28 de Marzo DIA DEL ARCHIVERO en Venezuela

DIA DEL ARCHIVERO en Venezuela

El Gobierno Nacional de la República de Venezuela por Decreto Nº 1637 publicado en Gaceta Oficial Nº 30.342 de fecha 2 de marzo de 1974 declaró como DÍA NACIONAL DEL ARCHIVERO a celebrarse en todo el territorio nacional el 28 de marzo con motivo de la conmemoración del natalicio del Generalísimo Francisco de Miranda (28 de marzo de 1750), autor del archivo que lleva su nombre.

DECRETO NÚMERO 1.637 – 27 DE FEBRERO DE 1974
RAFAÉL CALDERA
PRESIDENTE DE LA REPÚBLICA

En uso de la atribución que le confiere el ordinal 18º del artículo 18 del Estatuto Orgánico de Ministerios, en Consejo de Ministros,

Considerando:
que el día 28 de marzo es el aniversario del Generalísimo Francisco de Miranda, Precursor de la Independencia de América y autor del Archivo que lleva su nombre; y en atención a que, al instituir tal fecha como Día Nacional del Archivero se interpretan las aspiraciones de este gremio,

Decreta:
Artículo 1º_ Se instituye como DÍA NACIONAL DEL ARCHIVERO el 28 de Marzo de cada año.

Artículo 2º._ Los Ministros de Relaciones Interiores y de Justicia quedan encargados de la ejecución del presente Decreto.
Dado en Caracas, a los 27 días del mes de febrero de mil novecientos setenta y cuatro. _ Año 164º de La Independencia y 116º de La Federación

R. Caldera.
Refrendado
El Ministro de Relaciones Interiores
(L.S.) Nectario Andrade Labarca
Refrendado
(L.S.)
El Ministro de Justicia
Ediberto Escalante

Felicitaciones a todos los archiveros venezolanos en su día.

Programa integral para la planificación de un repositorio digital interoperable

Programa integral para la planificación de un repositorio digital interoperable

¿Como implantar un repositorio digital interoperable? El objetivo de este programa de formación es que la institución pueda definir y ejecutar un plan de actividades para la implementación de un repositorio digital interoperable dentro del Sistema Bibliotecario de la Institución. Para cumplir este programa se revisarán aspectos como: Definición del perfil profesional del equipo responsable de [...]

Consultores Documentales

Reflexión sobre la tragedia en los Alpes franceses

La Tragedia en  los Alpes franceses

En el contesto de la tragedia ocurrida días atras por el accidente aéreo del avión de la aerolínea Lufthansa en los Alpes franceses, podemos observar dos aspectos relacionados con los archivos, La caja negra del avión y la información relacionada con el copiloto Andreas Lubitz.

La caja negra del avión “tiene como objetivo registrar (grabar) las operaciones del sistema de la aeronave, para que las causas de los accidentes o las averías puedan ser descubiertas” (http://archivologo.blogspot.com/2015/01/la-caja-negra-de-los-aviones-o-el.html), para que estas operaciones se puedan realizar se usa el registrador de datos de vuelo “flight data recorder (FDR)” el cual graba todas las operaciones hechas por el sistema del avión, y el otro es la grabadora de voz de cabina “cockpit voice recorder (CVR)” graba las voces de piloto y el copiloto. Todos estos datos son almacenados, guardados en la misma caja negra.

Como podemos observar se trata de registros almacenados en un contenedor, archivos, que son resguardados allí por lo explicado anteriormente.

El segundo aspecto, también muy importante, es la información o datos del piloto y copiloto de la aeronave. Se hace patente el interés de las autoridades por el pasado de Andreas Lubitz, copiloto de la aeronave,  al parecer quien produjo la tragedia. En el marco de las investigaciones, han registrado la casa de sus padres y su departamento a la búsqueda de datos que expliquen las causas que motivaron su comportamiento en los últimos minutos antes de la tragedia. Para ello se requiere la revisión total de su vida y esos datos solo se hayan en documentos personales. Hasta los momentos, Según el diario Bild, la pista sería el dossier médico del copiloto (historia médica), donde se demuestra que sufría depresión y estaba medicado. Pensamos que también investigaran algunos otros factores familiares que puedan haber incidido en su estado de salud mental.

Bien, la organización y seguridad de los archivos adquiere en este contesto ribetes de importancia suprema por los dos aspectos presentados al comienzo de esta reflexión. En lo que se refiere a la caja negra, por ser un almacenamiento de información contenida en registros que necesitan de la máxima proteción (ya hemos visto como quedo parte de la caja negra en las noticias); y en lo concerniente a la tripulación,  quienes tienen sobre sus hombros la responsabilidad de conducir a buen resguardo las vidas de los pasajeros, por el deber que tienen las compañías que hacen la contratación del personal, de  tener a disposición de las autoridades competentes la información en detalle de estos profesionales.

Si tomamos como base las informaciones aparecidas en la prensa mundial que presentan las declaraciones  emitidas hasta los momentos, por la compañía Germanwings respecto al perfil del copiloto: “había pasado todas sus pruebas y exámenes médicos”. “Él estaba al cien por cien de condiciones para volar sin restricciones”, concluyó Carsten Spohr, jefe de la compañía” http://www.lanacion.com.ar/1779587-andreas-lubitz-depresion-ruptura-novia). El contraste entre una información y otra es sorprendente ¿No sabian de su estado depresivo si es cierta la información de las autoridades?, ¿No debían estar todos estos datos en los archivos de la compañía?

Es deber de las organizaciones e instituciones públicas y privadas la organización  y seguridad profesional de sus archivos (en sus diverso formatos), y su disposición al alcance, así como, la investigación a fondo de los profesionales que contratan en áreas de desempeño laboral tan delicadas como esta, que conducirá a la elaboración de un expediente personal que contenga toda la información importante y necesaria.

Pienso que hay muchos factóres que tienen que analizarse en detalle, la información en los expedientes que deben reposar en los archivos son parte de esto.

Lic. Carmen Marín

Transporta tus datos confidenciales con seguridad

Como proteger sus archivos en medios portátiles
https://www.denoticias.es/ 26/03/2015

Los servicios de almacenamiento en la nube cada día conquistan más usuarios, sin embargo, aún existe un gran número de personas que se mueven con información y archivos importantes en medios portátiles, como memoria USB, disco duro portátil, CD o DVD. Éstos son bastante convenientes para usuarios que necesitan transportar archivos de casa al trabajo/escuela/universidad y viceversa, sin la necesidad de conectarse a internet para poder acceder a la información guardada. Sin embargo, transportar datos ni siempre resulta seguro, ya que cualquiera de estos dispositivos portátiles se pueden perder o ser robados con gran facilidad. Por eso, Steganos ofrece la herramienta Steganos Portable Safe, con la cual el usuario podrá transportar datos confidenciales de un modo seguro y cómodo.

Para ello, lo único que se tiene que hacer es configurar una zona segura en un medio portátil y se podrá utilizarla igual de cómodamente que si se tratara de las unidades seguras del PC. Al guardarlos en este medio, los datos se cifran en tiempo real y quedan protegidos de forma fiable. Posteriormente, al conectar el medio a cualquier PC o portátil se podrá descifrar los datos con la contraseña determinada durante la creación del Portable Safe, ya que el software para descifrar los datos está incluido en Steganos Portable Safe. Utilizando la herramienta Portable Safe, el usuario puede estar seguro de que no les pasará nada a sus datos, incluso si pierde el medio portátil, ya que no hay forma de acceder a la información sin la contraseña correcta y el programa no tiene ninguna “puerta trasera” para permitir que terceros accedan a los datos.

A continuación, presentamos el paso a paso de cómo crear un Portable Safe en una memoria USB, en un disco duro móvil o en una unidad ZIP:

1. En la ventana principal de Steganos Safe, haga clic en el botón “Crear unidad segura nueva…” y escoja la opción “Portable Safe”. En la ventana que se abre a continuación seleccione primero el tipo de medio que desee. Si aún no ha conectado la unidad portátil, conéctela ahora al sistema. Ésta puede ser, entre otras, una memoria USB, un disco duro móvil o una unidad ZIP.

2. En el paso siguiente, determine la capacidad del lugar de almacenamiento en la unidad que se utilizará para Portable Safe.

3. A continuación, introduzca una contraseña como protección para Portable Safe. Esta contraseña es necesaria para abrir Portable Safe. La contraseña es de libre elección. La calidad de la contraseña se muestra en texto claro. Importante: Tome buena nota de la contraseña, porque sin ella ya no podrá acceder a los datos de Portable Safe.

4. A continuación ya puede copiar los datos que desee transferir a Portable Safe en este componente. Para hacerlo, haga clic en el botón “Mostrar unidad regrabable” y, a continuación, la unidad se abrirá en el explorador de Windows. Haga doble clic en el archivo “starter.exe” para abrir Portable Safe. Entonces sólo tiene que copiar los datos que desee en el Portable Safe abierto.

5. Siempre es posible agregar datos o eliminarlos de un Steganos Portable Safe, almacenado en una unidad portátil: funciona exactamente igual que una unidad segura instalada en el disco duro del usuario.

Siguiendo estos pasos, el usuario podrá transportar con seguridad y protección sus archivos importantes y/o confidenciales. La herramienta Portable Safe se incluye en el software Steganos Safe, cuya versión de prueba con funcionalidad completa está disponible por 30 días y a la venta por tan sólo 35,95 EUR / 39.95 USD en la página oficial en español https://segurisoft.es/safe/.

***
Acerca de Steganos
Desde 1996, Steganos ofrece herramientas de software de alta seguridad y fáciles de usar que protegen y aseguran los datos dentro y fuera de Internet. Steganos ofrece soluciones integrales para particulares, oficinas domésticas y pequeñas empresas.

Las opciones avanzadas de cifrado de Steganos hacen que proteger fotos, documentos y datos de contacto sea sencillo, resultando en una herramienta muy valiosa si tenemos en cuenta la cantidad de ordenadores portátiles o laptops que se pierden o roban todos los días. El hardware es reemplazable. Tus datos no lo son. También puedes confiar en Steganos para proteger tu experiencia en línea, para la gestión de tus contraseñas e incluso para tener tus datos seguros en la nube a través de Dropbox, Microsoft OneDrive y Google Drive.

Los productos de Steganos están disponibles en español, alemán, inglés y francés. Los usuarios finales pueden encontrar más información sobre los productos de Steganos en el sitio web: www.segurisoft.es

Para más información, contactar con:
Bianca Lopez
bianca.lopez@advancedigitalpr.com

La fuga de datos es un riesgo que debe ser considerado prioritario

Fuga de información corporativa, ¿maldad o negligencia?
http://www.cronista.com/ 25/03/2015

La fuga de información en los ámbitos corporativos puede generar vulnerabilidad frente a posibles ataques cibernéticos, además de ser una de las mayores amenazas para la imagen de la compañía. 


La seguridad de la información es un aspecto fundamental a tener en cuenta para no dañar la imagen de la empresa. No se trata únicamente del riesgo de perder información importante sino, la pérdida de confianza que esto puede provocar en el mercado y la sociedad en general.

Según algunos estudios, en Argentina las principales filtraciones no se dan por empleados infieles o ataques de hackers, sino por el desconocimiento y la negligencia de los directivos de las empresas, que en gran medida desconocen la información que manejan y, por ende, que deben proteger. 

Muchas veces los empleados fugan información sin darse cuenta, ya sea por medio de CDs, pendrives o e-mails derivados de la casilla laboral a la personal con archivos adjuntos relevantes. O bien a través de la carga de archivos en la nube. 

Otro gran punto es que hoy los empleados incorporan sus dispositivos personales al trabajo. La tendencia del ‘Bring Your On Device’ o ‘Traiga Su Propio Dispositivo’ que se instala en las empresas, hace que los empleados manejen información profesional en sus smartphones o tablets personales, conectados a internet y con nula protección de datos, entrando y saliendo del edificio corporativo con miles de archivos o datos. 

