lic. Carmen Marín con la colaboración de IA Google
Las copias espejo en informática forense, también conocidas como imágenes forenses o clones forenses, son réplicas exactas, bit a bit, de un dispositivo de almacenamiento original (como un disco duro o un dispositivo móvil). Su propósito es preservar la evidencia digital de forma inmutable para su posterior análisis, garantizando que el medio original no sufra alteraciones

Las copias espejo (o duplicación binaria) se realizan con herramientas como EnCase y Cellebrite para crear una réplica exacta del dispositivo original, garantizando la integridad de la evidencia forense mediante la generación de códigos hash (como MD5 y SHA-1). Estas herramientas permiten la captura de datos para su análisis en un entorno que mantiene la cadena de custodia y asegura que la evidencia digital sea admisible en juicios.

Para una mejor comprensión de los términos, a continuación, presentamos que es un Código Hash

  • CÓDIGO HASH

Un código hash (o simplemente hash) es una sucesión alfanumérica única de longitud fija que representa un conjunto de datos, como un documento, una contraseña, una foto o una transacción digital. Funciona esencialmente como la "huella digital" de esos datos.
Características clave del código hash· Unidireccionalidad: Se crea a partir de los datos originales mediante una función matemática (algoritmo de hash), pero es prácticamente imposible revertir el proceso para obtener los datos originales a partir del código hash.

· Integridad: Un cambio minúsculo en los datos originales (incluso un solo carácter) dará como resultado un código hash completamente diferente. Esto permite verificar si los datos han sido alterados.

· Unicidad (colisión): Aunque teóricamente es posible que dos datos diferentes produzcan el mismo hash, los algoritmos modernos están diseñados para que esto sea extremadamente improbable.
Usos comunesEl código hash se utiliza ampliamente en diversos campos tecnológicos:

· Seguridad y contraseñas: Las contraseñas no se almacenan como texto plano en las bases de datos; se guardan como códigos hash. Cuando un usuario ingresa su contraseña, se genera un hash de la misma y se compara con el hash almacenado para verificar la identidad.

· Integridad de datos: Permite verificar si un archivo o mensaje se ha mantenido inalterado durante la transmisión o el almacenamiento.

· Tecnología blockchain: Es fundamental en las criptomonedas y la tecnología blockchain, donde cada transacción tiene un código de identificación único (Txid o hash de transacción) que garantiza su inalterabilidad.

· Firma electrónica: Se utiliza en la firma electrónica para asegurar la autenticidad e integridad de los documentos firmados.

En resumen, el código hash es una herramienta esencial para garantizar la seguridad, la autenticidad y la integridad de la información digital.
Ejemplo de Función HashUn ejemplo de función hash es la función SHA-256, que toma un texto de entrada y produce un resumen de longitud fija. Por ejemplo, el hash de la palabra "hola" es 2cf24dba4f21d4288094c30e2ede82c380cac19544bb5c4ab02f5b2db38500d3. Si se cambia incluso una sola letra, como a "Hola", el resultado del hash será completamente diferente.

Las funciones hash se usan comúnmente para verificar la integridad de los archivos y para almacenar contraseñas de forma segura.

Ejemplo de función hash: SHA-256

· Entrada: "hola"

· Salida (hash): 2cf24dba4f21d4288094c30e2ede82c380cac19544bb5c4ab02f5b2db38500d3

· Entrada modificada: "Hola"

· Salida (hash): a591a6d40bf420404a011733cfb7b190d62c65bf0bcda32b57b277d9ad92073b (un hash completamente diferente)
Herramientas y procesosEnCase:o Produce una duplicación binaria exacta del dispositivo de origen.

o Verifica la integridad de la imagen de la evidencia generando códigos hash (como MD5 y SHA-1).

o Permite la verificación completa del contenido de la imagen forense, observando propiedades de los archivos y generando los hashes, que demuestran si la evidencia ha sido manipulada.
Cellebrite:o Ofrece soluciones para la adquisición de datos de dispositivos móviles, incluyendo la copia de seguridad de contenido.

o Utiliza herramientas como UFED (Universal Forensic Extraction Device) para extraer datos de una amplia gama de dispositivos, incluyendo sistemas de archivos completos y datos cifrados.

o El Physical Analyzer de Cellebrite ayuda a descubrir evidencia, rastrear eventos y examinar datos digitales, permitiendo la exportación de datos para su posterior análisis o eDiscovery.
Verificación y admisibilidad:o Tanto EnCase como Cellebrite se centran en asegurar la integridad de la evidencia digital para garantizar su fiabilidad en procesos legales.

o La generación de códigos hash y la documentación detallada del proceso de copia son esenciales para demostrar que la evidencia no ha sido alterada.
  • EL UFED, O DISPOSITIVO UNIVERSAL DE EXTRACCIÓN FORENSE,
Es una herramienta utilizada por las fuerzas del orden y otras agencias para extraer, decodificar y analizar datos de dispositivos móviles como teléfonos inteligentes y tabletas. Es un componente fundamental de la ciencia forense digital, que permite descubrir evidencia como registros de llamadas, mensajes, fotos y datos de aplicaciones, incluso en dispositivos bloqueados o dañados. El UFED elude medidas de seguridad como el cifrado y las contraseñas para proporcionar acceso a los datos del dispositivo, que pueden utilizarse para investigaciones.
Proceso General de Creación de una Copia EspejoEl proceso para crear una imagen forense con estas herramientas sigue principios estrictos para mantener la integridad de los datos, aunque los pasos específicos varían ligeramente según la herramienta y el tipo de dispositivo:

1. Protección de la Evidencia Original: El primer paso crucial es asegurarse de que el dispositivo original (la fuente de datos) esté protegido contra escritura. Esto se logra utilizando bloqueadores de escritura de hardware para evitar cualquier modificación accidental.

2. Uso de Software Especializado: Se utiliza el software forense (EnCase, Cellebrite, FTK Imager, etc.) para iniciar el proceso de creación de la imagen de disco.

3. Adquisición Bit a Bit: La herramienta realiza una copia sector por sector, bit a bit, del medio de origen a un medio de destino (un disco duro limpio y de suficiente capacidad).

4. Verificación de Integridad (Hashing): Durante o después del proceso de adquisición, se genera un valor hash (por ejemplo, MD5 o SHA-1/SHA-256) tanto del dispositivo original como de la imagen forense creada. Si ambos valores hash coinciden, se confirma que la copia es una réplica exacta e inalterada del original.