Son tantas las variables a controlar que resulta fundamental establecer políticas de gestión de la información en la organización que permitan clasificar y jerarquizar los datos que se manejan a diario, para luego definir qué tipo de protección se le dará, tanto para su almacenamiento como para su transporte. 

Un eje fundamental en el proceso de protección de la información es el de llevar a cabo un plan de clasificación de la información. Implementado este proceso, el resultado nos va a permitir conocer en detalle qué tipo de información tenemos dentro de nuestra compañía, clasificar la misma según su criticidad (pública, interna, confidencial y estrictamente confidencial), asignar responsables de información, restringir los accesos, determinar estrategias de resguardo y confidencialidad de los datos, entre otras cosas. 

Los peligros están tanto dentro como fuera de la empresa, por lo que las corporaciones deben estar preparadas para manejar y procesar enormes volúmenes de información a gran velocidad, analizar datos dentro y fuera de sus redes, monitorear eventos vinculados a la nube y accionar de manera automática frente a las amenazas que surjan. 

Hay que conocer el valor que tiene la información y los riesgos a los cuales está expuesta, así como también el que le dan quienes la manipulan, concientizar sobre la responsabilidad de manejar ciertos datos, evitar la centralización de soluciones, implementar un sistema de protección confiable, mantenerse actualizado, comunicar la política de seguridad a todos los involucrados y contar con recursos humanos confiables. 

La fuga de datos es un riesgo que debe ser considerado prioritario en el diseño de un esquema para 
la de seguridad de la información. Su defensa debe componerse de un mix de políticas que establezcan prácticas aceptables y procesos que hagan cumplir las políticas de forma sistemática y dinámica, reduciendo al mínimo la probabilidad de una brecha de seguridad.

Autor: Pablo Astort

Con WhatsApp podremos guardar copia de seguridad de conversaciones en Google Drive

WhatsApp permitirá guardar en Google Drive las copias de seguridad de los chats
http://www.movilzona.es/ 25/03/2015

De nuevo las traducciones de WhatsApp nos dan pistas de por donde tiene pensado ir la aplicación y de los futuros servicios que están por llegar. El último que se ha descubierto, además de que ayer se anunciara que sus llamadas pronto llegarán a Windows Phone, es que podremos guardar la copia de seguridad de las conversaciones en Google Drive.

WhatsApp está avanzando en los últimos tiempos a pasos agigantados. Parece que estaban esperando a completar la adquisición por Facebook para ponerse en marcha y a las llamadas, que es la gran novedad (que ayer volvían a activarse su registro) y lo que quiere tener todo el mundo, le seguirán otros servicios como el que se ha descubierto hoy mismo y que es también muy interesante.

Y es que WhatsApp nos permitirá guardar en Google Drive las copias de seguridad de nuestros chats, pudiendo así liberar este espacio en el terminal gracias a dejar guardado todo el historial de conversaciones – y los archivos que van en ellas excepto los vídeos – en la nube. Seguro que el que tiene un terminal con 4 u 8 GB de memoria lo va a agradecer mucho porque a pesar de que podemos mover estos backups a la microSD, si es que la tenemos, WhatsApp como el resto de aplicaciones que tienen acceso a los contactos no pueden instalarse en los medios de almacenamiento externos por seguridad. Esto hace que todo lo que nos llegue en las conversaciones se guarda en la memoria interna y somos nosotros los que tenemos que traspasarlo a la microSD cuando aparece el temido mensaje de “No hay espacio en el terminal”.



Por otra parte, la posibilidad de contar con este historial de chats en la nube hará que sea más fácil cambiarse de un teléfono a otro porque no tendremos que preocuparnos si tenemos o no la copia de conversaciones, directamente nos conectaremos a Google Drive y se nos descargará al instalar WhatsApp. Una forma bastante cómoda de mantener uno de los elementos, que se está poniendo al nivel de traspasar fotos o contactos, cuando nos pasamos de un móvil al otro.
¿Y OneDrive o Dropbox?

De momento, y seguramente pensando en los usuarios de Android que son mayoría, no hay indicios de que se puedan utilizar otros medios de almacenamiento online como ya hace con iCloud en Apple. Es lógico pensar que pronto en mente también estará el soporte paraOneDrive en Windows Phone, y quien sabe si Dropbox, uno de los más generalizados y con presencia en todas las plataformas, algo que no tiene Google Drive al menos de forma oficial en Windows Phone por ejemplo.

Fuente: WhatsApppara

Autor: David G. Bolaños

iPocket Cloud: Pendrive portátil e inalámbrico para celulares y Tabletas

iPocket Cloud, la unidad de memoria portátil e inalámbrica para smartphones y tabletas
http://www.noticias-tecnologia.com.ar/ 25/03/2015

Uniflash, una joven compañía tecnológica basada en Nueva York, desarrolló y se prepara para lanzar al mercado a iPocket Cloud, una unidad de memoria portátil inalámbrica para teléfonos inteligentes y tabletas que puede almacenar hasta 128 GB y que también es capaz de convertirse en un hotspot para montar una red propia de servicios de datos móviles de hasta ocho dispositivos. Cuenta, además, con una batería recargable que también funciona como cargador USB para móviles.

Según la empresa creadora, mediante el uso de iPocket Cloud un usuario puede realizar una copia de seguridad de la data contenida en su teléfono o tableta de manera segura, cómoda y resguardando la privacidad, permitiendo que los archivos multimedia puedan ser abiertos en otro iPhone, iPad, iPod, o dispositivos portátiles Android, e incluso en una Mac o PC, sin necesidad de que dicho contenido sea descargado en esos dispositivos.


El sistema consta de dos partes: Por un lado se encuentra la unidad de memoria propiamente dicha, una pequeña pieza rectangular de 33 milímetros por 30 milímetros, que se encuentra equipada con una ranura para tarjetas SD de 8 a 128 GB, y un router Qualcomm Atheros AR9331 integrado con 54 mbps de velocidad de transferencia.

Estas características representan una ventaja respecto de otros sistemas similares, ya que eliPocket Cloud ofrece un diseño más compacto que aquellos, su memoria es extraíble e intercambiable por otras de mayor o menor capacidad, y puede convertirse en un hotspot para compartir el acceso a Intenet con hasta un máximo de 8 dispositivos cuando se conecta a una PC que ya esté en línea.

Gracias a su capacidad de almacenamiento y a su soporte de transmisión inalámbrica, permite la reproducción de videos, clips musicales y otros archivos directamente desde la unidad de memoria en los distintos dispositivos conectados, con el plus de que todos esos archivos se encuentran almacenados exclusivamente en el dispositivo y no en la Web, y su acceso se encuentra protegido por contraseña, lo que le da al usuario el poder de decidir con quien o quienes comparte la información.
Power Stick, la otra pieza del iPocket Cloud

El otro componente del iPocket Cloud es el Power Stick, una pieza hecha en acero de alta resistencia que contiene una batería recargable de Litio de 2500 mAh y que mide 22 milímetros de ancho por 92 milímetros de largo. Esta unidad está equipada con un puerto de recarga micro USB y una salida de 5V/1A, que sirve para utilizarlo como cargador de emergencia para celulares y tabletas.


El iPocket Cloud fue promocionado a través de una campaña de financiamiento masivo a través de KickStarter para completar los planes de producción y diseño del empaque, para los que necesitaba recaudar 18.171 dólares, cifra que fue superada en un 600% a sólo 13 días de haberse iniciado la convocatoria.

Uniflash tiene previsto lanzar al mercado este dispositivo en agosto de este año, aunque ya puede ser preordenado a través de KickStarter o WiQiQi con descuentos promocionales.


Autor: RUBEN 

La Academia de Historia A.C: "Tenemos simples bodegas como archivos…"

Buscan abrir más espacios
http://www.noroeste.com.mx/ 25-03-2015

La Academia de Historia A.C pide más publicaciones de historia.
Fotografía: Noroeste/Marco Ontiveros.

CULIACÁN._ Tener voz dentro del departamento de nomenclatura del Ayuntamiento, para proponer nombres de calles y vigilar la permanencia de los sitios históricos es uno de los espacios que busca abrir la Academia de Historia A.C.

Félix Brito Rodríguez señaló que también quieren que el Instituto Sinaloense de Cultura participe en la publicación de libros, a la historia y rescatar más archivos municipales.

“Estamos en una sociedad moderna donde no se le da tanta importancia a la historia, nos jactamos de tener una Ley de Acceso a la Información y la mayoría de los archivos están en condiciones deplorables”, apuntó.

“Tenemos simples bodegas como archivos y eso no está acorde con lo que deberíamos de tener, en el ISIC tampoco se publican libros de historia”.

En mayo, contó el presidente de la Academia que realizarán un Seminario sobre El Porfiriato, que aunque es uno de los sucesos más publicados se abordarán nuevas aristas.

“Aun con muchas limitantes siempre es importante hacer historia y eso es lo que seguimos haciendo, pero una historia que esté cercana a la sociedad, que sirva para tomar decisiones benéficas”, indicó. 

“…nos jactamos de tener una Ley de Acceso a la Información y la mayoriía de los archivos están en condiciones deprorables”.

Autor: Félix Brito Rodríguez

Tips para no afectar la productividad, seguridad o privacidad de tu trabajo

Los riesgos de compartir tecnología en el trabajo y la casa
http://www.lanacion.cl/ 25/03/2015

El principal conflicto al compartir un equipo de trabajo con la vida cotidiana se produce al no separar ambas funciones con herramientas de protección de datos, por ejemplo. Otras recomendaciones a continuación.

Cerca de 70% de quienes tienen un notebook en Chile lo usan para trabajar, pero gran parte no se preocupa lo suficiente de ciertos aspectos clave al usar equipos en la oficina, afectando la productividad, seguridad o privacidad, aseguran desde Intel. El principal conflicto se produce al utilizar el equipo indistintamente en casa y el trabajo, incluso visceversa.

“Los hábitos al manejar la información en equipos como tablets o computadores no siempre son los adecuados. Muchas veces no conocemos los riesgos que pueden implicar ciertas prácticas y cómo podemos mejorar nuestra productividad con pequeños cambios en la rutina de trabajo gracias a la tecnología”, explica Vicente Millán, Gerente de Desarrollo de Negocios Intel Chile. Ante esta situación, entrega cuatro tips para identificar y no caer en los errores que no debes cometer al usar tecnología en la oficina.

Ojo con el torpedo de las contraseñas
La manera más fácil de vulnerar el correo corporativo, cuenta de intranet, la nube personal o redes sociales, es mantener un archivo con tus contraseñas, ya sea un bloc de notas o planilla de texto. la mejor solución es contar con una aplicación que las administre. También se recomienda no dejar las contraseñas expuestas y cerrar sesión toda vez que se usen servicios en la nube (como G+, Dropbox, archivos colaborativos de la oficina, etc.) Soluciones como VPro o McCAffe en tel equipo o el Password Manager, administran contraseñas encriptándolas de forma segura.

Actualizar equipamiento
Un computador para el trabajo con más de 3 años de antiguedad es sinonimo de desperfectos y baja en el rendimiento. El experto de Intel informa que la pérdida de tiempo y recursos puede ser hasta 2,1 veces mayor que con un equipo en buenas condiciones. Por otro lado, una máquina vieja sufre más ataques con malware y consume más energía. Se recomienda refrescar la tecnología en el trabajo para contar con mejor protección, rendimiento y duración de batería, agrega el ejecutivo. Además los costos de mantención de los equipos con esta antigüedad se incrementan. Según un estudio realizado por la firma Principled Technologies, el uso de dispositivos más nuevos como los 2 en 1 en el ámbito empresarialpuede lograr una reducción de hasta 30% en el costo de propiedad de los dispositivos en un periodo de tres años. El ahorro se origina en la disminución de los costos directos de administración de notebooks y tabletas independientes

Tener un equipo que no se ajuste a tus necesidades
Muchas veces se invierte en exceso para adquirir un gran computador cuando la necesidad es menor y puede paliarse, por ejemplo, una tablet de alto rendimiento. El mercado entrega una oferta muy amplia de productos, hay equipos enfocados para uso corporativo, otros para consumir contenidos y algunos sólo para educación. La recomendación es informarse sobre aspectos como el procesamiento, peso, duración de batería y vida útil del dispositivo. “Se estima que los equipos 2 en 1 este año crezcan cuatro veces más que en 2014, como respuesta a una necesidad entre las consumidoras por este tipo de formato más flexible y potente”, asegura Millán.