5. Documentación y Cadena de Custodia: Se documenta meticulosamente todo el proceso, incluyendo detalles de las herramientas utilizadas, los valores hash, y la cadena de custodia de la evidencia.

Diferencias ClaveMientras que herramientas como EnCase se centran en medios de almacenamiento tradicionales (discos duros de computadoras), Cellebrite aborda los desafíos únicos de los dispositivos móviles, que a menudo requieren métodos de extracción especializados debido a bloqueos de seguridad y sistemas operativos complejos.

LINKS
https://dtsperu.com/uncategorized/la-importancia-de-la-seguridad-de-software-en-entidades-gubernamentales-1- 2/#:~:text=Cumplimiento%20normativo%20y%20evidencia%20s%C3%B3lida,los%20argumentos%20de%20cualquier%20caso.
https://www.youtube.com/watch?v=TnXqt_zneXI&t=1https://cellebrite.com/es/cellebrite-physical-analyzer-es-2/https://docs.google.com/document/d/108fZEmELSqoOKHVMzYDVrdaGg8Dt53rL5zjOoYpX9fM/edit#:~:text=El%20UFED%20de%20Cellebrite,en%20aplicaci%C3%B3n%20de%20la%20leyhttps://www.oas.org/juridico/spanish/cyber/cyb40_imaging_sp.pdfhttps://www.sciencedirect.com/topics/computer-science/forensic-clone#:~:text=digital%20John%20Sammons-,Clonaci%C3%B3n,forense%2C%20como%20un%20disco%20durohttps://askfilo.com/user-question-answers-smart-solutions/which-tool-is-commonly-used-for-creating-forensic-images-of-3338393930373139#:~:text=EnCase%20is%20a%20widely%20used,in%20a%20forensically%20sound%20mannerhttp://bibliotecadigital.econ.uba.ar/download/tpos/1502-0187_IglesiasLF.pdfhttps://www.sciencedirect.com/topics/computer-science/forensic-clone#:~:text=digital%20John%20Sammons-,Clonaci%C3%B3n,forense%2C%20como%20un%20disco%20durohttps://cybertechprojects.com/news/cellebrite-herramientas-de-seguridad-tremendamente-inseguras/#:~:text=copias%20de%20seguridad%2C%20agrup%C3%A1ndolas%20por%20tipo%20de,copia%20de%20seguridad%20del%20contenido%20del%20mismohttps://es.scribd.com/document/210634811/Solucion-TALLER-HASH-2-docx#:~:text=El%20documento%20presenta%20una%20gu%C3%ADa%20para%20realizar,que%20la%20imagen%20forense%20crea%20una%20copiahttps://threat.media/definition/what-is-a-forensic-image/#:~:text=Una%20imagen%20forense%20se%20refiere,en%20cualquier%20investigaci%C3%B3n%20forense%20digitalhttps://fernandoamador.com.mx/informatica-forense/cellebrite-ufed-4pc-herramienta-analisis-forense-digital/https://laby.es/es/aprende-con-laby/que-es-una-copia-forense-o-imagen-forense/#:~:text=Su%20objetivo%20es%20preservar%20la%20evidencia%20digital,y%20una%20prueba%20v%C3%A1lida%20ante%20un%20juezhttps://es.scribd.com/document/724105338/Actividad-lde-la-unidad-2-forense#:~:text=El%20documento%20describe%20herramientas%20de%20inform%C3%A1tica%20forense,duro%20y%20analizar%20la%20evidencia%20de%20manerahttps://www.msab.com/es/productos/xry-extract/xry-pro/#:~:text=Dado%20el%20aumento%20de%20la%20seguridad%20y,extraerse%20con%20los%20procedimientos%20y%20m%C3%A9todos%20habituales¿Qué es la copia espejo que le habrían hecho al celular de Marelbys Meza en el piso 13 del edificio la Dian?
https://www.noticiasrcn.com/
Katheryne Ávila
 

Mientras la Fiscalía continúa investigando las presuntas chuzadas a la exniñera de Laura Sarabia, Marelbys Meza; y a su empleada del servicio, Fabiola, siguen conociéndose detalles de lo que habría ocurrido el día en el que la mujer fue llevada a un edificio cercano a la casa de Nariño para ser sometida a una prueba de polígrafo. Todo, por un maletín repleto de dinero que se perdió.

La revista Semana reveló recientemente que en esta historia estaría implicada una oficina ubicada en el piso 13 del edificio de la Dian, en donde opera una especie de PMU que se hace cargo de temas relacionados con la seguridad del presidente Petro.
 
En medio de la entrevista que dio la exniñera a ese medio, mencionó que durante su estadía en el sótano, a unos metros de la casa presidencial, le quitaron su celular y por eso durante varias horas estuvo incomunicada.

Semana dice que, al parecer, el dispositivo fue sometido a la realización de una copia espejo por uniformados que le habrían quitado el celular para llevarlo hasta el piso 13 de la Dian. Esa información es parte de la investigación que adelanta la Fiscalía por las presuntas interceptaciones.

En el marco del proceso, este 7 de junio la entidad realizó una inspección a las instalaciones de la Dirección de Impuestos y Aduanas Nacionales, para verificar si los datos son verdaderos.

Es inevitable preguntarse, entonces, qué es una copia espejo, cómo se hace y quiénes están autorizados para llevarla a cabo. En NoticiasRCN.com consultamos sobre el tema al experto en ciberseguridad, Yefrin Garavito Navarro, director de la Unidad de Investigación de la Defensa UID y especialista en informática forense.

¿Qué es una copia espejo, lo que le habrían hecho al celular de Marelbys Meza?

De acuerdo con el experto, cuando algunos fiscales hablan de copia espejo, se refieren a lo que se conoce técnicamente como una imagen forense, un duplicado exacto de un sistema de información. “La extracción forense de un dispositivo celular es de carácter físico a todo el contenido del teléfono: fotos, audios, imágenes, chats, conversaciones e incluso datos borrados, ubicaciones de GPS y demás. También es posible hacerlo de forma selectiva, es decir, lo que es de interés para la investigación”, explicó.

¿Cómo se hace la copia espejo?

Se hace a través de una herramienta especializada con la que se conecta el dispositivo móvil a un software que no altera el equipo y realiza el aseguramiento de toda la evidencia que se requiera, esto siguiendo los protocolos avalados internacionalmente para esos fines.

Garavito explica que la Policía Judicial en ejercicio de sus funciones está autorizada para hacer la extracción o recolección de dicha información, pero esto en cumplimiento de la orden de un fiscal. “También lo pueden hacer laboratorios privados con una orden judicial o con la autorización del titular del teléfono para que esto sea utilizado dentro de un proceso”.

Para hacer una copia espejo se necesita autorización, ¿la hubo?

Cabe mencionar que de haberse hecho la copia espejo, Marelbys Meza no la habría autorizado, por lo que el único camino para llevarla a cabo legalmente era tener una orden de interceptación de comunicaciones de un fiscal. Este documento es diferente al que se emite para intervenir un dispositivo móvil, que fue el que obtuvo supuestamente la Dijin engañando a un funcionario de la rama judicial, según la Fiscalía. La pregunta entonces es: ¿realmente existió esa autorización?

Si Meza no dio el aval y tampoco hubo orden, se estaría incurriendo en un delito porque es acceso abusivo al sistema informático. Pero si existió, entonces, debió haber tenido un argumento sólido para que un fiscal la aprobara, cumpliendo las condiciones de necesidad, razonabilidad, proporcionalidad y legalidad. ¿Cuál pudo haber sido el motivo fundado para copiar toda la información del celular de una niñera?
 
¿Se puede evitar una copia espejo en un celular?

Frente a esta pregunta, el experto respondió que evitar que se haga una copia espejo no es posible, sin embargo, los equipos cifrados o con contraseña dificultan la actividad forense, pero no la impiden.

 

 

 






Read more...

Primera Jornada de Archivos Abiertos en la Semana del Patrimonio

>>  miércoles, 3 de diciembre de 2025

Así se vivió la Primera Jornada de Archivos Abiertos en la Semana del Patrimonio

https://buenosaires.gob.ar/


                              


La jornada incluyó recorridos por los fondos documentales del Museo de las Escuelas y el Archivo Histórico del Museo Bernasconi, con charlas y actividades de sensibilización patrimonial.

La segunda edición de la Semana del Patrimonio de la Ciudad de Buenos Aires se celebró del 10 al 16 de noviembre, con el objetivo de difundir y poner en valor los bienes culturales materiales e inmateriales, desde la arquitectura hasta los imaginarios y tradiciones.

Este año, la programación incluyó la Primera Jornada de Archivos Abiertos, un día dedicado exclusivamente a visitar las reservas de importantes instituciones públicas. Participó el archivo del Museo de las Escuelas, donde se pudieron observar las series documentales de Cuadernos y carpetas de estudiantes, Láminas, Fotografías y Boletines, así como conocer el proceso de clasificación de la documentación.

A la propuesta de «Gestión Cultural. Patrimonio histórico para la educación», se sumó la visita al Archivo Histórico del Museo Bernasconi, que se compone de más de mil documentos que abarcan distintos períodos de la historia. Posee series vinculadas a la administración, educación e investigación, registros históricos y homenajes a personalidades destacadas como Rosario Vera Peñaloza, Joaquín V. Gonzalez y Martha A. Salotti. La puesta en valor del archivo estuvo a cargo del programa Huellas de la Escuela, que también acompañó en la jornada con charlas informativas.

Al finalizar la visita al archivo, los participantes pudieron recorrer el Museo Bernasconi, primer museo pensado para la escuela primaria.




Read more...

Mengele y su vida en América Latina

América Latina enfrenta los archivos de Mengele y su pasado nazi hoy

https://latinamericanpost.com/

Richard Baer, Josef Mengele, and Rudolf Höss at Solahütte, 1944/Wikimedia Commons

Nuevos archivos desclasificados de la inteligencia argentina revelan cómo el médico nazi Josef Mengele vivió abiertamente en el Cono Sur, exponiendo el papel de América Latina como refugio, así como los fracasos burocráticos y evasiones morales que permitieron que uno de los peores criminales de la historia desapareciera.

La vida de Mengele en América Latina

Durante décadas, el ‘Ángel de la Muerte’ fue un fantasma cuyo rastro parecía desvanecerse en algún lugar de América Latina. Los archivos recién abiertos muestran cuán visible era en realidad Josef Mengele. Entre el material desclasificado por el presidente Javier Milei hay una carpeta entera dedicada exclusivamente al seguimiento del médico de Auschwitz, quien orquestó experimentos sádicos en prisioneros, especialmente gemelos. Estos documentos, repletos de fotografías, memorandos y recortes, confirman que las autoridades argentinas sabían, a mediados de la década de 1950, exactamente quién era y que estaba físicamente presente en su territorio. Esta conciencia debería llevar a reflexionar sobre la responsabilidad moral y la importancia de la justicia.

Mengele llegó a Argentina en 1949 bajo el alias Helmut Gregor, utilizando un pasaporte italiano que le permitió obtener una cédula de identidad de inmigrante al año siguiente. En Auschwitz, los testigos lo recordaban con una bata de médico impecable sobre su uniforme de las SS, seleccionando prisioneros para trabajar o para las cámaras de gas, y luego usando gemelos como materia prima para horribles “investigaciones”. Un sobreviviente, José Furmanski, cuyo testimonio aparece en los archivos, recordó cómo Mengele reunía gemelos de todas las edades para procedimientos que “siempre terminaban en muerte”. Describió haber visto madres separadas de sus hijas, una enviada a una muerte segura, escenas que dijo “nunca olvidaremos”. Esos recuerdos, congelados en tinta sobre papel argentino, permanecieron durante años junto a notas burocráticas sobre la nueva vida del médico como empresario inmigrante.

Los archivos contienen boletines oficiales de la policía de julio de 1960 ordenando la captura de Mengele, junto con retratos, fichas dactiloscópicas y una fotografía policial de Buenos Aires de 1956 tomada para su documento argentino. Es una yuxtaposición impactante: el médico de campo de concentración más infame del Tercer Reich, no en una foto policial de Núremberg, sino en prolijos documentos domésticos preparados por un Estado que nunca lo llevó ante la justicia.
Un Estado que sabía, pero apenas actuó

El archivo revela un Estado que no fue completamente cómplice ni verdaderamente decidido a perseguirlo. La inteligencia argentina elaboró un retrato notablemente detallado: registros migratorios, informes de vigilancia, copias de pasaportes extranjeros con nombres falsos, registros de cruces fronterizos, notas sobre posibles asociados e incluso reportes de una visita del padre de Mengele para financiar un emprendimiento de laboratorio médico en Buenos Aires. Hay documentos en español, alemán, portugués e inglés, lo que sugiere aportes de comunidades de emigrados y agencias extranjeras, incluyendo probables contactos con servicios de EE.UU. y Reino Unido. Esta compleja red de vínculos regionales subraya un fracaso compartido entre las naciones latinoamericanas para enfrentar a los fugitivos nazis.