Fotos del fin de semana en equipos del trabajo
Cuando se trabaja con información sensible, hay que tener equipos que cuenten con niveles de seguridad integrados. Las amenazas a dispositivos móviles en 2014 ascendieron a 2.1 millones según TrendMicro, por lo que usar el equipo del trabajo para registrar momentos cotidianos, requieren de una adecuada protección de datos. Las tecnologías incorporadas en los computadores con procesadores Intel de cuarta generación Core vPro processors y McAfee seguridad móvil, están hechas para ayudar a manejar las preocupaciones de protección en un entorno empresarial.

Incendio de depósitos de Iron Mountain en Argentina: ¿fallas y premeditación?.

Iron Mountain tuvo 15 informes negativos en seis años y la Ciudad no lo clausuró
http://www.argnoticias.com/ 23/03/2015

Pese a las reiteradas advertencias el depósito en el que murieron 10 personas siguió funcionando.

 La seguridad del depósito de Iron Mountain incendiado el 5 de febrero de 2014 -en donde fallecieron 10 de las personas que combatían el fuego-, había sido cuestionada en 15 informes elaborados por distintos organismos de control de la Ciudad entre 2007 y 2013.

El dato, que desarrolla en su edición el diario Tiempo Argentino, surge de un informe de 500 páginas elaborado por el legislador porteño del Frente para la Victoria (FPV) Gabriel Fuks a partir de información aportada por el propio gobierno de la Ciudad de Buenos Aires ante el pedido de informes cursado por ocho diputados porteños.

“Se trata de 15 controles que fueron desoídos por la comuna durante los últimos ocho años”, señaló el matutino. Según el informe, la señal de alerta fue dada por siete diferentes reparticiones de control desde 2007, el año durante el cual Iron Mountain obtuvo la habilitación para funcionar en Azara 1245, el sitio donde funcionaba el depósito en cuestión.

Entre ese año y la fecha del incendio se rechazaron todos los planos de evacuación presentados por la empresa y se cuestionaron desde el revestimiento térmico de los muros hasta los contratos de seguridad privada, pasando por la ventilación y la “estiba antirreglamentaria de mercadería”. Sin embargo, estos controles “nunca derivaron en la clausura del establecimiento”.

Así, el 8 de noviembre de 2007, por ejemplo, la Dirección General de Fiscalización y Control inspeccionó el inmueble y libró Actas de Comprobación por “falta de recubrimiento térmico en columnas, carencia de ventilación reglamentaria y falta de constancia de evaluación positiva del Plan de Evacuación”. En una de las últimas verificaciones previas al incendio, en mayo de 2013, Defensa Civil volvió a rechazar el Plano de Evacuación y Simulacro presentado por Iron Mountain.

El 9 de marzo pasado, la Unidad de Información Financiera (UIF) anunció que presentaría documentos ante la Justicia que buscarían sustentar la hipótesis de que detrás del incendio del depósito de la empresa, en el barrio porteño de Barracas, hubo un acuerdo entre la firma y sus clientes para eliminar documentos. Por otro lado, la Procuraduría Contra la Criminalidad Económica y el Lavado de Activos (Procelac) reveló que entre los archivos hallados en el depósito hay documentos de 29 de 43 empresas con investigaciones en curso por criminalidad económica, y aseguró que el más comprometido es el banco HSBC.

De acuerdo con una investigación de ese organismo y la Comisión Nacional de Valores (CNV), la mayoría de las 30.000 cajas que el HSBC guardaba en el depósito contenían información contable, de contratos varios, seguros, impuestos y todo tipo de documentación administrativa de la firma relacionada con sus clientes.

Documentos adjuntos a un registro bibliográfico en Koha

Documentos adjuntos a un registro bibliográfico en Koha

Actividades de procesos técnicos Continuamos con nuestro ciclo de webinars sobre el uso de software libre para la gestión de acervos y previo al receso de semana santa, reiteramos la invitación para el webinar “Documentos adjuntos a un registro bibliográfico en Koha” cuyo objetivo es mostrar el enfoque de las actividades de procesos técnicos dentro [...]

Consultores Documentales

A 125 años de los Archivos Nacionales de la India

Archivos Nacionales para mostrar joyas de archivo dara inicio a las celebraciones  de sus 125 años
http://economictimes.indiatimes.com/ 19/03/2015

NUEVA DELHI: documentos de archivo raros y mapas originales, como un código de colores uno de Delhi representa a las propuestas de adquisición de tierras para la creación de la nueva capital imperial, y el pasaporte del primer presidente Rajendra Prasad estará en exhibición aquí a partir de mañana 1912.

Repositorio de algunos de los más antiguos y los registros más raras esta exposición de un mes lanzará calendarios abiertos para los Archivos Nacionales de un año de actividades. 

Repositorio de algunos de los más antiguo y más raras registros correspondientes al país, esta exposición de un mes lanzará ‘calendario de un año de actividades que culminarán el 11 de marzo del próximo año, coincidiendo con los 125 años gloriosos de la institución.

Abiertos Archivos Nacionales ‘Tesoro de Archivos Nacionales’ ofrecerá a los visitantes una visión de los discos raros y las imágenes que han sido extraídos de los registros orientales, públicas, pre y post-independencia, y cartográficas. “Hemos sacado la más rara de las joyas de nuestro pecho de archivo de tesoro y bastante seguro de que deslumbrará a las personas cuando van a tener la oportunidad de poner sus ojos en los documentos y las imágenes raras, dijo un alto funcionario de la Unidad de Exhibición de NAI. Y con el Proyecto de Ley de Adquisición de Tierras acaparando titulares, uno de los registros en la pantalla es el “color mapa -coded “titulado ‘Delhi y alrededores’ en múltiples tonalidades, que muestra las regiones adquiridas bajo la Ley de Adquisición de Tierras 1894 para cepillar la nueva capital, el acantonamiento, líneas civiles el desarrollo y áreas firmes.

Otra rareza en la exhibición es Prasad de 32 bilingüe (anglo-francés) -página pasaporte, con el número “1863″ y que se le presentó en Nueva Delhi el 03 de octubre de 1947. El líder nacional se convirtió en el primer presidente de la India el 26 de enero 1950. Su estatus nacional lee “indio súbdito británico por nacimiento “y ha sido publicado por el” Imperio de la India “.
Entre los documentos de incalculable valor son algunas de las cartas históricas, correspondencias y registros asociados con eventos como el que se informa sobre la ejecución de revolucionario Mangal Pandey (1857), la desaparición de Maharaja Ranjit Singh (1839), la muerte de Napoleón Bonaparte (1839) y una nota de fecha 17 de febrero 1948 enviada por el gobierno de Pakistán para que el gobierno de la India en la división de archivos de la tarde el gobierno de la India.

También en la exhibición se ven raras imágenes en color de la fortaleza roja, mapa de la provincia de Delhi, la hoja de la historia de Annie Besant , entre otros. Nacido el 11 de marzo de 1891 en Calcuta (ahora Kolkata) como el Departamento de Registro Imperial, más tarde se desplazaron a Nueva Delhi a publicar el cambio de la capital imperial de Delhi en 1911.

El actual edificio de los Archivos Nacionales de la India (NAI) fue construido en 1926 y el traslado de todos los registros se terminó en 1937. En el marco del día de la fundación, NAI mañana también celebraría una conferencia especial en el Museo Nacional de ‘De Scriptorium a Variorium: El camino hacia Archivos Digitales “. en la tarde el ministro de Cultura de la Unión Mahesh Sharma está programada para inaugurar esta función preludio de un año en el Museo, en la que también abriría una línea portal y lanzará dos nuevas publicaciones NAI y una reedición de un viejo libro muy raro. Sharma también lanzaría un logotipo en la celebración 125 años y también una exposición virtual ‘Gandhi Mandela’ que se muestra en Johannesburgo como parte del ‘Festival de Sudáfrica “. “El portal en línea llamado ‘Abhilekh Patal’ busca poner un catálogo de más de dos millones de discos en el dominio público y con más de 2.000 imágenes digitales de los registros”, dijo el alto funcionario. La conferencia día de la fundación está siendo entregado por estudioso Tridip Suhrud, director de Sabarmati Ashram Preservación y Memorial Trust.


Durante las celebraciones de todo el año, el NAI planea lanzar una serie de publicaciones, inicie el Museo Nacional de Archivos renovado, organizar exposiciones más archivos para crear conciencia entre las masas y organizar talleres y seminarios para profesionales que ponen de relieve el papel de los archivos en la sociedad, así como en la administración, dijo que el NAI. “Queremos involucrar a todo el año en un ciclo de actividades, y estamos soñando grande, y lo que es una manera de empezar las celebraciones que con la celebración de nuestra historia archivística sí mismo “, agregó el funcionario. 

Entre otras imágenes raras es un facsímil del gobierno del Estado del emblema de la India y el sello con el lema en Devanagri ‘Satyamev Jayate’ aparece en un recorte de prensa de Times of India, un mapa titulado “Plan de la posición británica de Delhi ‘con bocetos de’ Puerta Kashmere” y “Motín Memorial ’1857-era. Otra parte récord de la exposición en las instalaciones del NAI es “eliminación de Imperial Departamento de Registros de Calcuta a Delhi (1926 ) “. La génesis de la institución y su viaje de encargado del registro imperial al custodio de la historia del país es el punto culminante de la exposición. “documentales viejos preparados por la División de películas en los primeros años 50 y finales de los 70 en el viaje de los Archivos Nacionales haría También se proyectará mañana “, dijo el funcionario. NAI previamente ha celebrado exposición sobre ‘Un Satyagrahi de Sudáfrica: Mahatma Gandhi y el hindi’ en 2012, 75 años de Dandi Yatra, y en 2013 marcó el centenario de la “histórico Transvaal de marzo ‘ en Sudáfrica.

Autor: PTI

Adobe Document Cloud: Gestión Documental

Adobe apuesta por la gestión documental en Document Cloud
http://www.muypymes.com/ 18/03/2015

Adobe se sube al carro de la gestión documental con el lanzamiento de Adobe Document Cloud, una plataforma desde la cual usuarios particulares, pero sobre todo empresas de todos los tamaños, podrán gestionar sus documentos en la nube, estando disponible para las plataformas móviles más populares. En Adobe Document Cloud podremos no sólo gestionar nuestros archivos PDF, sino que contaremos con la nueva versión de Adobe Acrobat, capaz de crear y editar dichos archivos y ofrecer funciones avanzadas como la inclusión de la firma electrónica.



En el mismo camino que Adobe ha trazado para su Creative Cloud (Photoshop, Lightroom, Illustrator, In Design, etc.) y su Marketing Cloud, Adoble Document Cloud estará disponible principalmente bajo modalidad de suscripción, si bien será posible adquirir una copia individual del nuevo Acrobat DC, la nueva versión de su editor de documentos PDF y que integra parte de las tecnologías de Photoshop, para agilizar al máximo la creación y edición del documento digital.