Sin embargo, la imagen que surge es de fragmentación y evasión. Diferentes agencias reunían información pero no la compartían eficazmente, y hechos cruciales nunca parecían llegar a los niveles políticos más altos a tiempo. Para 1956, Mengele se sentía tan seguro que obtuvo una copia legalizada de su partida de nacimiento alemana original en la embajada de Alemania Occidental, acudió a la justicia para corregir sus papeles argentinos y comenzó a usar nuevamente su verdadero nombre. Este movimiento audaz subraya el ambiente de impunidad y el entorno donde un criminal de guerra notorio podía dejar atrás un alias y aun así sentirse protegido.

En 1959, Alemania Occidental emitió una orden de arresto y solicitó su extradición. La petición contenía detalles suficientes para disipar cualquier duda sobre su identidad o sus crímenes. Sin embargo, un juez local la rechazó, desestimándola como persecución política en lugar de un caso criminal legítimo. El fallo permitió a las autoridades mirar hacia otro lado, incluso cuando sus propios archivos contenían testimonios de testigos sobre el “sadismo patológico” de Mengele y registros meticulosos de su dirección, vida familiar e intereses comerciales.

El material desclasificado subraya una postura ambigua en la posguerra: Argentina cooperó selectivamente con las democracias occidentales, pero su burocracia era desarticulada y había poco interés entre los altos funcionarios en enfrentar cuán profundamente los fugitivos nazis se habían entretejido en la sociedad y la política local.


Fotografía del documento de identidad argentino de Mengele en 1956/Wikimedia Commons


Rutas de escape y la red oculta del Cono Sur

A medida que aumentaba la presión internacional tras la fallida extradición, finalmente las paredes comenzaron a cerrarse. Los archivos muestran que las agencias argentinas continuaron monitoreando informes de prensa e inteligencia extranjera sobre Mengele, pero a menudo reaccionaban demasiado tarde. Un memorando de la Dirección Federal de Coordinación, fechado el 12 de julio de 1960 y clasificado como estrictamente secreto, detalla una investigación sobre su participación en los laboratorios médicos “FADRO-FARM” en los suburbios de Buenos Aires. Señala que se incorporó a la empresa como socio en 1958 con un aporte de capital de 10.000 pesos y se retiró en abril de 1959. Para cuando se redactó el memorando, ya se había marchado.

Notas anteriores lo registran explicando, durante su proceso de cambio de nombre, que había usado el alias Gregor porque llegó a Argentina con otra identidad y profesión, reconociendo que había sido médico de las SS y que la Cruz Roja lo había señalado como criminal de guerra. Incluso mencionó ser conocido en los tribunales de Núremberg por su trabajo con cráneos y huesos. Que tales confesiones no hayan desencadenado una acción decisiva ilustra cuán compartimentado y vacilante era el sistema. Las órdenes de arresto y de allanamiento se emitían tras filtraciones a la prensa o presión extranjera, dándole tiempo para escapar.

Para 1960, Mengele había escapado a Paraguay, donde obtuvo la ciudadanía y protección del dictador Alfredo Stroessner, cuya familia provenía del mismo pueblo bávaro. Los archivos argentinos se vuelven más escasos en este punto, dependiendo en gran medida de recortes de prensa y contactos extranjeros, pero muestran que Buenos Aires sabía que había cruzado la frontera y continuó siguiéndolo a distancia. Poco después, ingresó clandestinamente a Brasil por la región de la triple frontera cerca del estado de Paraná. Allí, agricultores germano-brasileños simpatizantes del nazismo le proporcionaron refugios rurales, y rotó por propiedades de las familias Bossert y Stammer en el estado de São Paulo.

Los documentos mencionan alias como Peter Hochbichler junto a versiones portuguesas de su verdadero nombre, José Mengele, reflejando a un fugitivo que seguía siendo cuidadoso pero no invisible. Incluso en Brasil, el rastro finalmente salió a la luz, llevando a arqueólogos y policías a examinar huesos y artefactos décadas después de su muerte.
Reevaluando el papel de América Latina en la huida nazi

Mengele murió en 1979, tras sufrir un derrame cerebral mientras nadaba frente a la localidad costera brasileña de Bertioga. Fue enterrado bajo el nombre falso de Wolfgang Gerhardt. Pistas e investigaciones persistentes llevaron a la exhumación de sus restos en 1985, y el análisis forense confirmó su identidad; pruebas de ADN en 1992 disiparon las dudas restantes. Nunca fue juzgado, nunca enfrentó a sus víctimas en un tribunal. Pero los archivos argentinos recién desclasificados suman otra capa de evidencia póstuma, no solo contra él, sino contra las estructuras que lo protegieron.

También se suman a recordatorios más recientes de esta historia. En 2017, la policía argentina anunció el hallazgo de un alijo de artefactos nazis ocultos tras una pared falsa en una casa de Buenos Aires, un símbolo silencioso de cómo la ideología que él sirvió aún resuena en ciertos rincones. Los archivos muestran que durante años, los servicios de inteligencia del país recopilaron retratos y fichas dactiloscópicas de Mengele, archivándolos cuidadosamente, incluso mientras los jueces desestimaban pedidos de arresto y los funcionarios dudaban en desafiar redes de simpatizantes ya arraigadas.

Para América Latina, enfrentar estos documentos significa enfrentar un papel regional en una historia global que a menudo se cuenta como si hubiera terminado en 1945. Argentina no fue el único país donde los fugitivos nazis encontraron refugio; Paraguay y Brasil fueron eslabones cruciales en la cadena, y comunidades locales—agricultores germanoparlantes, socios comerciales, incluso funcionarios—hicieron posible su supervivencia. La imagen que surge no es la de un solo Estado rebelde, sino la de un ecosistema más amplio del Cono Sur que se convirtió en un corredor de escape.

Abrir los archivos no reescribe el pasado, pero reduce el espacio para la negación. Muestra que el fracaso en capturar a Mengele no fue simplemente cuestión de que él fuera demasiado astuto o escurridizo, sino de gobiernos demasiado divididos, indiferentes o comprometidos para actuar. En ese sentido, los archivos hablan menos de la larga huida de un hombre de la justicia que del continente que, por un tiempo, eligió mirar hacia otro lado.








Read more...

Error en el Explorador de archivos de Windows 11 tras instalar el parche KB5070311

Microsoft reconoce un error en el Explorador de archivos de Windows 11 tras instalar el parche KB5070311

https://microsofters.com/

                                             

A mediados de noviembre de 2025, Microsoft lanzó el parche KB5070311 para Windows 11 en diferentes versiones, incluyendo la 24H2 y 25H2. Como es costumbre, esta contenía correcciones de errores, algunas funciones y optimizaciones. Nada revolucionario, pero sí necesario para ofrecer una experiencia más que completa para los usuarios.

Sin embargo, como confirman los compañeros de Bleeping Computer, Microsoft ha reportado que son conscientes de un error que han estado experimentando algunos usuarios desde que instalaron el parche KB5070311 en Windows 11 y que afecta al Explorador de archivos, aunque se puede replicar al abrir otras aplicaciones en el sistema operativo. Aunque no es algo grave, sí puede llegar a ser bastante molesto.

Microsoft señala un problema al abrir el Explorador de archivos de Windows 11 en modo oscuro tras instalar el parche KB5070311

Es importante señalar que el parche KB5070311 se lanzó con intención de llevar mejoras de funcionalidad y de interfaz a Windows 11. De hecho, Microsoft lo denominó como una actualización que añadía un modo oscuro más coherente, llevando este tinte a cuadros de diálogo heredados y otras opciones e interfaces, como menú contextual y mucho más.

Lo más curioso es que, a pesar de que era un parche que buscaba optimizar el modo oscuro en Windows 11 e implementarlo en nuevas interfaces, terminó ocasionando un error que afecta a este tinte en ciertas apps.

A través de una publicación en su blog oficial, Microsoft destacó que los usuarios que habían instalado el parche KB5070311 podían presentar ciertos problemas al abrir el Explorador de archivos en modo oscuro. Y es que la interfaz de ventana podía mostrar rápidamente y de forma breve un pantallazo blanco antes de cargar los archivos y las carpetas.

Pero no es todo, ya que este problema podía aparecer también cuando se navegaba a la Galería o al Inicio, al crear una nueva carpeta, o habilitar y desactivar el panel de Detalles al copiar archivos.

La compañía ha dejado en claro que se encuentran trabajando en una solución para este problema, pero no han comentado una posible fecha para el lanzamiento de esa corrección. Mientras tanto, Microsoft recomienda a los usuarios desactivar el modo oscuro en el sistema operativo para prevenir estos pantallazos al abrir el Explorador de archivos.

También resulta bastante curioso que Microsoft no haya detectado antes este problema, ya que el parche KB5070311 se planteaba como una mejora y distribución del modo oscuro en el sistema operativo, apostando por la consistencia. Y sí lograron su cometido, pues muchos aspectos visuales, como la barra de transferencia de archivos y otros elementos se han modernizado con este tinte oscuro.

Read more...

La gestión documental pilar estratégico dentro de su transformación digital

DocPath proyecta 2026 como el año de la gestión documental interactiva
https://www.technocio.com/



La digitalización y la personalización de los documentos redefinen la experiencia del cliente en sectores como banca, seguros y manufactura.

La Generación Z impulsará el nuevo paradigma en la relación entre empresas y documentos: más visual, dinámica y personalizada.

El mercado de gestión documental en Latinoamérica cerró 2025 en plena transformación, impulsado por la digitalización acelerada, el trabajo remoto y la necesidad de cumplir con normativas más estrictas. De acuerdo con el balance de DocPath, compañía global especializada en soluciones de software para la gestión de la información y la experiencia del cliente, este año marcó el paso definitivo hacia entornos digitales más inteligentes, conectados y centrados en el usuario.

“La gestión documental está dejando atrás su papel tradicional. En 2025, las empresas de América Latina comprendieron que un documento bien diseñado, seguro y accesible puede convertirse en un canal de comunicación, fidelización y venta. Esta evolución nos permitió alcanzar un crecimiento del 50% en Latinoamérica durante el año, consolidando a DocPath como un referente tecnológico en la región”, señaló Juan Carlos Olivares, CEO de DocPath.

Un 2025 de avances

De acuerdo con los datos de la compañía, más del 70% de las empresas latinoamericanas adoptaron sistemas de gestión documental (DMS) basados en la nube. La escalabilidad, la accesibilidad remota y la reducción de costos operativos se consolidaron como los principales impulsores de esta transición. Además, más del 55% de las organizaciones priorizaron soluciones móviles que garantizan acceso y colaboración en entornos híbridos.

El avance normativo en materia de accesibilidad digital y protección de datos también influyó en las estrategias empresariales, impulsando la adopción de sistemas más seguros y compatibles con las regulaciones internacionales.

Paralelamente, la automatización y la inteligencia artificial (IA) se posicionaron como motores clave de eficiencia: la indexación inteligente, los flujos de trabajo automatizados y los algoritmos predictivos redujeron errores humanos y aceleraron los tiempos de procesamiento. Estas capacidades, combinadas con herramientas de IA, permitieron personalizar la comunicación entre marcas y usuarios, generando interacciones más intuitivas y efectivas.

“La automatización ya no es una ventaja competitiva, sino una necesidad. Este año vimos cómo las empresas apostaron por sistemas capaces de aprender y anticiparse a las necesidades de los usuarios”, añadió Mauricio Saavedra Pazos, director de ventas de DocPath en Latinoamérica.

Industrias que lideraron la digitalización

Los sectores de salud, banca, educación, logística, manufactura y seguros fueron los más activos en la implementación de sistemas de gestión documental, impulsados por la necesidad de optimizar procesos, reducir el uso de papel y responder a consumidores cada vez más digitales.

El sector asegurador también avanzó de forma significativa, digitalizando procesos internos y fortaleciendo la comunicación personalizada con los asegurados. “Las aseguradoras están dando pasos decisivos hacia la transformación digital. En Colombia, por ejemplo, Equidad Seguros y Solidaria se sumaron recientemente a nuestra base de clientes, reflejando cómo el sector está priorizando soluciones que mejoren la experiencia del usuario y fortalezcan la confianza en sus servicios”, destacó Mauricio Saavedra Pazos, director de ventas de DocPath en Latinoamérica.