Además de Acrobat DC, en Document Cloud encontramos la última versión de eSign (conocida previamente como Adobe EchoSign), que nos permite adjuntar nuestra firma electrónica a cualquier documento digital que queramos enviar. En el entorno móvil se presentan dos nuevas apps: Acrobat Mobile a Fill&Sign, que nos permiten llevar a cabo la gestión documental desde nuestro smartphone o nuestro tablet de una forma muy similar a cómo lo haríamos en el escritorio.

Finalmente, con “Send&Track” Adobe nos promete un mayor control sobre nuestros documentos, permitiéndonos comprobar cuándo llegan a su destino, quién los abre y cuándo lo hace, además de incluir herramientas que protegen la información sensible de los mismos si se envían por ejemplo, a un destinatario que no forma parte de nuestra organización.



El derecho de acceso a la información y su relación con los archivos

Deben archivos adecuarse al derecho de acceso a la información
http://www.quadratin.com.mx/ 18/03/2015

MORELIA, Mich. En el marco del trabajo que el Instituto para la Transparencia y Acceso a la Información Pública del Estado de Michoacán (ITAIMICH) lleva a cabo, se retomó la coordinación interinstitucional para la organización de foros académicos sobre derecho de acceso a la información pública y protección de datos personales con el Instituto Michoacano de Ciencias de la Educación “José Ma. Morelos y Pavón (IMCED); en los que participa de manera directa por primera vez la Facultad de Historia de la Universidad Michoacana de San Nicolás de Hidalgo (UMSNH), la cual aportará su experiencia para rescatar y conservar documentos históricos generados por la administración pública. 



La necesidad que tanto la sociedad civil y los funcionarios públicos conozcan más a fondo las prerrogativas constitucionales de acceso a la información y de protección de datos personales, es una de las cosas que motivan la realización de estas acciones de difusión apuntó el Consejero del ITAIMICH Ulises merino García.

En una primera etapa, el foro académico próximo a realizarse será en la modalidad de diplomado para que no haya una limitante que exija determinado grado de estudios y estará enfocado a funcionarios de los municipios del estado de Michoacán, para que al momento de decidir sobre la publicación o reserva de ciertos datos cuenten con mayor sustento. Sin embargo, los asistentes a la reunión coincidieron que los cursos que se están preparando son flexibles y los contenidos están pensados también para aquellas personas que no estén dentro de la administración pública o con poca experiencia en ella.

“Tanto el IMCED como la Facultad de Historia son instituciones altamente consolidadas en materia educativa, por lo tanto vienen a fortalecer los diplomados que el ITAIMICH organiza y en los cuales no sólo se tratará el derecho a saber o la protección de datos personales, también se profesionalizará a las personas que se encargan de los archivos públicos” puntualizó Leopoldo Romero Ochoa, Consejero del ITAIMICH.

Por su parte Javier Irepan Hacha, Director del IMCED precisó que la trascendencia de estos trabajos es la formación de profesionales para el manejo de datos públicos y privados. El funcionario del IMCED también señaló que los diplomados tendrán una duración mínima de 120 horas.

David Eduardo Ruiz Silera, Director de la Facultad de Historia, manifestó que de acuerdo a investigaciones, todavía hay personas encargadas de los archivos municipales que carecen de una formación adecuada en el manejo de documentos públicos, por lo que es relevante hacer llegar conocimiento especializado a estos funcionarios que permita un mejor desempeño de la administración pública.

El texto original de Éste artículo fue publicado por Agencia Quadratín en la siguiente dirección: http://www.quadratin.com.mx/morelia/Deben-archivos-adecuarse-al-derecho-de-acceso-la-informacion/

En línea archivos digitales en formato de audio de contenidos culturales- y académicos UNAM en Podcasts

El podcast cultural de la UNAM
http://www.unocero.com/ 18/03/2015


La Universidad Nacional Autónoma de México es una de las instituciones más importantes que tiene este país y de alguna manera, es líder en lo que se refiere a cultura y educación. Tan solo un dato: la UNAM genera, sólo ella, el 50% de toda la investigación que se hace en el país. Por ello, todo esfuerzo de la Máxima Casa de Estudios por dar acceso a materiales educativos y académicos, es aplaudible.

En Descarga Cultura.UNAM se ofrece una serie de archivos digitales en formato de audio, los denominados Podcasts, los cuales tienen contenidos culturales o académicos. Pueden ser escuchados en línea o descargados sin tener que pagar un peso por ello, desde cualquier dispositivo. Esta idea de los podcasts culturales y educativos surgió el 28 de noviembre del 2008, cuando la UNAM se interesó por aprovechar las nuevas tecnologías y buscar nuevos caminos para incidir en el proceso de la formación de los alumnos de forma integral.

Los responsables de la iniciativa universitaria, la cual se hizo con alianza de la Dirección General de Cómputo y Tecnologías de la Información y Comunicación (DGTIC) además del apoyo de la Coordinación de Difusión Cultural, lograron desarrollar una plataforma que pudiese crear un acervo para así divulgar una gran cantidad de contenidos educativos y culturales que poseé la Universidad.

Descarga Cultura se apoyó también en sus propios antecedentes, como Voz Viva de Literatura UNAM y antes de eso por los radioteatros que se realizaron en las décadas de los años 1970 y 1980 en Radio UNAM. En ese sentido el esfuerzo “no partió de cero”, a decir de las palabras de Myrna Ortega, titular del proyecto. “El sitio nace de la idea de que todos alguna vez tuvimos una persona que nos leyó literatura. Creemos que el mismo cuento de Tolstoi puede emocionar a un joven de 19 años que a un abuelo de 80 años, es la posibilidad de compartir materiales invaluables entre diferentes generaciones”, dice Ortega.

A seis años de su inicio, las visitas actuales contemplan unos 156 países o territorios, con un promedio de 7 minutos de estancia. Se han contabilizado 3 millones de descargas y reproducciones en línea de más de 550 títulos. Tienen además un millón 706 mil visitas registradas, con 968 mil usuarios diferentes. Tambien trabaja Desscarga Cultura con Spoken Ink, del Reino Unido.

El sitio universitario ha permitido acercar a muchos estudiantes a lo que produce nuestra Universidad, en su mayoría a un corpus literario que constituye casi 80 por ciento de los contenidos de Descarga Cultura.UNAM. La variedad de obras va de cuento, novela corta, poesía, ensayo, crónica hasta cursos magisteriales y más.

En diciembre de 2014 se estrenó una actualización en sus apps para iOS y Android. “También trabajamos sobre una minería de datos que posibilita generar recomendaciones automáticas para los usuarios”, indica la titular de la dependencia. Para los seguidores de la OFUNAM, el equipo de Descarga Cultura.UNAM ya se ocupa en la posibilidad de retransmitir los conciertos desde su espacio casi inmediatamente después de terminar los conciertos. Planea a muy corto plazo poner al alcance de los universitarios, principalmente los de bachillerato, nuevos y útiles materiales de lectura.

Referencias:

gaceta UNAM
Descarga Cultura.UNAM

Autor: Manuel López Michelone

Gobierno de Obama censuró o denegó acceso a documentos oficiales con más frecuencia que nunca

Bate Obama récord de censura y veto de documentos oficiales
http://diario.mx/ 18/03/2015


Washington– Por segundo año consecutivo, el gobierno de Obama censuró o directamente denegó el acceso documentos oficiales con más frecuencia que nunca desde la aplicación de la ley de Libertad de Información, según un nuevo análisis de datos federales realizados por The Associated Press.

El gobierno se tomó más tiempo que nunca para entregar archivos, en los casos en los que se proporcionaron. Rechazó un número récord de peticiones para acceder con rapidez a documentos que podrían ser especialmente noticiosos.

También admitió en casi uno de cada 3 casos que sus decisiones de reservarse o censurar registros no estaban amparadas por la ley, pero sólo cuando se hicieron reclamaciones al respecto.

Además, el volumen de solicitudes sin respuesta a final de año creció en un 55% a más de 200 mil.

Las nuevas cifras, publicadas el martes, se refieren a 100 agencias del gobierno durante el año fiscal 2014 y su cumplimiento de la ley de Libertad de Información, presentada a nivel global como un modelo de gobernanza transparente. Los datos indican que pese a las decepciones y promesas incumplidas de la Casa Blanca sobre que se harían avances significativos en la forma en que publica documentos, la ley es más popular que nunca.

Ciudadanos, periodistas, empresas y otras entidades presentaron una cifra récord de 714 mil 131 solicitudes de información. Estados Unidos se gastó un récord de 434 millones de dólares para intentar seguir el ritmo.

El gobierno respondió a 647 mil 142 peticiones, un 4% menos que el año anterior. La cantidad de material censurado al que se negó acceso completo fue más alta que nunca, en 250.581 casos, o el 39% de todas las solicitudes. En ocasiones, el gobierno censuró sólo unas pocas palabras o el número de celular de un empleado, pero otras veces se tacharon casi todos los párrafos de algunas páginas.

En otras 215 mil 584 ocasiones, el gobierno dijo que no podía encontrar los documentos, una persona se negó a pagar por las copias o el gobierno determinó que la solicitud era poco razonable o inadecuada.

En su propio análisis de los datos, la Casa Blanca se enorgulleció de su éxito. El gobierno suele excluir de sus evaluaciones las ocasiones en las que no se encontraron los documentos, una persona no quiso pagar por ellos o se determinó que la solicitud era inadecuada. En su estudio, el gobierno señaló que se habían proporcionado todos o parte de los documentos solicitados en el 91% de los casos, lo que sigue siendo un mínimo récord desde que el presidente Obama asumió el cargo empleando los criterios de su gabinete.

“En realidad tenemos mucho de lo que enorgullecernos”, dijo el portavoz de la Casa Blanca Josh Earnest.

La respuesta del gobierno a la ley de acceso a documentos es una importante medida de su transparencia. Según la ley, ciudadanos y extranjeros pueden pedir al gobierno que entregue copias de registros federales a un coste cero o bajo. En general, se entiende que cualquiera que pida información siguiendo esa ley debe recibirla a menos que afecte a la seguridad nacional, viole la privacidad de una persona o exponga secretos corporativos o decisiones confidenciales en determinadas áreas. El gobierno citó una cifra récord de 554.969 excepciones de ese tipo el año pasado.

Según las instrucciones del presidente, no deberían censurarse documentos sólo porque puedan ser bochornosos, pero los empleados federales aplicaron mal la ley de forma habitual. En correos electrónicos obtenidos por AP de la Administración Nacional de Archivos y Registros sobre quién paga los caros vestidos de la primera dama, la agencia tachó una frase amparándose en la cláusula para proteger la información personal como números de la seguridad social, celulares o direcciones. Pero en otra página, la frase no se ocultó.

La frase era: “Vivimos con miedo constante a molestar a la CB”, una referencia a la Casa Blanca.

En casi uno de cada tres casos, cuando alguien apeló la decisión inicial de censurar o retener archivos, el gobierno reconsideró y admitió que había sido erróneo al menos en parte. Es la mayor tasa de reconsideraciones en al menos cinco años.

El director ejecutivo de la AP, Gary Pruitt, indicó que la agencia había presentado cientos de solicitudes de archivos del gobierno. Los registros obtenidos revelaron los esfuerzos de la policía por restringir el espacio aéreo y mantener alejados a los helicópteros de periodistas durante los incidentes de protestas violentas en Ferguson, Missouri. En otro caso, los registros mostraban a médicos de Asuntos de Veteranos concluyendo que un hombre que más tarde mató a 12 personas no tenía trastornos mentales, pese a los graves problemas y encuentros con la policía que tuvo en esa misma época.

También mostraban que el FBI presionó a agencias de policía local para mantener en secreto detalles sobre un dispositivo de espionaje telefónico.

“Lo que descubrimos reafirmó lo que hemos visto con demasiada frecuencia en los últimos años”, dijo Pruitt en una columna publicada esta semana. “Los sistemas creados para dar información a los ciudadanos sobre su gobierno están muy estropeados y empeoran todo el tiempo”.