De cara a 2026, DocPath prevé que la gestión documental se consolidará como un canal estratégico de comunicación entre las empresas y sus usuarios. La Generación Z, con su preferencia por experiencias digitales auténticas, visuales y personalizadas, marcará el ritmo de esta evolución.

Entre las principales tendencias que definirán el próximo año destacan:

• Automatización e inteligencia artificial: generación de contenidos dinámicos, predictivos y adaptados al perfil de cada cliente.

• Experiencias personalizadas: mayor fidelización y relevancia a través de comunicaciones contextualizadas.

• Omnicanalidad: integración de documentos en múltiples plataformas (aplicaciones, chats, redes sociales, portales).

• Interacciones como canales de venta: los documentos evolucionan para potenciar estrategias de cross-sell y upsell.

“Las empresas han ido dejando atrás los procesos basados en papel y avanzaron hacia modelos digitales más ágiles, seguros y orientados a la experiencia del usuario, consolidando la gestión documental como un pilar estratégico dentro de su transformación digital. En 2026 veremos la siguiente fase de esa evolución, con documentos que se transforman en experiencias interactivas y empáticas, capaces de reducir costos, incrementar ingresos y fortalecer la relación con los clientes”, concluye Juan Carlos Olivares, CEO de DocPath.


Read more...

Portapapeles universal capaz de sincronizar el contenido copiado entre teléfonos móviles y computadoras

>>  martes, 25 de noviembre de 2025

Android prepara un portapapeles universal para copiar y pegar entre celular y computadora
https://www.infobae.com/
Rafael Montoro


En una primera etapa la función estaría limitada únicamente a texto, a diferencia del ecosistema Apple donde también se pueden transferir archivos e imágenes



La llegada de Android 17 traería una de las funciones más esperadas por los usuarios: un portapapeles universal capaz de sincronizar el contenido copiado entre teléfonos móviles y computadoras. Esta característica, que hasta ahora era uno de los grandes diferenciales de Apple, promete transformar la productividad y la experiencia de uso en dispositivos Android, eliminando la necesidad de apps de terceros.

Portapapeles universal en Android 17

Android prepara la incorporación de una herramienta que permite copiar texto en un dispositivo, como un móvil Pixel, y pegarlo automáticamente en una computadora vinculada. Según detalles filtrados por el periodista Mishaal Rahman, la función lleva como nombre interno “Portapapeles Universal para Android”, aunque aún no está confirmado que esa será la denominación en su lanzamiento oficial.

Actualmente, el portapapeles de Android se destaca sobre el de iOS por su mayor capacidad para almacenar información diversa, pero la sincronización entre distintos dispositivos había sido una exclusividad de Apple. Google apunta a cerrar esa brecha con un sistema que usa Play Services y un nuevo módulo de continuidad para transmitir el texto copiado entre móviles y ordenadores con Android.

El proceso funcionaría en ambos sentidos, permitiendo transferir información tanto del móvil al PC como del PC al móvil, agilizando considerablemente tareas rutinarias y el flujo de trabajo entre plataformas.

Cómo funcionará la sincronización entre celulares y computadoras

El mecanismo contemplado para el portapapeles universal es sencillo. Al copiar texto en un dispositivo, el sistema Pixel detectará el cambio en el portapapeles y lo enviará a Google Play Services. Posteriormente, el módulo denominado Continuity se encargará de transmitir ese texto al equipo vinculado, ya sea un ordenador o, potencialmente en el futuro, una tablet.

Vale destacar que en una primera etapa la función estaría limitada únicamente a texto, a diferencia del ecosistema Apple donde también se pueden transferir archivos e imágenes.

Además de la sincronización, Android ha reforzado los aspectos de privacidad y seguridad en su portapapeles en versiones recientes. Por ejemplo, desde Android 13 existen mecanismos para borrar el contenido del portapapeles una hora después de copiado y para notificar al usuario si una aplicación accede a la información almacenada.

Estas medidas adquieren nueva relevancia ante la inminente masividad del servicio, ya que es habitual que se copien datos sensibles como contraseñas o información bancaria.
Formas de transferir fotos y videos del iPhone a una computadora con Windows

Si utilizas Windows, la forma más sencilla de transferir fotos y videos desde tu iPhone es conectar ambos dispositivos con un cable USB. Tras desbloquear el iPhone y otorgar los permisos necesarios, aparecerá como una unidad adicional en “Este PC”.

Dentro de esa unidad, se encuentra la carpeta DCIM, la cual contiene subcarpetas organizadas por fecha y tipo de archivo. Allí puedes copiar los archivos que desees y pegarlos en la ubicación que prefieras en tu computadora.

Otra opción práctica es emplear la aplicación Fotos de Windows 11. Al conectar el iPhone, abre la app y haz clic en “Importar”. Esta función te permite seleccionar imágenes individuales o transferir toda la galería en un solo paso, ideal para realizar respaldos completos de tus recuerdos digitales.

Si prefieres la sincronización en la nube, puedes utilizar iCloud para acceder a tus fotos. Ya sea con la versión gratuita de 5 GB o mediante una suscripción a iCloud+, solo tienes que ingresar a iCloud.com desde el navegador en tu PC, iniciar sesión, seleccionar la sección de Fotos y descargar los archivos al ordenador. Esta modalidad resulta conveniente especialmente cuando no tienes un cable disponible o si gestionas tus archivos desde varios dispositivos.

Read more...

Archivos Calarcá: NTN24 reveló información en celulares y computadores de nexos de funcionarios con disidencias de las FARC

Tras revelación de archivos "Calarcá", EE. UU. pide investigar nexos de disidencias con funcionarios
https://www.noticiascaracol.com/
Por: Noticias Caracol



La revelación de la Unidad Investigativa de Noticias Caracol en relación a que las disidencias de las antiguas FARC habrían infiltrado al Ejército Nacional y la Dirección Nacional de Inteligencia provocó este lunes una condena generalizada en el país, mientras que el presidente Gustavo Petro minimizó las denuncias, que atribuyó a la CIA y tachó de "falsos informes". El jefe de Estado se desmarcó del informe de este noticiero, según el cual el jefe del Comando de Personal del Ejército, el general Juan Miguel Huertas, cercano al presidente, y Wilmar Mejía, un licenciado en educación física convertido en funcionario de la Dirección Nacional de Inteligencia (DNI), tendrían vínculos con el Estado Mayor de Bloques y Frentes (EMBF), una de las disidencias de las FARC.