Estados Unidos publicó sus nuevas cifras durante la Sunshine Week cuando los medios fomentan el aperturismo del gobierno y la libertad de información. La AP demandó este mes al Departamento de Estado acogiéndose a la ley de información para forzar la publicación de la correspondencia electrónica y documentos oficiales durante el mandato de Hillary Rodham Clinton como secretaria de Estado. El gobierno no entregó los documentos pese a reiteradas peticiones, incluyendo una de hace cinco años y otras pendientes desde el verano de 2013.

El gobierno dijo que su tiempo medio de respuesta a cada solicitud oscila entre un día y 2,5 años. Más de la mitad de las agencias federales tardaron más en responder el año pasado que el anterior.

Los periodistas y otras personas que necesitan información con premura para informar de noticias en desarrollo tuvieron peor suerte que nunca. Según esa ley, EEUU debe agilizar peticiones urgentes de la prensa para informar al público sobre supuestas o reales actividades del gobierno. Pero el gobierno suele denegar esas peticiones. En seis años, menos de una de cada 8 peticiones consiguieron el estatus de urgencia.

La CIA, tema de tantos titulares, ha rechazados todas las solicitudes de este tipo en los últimos dos años.

Autor: Associated Press

Ahora podrás ver archivos de 360º en YouTube

YouTube incorpora soporte para archivos de video de 360 grados
http://www.elcolombiano.com/ 17/03/2015

Este viernes YouTube explicó en su blog que abre la posibilidad de recibir formatos 360 grados en su página para quienes quieren ir más allá y mostrar una mejor experiencia.

“A partir de hoy estamos incorporando el soporte para archivos de video de 360 grados en YouTube, para seguir ofreciéndoles a todos los mejores recursos para conectarse con su audiencia”, dice el blog del sitio de videos más seguido del mundo.

En la aplicación de YouTube para Android, por ejemplo, los usuarios podrán mover el teléfono o tablet y ver los diferentes ángulos mientras se reproduce el video. Lo mismo se puede hacer en youtube.com o en Chrome para los videos insertos en sitios web. En la parte superior encontrarán un símbolo con botones de dirección o movimiento y allí el mismo usuario escogerá para donde moverse, como si estuvieran en el lugar de la persona que hizo el video.

La idea de YouTube nace de la colaboración con empresas de la industria como Bublcam, 360cam de Giroptic, Allie de IC Real Tech, SP360 de Kodak y RICOH THETA que son cámaras de vídeo de 360 grados compatibles con YouTube que ya están disponibles o que lo estarán muy pronto. Para que este formato funcione el video debe haberse grabado en una cámara de 360 grados.

Por ahora afirman en YouTube que la calidad de videos no es la mejor por el alto consumode ancho de banda de los videos grabados en 360 grados, la idea es mejorar con el tiempo.

Autor: CLAUDIA ARANGO HOLGUÍN

Cloud Storage Nearline de Google: Almacenamiento para grandes archivos empresariales

Google lanza servicio en la nube para guardar archivos de gran tamaño apuntado al mundo empresarial
http://www.telam.com.ar/ 17/03/2015

El gigante de Internet, Google, anunció un nuevo servicio de almacenamiento de datos en la nube para guardar archivos de gran tamaño.


Se trata de Cloud Storage Nearline (CSN), un servicio que está dirigido en particular a usuarios empresariales y tendrá un precio de 0,01 centavos de dólar por cada GB almacenado.

La desventaja es que tendrá un tiempo de acceso más lento que otros archivos menores, según informó la agencia Europapress.

La principal diferencia entre el CSN y otros servicios de almacenamiento es que para acceder a la información se necesitará en promedio tres segundos desde la petición.

Otras compañías que tienen servicios similares ofrecen tiempos de acceso a los archivos más largos.

Por ejemplo Glaciar, el servicio que ofrece Amazon por el mismo precio, tarda casi dos horas en entregar la información al usuario, informó la agencia española.


El caso del incendio de los archivos custodiados por Iron Mountain aún sin cerrar

Inspecciones fallidas y las pruebas del encubrimiento
http://tiempo.infonews.com/ 17/03/2015


El hecho más reciente fue el intento de impedir una inspección al depósito de La Boca. Un inspector porteño y dirigente de ATE denunció el ocultamiento de expendientes por un año.

Evidencia – Una grúa remueve miles de documentos que se vinculan con empresas de todos los rubros de la economía.

Iron Mountain desembarcó en la Argentina en el 2000. Su primer depósito lo armó en un viejo galpón ubicado sobre la calle Zaraza 6135, en Villa Lugano en 2001. Al año siguiente la segunda filial aprovechó otro añejo tinglado en Pedro de Mendoza 2147/45, barrio de La Boca. 


El tercer punto arrancó en 2007: Azara 1245, la manzana de barracas que ardería intencionalmente siete años después. En la actualidad la empresa, ante las consultas periodísticas, siempre niega cualquier tipo de relación con el gobierno porteño más allá de los contratos ganados, sin embargo fue la segunda en radicarse en el Distrito Tecnológico que promovieron Cabrera y Pirovano, luego de 2008. 

Gracias a la invitación, que derivó en beneficios impositivos por cuatro millones, IRM amplió el cuarto depósito que tenía en el 2000 de Avenida Amancio Alcorta, al lado del club Huracán. Los tres principales depósitos de papel han soportado inspecciones y resistido clausuras a pesar de las graves fallas detectadas. La última fue denunciada por el ingeniero Edgardo Castro, inspector de higiene y seguridad urbana de la Ciudad y delegado gremial de ATE en la Dirección General del Trabajo que depende del ministerio de Desarrollo Económico conducido por Francisco Cabrera. El área, a partir de las denuncias y de la desaparición de más de 20.000 expedientes de inspección, ya sobrevivió a un intento de ser cerrada hace dos años, mediante un proyecto de ley que casi logra los votos necesarios dentro de la Legislatura. A pesar de los intentos para cerrarlo, y fundirlo dentro de la Agencia Gubernamental de Control Comunal, el organismo sigue realizando inspecciones como policía del trabajo en la ciudad. 

El último escándalo de la DGPT fue una cámara oculta denunciada por Castro –y dada a conocer en el Canal C5N–, contra Fernando Cohen, coordinador de Higiene y Seguridad en 2010. Ahora es gerente de la Subsecretaría de Trabajo, pero por entonces fue filmado explicando los problemas que tuvo para clausurar un laboratorio con graves problemas en sus instalaciones. “Ya te expliqué lo que hicimos con lo de Beta. Lo de Beta no se pudo clausurar, fuimos juntos porque no se pudo clausurar, por el quilombo que se armó. Buscamos una solución, lo cerramos y le mandamos la multa. Porque no lo íbamos a poder clausurar. ¿Por qué? ¿Sabés de quién era Beta?”, preguntó Cohen. “No”, le contestó su interlocutor y Cohen reveló: “De Goyo Zidar, el que era directivo de Boca, amigo de Macri. Llamó Macri en ese momento”.

El esquema de protección fue permanente para IRM desde su llegada al país, denuncia Castro, y se profundizó con la plataforma de negocios que promovió el PRO desde la etapa previa a su gobierno. Todo ese desarrollo de relaciones entró en crisis luego del incendio, pero el vínculo se mantiene firme. La última prueba data, según Castro, del año pasado cuando el mecanismo de protección intentó impedir una inspección total dentro del depósito de IRM en La Boca. “Me escondieron el expediente por un año, desde que verifiqué una serie de problemas estructurales graves en esas instalaciones que podrian derivar en otro incendio”. Fue poco después del incendio de Azara. “Verifiqué varios problemas, pedí una inspeccion a la Subsecretaría de Trabajo, y directamente me escondieron el expediente. Ahora apareció un año después, pero el lugar está practicamente desafectado”, denunció Castro en diálogo con este diario. Su papel en el incendio de Azara fue central, porque hizo una de las dos inspecciones que impulsó la DGPT en 2008. La empresa y la fiscal del caso dicen que Castro se equivocó y que había inspeccionado otro lugar. Él sostiene lo contrario y hasta ahora ni la firma ni la comuna rebatieron los detalles que ventiló Castro. El caso volcó tras las pericias que confirman la intencionalidad de un incendio que profundizó las fallas que detectó Castro hace seis años. Dentro del expediente de habilitación que el PRO dijo haber perdido (y que denunció el auditor porteño por el FPV Eduardo Epszteyn) aparece la existencia de “ventilación forzada” dentro del depósito, que no está permitida por ley de higiene y seguridad. Tras las pericias, Castro evalúa intervenir en la causa judicial, según dijo a Tiempo. «
Autor: C. M. y L. R.

Libre acceso a los archivos del caso AMIA. ¿Estarán todos los que son?

Causa AMIA: abren los archivos desclasificados
http://tiempo.infonews.com/ 17/03/2015

Nisman – El equipo que remplazó al fallecido fiscal informó sobre el material.

Tras el decreto firmado por la presidenta Cristina Kirchner, la Unidad Fiscal AMIA informó que la documentación desclasificada sobre el atentado a la mutual judía estará disponible a partir de hoy para las partes de la causa.


La UFI AMIA, integrada por Sabrina Namer, Roberto Salum y Patricio Sabadini, y coordinada por Juan Murray, informó que a partir de hoy “las partes tendrán pleno acceso a las 1700 carpetas que se encuentran bajo custodia en la dependencia, de manera amplia y sencilla, y solamente mediante la presentación de un escrito”. Los fiscales explicaron que le enviaron la solicitud de desclasificación al Poder Ejecutivo “en el marco de la política de transparencia implementada”. Tras el pedido, el gobierno decretó la “desclasificación de la totalidad de la documentación” que se le remitió “en custodia” a la UFI AMIA desde la ex Secretaría de Inteligencia.

El decreto 395/2015, publicado en el Boletín Oficial, también dispuso que se remita “toda otra nueva documentación, informe o archivo que no hubieran sido aportados oportunamente a la causa y que pudieran resultar de interés para la investigación”.

“Los fiscales solicitaron a la actual Agencia Federal de Investigaciones (AFI) que sea enviada y desclasificada la totalidad de las actuaciones que pudieran haber quedado en los archivos que aún no fue remitida y que sea de interés para la investigación. Así también lo establece el decreto del Poder Ejecutivo. Las partes tendrán acceso pleno a ese material, si existiese, bajo las mismas condiciones”, agregaron los fiscales.

Anunciaron además que, por la gran cantidad de material, “se procederá a digitalizar la información para garantizar el acceso, procesamiento y eventual utilización”.

El jefe de Gabinete, Aníbal Fernández, aclaró que el decreto publicado en el Boletín Oficial “hace público” lo dispuesto hace años, al referirse a la desclasificación de la totalidad de la documentación que fuera remitida en custodia a la Unidad Fiscal de investigación del atentado contra la sede de la AMIA. «

AGN México limita acceso a información pruebas de delitos de lesa humanidad

Cierran archivos históricos
http://www.eluniversal.com.mx/ 17/03/2015

Después de aprobada la Ley Federal de Archivos, en 2012, uno de sus artículos permite que ahora existan un nuevo tipo de archivos, los históricos confidenciales. Esta medida se dispuso sobre aquellos documentos que contienen datos personales.

Durante el sexenio foxista, dependencias federales abrieron sus acervos para realizar investigaciones sobre la llamada Guerra Sucia, que hoy se pretenden cerrar a consulta directa con el argumento de protección de datos. 


El 27 de noviembre 2001, Vicente Fox Quesada dispuso un Acuerdo para la Procuración de Justicia por Delitos Cometidos Contra Personas Vinculadas con Movimientos Sociales y Políticos del Pasado. Éste contemplaba tres medidas principalmente para la atención integral de víctimas y familiares.

A la Procuraduría General de la República (PGR), solicitó la creación de Fiscalía Especial para Movimientos Sociales y Políticos del Pasado (Femospp); a la Secretaría de Gobernación (Segob) le encargó la integración de un comité interdisciplinario para la reparación del daño, y a todas las secretarías de Estado de la Administración Pública Federal la apertura de sus archivos.

La Femospp, a cargo Ignacio Carrillo Prieto, atendería la Recomendación 26/2001 emitida por la Comisión Nacional de Derechos Humanos (CNDH) en contra del Ejecutivo federal, en la que se pedía abriera información sobre 532 casos de personas desaparecidas por motivos políticos, en su mayoría integrantes de grupos guerrilleros en los años 60 y principios de los 80.

En el sexenio del ex presidente Vicente Fox también se abrieron las indagatorias sobre los hechos ocurridos el 2 de octubre de 1968 y del 10 de junio de 1971; el caso Aguas Blancas, el homicidio de 170 maestros disidentes y los 665 homicidios de militantes del PRD durante la administración de Carlos Salinas

A través de la fiscalía, las víctimas y sus familiares tendrían la posibilidad de demandar justicia, hacer valer su derecho a la verdad mediante la reconstrucción histórica, y buscarían los mecanismos para la reparación del daño.

Para continuar con la integración de los expedientes de la CNDH y los casos iniciados por la Femospp, se abrió información reservada en poder de la Secretaría de Gobernación (Segob), específicamente de las extintas Dirección Federal de Seguridad (DFS) y Dirección General de Investigaciones Políticas y Sociales (DGIPS), que el Centro de Investigación y Seguridad Nacional (Cisen) conservaba en su archivo histórico. En total trasladaron 4 mil 223 cajas al Archivo General de la Nación (AGN).

La Secretaría de la Defensa Nacional (Sedena) aportó mil 653 legajos y la Secretaría de Relaciones Exteriores (SRE) entregó 15 expedientes pertenecientes al archivo de la Coordinación de Control y Verificación Migratoria y dos expedientes en cuatro paquetes y 10 sobres cerrados de la Dirección General de Derechos Humanos.

Los lineamientos para consultar los acervos fueron aprobados y publicados en el Diario Oficial de la Federación. Se estableció como requisitos presentar una solicitud, acreditarse e ingresar a la sala de consulta. El archivo de la extinta DFS se ubicó en la Galería Uno; el resto de los documentos fueron depositados en otros espacios del recinto. Galería Uno quedó en resguardo del Cisen

El tratamiento que se le dio a la información de la Galería Uno, siempre se distinguió; mientras los acervos provenientes de otras dependencias se dejaron completamente en custodia del AGN, el de la DFS era resguardado y administrado por personal del Cisen a cargo de Vicente Capello y Rocha (qepd).

La consulta directa y la reproducción de los documentos era un actividad cotidiana, tras el pedimento de información en el área de referencias de AGN, el acceso a los documentos era mediante las fichas bibliográficas que contienen una breve descripción del documento y su clasificación para ubicarlo.

Si bien es cierto que en la consulta directa estaba restringido el acceso a la información de expedientes personales, esta medida no aplicaba cuando la solicitud era para información de un grupo específico o alguna institución.

Para las víctimas y sus familiares, o representantes legales, el acceso era de total apertura; se les entregaban copia sin testado y había gratuidad en las reproducciones. Al cierre de la Femospp, en 2006, se les testaban los documentos y se solicitaba el pago.

Con la llegada del INFOMEX; el sistema electrónico para solicitar información; se permitió que el público en general tuviera acceso a documentos de expedientes personales en la modalidad de versión pública.

El AGN ahora cuenta con más de mil versiones públicas disponibles para su consulta. La lista completa y actualizada la pone a disposición a través de su portal electrónico.

Hasta finales de 2014 era posible hacer consultas directas mediante fichas, documentos originales o digitalizados y versiones públicas, ahora sin emitir un comunicado alguno a los usuarios, se dispuso que la consulta directa a documentos ya no es posible. En la Galería Uno el aviso es verbal y bajo el argumento de la protección de datos personales.

El archivo de la extinta DFS, ahora etiquetado en una nueva modalidad según la Ley Federal de Archivos (LFA), donde todos los documentos entran en la categoría de archivo históricos confidencial; en el Art. 27 de la LFA se establece un lapso de 30 años a partir de la fecha de creación del documento para hacer públicos los documentos con valor histórico y si estos contienen datos personales sensibles, el lapso se extiende a 70 años

Si bien este acervo podría entrar en esta modalidad de histórico confidencial, la aplicación de esta medida no debe ser efectiva puesto que este acervo contiene información sobre violaciones graves a los derechos humanos y registra datos que muchos especialistas afirman son pruebas de delitos de lesa humanidad.

Sobre todo porque su propósito original es ofrecer justicia a víctimas de tortura y privación ilegal de la libertad por parte de instancias gubernamentales, y después de 30 o 40 años, familiares de víctimas de desaparición forzada aún esperan que este acervo arroje algún indicio sobre el paradero de sus seres queridos.

Si en su momento se les negó toda posibilidad de esclarecer su caso, estos archivos han arrojado datos relevantes en casos como el Rosendo Radillaante la Corte Interamericana de Derechos Humanos (CIDH) y podrían hacerlo en el de Aleida Gallangos Vargas, entre otros.

Estos documentos también brindaron pruebas de los abusos del Estado, no sólo hacia los mismos mexicanos, sino en casos que ayudaron al esclarecimiento de sucesos a nivel internacional como lo fue la Operación México”.

Esta estrategia fue un operativo implementado por militares argentinos en nuestro territorio para ubicar y secuestrar asilados de ese país en 1978.

Los documentos obtenidos del fondo DFS sobre la detención de los militares enviados a nuestro país durante la Dictadura de Videla, fueron apostillados y enviados a la Corte en Argentina.

Medida regresiva:

En entrevista, la historiadora Ángeles Magdaleno, presidenta de la Defensoría para Usuarios de Archivos Públicos (DUdA), se manifestó en contra de la medida implementada por el Archivo General de la Nación. El olvido daña más a los archivos que su consulta expresó.

¿Qué va a ocurrir con las víctimas y familiares que aún esperan que este acervo arroje información para resolver las averiguaciones previas que integró la Femospp y que siguen abiertas? ¿Qué pasará con los cientos de documentos que aún están bajo reserva en AGN a petición de la PGR preguntó.

Mercedes de Vega, titular del AGN, no ha fundamentado legalmente el motivo de esta medida, que a todas luces es arbitraria y lo que intenta es inhibir la consulta de este acervo, además no hubo aviso ni comunicado previo. No lo vamos a permitir, dijo la historiadora Ángeles Magdaleno.

No nos dio oportunidad a los usuarios de poner a discusión la relevancia de este acervo. Por supuesto no buscamos pasar por encima del derecho a la protección de datos de la personas que tuvieron la desventura de que la DFS les abriera un expediente. Eso no está en discusión.

Lo que vemos es una intención deliberada de ir cerrando la información, sobre todo ahora que está en discusión la Ley General de Transparencia y que contempla eliminar la excepción para reservar información sobre violaciones a derechos humanos y lesa humanidad, precisó la experta en archivos.

Por otro lado, el testado de los documentos estaba a cargo del AGN, ahora el Cisen lo hace, queremos que sobre este asunto se pronuncie el IFAI, aseguró la historiadora.

El escritor Jacinto Rodríguez Munguía aseguró que esta medida no es congruente, pues este fondo documental fue abierto para darle continuidad a una recomendación de la CNDH y hay muchas víctimas en espera de que sus casos se resuelvan. Si cierran la consulta directa, ¿Cómo podrán obtener pruebas de la violencia que ejerció el Estado en su contra?, expresó.

La finalidad de este acervo era justo que las víctimas y familiares tuvieran acceso directo e inmediato a estos documentos, tienen derecho a conocer la verdad, a reconstruir lo ocurrido, explicó el periodista.

EL UNIVERSAL buscó a Mercedes de Vega, titular del AGN, para que hablara sobre los fundamentos que motivaron la cancelación de la consulta directa del fondo DFS, que es vista por los usuarios como inesperada y regresiva.

Queremos que nos explique si esta medida fue por disposición del AGN, del IFAI o directamente del Cisen, precisó Rodríguez Munguía.

La Directora de Publicaciones y Difusión del AGN, María Fernanda Treviño Campero, comentó que De Vega se encontraba fuera de la ciudad y que en breve atendería la petición. Esto ocurrió hace ocho días y no se recibió ninguna respuesta a otras comunicaciones.

Autor: Susana Zavala Orozco

Antonio Muñoz Molina gana XXI Premio Andalucía en Narrativa gracias a los archivos del FBI

Antonio Muñoz Molina y Fernando Valverde, ganadores del XXI Premio Andalucía de la Crítica
http://www.ideal.es/ 07/03/2015

‘Como la sombra que se va’ y ‘La insistencia del daño’ son los libros ganadores en narrativa y poesía 


http://www.ideal.es/noticias/201503/06/media/cortadas/munoz-molina–575×323.jpg


Los escritores Antonio Muñoz Molina (Úbeda, 1956) y Fernando Valverde (Granada, 1980) han logrado el XXI Premio Andalucía de la Crítica en Narrativa y Poesía, respectivamente.

Un jurado compuesto por Francisco Morales Lomas, Remedios Sánchez, Manuel Gahete, Antonio Hernández, Carlos Clementson, José Sarria, Rosa Díaz, Paloma Fernández Gomá, Pilar Quirosa-Cheyrouze, José Antonio Santano, Antonio Moreno Ayora, Francisco Huelva, Ricardo Bellveser y José Cabrera Martos, ha elegido los libros ‘Como la sombra que se va’ y ‘La insistencia del daño’ como los más destacados de entre los publicados por autores andaluces a lo largo de 2014.

La novela ganadora en la categoría de narrativa, ‘Como la sombra que se va’, de Antonio Muñoz Molina, fue publicada por Seix Barral y cuenta la historia de la fuga de James Earl Ray, que el 4 de abril de 1968 asesinó a Martin Luther King.

El ubetense ha estado obsesionado con este hombre misterioso y con Lisboa, la ciudad en la que permaneció escondido durante diez días mientras trataba de conseguir un visado para Angola.

Muñoz Molina ha reconstruido el crimen, la huida y la captura, gracias a los archivos del FBI sobre el caso que han sido abiertos recientemente. El ganador del Premio Príncipe de Asturias en 2013 ha recibido por este último libro grandes elogios por parte de la crítica. El diario ‘The New York Times’ describió su trabajo como el de “un escritor intrépido”.

‘Como la sombra que se va’ aborda desde la madurez temas relevantes en la obra de Muñoz Molina, como la dificultad de recrear fielmente el pasado, la fragilidad del instante, la construcción de la identidad, lo fortuito como motor de la realidad o la vulnerabilidad de los derechos humanos.

El jurado del premio ha destacado que se trata de “una novela de gran complejidad, que de hecho combina tres estructuras narrativas paralelas y a tramos confluyentes, con sugerentes consideraciones teóricas”.

Poesía

El libro ganador del premio de la crítica en poesía, otorgado por unanimidad, ha sido La insistencia del daño, del granadino Fernando Valverde, que fue publicado por la editorial Visor.

Hace sólo unos meses, también fue elegido como libro del año por el Latinoamerican Writers Institute de la Universidad de Nueva York.

Algunos de los poemas de la obra premiada fueron incluidos en el disco de fusión del flamenco y la poesía que Valverde compuso junto a Juan Pinilla y que le valió una nominación a los Premios Grammy.

En palabras de Nathalie Handal, profesora de la Universidad de Columbia, ‘La insistencia del daño’ es un libro escrito “con una sabiduría poco común” que insiste en “ser testigo de lo que destruye y envuelve, llevándonos al momento en el que el mundo comparte una herida”.

Para Handal, “la importante voz de Fernando Valverde está marcando desde hoy su lugar en la historia de la literatura española”.