Pese a que se trata de una investigación basada en comunicaciones entre el jefe del EMBF, Alexander Díaz, alias Calarcá, y otros guerrilleros, que estaban en computadores, teléfonos celulares y memorias USB incautados a jefes de las disidencias, el presidente, quien guardó silencio durante todo el día y se pronunció entrada la noche del lunes, dijo en su cuenta de X que lo publicado son "versiones de supuestos informes de inteligencia" que tachó de "falsos".

Huertas, al parecer, ofreció protección a los disidentes y les propuso crear una empresa de seguridad de fachada para facilitarles movilidad en vehículos blindados y el porte de armas legales. El general fue retirado del Ejército en 2021 y al año siguiente se unió a la campaña presidencial de Petro, que este año lo reintegró al servicio activo.

"Puedo afirmar que las versiones de supuestos informes de inteligencia sobre (el general Juan Miguel) Huertas y (el funcionario Wilmar Mejía) Wimer (sic) son falsos", escribió Petro, quien respaldó al general Huertas y a Mejía y afirmó que ambos le han ayudado a detectar varios casos de corrupción en el Ejército en el pasado.

En sus mensajes en X, Petro no se refirió a otra revelación de Noticias Caracol, sobre el presunto apoyo de jefes de las disidencias de las FARC a su campaña presidencial de 2022. Ese apoyo se habría dado por medio de la hoy vicepresidenta colombiana, Francia Márquez, indica un chat entre alias Iván Mordisco, el criminal más buscado en Colombia y jefe del Estado Mayor Central (EMC), y otros guerrilleros. Márquez negó este lunes "categóricamente" esa versión y aseguró que "no existe ninguna prueba fehaciente" de ese supuesto apoyo.

Estados Unidos se pronuncia y pide tomar acciones

En medio de las múltiples reacciones que se han conocido por cuenta de esta revelación de Noticias Caracol, el Departamento de Estado de Estados Unidos le respondió a este noticiero tras el reportaje de la Unidad Investigativa: "Instamos al Gobierno Petro, a la Fiscalía General de la Nación y otras instituciones a investigar profundamente estos alegatos y tomar todas las acciones apropiadas".

Cabe señalar que el Ejército Nacional ya abrió una investigación contra el general Huertas y que la DNI hará lo propio con Mejía.

La Fiscalía General, criticada también por no investigar, pese a que las comunicaciones publicadas por Noticias Caracol están en poder de las autoridades desde que fueron incautadas a jefes de las disidencias, el 23 de julio de 2024, prometió tomar cartas en el asunto. En un comunicado divulgado este lunes en la noche, el ente investigador señaló que ni el despacho de la fiscal general, Luz Adriana Camargo, "ni ninguna otra dependencia de la entidad (...) recibió durante el transcurso de estos 16 meses, reportes o copias de la información recaudada, posibles hechos, actuaciones o conductas punibles de su competencia".

Por eso, Camargo "dispuso la intervención inmediata" para investigar "posible cooptación de agentes de inteligencia e integrantes del Ejército Nacional por parte de las disidencias de las FARC, amenazas a la seguridad nacional, financiación de la campaña a la Presidencia, alianzas entre distintos actores ilegales y creación de empresas de vigilancia al servicio de estructuras criminales".

La Fiscalía de la Dirección Especializada contra las Organizaciones Criminales de Medellín compulsó copias a la Unidad de Fiscales Delegados ante la Corte Suprema de Justicia para que se indague la conducta del general Huertas.

El escándalo ocurre en medio de la presión de Estados Unidos contra el gobierno de Petro, a quien retiró la visa e impuso sanciones financieras por considerar que no hace suficiente para frenar el narcotráfico en el país que más produce cocaína del mundo. Los disidentes al mando de "Calarcá" sostienen conversaciones de paz con Petro en el marco de su política de Paz Total, sin avances concretos.

En julio de 2024, las autoridades detuvieron a "Calarcá" junto a otros combatientes y más tarde los liberaron por su papel de mediadores en las negociaciones. El líder criminal tiene la orden de detención suspendida en calidad de la figura de gestor de paz. En esta operación se incautaron aparatos electrónicos, celulares y computadores que almacenan conversaciones prueba de los nexos con los altos funcionarios y que fueron revaladas por este noticiero.

Read more...

Bomberos de New York hallaron 68 cajas de documentos sobre toxinas del 11-S ocultas

Bomberos de Nueva York exigen explicaciones por archivos ocultos sobre toxinas del 11-S

https://el-mexicano.com.mx/


El sindicato de bomberos de Nueva York (FDNY-UFA) exige explicaciones tras el hallazgo de 68 cajas de documentos sobre toxinas del 11-S que la ciudad negó poseer por décadas. Acusan ocultamiento y piden responsabilidad a las autoridades.

Nueva York.— El principal sindicato de bomberos de la ciudad, la Uniformed Firefighters Association (UFA), exigió explicaciones a las autoridades municipales luego de que saliera a la luz la existencia de 68 cajas de documentos relacionados con toxinas presentes en la Zona Cero tras los atentados del 11 de septiembre de 2001.

De acuerdo con reportes recientes, estos archivos —que contienen información ambiental, evaluaciones de riesgos y datos sobre sustancias peligrosas— habrían permanecido ocultos durante décadas por el Departamento de Protección Ambiental (DEP) y otras dependencias de la ciudad, pese a que públicamente se afirmó en múltiples ocasiones que dichos registros no existían.

El hallazgo generó molestia entre los cuerpos de emergencia, especialmente entre los bomberos que respondieron al desastre y que, con el paso de los años, han enfrentado enfermedades crónicas y mortales asociadas a la exposición a toxinas liberadas por el colapso de las Torres Gemelas.

Representantes del sindicato señalaron que este ocultamiento podría haber retrasado diagnósticos, tratamientos y reconocimientos oficiales de enfermedades vinculadas al 11-S, por lo que exigieron una investigación inmediata, transparencia total y responsabilidad a nivel institucional.

Hasta el momento, el Ayuntamiento de Nueva York no ha ofrecido una explicación detallada sobre el origen de las cajas ni sobre los motivos por los cuales permanecieron fuera del dominio público durante tanto tiempo. Autoridades locales únicamente han señalado que los documentos están siendo revisados para determinar su contenido y relevancia.

La UFA reiteró que seguirá presionando para que los afectados obtengan justicia y para que se esclarezca si hubo encubrimiento deliberado por parte de las autoridades durante más de dos décadas.

Read more...