En ese sentido, el jurado del premio ha asegurado sobre el libro que “quedar es su destino”. “Hay sorprendentes metáforas de nuevo cuño y es una muestra eficaz y rotunda del compromiso ciudadano humanístico y el amor de dos, en compañía de una veta melancólica que no pierde en su envoltura ni la elegancia de dicción ni de concepto”.

Valverde trabaja como profesor de literatura en la Universidad de North Georgia, en Estados Unidos.

Relato Corto

El jurado del Premio de la Crítica de Andalucía ha escogido entre los libros finalistas que eligieron más de cien críticos andaluces.

Además, ha seleccionado un libro ganador en la categoría de relato corto, ‘Caza Mayor’, del onubense Manuel Moya.

Una obra que “se adentra con solvencia en una serie de historias múltiples y abigarradas en cuanto a su existencia creativa, siempre vigorosas e iconoclastas para expresar una realidad que nos sobrepasa. Al final realiza una síntesis sobre cada uno de estos relatos y afirma en un ejercicio de autocrítica”.

Los galardones se entregarán en Granada el próximo 16 de abril, en un acto que cuenta con el apoyo de la Fundación Unicaja, la Consejería de Educación, Cultura y Deporte de la Junta de Andalucía, la Diputación Provincial de Granada y el Ayuntamiento de Granada.

Fuente: Europa Press

5 Herramientas gratuitas para reducir el tamaño de los PDF.

Cómo reducir el tamaño de los PDF
http://www.neoteo.com/ 07/03/2015

Los archivos PDF que contienen muchas imágenes son realmente muy pesados y nos ocupan bastante espacio en el disco duro. Por este motivo desde Neoteo te presentamos las 5 herramientas gratuitas para reducir el tamaño de los PDF.

Hablaremos de aplicaciones que reducen el tamaño de los archivos hasta en un 60 por ciento, de esta manera ganarás mucho espacio en el ordenador y podrás enviarlos vía mail sin tener complicaciones.

PDFCompress!

Comenzaremos con PDFCompress!, uno de los mejores servicios en línea para subir y comprimir archivos PDF.
Podrás subir los archivos PDF (hasta 200 MB) desde Dropbox, Google Drive y tu ordenador, para luego comenzar el proceso de reducción de tamaño.

PDFCompress! funciona muy bien en todos los navegadores web, pero en Google Chrome te permite descargarte tanto el archivo original como el reducido.

PDFCompress!
PDFCompress!

CompressPDF by smallpdf

Si lo que buscas es una herramienta más sencilla, pero que no deje rastros de los archivos en sus servidores, smallpdf es la utilidad que estás buscando.

Una vez que subes el PDF (hasta 56 MB) y reduces el tamaño del archivo, la plataforma borrará los documentos de forma automática (pasadas las 2 horas de estar alojado).
CompressPDF by smallpdf es una aplicación web gratuita que funciona a la perfección en todos los navegadores web.


CompressPDF by smallpdf
CompressPDF by smallpdf

QPDF

QPDF es una aplicación con la cual podrás crear versiones optimizadas para páginas web de tus archivos PDF mediante el parámetro linearize.

También la herramienta te permite crear vistas previas de los PDF para subir a Internet y utilizar undesbloqueador de archivos PDF.
QPDF es una aplicación gratuita que se encuentra disponible para sistemas operativos Windows y Linux.

QPDF
QPDF

ImageMagick
Continuamos con ImageMagick, una herramienta para trabajar con formatos gráficos. Pero la plataforma nos permite reducir en gran medida el tamaño de los archivos PDF (trabaja junto a ghostscript).

Desde Neoteo recomendamos utilidad para usuarios avanzados, ya que el mal uso de sus comandos podrá activar otros servicios de la aplicación que afectarán tu disco duro.
ImageMagick es una aplicación gratuita que se encuentra disponible para sistemas operativos Windows, Mac OS X, Linux y dispositivos iOS.

ImageMagick
ImageMagick
Neevia Online PDFcompress
Terminaremos por todo lo alto con Neevia Online PDFcompress, una aplicación en línea que te permite comprimir los archivos PDF con diferentes opciones (high, low, máximum y medium). De esta manera podrás seleccionar el tipo de reducción de calidad de imagen que necesitas.

También podrás eliminar los marcadores, las anotaciones, seleccionar la compatibilidad del archivo, y manipular la compresión del color.

Neevia Online PDFcompress es una aplicación web gratuita que funciona en todos los navegadores web.

Neevia Online PDFcompress

Neevia Online PDFcompress

Esperemos que las aplicaciones mencionadas te ayuden a reducir el tamaño de tus archivos PDF. También recordarte que las 5 herramientas para reducir archivos PDF, no son de gran ayuda en los archivos que carecen de imágenes y solo poseen texto.

Google se prepara en la realidad virtual con un nuevo sistema operativo para Android

Google prepara a Android para trabajar con realidad virtual
http://elcomercio.pe/ 07/03/2015

Google quiere adelantar a Facebook, que desarrolla su propio casco de realidad virtual, el Oculus Rift

Google quiere ganarle a Facebook en el trabajo con realidad virtual, por eso empezó a trabajar en una versión para que Android, su sistema operativo, pueda soportar este tipo de archivos, informó Wall Street Journal (WSJ).


Todo un equipo de ingenieros, puestos a trabajar por el grupo Mountain View, que alberga a Google, con sede en California, para que desarrollen un Andorid que pueda ser integrado en los futuros dispositivos y aplicaciones de realidad virtual, dijo el diario con información de dos fuentes cercanas al tema.

Bajo el cargo de Clay Bavor, quien trabajó en el casco de realidad virtual en el proyecto Google Cardboard, estará a cargo de un grupo de diez ingenieros que fueron contratados por Google para trabajar en el nuevo sistema operativo.

La nueva versión del sistema operativo de Google, que será distribuido gratuitamente, podrá ser también la más compatible con los sistemas operativos de otras terminales y de esta forma, según WSJ, darle una oportunidad a los desarrolladores para que ofrezcan sus aplicaciones.

Google, que cree que la realidad virtual tendrá un auge futuro, contempló el futuro de su inversión durante la exposición de videojuegos de San Francisco esta semana, donde se anunció que Sony comercializaría Morpheus, su ‘casco virtual’, a partir de 2016. Otros, como Microsoft (HoloLens) y el fabricante de teléfonos taiwanés HTC también están en carrera.

(Fuente: AFP)

En documentos del Archivo Provincial se realiza el Taller La mujer tutelada en el siglo XVII

Los avances en la igualdad a través de los legajos
http://cordopolis.es/ 06/03/2015

Estudiantes y profesores trabajan en el taller La mujer tutelada con legajos de los últimos cinco siglos del Archivo Provincial

Estudiantes y profesores trabajan en el taller La mujer tuteladacon legajos de los últimos cinco siglos del Archivo Provincial

¿Cómo era el papel administrativo y la capacidad jurídica de la mujer en el siglo XVII? ¿Cómo se viven situaciones de entonces con la legislación del siglo XXI? Sobre esos cambios, sobre la posición sumisa de la mujer ante el varón establecida durante siglos y la realidad actual donde administrativa y legislativamente ambos géneros ocupan el mismo lugar, estudiantes y profesores de institutos cordobeses tienen la oportunidad de trabajar para acercarse a esas distintas realidades a través de documentos del Archivo Histórico Provincial.

Este centro de documentación pone en marcha coincidiendo con la semana en que se conmemora el 8 de marzo, Día Internacional de la Mujer, el taller La mujer tutelada, en el que ya este jueves han trabajado in situ alumnos del IES Santa Catalina de Siena acercándose a legajos y documentos históricos de los últimos cinco siglos.

“Estos documentos sobre las dotes, las bodas o incluso sobre adulterios vienen a mostrar que, salvo el breve período de la República, la mujer siempre ha tenido un papel tutelado y sumiso ante el padre, el marido o incluso los hijos”, explica al respecto la delegada de Educación, Cultura y Deporte de la Junta de Andalucía, Manuela Gómez, encargada de la inauguración de este primer taller.

Junto a la exposición teórica y el visionado de los archivos, con una pequeña teatralización a través de la información que los documentos arrojan los estudiantes han podido situarse en la realidad que hombres y mujeres vivían siglos atrás y trasladar una misma situación administrativa y jurídica de entonces a la realidad que se vive en plena siglo XXI. Y comprobar cómo, siglos atrás, los archivos muestran cómo era necesaria la firma de un hombre (el marido o un familiar) para perdonar la vida de una mujer que había cometido adulterio.

Para recabar toda esta información, los investigadores del Archivo Histórico Provincial han trabajado durante un año en la selección de los documentos que ahora se muestran, “documentos siempre originales con los que los estudiantes ven de primera mano cómo ha ido evolucionando la historia”, apunta Gómez.

“Los jóvenes deben ser conscientes de que,aunque hay aún mucho que avanzar en la igualdad, ya se ha avanzado mucho en todo este tiempo”, un tiempo de varios siglos que son objeto de estudio a través de los legajos del Archivo y que, en colaboración con el profesorado de Historia, saca a la luz la evolución del papel de la mujer a través de la historia.

Autor: CARMEN REINA

Archivo de la Komintern rusa en la web

El archivo de la Internacional Comunista, accesible en versión digital
http://cultura.elpais.com/ 06/03/2015

El archivo de la Komintern (la Internacional Comunista u organización de partidos y movimientos de esa ideología, fundada en 1919 y disuelta 1943) fue abierto al público en versión electrónica ayer jueves 5 de marzo en el Archivo Estatal de Historia Social y Política de Rusia (AEHSPR) de Moscú.


Los materiales escaneados y divulgados en la web equivalen a cerca del 10% del conjunto de documentos de la entidad que vertebró a decenas de partidos y organizaciones comunistas de todo el mundo en torno a los comunistas soviéticos en la Tercera Internacional. El material digitalizado supone cerca de 89 colecciones (de un total de 500) y más de 1,5 millones de documentos, según los organizadores.

La versión digital del archivo de la Komintern culmina cerca de una década de trabajo realizado bajo los auspicios del Consejo de Europa y el Consejo Internacional de Archivos. En el proyecto participaban también otros archivos internacionales, entre ellos de España, Italia, Francia, Suiza, Alemania y la Biblioteca del Congreso de EE UU. La digitalización de nuevos materiales depende de la obtención de recursos financieros para ello, afirmó Svetlana Rosenthal, vicejefa de departamento de trabajo científico en el AEHSPR y responsable de temas de movimiento obrero. El equivalente a 10 colecciones de documentos de la Komintern tienen todavía carácter secreto, aunque se trabaja en su desclasificación, afirmó la investigadora.

Con motivo del lanzamiento del archivo digital se celebró en el AEHSPR una exposición en la que figuran correspondencia de los dirigentes políticos, incluido Stalin, carteles, fotografías (también de la guerra de España y las Brigadas Internacionales), todo ello en versión original.

“Uno de los archivos más cerrados del mundo está ahora en la web”, dijo David Leitch, el director del Consejo Internacional de Archivos, asistente a una mesa redonda sobre el acceso a los archivos en el que participo Andréi Sorokin, el director del AEHSPR, el director del Archivo Estatal de Rusia, Andrei Artízov, y directores de archivos de otros países, incluido el director del Centro Documental de la Memoria Histórica de Salamanca, Manuel Melgar.

Leitch consideró que la digitalización de los archivos del Komintern es una muestra de lo que puede conseguir la cooperación internacional y un éxito habido cuenta el enorme volumen y diversidad lingüística de los materiales. La digitalización realizada hasta ahora ha costado un millón de dólares y el acceso a los fondos es libre y gratuito. Antes, los investigadores podían consultarlos en la sala de lectura del AEHSPR.

El AEHSPR, que dirige el historiador Sorokin, ha divulgado también en la web los documentos personales de Stalin así como la documentación del Politburó del Partido Comunista de la URSS (órgano de dirección colectiva del partido dirigente del Estado). Asimismo, están accesibles los documentos de las Brigadas Internacionales que lucharon en la Guerra Civil.


Autor:  

Proyecto Cooperativo DARA Documentos Medievales Aragoneses

Barbastro aporta 116 pergaminos al proyecto DARA
http://www.radiohuesca.com/ 06/03/2015

El Archivo Municipal de Barbastro ha integrado 116 documentos en pergamino del siglo XII al XVI en el proyecto cooperativo DARA-Documentos Medievales Aragoneses. Se trata de un portal web que permite acceder a documentos de la Edad Media conservados por 44 archivos aragoneses. Entre ellos, destacan diversos privilegios reales, censales, ápocas, compraventas o sentencias judiciales.

El objetivo de DARA-Documentos Medievales Aragoneses es hacer accesibles mediante un buscador las fuentes para la historia del Reino de Aragón y, con ello, la aportación aragonesa a la Corona de Aragón y a la monarquía hispánica.


CartaReal250x250


Es un proyecto patrocinado por el Gobierno de Aragón que forma parte del Sistema de Información del Patrimonio Cultural Aragonés (SIPCA) y está integrado por distintas administraciones (diputaciones, comarcas, ayuntamientos), asociaciones y fundaciones privadas y otras instituciones.

La aportación barbastrense a este portal ha sido mediante la integración de 116 documentos en pergamino del siglo XII al XVI, entre los que se encuentran privilegios reales, censales, ápocas, compraventas, sentencias judiciales, y todo tipo de documentos de valor. A lo largo de este año se irá sumando el resto de la colección de pergaminos del Ayuntamiento.

El Archivo Municipal de Barbastro conserva los fondos del Concejo-Ayuntamiento de la ciudad generados por la administración municipal desde mediados del siglo XV hasta la actualidad, y guarda fondos documentales y archivos de otros organismos públicos y privados. Entre la documentación antigua conservada, destaca una importante colección de pergaminos que datan de los siglos XII al XVI y uno del siglo XVIII.

DARA Medieval está integrado por 44 archivos aragoneses que conservan documentos de la Edad Media. Sobre cada centro se ofrece una breve presentación, referencias bibliográficas y el acceso al buscador, que abre al internauta el panorama de sus fondos documentales.

Fuente: Radio Barbastros

 
Documentos Medievales Aragoneses
En el Quinto Centenario de Fernándo el Católico

El reinado de Fernando el Católico culmina el largo período de formación, desarrollo y expansión de la Corona de Aragón en Europa y pone las bases para su presencia en otros continentes; fragua la unión con Castilla y realiza la incorporación de Navarra. Supone, de hecho, el nacimiento de la España moderna.

La aportación de los archivos aragoneses a la conmemoración del centenario de Fernando II quiere dar a conocer el enorme corpus documental que conservan sobre el largo proceso de nuestra historia que empieza con la creación del reino de Aragón y culmina con los Reyes Católicos.

El objetivo de DARA-Documentos Medievales Aragoneses es hacer accesibles mediante un buscador las fuentes para la historia del reino de Aragón y, con ello, la aportación aragonesa a la Corona de Aragón y a la monarquía hispánica.


Uso del correo electrónico personal por funcionario en EE.UU: caso Hillary Clinton

Las cuatro razones para entender las críticas a Hillary Clinton por utilizar su correo electrónico personal
http://www.latercera.com/ 06/03/2015

Mientras que el partido demócrata ha intentando bajarle el perfil a esta controversia, los republicanos han tratado de mantener la presión sobre la ex secretaria de Estado, asegurando que usar su cuenta electrónica personal es una falta a la ley Federal de Registros.

La candidata demócrata y ex secretaria de Estados Unidos, Hillary Clinton, ha vivido una controversia esta semana por el uso de su dirección electrónica personal mientras ejercía su cargo en el Departamento de Estado. Frente a esta polémica, la candidata pidió a la institución publicar sus correos el miércoles.

El partido demócrata ha intentado bajar el perfil a lo hecho por la ex primera dama, mientras que los republicanos han tratado de mantener la presión sobre Clinton, asegurando que usar su cuenta electrónica personal es una falta a la ley Federal de Registros.

La cadena de noticias CNN realizó una lista de cuatro puntos para entender la importancia que tiene para la sociedad estadounidense el uso de su cuenta de correo privada.

1) Hillary Clinton violó el espíritu de la ley

El uso del correo personal ha generado conflicto con las normas de los registros federales. Según un abogado en Drinker Biddle & Reath y el ex director de la discusión en la Administración Nacional de Archivos y Registros de Estados Unidos, quién trabajo durante 34 años en el gobierno “no puedo recordar un caso donde un funcionario de alto nivel —o cualquier otro— utilizara exclusivamente una cuenta de correo personal al tratar asuntos del gobierno”.

Sin embargo, el letrado dijo que duda que esta controversia genere sanciones a Clinton, porque la actualización de la Ley Federal de Registros que aclaraba la manera en la que se permitía el uso de los correos electrónicos personales fue realizada el año pasado, mucho tiempo después de que Clintón dejará su cargo en el departamento de Estado.

Las directrices del gobierno de 2009 —cuando Clinton dirigía el Departamento de Estado— requerían que la correspondencia por medio de correo electrónico privado fuera “preservada en el sistema de registro de la agencia apropiada”.

2) Encaja con la crítica de que los Clinton son engañosos y eluden las reglas

Los republicanos han acusado a la familia Clinton desde una falta de transparencia sobre las inversiones financieras y el desfile de donantes que pasaban la noche en Lincoln Bedroom hasta la deshonestidad de Bill Clinton ante un gran jurado que eventualmente lo llevó a su impugnación.

Clinton que ahora es la principal candidata de los demócratas en las elecciones del 2016, además que las encuestas demostraran que la ex secretaria de Estado representa para los estadounidenses el futuro del país. tras la polémica de los correos electrónicos los republiacnos han criticado los motivos de la demócrata para utilizar su dirección personal.

“Te hace pensar”, dijo presidente del Comité Nacional Republicano, Reince Priebus. “¿Será que ella utilizó los correos electrónicos privados para poder llevar a cabo diplomacia y recaudación de fondos al mismo tiempo?”

El posible candidato presidencial republicano Jeb Bush tuiteó que “los correos electrónicos no clasificados de Hillary Clinton deberían darse a conocer”.

La ejecutiva de negocios Carly Fiorina dijo lo siguiente: “Esto una vez más genera serias preguntas respecto a la definición que Hillary Clinton tiene de lo que es el liderazgo”.

Pero los partidarios de Clinton preguntan si los votantes alguna vez se interesarán en la controversia.

Un ex asesor de la Casa Blanca de Clinton, Chris Lehane, dijo a CNN que los Clinton “se han vuelto tan condicionados a tales investigaciones partidistas que existe un gran factor de descuento”.

3) Riesgo de seguridad

Los expertos cibernéticos tienen sus dudas respecto a el porqué la candidata demócrata renunciaría a la protección de una cuenta del gobierno, a pesar de las violaciones de información, incluso una del correo electrónico no clasificado del Departamento de Estado.

Una revisión reciente de CNN sobre los ataques cibernéticos contra agencias federales muestra que la cantidad de violaciones de los sistemas del gobierno ha aumentado rápidamente. Además, algunos demócratas han dicho que el riesgo de seguridad en cuanto a que Clinton almacenara sus correos electrónicos en un dominio no gubernamental era mínimo, dado el hecho de que los correos electrónicos gubernamentales han sido pirateados tan fácilmente. Sin embargo, Los expertos en ciberseguridad con experiencia en el uso de las medidas de seguridad privadas y gubernamentales están en desacuerdo.

4) La transparencia

Los correos del gobierno son archivados principalmente por temas de tarnsparencia un ejemplo de esto son las investigaciones de los comités del Congreso que utilizan estos documentos, para que los periodistas se puedan informar de acerca de ellos.

Sin embargo, el portavoz de Clinton, Nick Merrill, dijo el martes que para asuntos oficiales, la candidata enviaba correos electrónicos a otros empleados del gobierno”con todas las expectativas de que serían retenidos” porque se mantendrían como correos recibidos en las cuentas del gobierno, no como el correo enviado desde la cuenta personal de la ex secretaria de Estado.

Pese a esto los expertos en ciberseguridad apelan a que los e-mails enviados desde una cuenta personal hacen que su ubicación sea más difícil que los correos enviados desde un dirección gubernamentalm poer existir copias de seguridad de estos documentos.

Hemos migrado 185.182 registros de WinISIS a Koha, te explicamos cómo, aunque lo mejor es ver el resultado online, te lo mostramos

Hemos migrado 185.182 registros de WinISIS a Koha, te explicamos cómo, aunque lo mejor es ver el resultado online, te lo mostramos

Migraciones de SIGB a Koha. Un ejemplo con WinISIS Como complemento al ciclo de wbinars libres que estamos impartiendo, entre enero y mayo de 2015, referidos al uso de Koha como alternativa de software libre para la gestión de servicios bibliotecarios, vamos a ir publicando el resultado de algunos proyectos reales implantados en América Latina [...]

Consultores Documentales

El fanatismo religioso del Estado Islámico y la destrucción de la historia

Combatientes islámicos estatales destruyen estatuas históricas en Irak
http://www.channel4.com/ 27/02/2015

Se ve terrible – vándalos del Estado Islámico dan ataque a antiguas estatuas asirias con mazas.

Nínive, en el sitio de la actual Mosul, fue la capital del imperio asirio que duró diecinueve siglos 2500-605 aC.

Pero, según los arqueólogos, la mayoría, si no todas las estatuas en el museo de Mosul no son réplicas originales. La razón por la que se desmoronan tan fácilmente es que están hechas de yeso.

“Se puede ver barras de hierro en el interior”, señaló Marcos Altaweel del Instituto de Arqueología de la Universidad College de Londres, como vimos el video juntos. “Los originales no tienen barras de hierro.”


Según Eleanor Robson, presidente del Instituto Británico para el Estudio de Irak, la mayoría de las estatuas originales se han adoptado para el Museo de Bagdad para su custodia.


‘El toro alado’
Sin embargo, la piedra toro alado se puede ver ser destruido es un original, probablemente uno en las puertas de Nínive, que se remonta al siglo VII.

“Creo que el toro alado es muy importante a nivel local, porque es uno de los pocos objetos que no ha salido del país o ido a Bagdad”, dijo el doctor Robson.

El equipo de demolición del Estado Islámico están siguiendo en la tradición de los talibanes, que explotó los Budas en Bamiyán, en Afganistán, y el grupo yihadista Ansar al Dine maliense que destruyó tumbas de barro y antiguos manuscritos islámicos en Tombuctú.

Citan suras del Corán que dicen exigir la destrucción de los ídolos e iconos. Pero iconoclastia no es sólo una idea salafista islámico. En el siglo 17, los puritanos, bajo el gobierno de Oliver Cromwell,destruyeron objetos sagrados católicos y arte en Gran Bretaña .

“Nos detuvimos por dos grandes angells poderosos, con alas y otras diversas Angells… Y alrededor de un centenar chirubims y angells”, escribió William Radiestesia, jefe de camión de auxilio de Cromwell, después de liderar a sus secuaces en Peterhouse capilla de la universidad de Cambridge en diciembre 1643.

Innumerables obras de arte se perdieron en la historia. Pero tal vandalismo no sólo destruir objetos.Es también un intento de negar a la gente su sentido de sí mismo.

“Lo que ISIS hace destruyendo sitios culturales es fundamentalmente para socavar la esperanza de la gente”, dijo el doctor Robson. “Esto socava la cohesión que une a las comunidades y las sociedades en conjunto. Es por eso que es tan perjudicial y tan duro.”


Link del vídeo de destrucción de esculturas por el Estado Islámico: http://bcove.me/1yo9t5x9