Congreso de EE. UU. aprueba la publicación de los archivos de Epstein después de que Donald Trump diera la orden para desbloquearla

>>  lunes, 24 de noviembre de 2025

Congreso de EE. UU. aprueba la publicación de los archivos de Epstein

https://www.france24.com/
Por: Reuters

Las dos cámaras legislativas aprobaron el plan con una mayoría contundente después de que Donald Trump diera la orden para desbloquearla. La noticia fue recibida con aplausos entre las denunciantes del magnate multimillonario Jeffrey Epstein, quien se suicidó en prisión en el año 2019 tras ser investigado por múltiples delitos sexuales contra menores de edad.

La divulgación de una nota de cumpleaños, supuestamente enviada por Donald Trump a Jeffrey Epstein en 2003, 
reabrió el debate sobre el caso. © Cheney Orr / Reuters


 Las dos cámaras legislativas de Estados Unidos, controladas por los republicanos, votaron para forzar la publicación de los archivos del Departamento de Justicia sobre el fallecido delincuente sexual convicto Jeffrey Epstein, un resultado por el que el presidente Donald Trump había luchado durante meses antes de poner fin a su oposición.

Dos días después del repentino cambio de postura de Trump, la votación se aprobó tanto en la Cámara de Representantes como en el Senado con un apoyo casi unánime de republicanos y demócratas y solo está a la espera de la firma final del presidente estadounidense. La disputa pública y cada vez más enconada entre los republicanos por los archivos de Epstein había fracturado las relaciones entre Trump y algunos de sus partidarios más fervientes.

Antes de la votación, una veintena de supervivientes de los presuntos abusos de Epstein se unieron a tres legisladores demócratas y republicanos frente al Capitolio para exigir la publicación de los documentos. Las mujeres portaban fotografías de su juventud, la edad en la que, según dijeron, conocieron a Epstein , un financiero neoyorquino que se codeaba con algunos de los hombres más poderosos del país.

Tras la votación, se pusieron de pie para aplaudir a los legisladores desde la galería pública de la Cámara, algunos de ellos llorando y abrazándose.

El escándalo Epstein ha sido una espina clavada en el costado político de Trump durante meses, en parte porque él mismo difundió teorías conspirativas sobre Epstein entre sus seguidores. Muchos votantes de Trump creen que su administración encubrió los vínculos de Epstein con figuras poderosas y ocultó detalles sobre su muerte, que fue dictaminada como suicidio, en una cárcel de Manhattan en 2019.

Un asunto espinoso para Trump

A pesar de su cambio de postura sobre el proyecto de ley, el presidente republicano sigue molesto por la atención que ha recibido el caso Epstein . El martes, calificó de "persona terrible" a un periodista que le preguntó al respecto en el Despacho Oval y afirmó que deberían revocarle la licencia a la cadena de televisión para la que trabajaba .

"No tengo nada que ver con Jeffrey Epstein ", dijo Trump a los periodistas durante la visita del príncipe heredero saudí Mohammed bin Salman. "Lo expulsé de mi club hace muchos años porque pensé que era un pervertido enfermo".

Trump frecuentaba a Epstein en las décadas de 1990 y 2000, antes de lo que él denomina un distanciamiento, pero esa antigua amistad se ha convertido en un raro punto débil para el presidente ante sus seguidores. Una encuesta de Reuters/Ipsos, concluida el lunes, reveló que el 44% de los republicanos aprueba la gestión de Trump en este asunto, muy por debajo del 82% que aprueba su desempeño general.

"Por favor, deje de politizar esto, no se trata de usted, presidente Trump", dijo Jena-Lisa Jones, quien afirmó que Epstein abusó sexualmente de ella cuando tenía 14 años, en una conferencia de prensa frente al Capitolio horas antes de la votación. "Voté por usted, pero su comportamiento en este tema ha sido una vergüenza nacional".

Trump ha dicho que no tenía ninguna conexión con los crímenes de Epstein y ha comenzado a calificar el asunto como un "engaño demócrata", a pesar de que algunos republicanos se encuentran entre las voces más fuertes que piden la publicación de los registros de las investigaciones penales de Epstein.

El representante Thomas Massie, republicano de Kentucky que lideró la iniciativa para forzar la votación, acusó al Departamento de Justicia desde la tribuna de la Cámara de "proteger a pedófilos y traficantes sexuales".

"¿Cómo sabremos si esta ley ha tenido éxito?", dijo antes de la votación. "Lo sabremos cuando veamos a hombres, hombres ricos, esposados, siendo llevados a la cárcel. Y hasta entonces, esto sigue siendo un encubrimiento".

Grietas en el seno del Partido Republicano

Durante meses, el presidente de la Cámara de Representantes, Mike Johnson, se resistió a la iniciativa de transparencia impulsada por Massie, quien recabó las firmas de 218 miembros de la Cámara de Representantes para una petición de destitución que forzara la votación. Solo un legislador votó en contra en la votación del martes: Clay Higgins, republicano de Luisiana.

La oposición de Trump deterioró las relaciones con una de sus más firmes defensoras republicanas en el Congreso, la representante Marjorie Taylor Greene , quien expresó su indignación por la negativa del Departamento de Justicia a divulgar más detalles sobre Epstein . Greene afirmó que Trump la presionó para que retirara su apoyo a la resolución y la tildó públicamente de traidora después de que ella reafirmara su postura.

Se unió a Massie y al representante demócrata Ro Khanna en el Capitolio antes de votar a favor de la resolución, y declaró a los periodistas: "Un traidor es un estadounidense que sirve a países extranjeros y a sí mismo. Un patriota es un estadounidense que sirve a los Estados Unidos de América y a los estadounidenses como las mujeres que están detrás de mí".

Trump afirmó que su cambio de postura del domingo fue un intento por lograr que los republicanos dejaran atrás la perjudicial disputa sobre Epstein y "porque no tenemos nada que ocultar". Trump tiene la facultad de ordenar la divulgación de los registros del Departamento de Justicia por sí mismo, y no necesita una resolución del Congreso que lo obligue a hacerlo.

Epstein se declaró culpable de un delito grave de prostitución en Florida en 2008 y cumplió 13 meses de cárcel. El Departamento de Justicia de Estados Unidos lo acusó de tráfico sexual de menores en 2019. Epstein se declaró inocente de esos cargos antes de su muerte.

La familia de Virginia Giuffre, una de las principales acusadoras de Epstein , salió de la votación con lágrimas de gratitud. Ella se suicidó a principios de este año.




Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP