El fanatismo religioso del Estado Islámico y la destrucción de la historia

Combatientes islámicos estatales destruyen estatuas históricas en Irak
http://www.channel4.com/ 27/02/2015

Se ve terrible – vándalos del Estado Islámico dan ataque a antiguas estatuas asirias con mazas.

Nínive, en el sitio de la actual Mosul, fue la capital del imperio asirio que duró diecinueve siglos 2500-605 aC.

Pero, según los arqueólogos, la mayoría, si no todas las estatuas en el museo de Mosul no son réplicas originales. La razón por la que se desmoronan tan fácilmente es que están hechas de yeso.

“Se puede ver barras de hierro en el interior”, señaló Marcos Altaweel del Instituto de Arqueología de la Universidad College de Londres, como vimos el video juntos. “Los originales no tienen barras de hierro.”


Según Eleanor Robson, presidente del Instituto Británico para el Estudio de Irak, la mayoría de las estatuas originales se han adoptado para el Museo de Bagdad para su custodia.


‘El toro alado’
Sin embargo, la piedra toro alado se puede ver ser destruido es un original, probablemente uno en las puertas de Nínive, que se remonta al siglo VII.

“Creo que el toro alado es muy importante a nivel local, porque es uno de los pocos objetos que no ha salido del país o ido a Bagdad”, dijo el doctor Robson.

El equipo de demolición del Estado Islámico están siguiendo en la tradición de los talibanes, que explotó los Budas en Bamiyán, en Afganistán, y el grupo yihadista Ansar al Dine maliense que destruyó tumbas de barro y antiguos manuscritos islámicos en Tombuctú.

Citan suras del Corán que dicen exigir la destrucción de los ídolos e iconos. Pero iconoclastia no es sólo una idea salafista islámico. En el siglo 17, los puritanos, bajo el gobierno de Oliver Cromwell,destruyeron objetos sagrados católicos y arte en Gran Bretaña .

“Nos detuvimos por dos grandes angells poderosos, con alas y otras diversas Angells… Y alrededor de un centenar chirubims y angells”, escribió William Radiestesia, jefe de camión de auxilio de Cromwell, después de liderar a sus secuaces en Peterhouse capilla de la universidad de Cambridge en diciembre 1643.

Innumerables obras de arte se perdieron en la historia. Pero tal vandalismo no sólo destruir objetos.Es también un intento de negar a la gente su sentido de sí mismo.

“Lo que ISIS hace destruyendo sitios culturales es fundamentalmente para socavar la esperanza de la gente”, dijo el doctor Robson. “Esto socava la cohesión que une a las comunidades y las sociedades en conjunto. Es por eso que es tan perjudicial y tan duro.”


Link del vídeo de destrucción de esculturas por el Estado Islámico: http://bcove.me/1yo9t5x9

Protección de Datos Personales (Argentina)

Disposición 9/2015 – PDP- Protección de Datos Personales
http://eco-nomicas.com.ar/ 24/02/2015

Dirección Nacional de Protección de Datos Personales
PROTECCIÓN DE DATOS PERSONALES
Disposición 9/2015
Disposición 7/2005. Modificación.
Bs. As., 19/2/2015
VISTO el Expediente N° S04:0070107/2014, del registro de este Ministerio las competencias atribuidas a esta DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES por las Leyes Nros. 25.326 y 26.951, y sus reglamentaciones aprobadas por Decretos Nos. 1558 del 29 de noviembre de 2001 y 2501 del 17 de diciembre de 2014, respectivamente y la Disposición DNPDP N° 7 del 8 de noviembre de 2005, y

CONSIDERANDO:
Que entre las atribuciones asignadas a la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES se encuentra la de dictar las normas y reglamentaciones que se deben observar en el desarrollo de las actividades comprendidas en la Ley N° 25.326.
Que, asimismo, le incumbe imponer las sanciones administrativas que en su caso correspondan por violación a las normas de la Ley N° 25.326 y de las reglamentaciones dictadas en su consecuencia.
Que en virtud de ello, oportunamente se dictó la Disposición DNPDP N° 1 del 25 de junio de 2003, posteriormente derogada por la Disposición DNPDP N° 7/05.
Que por Ley N° 26.951 se creó el REGISTRO NACIONAL “NO LLAME” designándose a esta Dirección Nacional como Autoridad de Aplicación y asignándole también facultades para imponer sanciones por incumplimientos a esa normativa.
Que la experiencia acumulada en el desarrollo de las actividades de esta Dirección Nacional en su carácter de Autoridad de Aplicación de la Ley N° 25.326, sumada a las nuevas facultades asignadas por la Ley N° 26.951, determinan la necesidad de incorporar nuevos hechos u omisiones que impliquen transgresiones a ambas normativas.
Que, en consecuencia, cabe entonces reformular el régimen de infracciones y sanciones vigente, continuando con la postura, antes sustentada al dictar el mismo, de contar con un listado de carácter meramente enunciativo y por ende no taxativo, de aquellas conductas que se consideran violatorias de la Ley N° 25.326 y su reglamentación.
Que, asimismo, resulta conveniente establecer nuevos niveles en la “Graduación de las Sanciones”, siempre dentro de los parámetros fijados por el artículo 31 de la Ley N° 25.326.
Que a los fines indicados precedentemente sería conveniente aplicar a los casos de “infracciones leves” las sanciones de “hasta DOS (2) apercibimientos” y/o “multa de PESOS UN MIL ($ 1.000.-) a PESOS VEINTICINCO MIL ($ 25.000.-); a las “infracciones graves”, las sanciones de “hasta CUATRO (4) apercibimientos”, “suspensión de UNO (1) a TREINTA (30) días” y/o “multa de PESOS VEINTICINCO MIL UNO ($ 25.001.-) a PESOS OCHENTA MIL ($ 80.000.-) y finalmente, a los casos de “infracciones muy graves” las sanciones de “hasta SEIS (6) apercibimientos”, “suspensión de TREINTA Y UN (31) a TRESCIENTOS SESENTA Y CINCO (365) días”, “clausura o cancelación del archivo, registro o banco de datos” y/o “multa de PESOS OCHENTA MIL UNO ($ 80.001.-) a PESOS CIEN MIL ($ 100.000.-).
Que, asimismo, resulta adecuado que se mantenga el REGISTRO DE INFRACTORES LEY N° 25.326, en su carácter de registro de los responsables de la comisión de las infracciones contempladas en la presente medida, cuyo objetivo principal es establecer antecedentes individuales para la evaluación de la cuantía de las sanciones, especialmente respecto del rubro reincidencia.
Que la DIRECCION GENERAL DE ASUNTOS JURIDICOS del MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS ha tomado la intervención que le compete.
Que la presente medida se dicta en uso de las facultades conferidas en el artículo 29, incisos b) y f) de la Ley N° 25.326.
Por ello,
EL DIRECTOR NACIONAL
DE PROTECCION DE DATOS PERSONALES
DISPONE:
Artículo 1° — Sustitúyense los Anexos I y II al artículo 2° de la Disposición DNPDP N° 7 del 8 de noviembre de 2005, los que quedarán redactados conforme lo establecido en los Anexos I y II que forman parte integrante de la presente medida.
Art. 2° — Comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese. — Juan C. González Allonca.
ANEXO I
CLASIFICACION DE LAS INFRACCIONES
1.- Serán consideradas INFRACCIONES LEVES, sin perjuicio de otras que a juicio de la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES también las constituyan:
a) No proporcionar en tiempo y forma la información que solicite la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES en el ejercicio de las competencias que tiene atribuidas.
b) No cumplir con todas las etapas del procedimiento previsto en el Anexo III de la Disposición DNPDP N° 2 del 14 de febrero de 2005 para que la inscripción ante el REGISTRO NACIONAL DE BASES DE DATOS se perfeccione.
c) No informar en tiempo y forma modificaciones o bajas ante el REGISTRO NACIONAL DE BASES DE DATOS. Esta infracción incluye no informar cambios de domicilio.
d) No efectuar, en los casos que corresponda, la renovación anual de la inscripción ante el REGISTRO NACIONAL DE BASES DE DATOS, de conformidad con lo establecido en el artículo 7° de la Disposición DNPDP N° 2 del 14 de febrero de 2005.
e) No acompañar en tiempo y forma la documentación requerida en el marco de un procedimiento de inspección.
f) No respetar el principio de gratuidad previsto en el artículo 19 de la Ley N° 25.326.
g) Incumplir el deber de secreto establecido en el artículo 10 de la Ley N° 25.326, salvo que constituya la infracción grave prevista en el punto 2, apartado j) o la infracción muy grave contemplada en el punto 3, apartado n) o el delito contemplado en el artículo 157 bis, inciso 2) del CÓDIGO PENAL.
h) Utilizar los servicios de telefonía en cualquiera de sus modalidades para publicitar, ofertar, vender o regalar bienes o servicios sin utilizar números identificables por el identificador de llamadas.
i) No aportar el listado de las llamadas salientes cuando ello fuere requerido por la DIRECCION NACIONAL DE PROTECCIÓN DE DATOS PERSONALES en el marco de las actuaciones administrativas iniciadas por presunta infracción a la Ley N° 26.951.
2.- Serán consideradas INFRACCIONES GRAVES, sin perjuicio de otras que a juicio de la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES también las constituyan:
a) Recoger datos de carácter personal sin proporcionar a los titulares de los mismos la información exigida por el artículo 6° de Ley N° 25.326 o sin recabar su consentimiento libre, expreso e informado en los casos en que ello sea exigible.
b) No atender en tiempo y forma la solicitud de acceso, rectificación o supresión de los datos personales objeto de tratamiento cuando legalmente proceda.
c) Efectuar tratamiento de datos personales sin encontrarse inscripto ante el REGISTRO NACIONAL DE BASES DE DATOS en infracción a lo dispuesto por el artículo 3° de la Ley N° 25.326.
d) No efectuar la renovación anual de la inscripción ante el REGISTRO NACIONAL DE BASES DE DATOS, de conformidad con lo establecido en el artículo 7° de la Disposición DNPDP N° 2 del 14 de febrero de 2005, cuando hubiere sido intimado para ello por la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES.
e) Mantener por más tiempo que el establecido legalmente, el registro, archivo o cesión de los datos significativos para evaluar la solvencia económico-financiera de los titulares de los datos.
f) Tratar, dentro de la prestación de servicios de información crediticia, datos personales patrimoniales que excedan la información relativa a la solvencia económica y al crédito del titular de tales datos.
g) Tratar, en los archivos, registros o bancos de datos con fines publicitarios, datos que excedan la calidad de aptos para establecer perfiles con fines promocionales o hábitos de consumo.
h) No retirar o bloquear el nombre y dirección de correo electrónico de los bancos de datos destinados a publicidad cuando su titular lo solicite de conformidad con lo previsto en el artículo 27, inciso 3 de la Ley N° 25.326.
i) Proceder al tratamiento de datos de carácter personal que no reúnan las calidades de ciertos, adecuados, pertinentes y no excesivos en relación al ámbito y finalidad para los que se hubieren obtenido.
j) Incumplir el deber de confidencialidad exigido por el artículo 10 de la Ley N° 25.326 sobre los datos de carácter personal incorporados a registros, archivos, bancos o bases de datos.
k) Mantener bases de datos locales, programas o equipos que contengan datos de carácter personal sin las debidas condiciones de seguridad que por vía reglamentaria se determinen.
I) Obstruir el ejercicio de la función de inspección y fiscalización a cargo de la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES.
m) Hacer ilegalmente uso del isologotipo creado a través de la Disposición DNPDP N° 6 del 1° de setiembre de 2005, por el que se identifica a los responsables inscriptos ante el REGISTRO NACIONAL DE BASES DE DATOS.
n) Contactar con el objeto de publicidad, oferta, venta o regalo de bienes o servicios utilizando los servicios de telefonía en cualquiera de sus modalidades a quienes se encontraren debidamente inscriptos ante el REGISTRO NACIONAL “NO LLAME” creado por la Ley N° 26.951.
o) Utilizar los servicios de telefonía en cualquiera de sus modalidades para publicitar, ofertar, vender o regalar bienes o servicios sin haber obtenido de la Autoridad de Aplicación la habilitación de usuario autorizado para la descarga de la lista de inscriptos ante el REGISTRO NACIONAL “NO LLAME”.
p) Utilizar los servicios de telefonía en cualquiera de sus modalidades para publicitar, ofertar, vender o regalar bienes o servicios sin consultar, en forma previa al procedimiento de contacto y con una periodicidad de TREINTA (30) días corridos, la última versión de la lista de inscriptos ante el REGISTRO NACIONAL “NO LLAME” creado por la Ley N° 26.951, proporcionada por la Autoridad de Aplicación.
q) No adoptar las medidas adecuadas que propicien el cumplimiento de la Ley N° 26.951, cuando se trate de campañas contratadas en el exterior que utilicen los servicios de telefonía en cualquiera de sus modalidades para publicitar, ofertar, vender o regalar bienes o servicios.
r) Contactar a los titulares o usuarios de servicios de telefonía en cualquiera de sus modalidades que se hubieran inscripto en el REGISTRO NACIONAL “NO LLAME” creado por la Ley N° 26.951, haciendo uso indebido de las excepciones previstas en el artículo 8° de la citada norma legal.
3.- Serán consideradas INFRACCIONES MUY GRAVES, sin perjuicio de otras que a juicio de la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES también las constituyan:
a) No inscribir la base de datos de carácter personal en el registro correspondiente, cuando haya sido requerido para ello por la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES.
b) Declarar datos falsos o inexactos al efectuar la registración ante el REGISTRO NACIONAL DE BASES DE DATOS.
c) No cesar en el uso ilegítimo de los tratamientos de datos de carácter personal cuando sea requerido para ello por el titular y/o por la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES.
d) Recoger datos de carácter personal mediante ardid, engaño o fraude a la ley.
e) Conformar un archivo de datos cuya finalidad sea contraria a las leyes o a la moral pública.
f) Tratar los datos de carácter personal en forma ilegítima o con menosprecio de los principios y garantías establecidos en Ley N° 25.326 y normas reglamentarias.
g) Realizar acciones concretas tendientes a impedir u obstaculizar el ejercicio por parte del titular de los datos del derecho de acceso o negarse a facilitarle la información que sea solicitada.
h) Mantener datos personales inexactos o no efectuar las rectificaciones, actualizaciones o supresiones de los mismos que legalmente procedan cuando resulten afectados los derechos de las personas que la Ley N° 25.326 ampara y haya sido intimado previamente por la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES.
I) Transferir datos personales de cualquier tipo a países u organismos internacionales o supranacionales que no proporcionen niveles de protección adecuados, salvo las excepciones legales previstas en el artículo 12, inciso 2, de la Ley N° 25.326, sin haber cumplido los demás recaudos legales previstos en la citada ley y su reglamentación.
j) Ceder ilegítimamente los datos de carácter personal fuera de los casos en que tal accionar esté permitido.
k) Recolectar y tratar los datos sensibles sin que medien razones de interés general autorizadas por ley o tratarlos con finalidades estadísticas o científicas sin hacerlo en forma disociada.
I) Formar archivos, bancos o registros que almacenen información que directa o indirectamente revelen datos sensibles, salvo en los casos expresamente previstos en el artículo 7°, inciso 3 de la Ley N° 25.326.
m) Tratar los datos de carácter personal de forma ilegitima o con menosprecio de los principios y garantías reconocidos constitucionalmente, cuando con ello se impida o se atente contra el ejercicio de los derechos fundamentales.
n) Incumplir el deber de confidencialidad respecto de los datos sensibles, así como de los que hayan sido recabados y tratados para fines penales y contravencionales.
o) Realizar maniobras tendientes a sustraerse o impedir el desarrollo de la actividad de contralor de la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES.
p) Omitir denunciar, con motivo del tratamiento de datos personales en Internet, el domicilio legal y demás datos identificatorios del responsable de la base de datos, sea ante el REGISTRO NACIONAL DE BASES DE DATOS como ante otros organismos oficiales que requieran su identificación para el ejercicio de la actividad, de modo tal que mediante dicha conducta afecte el ejercicio de los derechos del titular del dato y la actividad de contralor que por la normativa vigente compete a la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES.
ANEXO II
GRADUACION DE LAS SANCIONES
1. Ante la comisión de INFRACCIONES LEVES se podrán aplicar hasta DOS (2) APERCIBIMIENTOS y/o una MULTA de PESOS UN MIL ($ 1.000,00) a PESOS VEINTICINCO MIL ($ 25.000,00).
2. En el caso de las INFRACCIONES GRAVES la sanción a aplicar será de hasta CUATRO (4) APERCIBIMIENTOS, SUSPENSION DE UNO (1) a TREINTA (30) DIAS y/o MULTA de PESOS VEINTICINCO MIL UNO ($ 25.001,00) a PESOS SESENTA MIL ($ 80.000,00).
3. En el caso de INFRACCIONES MUY GRAVES se aplicarán hasta SEIS (6) APERCIBIMIENTOS, SUSPENSION DE TREINTA Y UNO (31) a TRESCIENTOS SESENTA Y CINCO (365) DIAS, CLAUSURA o CANCELACION DEL ARCHIVO, REGISTRO O BANCO DE DATOS y/o MULTA de PESOS SESENTA MIL UNO ($ 80.001,00) a PESOS CIEN MIL ($ 100.000,00).
4. Superados los SEIS (6) APERCIBIMIENTOS no podrá aplicarse nuevamente este tipo de sanción.
5. Las sanciones previstas precedentemente serán de aplicación a los responsables o usuarios de archivos, registros, bases o bancos de datos públicos y privados destinados a dar informes, se hubieren inscripto o no en el registro correspondiente, ello sin perjuicio de las responsabilidades administrativas que pudieran corresponder a los responsables o usuarios de bancos de datos públicos; de la responsabilidad por daños y perjuicios derivados de la inobservancia de la presente ley y de las sanciones penales que correspondan.
6. La aplicación y cuantía de las sanciones se graduará atendiendo a la naturaleza de los derechos personales afectados, al volumen de los tratamientos efectuados, a los beneficios obtenidos, al grado de intencionalidad, a la reincidencia, a los daños y perjuicios causados a las personas interesadas y a terceras personas, y a cualquier otra circunstancia que sea relevante para determinar el grado de antijuridicidad y de culpabilidad presentes en la concreta actuación infractora.
7. Cada infracción deberá ser sancionada en forma independiente, debiendo acumularse cuando varias conductas sancionables se den en las mismas actuaciones.
8. La reincidencia se configura cuando quien habiendo sido sancionado por una de las infracciones previstas en las Leyes Nros. 25.326 y 26.951 y/o sus reglamentaciones, incurriera en otra de similar naturaleza dentro del término de TRES (3) años, a contar desde la aplicación de la sanción.
9. La multa deberá ser abonada dentro de los DIEZ (10) días hábiles administrativos desde su notificación.
10. La falta de pago de las multas aplicadas hará exigible su cobro por ejecución fiscal, constituyendo suficiente título ejecutivo el testimonio autenticado de la resolución condenatoria firme.
11. Sin perjuicio de las sanciones que se apliquen, la DIRECCION NACIONAL DE PROTECCIÓN DE DATOS PERSONALES podrá imponer a la sancionada una obligación de hacer con el objeto de que cese en el incumplimiento que diera origen a la sanción.

Aplicación profesional que nos ayuda a eliminar archivos basura

AFT Cleaner: Eliminar basura de nuestro ordenador con Windows
http://www.vinagreasesino.com/ 24/02/2015

¿Cuantas veces has deseado realizar una limpieza efectiva en tu ordenador con Windows? A esta pregunta seguramente que existirán una gran cantidad de respuestas, pues siempre buscamos las alternativas que hay en la actualidad para poder realizar una limpieza de tal categoría.

La limpieza no solamente se encuentra en los archivos temporales que se alojan en distinto tipo de carpetas en Windows sino también, en aquellos que están ubicados en regiones y secciones reservados del navegador de Internet. Esa es la razón por la cual siempre intentamos adquirir a una aplicación profesional que nos ayude a eliminar dicha basura, algo que muy fácil podríamos llegar a obtener con CCleaner.
Alternativas gratuitas y más sencillas para utilizar en Windows

Si bien CCleaner es una herramienta que la podríamos utilizar en su versión gratuita, la misma tiene determinado número de limitaciones, lo cual prácticamente llega a desmotivar a todos quienes han empezado utilizarla de alguna manera en Windows. Para poder hacer uso de todas las funciones se requiere la implementación de otros cuantos módulos más que lastimosamente, vienen sólo en la versión de pago o profesional. Además de ello, CCleaner tiene que ser instalado en Windows y según la experiencia de algunos de los usuarios de este sistema operativo, hay ocasiones en las que la herramienta elimina características especiales que prácticamente, deja sin funcionamiento algunas funciones de Windows.

Es por eso que siempre se recomienda tratar de realizar una “copia de seguridad” de Windows, pues si en un momento determinado algo llegase a fallar, podríamos volver a un estado anterior para que el ordenador, siga con su correcto funcionamiento. Ahora bien, la herramienta que hemos mencionado (y otras cuantas adicionales más) no son la única opción pues también existen algunas alternativas gratuitas con similares características y con mejores funciones de trabajo.
ATF Cleaner para limpiar a nuestro ordenador con Windows

Nos hemos encontrado con una interesante herramienta que tiene el nombre de ATF Cleaner, y que prácticamente llega a cubrir una gran cantidad de necesidades que quizá, únicamente las podríamos haber utilizado en otras herramientas con una licencia de pago. Entre lo más importante para destacar de esta aplicación gratuita, podríamos enumerar a lo siguiente:
ATF Cleaner es una herramienta gratuita.
Es portátil y por tanto, la podríamos ejecutar desde un pendrive USB
Tiene compatibilidad con la mayoría de sistemas operativos (hasta Windows 7).
Se puede realizar una limpieza profunda tanto de los archivos de Windows como de los navegadores de Internet.

Estas son sólo unas cuantas características y funciones que podríamos estar utilizando de ATF Cleaner, existiendo otras cuantas más que las iremos descubriendo según usemos a la herramienta.

La imagen que hemos colocado en la parte superior es una pequeña muestra de lo que podríamos estar obteniendo con esta herramienta. Allí mismo podríamos ver en la parte superior a su “barra de menú” y en la cual, están distribuidas las opciones para poder realizar un análisis de los archivos temporales (y otros cuantos más) que están alojados en Windows, Mozilla Firefox y Opera. Solamente tenemos que seleccionar a cualquiera de las tres opciones (pestañas) para que la interfaz de ATF Cleaner cambie inmediatamente.

Por ejemplo, si queremos únicamente utilizar a las funciones de eliminación de basura en Windows, tendríamos que seleccionar a la pestaña Main, estando las otras dos alternativas hacia el lado derecho perfectamente bien diferenciadas. La interfaz cambiará ligeramente, en donde solamente tendríamos que seleccionar a una o varias casillas según sea lo que deseemos eliminar; podríamos activar únicamente a la casilla que dice “Select All” de la parte inferior para que todas las casillas se activen automáticamente. Por lo demás, el usuario sólo tiene que presionar el botón que dice “Empty Selected” para que el proceso de eliminación de basura se inicie en ese mismo instante.

Tal y como podemos admirar, ATF Cleaner es una excelente alternativa que podríamos utilizar en cualquier instante para eliminar basura de nuestro ordenador con Windows, o de aquella que se haya acumulado con nuestro trabajo en los navegadores de Internet que soporta la herramienta.

Concurso de ciencia y tecnología convocado por Google para promocionar la investigación entre los jóvenes

Google convoca su concurso de ciencia y tecnología para promocionar la investigación entre los jóvenes, dotado con una beca de 44.000 euros.
http://www.noticiasdeempresas.com/ 24/02/2015

Google Science Fair ha convocado el concurso internacional para proyectos científicos realizados por jóvenes entre 13 y 18 años a título individual o en equipos. Los premios contemplan categorías como ingeniería o ciencias naturales y la fecha límite para el envío de proyectos es el 19 de mayo.

Los 20 finalistas, acompañados por uno de sus progenitores o tutores legales, viajarán a la oficina central de Google en Mountain View, California, para presentar sus proyectos ante el jurado y competir por hacerse con uno de los galardones. El ganador del Gran Premio recibirá una beca de unos 44.000 euros (50.000 dólares).

El premio Innovador de Scientific American se concede a un proyecto en el ámbito de las ciencias puras y estará dotado con 22.000 euros (25.000 dólares) y un año de tutelaje al ganador del premio Innovador. Además, el centro educativo del ganador dispondrá de acceso digital a los archivos de la revista Scientific American durante 12 meses.

El premio Explorador de National Geographic se concede al proyecto más destacado en el ámbito de las ciencias naturales y el ganador disfrutará de una expedición de diez días de National Geographic al archipiélago de las Galápagos, conocido como el ‘laboratorio viviente de Darwin’.

El premio Pionero de Virgin Galactic está destinado al proyecto más destacado en el campo de las ciencias espaciales y la física y el ganador visitará Virgin Galactic, Mojave Air y Spaceport, en Mojave, California, donde podrá conocer al equipo de ingenieros y tendrá oportunidad de descubrir su nueva nave espacial.

El Premio de Impacto en la Comunidad pretende reconocer trabajos en materia de medioambiente, la salud o gestión de recursos. Para ayudar a desarrollar el proyecto, el ganador recibirá 10.000 euros y una tutoría de un año de una revista científica.

Google también premiará al profesor inspirador en reconocimiento al docente que haya destacado por alentar a sus alumnos a conseguir grandes logros.

Protege al 100% tu PC

Siete claves para proteger casi al 100% nuestros equipos informáticos
http://www.muypymes.com/ 24/02/2015

Hace unos días os contábamos en la Zona ESET, algunas prácticas que debíamos de seguir para trabajar con seguridad dentro de nuestra empresa. Hoy hemos querido dar un paso más y extender esas prácticas a nuestro ámbito personal. En este sentido y con la ayuda de nuestros compañeros de MuySeguridad, hemos querido detallar siete prácticas básicas que nos van a ayudar a mantenernos si no 100% seguros (casi imposible en el terreno de la seguridad informática), sí a un nivel más que notable.


Utilizar una solución de seguridad

Microsoft ofrece en Windows 8 su solución de seguridad Windows Defender, una solución básica que puede ayudarnos a mantener a raya a buena parte de las amenazas que vamos a recibir. No obstante si queremos una solución más completa y especialmente si somos una empresa, nuestra recomendación es apostar por una solución comercial que actuase en varios frentes y no se limitase a protección antivirus.

Nuestra recomendación en este terreno son los packs que ahora mismo ESET está ofreciendo a las pymes con un 50% de descuento: ESET Secure Office y ESET Secure Office Advanced, soluciones que incluyen además de antivirus, tecnología antiphishing y antispam, y que se extienden tanto a nuestros dispositivos móviles, como a nuestros servidores de archivos y de correo.

Si ya contamos con una solución, puede resultarnos interesante su Operación Renove para Empresas que nos ofrece un 30% al renovar nuestra solución de seguridad y en la que sólo por informarnos podremos disfrutar de un kit de seguridad exclusivo.
El sistema operativo, siempre actualizado

Windows Update proporciona las últimas actualizaciones del sistema operativo, con parches de seguridad para amenazas conocidas de obligada instalación. Gracias a las actualizaciones automáticas, no es necesario buscar actualizaciones en línea ni preocuparse por la posible ausencia de correcciones críticas o controladores de dispositivos para Windows en el equipo.

Además también es importante mantener actualizadas esas aplicaciones críticas que suelen escoger los cibercriminales para atacar nuestro sistema, como pueden ser Adobe Flash, Acrobat Reader o Java.
Cifra tus datos

Especialmente si en nuestro equipo vamos a trabajar con información confidencial, resulta muy interesante trabajar con una utilidad de cifrado de datos, toda vez que en caso de ataque o robo de nuestro dispositivo, complicaremos muchísimo el acceso a la información.

Si no queremos comprar una solución externa, podemos hacerlo con Windows Bitlocker, característica de protección de datos del sistema operativo, disponible entre otras, en las ediciones Profesional y Enterprise de Windows 8/8.1 y que nos permite cifrar nuestros datos tanto en nuestro disco duro como en unidades USB externas.
Mejores contraseñas

Una única contraseña débil puede ser la puerta de entrada para un atacante en toda nuestra organización. No importa que el resto sean fuertes, todas nuestras contraseñas deben ser razonablemente seguras. Y por razonablemente seguras no nos referimos a ninguna de las que mostramos en el artículo “Las peores 25 contraseñas del 2014″.

Una contraseña razonablemente segura debe contener al menos diez caracteres, en los que se combine el uso de minúsculas, mayúsculas y signos especiales (/&%$ etc.). A ser posible no deben estar relacionadas ni con nuestra identidad, ni con datos que puedan estar conectados con nosotros (fecha de nacimiento, nombre de mascota, etc.).
Copias de seguridad

La seguridad al 100% en un mundo conectado simplemente no existe. Y no sólo por un virus ya que un error en el hardware puede provocar la pérdida de preciada información personal y/o profesional. La realización de copias de seguridad es por tanto altamente recomendable con destino a un dispositivo de almacenamiento externo al de nuestro equipo móvil y/o en un servicio de almacenamiento en nube como OneDrive. En Windows 8 sólo hay que seguir el asistente de la función ‘Historial de archivos’ disponible desde el panel de control del sistema.
Cuidado con las redes públicas

Cuando nos conectamos a una Wi-Fi pública, tenemos que ser conscientes que su seguridad depende de los controles que tenga dicha red, que pueden ser incluso inexistentes (como WiFi sin contraseña).

En principio deberíamos desconfiar de redes que se anuncian como Free-WiFi o Open-WiFi e incluso en las que podemos acceder con una contraseña, deberemos desconfiar si es la misma para todos lo que se conectan (por ejemplo en una cafetería). En estos casos deberemos utilizar la red para lo imprescindible y a ser posible no consultar información confidencial o conectarnos a cuentas como nuestro correo corporativo.
Activar la restauración del sistema

La restauración del sistema es una herramienta que puede “salvarnos la vida” ante un error del software, instalación de drivers o de alguna aplicación que no funciona correctamente y también ante la entrada de un virus en nuestro equipo.

System Restore es una herramienta de recuperación del sistema que permite revertir los cambios realizados en los archivos del sistema operativo, configuración, ajustes, controladores, claves del registro o programas instalados. y que en ocasiones desestabiliza el sistema operativo.
Sentido común

Al final la mejor herramienta de seguridad no puede sustituir a nuestro sentido común. Pinchar sobre enlaces sospechosos, no hacer caso de las advertencias que nos envía nuestro navegador, no tener cuidado a la hora de transportar nuestros equipos informáticos, instalar cualquier cosa en nuestro equipo sin verificar antes lo que es, etc. son prácticas que nos ponen en riesgo y que deberíamos evitar.


Eempotran memorias USB en muros, edificios y esquinas accesibles a cualquiera desde el espacio público

Un dispositivo de todos y para todos
http://www.elfaradio.com/ 24/02/2015

Compartir y colaborar. Esas son las directrices en las que se basa el proyecto de Dead Drops, que recientemente se ha instalado en Cantabria.

Se trata de una red anónima offline de intercambio de archivos en espacios públicos. Consiste en ‘empotrar’ una memoria USB en muros, edificios y esquinas accesibles a cualquiera desde el espacio público.

La iniciativa la propulsó Aram Bartoll, un artista multimedia alemán que comenzó a instalar Dead Drops en Nueva York, durante su estancia en la ciudad que nunca duerme en el año 2010.

Actualmente hay alrededor de 1450 dispositivos repartidos por todo el mundo.

La experiencia consiste en que todo el mundo está invitado a dejar o copiar sus archivos o informaciones favoritas. En el momento de la instalación los Dead Drops se encuentran vacíos, con la única excepción del archivo ‘léeme.txt’, donde se explica el proyecto y se enlaza a la web oficial.

Para utilizarlo con seguridad solo requiere que la persona que lo vaya a usar elimine cualquier tipo de programa preinstalado, ya que el dispositivo debe ser identificado por el ordenador como un mecanismo de almacenamiento masivo.

Cualquier persona puede instalar un Dead Drop en su ciudad. En la página web oficial el propio Bartoll explica el procedimiento y las condiciones que hay que respetar para que la instalación sea correcta.


AHORA TAMBIÉN EN CANTABRIA

Este ambicioso proyecto llega a Cantabria. El Estudio Creativo, Skene Estudio es el impulsor de esta campaña que ya ha instalado cinco dispositivos en la provincia, tres en Laredo y dos en Colindres.

La ubicación de los Dead Drops no es ningún misterio, aunque encontrarlos forma parte del juego también. La página oficial cuenta con una sección donde informa de las direcciones donde se ha instalado cada uno de los dispositivos, después de que los impulsores se hayan encargado de hacerlo llegar.

La motivación que tienen en este estudio creativo es impulsar movimientos culturales y artísticos propios de las grandes ciudades, y trasladarlos a núcleos más pequeños o medianos.

Por ello han variado en dos condiciones la idea original: Por un lado, los USB que han instalado en Laredo y Colindres no se encuentran vacíos, sino que los han dejado con algunos archivos de ámbito cultural para comprobar el grado de difusión que pueden llegar a tener.

Por otro lado, en vez de un USB original han instalado mini USB, para que también los smartphones puedan acceder a este sistema. “A fin de cuentas todos tenemos hoy en día un ordenador en el bolsillo”, razona Alberto Martínez, uno de los dueños de Skene Estudio.

En la colocación de estos dispositivos han colaborado con del Espacio3Cowork y con el laredano Marc Torrano.

El pasado 13 de febrero se colocaron estos USB por ambas localidades, y desde Skene Estudio se ha invitado a todo el mundo a dejar o copiar archivos en ellos. Solo es necesario conectar el teléfono móvil a los muros, edificios o postes para compartir los archivos o informaciones que se busque.

Uno de esos Dead drops se ha instalado en la calle Zamanillo de Laredo, en una de las paredes de la Casa de cultura, aprovechando un hueco que existía en una piedra. En él han dejado música, lectura e ilustraciones, y confían en que pronto esos archivos se multipliquen por la implicación ciudadana.

Skene Estudio es un estudio creativo que se dedica al diseño gráfico, la creación de rotulación, vídeos, escenografías, eventos, carteles, Mapping, etc…

Lo componen Alberto Martínez Pérez, vídeo-creador con amplios conocimientos de diseño y animación 3D, además de edición de vídeo, VFX, programación de sistemas interactivos, diseño de escenografías e iluminación para espectáculos; y Beatriz Rivero Blanco, diseñadora gráfica e investigadora en dibujo y artes gráficas.


http://youtu.be/fPHQ9ONONcg

Biblioteca Británica cumple una década rescatando patrimonio documental de la humanidad

Un programa de digitalización de archivos en peligro ‘salva’ cuatro millones de objetos de 80 países
http://www.20minutos.es/ 21/02/2015

Un programa de la Biblioteca Británica cumple una década rescatando patrimonio documental de la humanidad abandonado, en peligro o deteriorado.

Entre los objetos digitalizados están 4.000 manuscritos, entre ellos muchas copias del Corán, de la mezquita de Djenné (Malí), amenazada por Al Qaeda del Magreb.

Manuscritos medievales del siglo XII, diarios palestinos de una biblioteca de Jerusalén, inscripciones de las montañas de Libia, libros budistas de Bután..


Foto de manuscritos Gran Mezquita de Djenné (Endangered Archives)


La Gran Mezquita de Djenné es el mayor edificio sagrado del mundo construido con barro y uno de los tesoros arquitectónicos de la humanidad —patrimonio de la Unesco desde 1988—. Está en el delta interior del río Níger, en Malí, en una zona desértica y peligrosa donde se ha registrado una creciente actividad de los grupos relacionados con Al Qaeda en el Magreb Islámico (AQMI).

La biblioteca anexa a la mezquita tiene una colección de al menos 10.000 manuscritos de enorme valor de entre los siglos XI y XIX, entre ellos muchas copias caligrafiadas a mano del Corán, pero también tratados médicos, científicos, legales y una espléndida colección de libros de magia, algunos considerados heréticos por sectores musulmanes extremistas. Tamañan riqueza no es rara: Djenné y la localidad hermana de Tombuctú —unos 300 kilómetros al norte— fueron enérgicos centros comerciales y de encuentro cultural entre el occidente africano y su periferia. Los yihadistas destruyeron en 2013 en una incursión algunos manuscritos en la biblioteca de la segunda ciudad.


Se guardan por triplicado El estado de los fondos de la biblioteca era hasta hace unos años “muy delicado” y estaba en parte en estado muy precario por falta de atención y de cuidados. Buena parte del material está ahora a salvo en copias digitalizadas a altísima resolución. Mientras los trabajos prosiguen, una cantidad de al menos 4.000 manuscritos que suman unas 200.000 páginas se guardan ya por triplicado: en los discos duros de la mezquita, en una dependencia administrativa de Bamako, la capital del país, y en la sede de la Biblioteca Británica, en Londres.

La historia es más o menos la misma —necesidad de intervención inmediata para salvar mediante la digitalización el patrimonio en peligro— para las colecciones completas —6.699 ejemplares y casi 54.000 páginas— de 13 diarios y 11 revistas palestinos de entre 1900 y 1950 de la Mezquita de Al-Aqsa de Jerusalén; las centenares de inscripciones y pinturas del periodo Holoceno encontradas en zonas rocosas de las montañas de Fazzan, al suroeste de Libia; los documentos ablandados por la humedad y comidos por los insectos en Mizoram, al noreste de la India, o los libros budistas del remoto monasterio de Gangtey, en el reino himaláyico de Bután…

El material, en línea En los diez años en acción que cumple ahora, el Endangered Archives Programme (Programa de Archivos en Peligro) de la British Library ha digitalizado unos cuatro millones de manuscritos abandonados, deteriorados o en serio peligro de destrucción en 80 países de todos los continentes. La mayor parte de las imágenes pueden encontrarse en la página web del programa, financiado por la fundación sin ánimo de lucro Arcadia, dedicada a la protección, conservación y acceso abierto al patrimonio mundial. ‘Del polvo a la digitalización: diez años del Programa de Archivos en Peligro’ Para celebrar el aniversario se publica el libro From Dust to Digital: Ten Years of the Endangered Archives Programme (Del polvo a la digitalización: diez años del Programa de Archivos en Peligro), que edita Open Book Publishers. La obra, que pormenoriza con un detalle riguroso 19 de los proyectos de digitalización, puede leerse al completo en línea [versión Flash, versión HTML].

Periodo premoderno El programa de digitalización contempla que el material de archivo original no abandonará el país de origen y serán los técnicos de la biblioteca pública inglesa quienes se desplacen al lugar, donde forman a técnicos locales y proporcionan los escáneres —hay posibilidad de solicitar subvenciones—. Las condiciones establecen que el material de archivo —en un sentido amplio: desde manuscritos a libros o fotografías— pertenezca a un período premoderno de la historia de una sociedad —no existe una definición preceptiva, “pero típicamente puede significar, por ejemplo, cualquier período anterior a la industrialización”— y que se encuentre en países donde los recursos y las oportunidades para preservarlo no existan o sean limitados. La biblioteca inglesa, que no acepta archivos administrativos u oficiales en el programa —debe tratarse de material cultural o de interés social, religioso o etnográfico— pide que una de las copias digitales pase a formar parte de sus fondos, aunque, de existir derechos de autoría o propiedad intelectual, no los discute y el copyright permanecerá en manos del titular. Guerras y emergencias civiles ponen archivos en riesgo “En un momento en que las guerras y las emergencias civiles con demasiada frecuencia ponen archivos y colecciones documentales en riesgo, nuestro trabajo para apoyar a los compañeros de otras instituciones en todo el mundo durante y después de los conflictos es más urgente que nunca”, dice en unas declaraciones sobre el décimo aniversario del programa Roly Keating, director ejecutivo de la British Library.

Autor: JOSE ÁNGEL GONZÁLEZ

A declarar encargado de Archivos de Inteligencia Alberto Massino sobre muerte de Fiscal Nisman

Otro ex director de la SIDE deberá declarar en la causa por la muerte de Nisman
http://www.elintransigente.com/ 21/02/2015
Otro ex director de la SIDE deberá declarar en la causa por la muerte de Nisman
Carlos Nisman habló con Massino horas antes de morir

BUENOS AIRES.- Otro integrante de la exSecretaría de Inteligencia del Estado (SIDE) será citado a declarar en la causa que investiga la muerte del fiscal Alberto Nisman.

Esta vez, le tocará el turno a Alberto Massino, ex director general de Análisis del organismo, informó Clarín. Su vinculación a la causa deriva de la declaración que brindó Antonio “Jaime” Stiuso el martes pasado ante la fiscal Viviana Fein.

En aquella oportunidad, Stiuso había señalado que varios de los teléfonos de su flota eran usados por otros agentes, entre ellos, Massino. De hecho, insistió en que una de las últimas llamadas que recibió Nisman antes de morir salió justamente del teléfono que utilizaba Massino.

Según consta en la causa, Nisman llamó a un teléfono de la flota de Stiuso por última vvez el sábado 17 de enero a las 18.25, el día anterior a su muerte.

Stiuuso también aseguró que el propio Nisman lo llamó varias veces antes de morir, pero dijo que él no atendió porque no escuchó el teléfono.

Según consigna el matutino, Massino tienne 55 años y se desempeña como politólogo. Tenía a su cargo los archivos de inteligencia y es uno de los funcionarios desplazados en diciembre pasado, tras la reestructuración ordenada por la Presidenta Cristina Kirchner. (Especial El Intransigente)

Talleres Prácticos: “Gestión de Bibliotecas con KOHA” y “Repositorios Digitales con DSPACE”. Implantamos proyectos y formamos online.

Talleres Prácticos: “Gestión de Bibliotecas con KOHA” y “Repositorios Digitales con DSPACE”. Implantamos proyectos y formamos online.

KOHA    Programa integral sobre la implementación técnica, funcionalidades administrativas y a nivel de usuario del sistema Koha como herramienta de gestión de Bibliotecas    Objetivo Lograr que los alumnos puedan instalar, configurar y dar mantenimiento a la plataforma Koha, así como conocer sus funcionalidades y alcances a nivel de usuario y administrador del sistema. [...]

Consultores Documentales

Pamplona y Tudela dos sedes para un único archivo que deberían tener igual importancia

Una pregunta que sigue sin respuesta
http://www.noticiasdenavarra.com/ 15/02/2015

Después de un gran silencio por parte del Arzobispado de Pamplona y Tudela en relación al traslado de un volumen importante de fondos parroquiales realizado el pasado 22 de noviembre del año 2014, se han sucedido sendos artículos en la revista La Verdad publicados en los ejemplares de los días 26 de diciembre de 2014 y 23 de enero de 2015, respectivamente. Es en la última de ellas cuando aparece un decreto literal emitido por Francisco Pérez González, arzobispo de Pamplona y obispo de Tudela, fechado el 2 de junio de 2014, donde se modifica un articulado del Estatuto de Archivos de la Diócesis de Navarra vigente para dar cobertura con esta nueva redacción al traslado de los fondos documentales realizado.



Tanto en el decreto como en los artículos mencionados se hace una especial referencia a la unidad, independencia e integridad, así como al fundamento archivístico llamado “principio de procedencia”, o incluso a instrucciones dadas por la Iglesia a nivel nacional o vaticana, remontándose en el tiempo a 1929 y 1976. Ante toda esta erudición y mi modesto conocimiento, no dejo de preguntarme: ¿Por qué se cumple todo ello en Pamplona y no en Tudela? Durante más de una década todos estos fondos parroquiales pertenecientes a las poblaciones riberas han permanecido independientes, íntegros, se ha respetado su principio de procedencia parroquial y, desde luego, en un archivo único ya que, en las propias palabras de Francisco Pérez, es un archivo único, con dos sedes, Pamplona y Tudela.

Si el propósito es mantener en la sede de Tudela los fondos tanto catedralicio, como diocesano y parroquiales pertenecientes a las parroquias de Tudela, ¿por qué en estos momentos se plantea reducir servicio en Tudela? ¿Por qué este alejamiento de los documentos a los propios feligreses de las parroquias de poblaciones muy cercanas a nuestra ciudad? ¿Por qué dificultar la investigación local de sus fondos? ¿Por qué perder un servicio consolidado con la atención de personal técnico cualificado con dedicación exclusiva en Tudela? ¿No son nuestros fondos tan ricos y abundantes como para justificar la suspensión de un puesto de trabajo? Desde hace más de dos meses sigo haciéndome estas preguntas y todavía no he obtenido una respuesta válida a ellas en las muchas lecturas dadas a estos textos.

Hay un elemento importante que no se cita en ellos, es el fundamento patrimonial. Este legado, en este caso documental, engrandece y ennoblece a la población que lo contiene. En este caso es nuestra ciudad de Tudela quien durante este tiempo ha sabido custodiarlo y atenderlo cumpliendo su función de capitalidad de la Ribera y en ningún momento ha escatimado ni regateado esfuerzos económicos para garantizar su preservación y consulta técnica y segura. Archivera Municipal y directora del Museo de Tudela


Autor: BEATRIZ PÉREZ 

Como gestionar tu archivo personal digital. el sistema OVA

OVA para la creación y gestión de su archivo personal digital
http://www.archivogeneral.gov.co/ 15/02/2015

IDENTIFICAR: 

¿Dónde están?
Identificar los medios y soportes donde se encuentran los documentos digitales, los cuales pueden ser:
Computadoras, celulares, cámaras digitales, medios extraíbles:
 tarjetas de memoria, CD, DVD, USB, discos duros portátiles, entre otros. La web: correo electrónico, redes sociales, almacenamiento en la nube, entre otros.

¿Qué es importante?
De todos los documentos identificados determine cuales son los más importantes, si existen varias versiones tenga en cuenta las siguientes recomendaciones: 

  • escoja la de más alta calidad
  • y la última versión o la más completa
  • la que se pueda reproducir más fácilmente


ORGANIZAR

¿Cómo nombrar?
El nombramiento de los documentos consiste en darles un título coherente que facilite su búsqueda y recuperación en el transcurso del tiempo

  • Para nombrar los documentos se deben tener en cuenta los siguientes aspectos:
  • No utilizar acrónimos ni abreviaturas
  • No utilizar códigos, números o símbolos.
  • En lo posible no utilizar el mismo título para nombrar varios documentos
  • No utilizar nombres ambiguos o sin sentido

¿Dónde guardar?
Defina el medio donde se guardarán los archivos nombrados, pueden ser CDs, DVDs, discos duros, portátiles, o almacenamiento en la nube.

  • Si es posible, guarde los archivos en un formato abierto.
  • Algunos formatos abiertos para documentos: PDF, RTF, TXT, HTML, XML.
  • Algunos formatos abiertos para multimedia: PNG: formato de imagen

              MNG: formato de vídeo
              SVG: formato de gráficos
              FLAC: formato de audio
              OGG: formato de audio

¿Cómo actualizar?
Para seguir conservando y gestionando la estructura, es recomendable que se establezca una periodicidad para que el archivo digital se mantenga organizado.

  • Debería actualizarse la estructura, se se presentan:
  • Documentos digitales nuevos
  • Actualización de documentos digitales
  • Nuevos asuntos y/o temas

PRESERVAR

¿Cómo proteger?
El nombramiento de los documentos consiste en darles un título coherente que facilite su búsqueda y recuperación en el transcurso del tiempo

  • Una copia puede permanecer en tu ordenador o portátil, otras copias por separado en medios como DVDs, CDs, discos duros portátiles, memorias USB o de almacenamiento de Internet
  • Guarda copias en diferentes lugares que están físicamente lejos de lo usual. Si una ubicación es golpeada por un desastre sus fotografías deben estar en otro lugar seguro.
  • Las copias de seguridad se pueden generar:

             Cada vez que exista un cambio sustancial de la estructura.
             Cada vez que exista un considerable numero de documentos digitales nuevos o actualizados.


¿Cómo mantener?
Defina el medio en donde se guardarán los archivos nombrados, pueden ser CDs, DVDs, discos duros portátiles, o almacenamiento en la nube.

Para mantener el archivo digital se debe:

  • Revisar las copias de seguridad al menos una vez al año para asegurar la consulta de todos los documentos digitales.
  • Verificar que las copias de seguridad estén almacenadas correctamente.
  • Validar que la estructura corresponda a sus necesidades.

¿Cómo prolongar?
Para seguir conservando y gestionando la estructura, es recomendable que se establezca una periodicidad para que el archivo digital se mantenga organizado.

  • Cambiar las copias de seguridad cada cinco años o cuando sea necesario para evitar la pérdida de datos.
  • Cambiar periódicamente los formatos viejos por nuevos formatos con el fin de garantizar la visualización y/o audición de los documentos digitales.
  • Conservar las estructuras que se han utilizado para la organización del archivo digital


Vínculo: 


Google Drive regala 2 GB de espacio gratis a usuarios que actualizen su configuración de seguridad en Drive

Cómo conseguir 2GB de almacenamiento gratis en Google Drive
http://www.tuexperto.com/ 11/02/2015
Google Drive

Google ha decidido celebrar el día de la seguridad en Internet con una interesante oferta para todos los usuarios de su disco duro online Google Drive. Y lo celebra regalando 2 GB de espacio extra gratis a todos los usuarios que actualizen su configuración de seguridad en Drive. Este es un proceso muy fácil de realizar y no debería llevarnos más de dos minutos de nuestro tiempo, si no hemos tenido ninguna incidencia de seguridad en nuestra cuenta de Google. La oferta estará vigente hasta el próximo día 17 de febrero, y a continuación te explicamos como aprovecharla.

Con motivo del Día del Internet Seguro celebrado ayer, 10 de febrero, la compañía de Mountain View ha lanzado una interesante oferta a la que puede acogerse todo el que tenga una cuenta de Google. El famoso buscador ya ofrece un espacio online de 15 GB en Google Drive sólo por tener una cuenta en uno de sus servicios como por ejemplo Gmail, pero ahora podemos ampliar este espacio en 2 GB con tan solo realizar un pequeño chequeo de seguridad en nuestro perfil de Google. Se trata de un proceso sencillo y, además, recomendable para comprobar si hemos tenido alguna incidencia de seguridad y también para actualizar nuestros datos personales y la lista de dispositivos y aplicaciones vinculadas a nuestra cuenta.

Google Checkup

Como hemos dicho más arriba, esta oferta ha sido lanzada por Google para celebrar el día de la seguridad en la red, y conlleva que tengamos que realizar una pequeña comprobación de la seguridad en nuestra cuenta. Aunque a muchos les pueda parecer engorroso o, valga la redundancia, poco seguro andar realizando comprobaciones e introduciendo datos personales en la nube, lo cierto es que este proceso busca simplemente aumentar la seguridad de nuestros archivos en Google Drive, y seguro que encontramos algún dato que actualizar o modificar como el acceso de algún teléfono que ya no tengamos o un enlace a alguna aplicación que hubiéramos probado en su día y que yo no estemos utilizando.

Para conseguir el espacio extra en Google Drive, sigue estas instrucciones:

- Primero, accede al chequeo de seguridad a través de este enlace

- Siguiendo las instrucciones en pantalla, confirma o actualiza tus datos personales y pregunta de seguridad

- Una vez confirmados tus datos, comprueba la actividad reciente para verificar que no ha habido ninguna incidencia o intrusión en tu cuenta

- Por último, comprueba y actualiza si es necesario la lista de dispositivos y aplicaciones enlazadas a tu cuenta

Una vez realizadas estas comprobaciones, aparecerá un informe con el resultado del chequeo de seguridad en nuestra pantalla. Si todo ha ido bien, Google ha comunicado que habilitará los 2 GB de espacio extra gratuitos en Drive a partir del día 28 de febrero aproximadamente, y nos informará del aumento de espacio disponbile a cada uno de los usuarios mediante una notificación por correo electrónico. Es una propuesta interesante y muy a tener en cuenta, y además gratis y solo a cambio de unos pocos minutos de nuestro tiempo.


Autor: Angel Santiago

Proyecto de digitalización de archivos locales o municipales

La Diputación destinará tres millones de euros a digitalizar archivos locales
http://www.lavozdegalicia.es/ 11/02/2015

El proyecto contará con escáneres especiales para tratar más de doce millones de imágenes que se guardan en la institución y en concellos de la provincia

Con un precio de licitación de tres millones de euros, la Diputación de Pontevedra prevé la digitalización de más de doce millones de imágenes que se guardan en los archivos de la propia institución provincial y en la de los concellos de la provincia de Pontevedra.

El proyecto contará con escáneres especiales para la digitalización de fondos antiguos y especialmente valiosos, explicaron ayer desde la Diputación. El objetivo es que se garantice un resultado final de «máxima calidade». La digitalización de los archivos municipales se realizará en las propias instalaciones de los ayuntamientos, por lo que la empresa que se encargará del proyecto ha creado ocho equipos de trabajo. Serán estos los que se desplacen hacia los propios ayuntamientos para digitalizar en cada uno de ellos el material.

El contrato de tres millones de euros contempla una segunda fase. Se trata de un sistema de difusión a través de Internet para que la consulta del patrimonio documental gestionado por la Diputación y los municipios de la provincia, esté abierto a la ciudadanía. Estarán accesibles, una vez rematado, la visualización de todas las imágenes de los fondos digitalizados. A través de este portal, los ciudadanos podrán consultar información de los expedientes de división territorial, libros de actas de pleno y juntas de gobierno local, heráldica municipal, libros de registro de bandos y edictos, expedientes de desafectaciones y deslindes sin la necesidad de desplazarse al lugar físico del archivo.

Millones, ya escaneados

Este proyecto busca dar continuación al acometido con el bautizado como Centro de Coñecemento Avanzado, que supuso la digitalización de una parte importante de los fondos documentales, gráficos, cartográficos, sonoros y audiovisuales del Archivo Provincial de la propia Diputación y de los fondos documentales de los ayuntamientos de la provincia de Pontevedra (todos a excepción de los de Pontevedra y Vigo). Durante esa primera experiencia ya se digitalizaron tres millones de documentos.

¿Qué opciones tengo para utilizar plataformas de software libre para la gestión de acervos en mi Biblioteca?

¿Qué opciones tengo para utilizar plataformas de software libre para la gestión de acervos en mi Biblioteca?

Ciclo de Webinar SIGB – Koha Continuamos con nuestro ciclo de webinar SIGB con el que pretendemos resolver algunas de las principales dudas respecto al uso de software libre para la gestión y administración de una Biblioteca. ¿Qué opciones tengo para utilizar plataformas de software libre para la gestión de acervos en mi Biblioteca? Hoy [...]

Consultores Documentales

Desclasificación de archivos en Argentina: Caso Dagmar_Hagelin secuestrada y desaparecida

Publican archivos secretos sobre el secuestro y desaparición de Dagmar Hagelin
http://www.d24ar.com/ 10/02/2015

El ministerio de Relaciones Exteriores y Culto a cargo de Héctor Timerman publicó este lunes documentos secretos vinculados con el secuestro y la desaparición de la ciudadana sueca Dagmar Hagelin. La mujer permanece desaparecida desde 1977 pese a los esfuerzos realizados por el gobierno sueco y su familia por encontrar. Los archivos fueron desclasificado en el marco del decreto 4/2010 firmado por la presidenta Cristina Fernández de Kirchner,

Dagmar Hagelin, la ciudadana sueca desaparecida en argentina en 1977.

En los documentos se detalla un resumen de comunicaciones con las acciones emprendidas por el gobierno del Reino de Suecia y porRagnar Hagelin, padre de la víctima, para salvar la vida de su hija. Los mismos se encuentran agrupados en dos expedientes iniciados en la Dirección de Asuntos Jurídicos de la Cancillería, en el año 1978. El primero contiene 114 fojas con 11 documentos secretos y el segundo incluye 30 fojas con 2 documentos secretos.

Los expedientes que fueron desclasificados incluyen, además, informes, notas, cartas, telegramas, resúmenes y reseñas, en las que intervienen los presidentes, los cancilleres, jueces y el propio comandante en Jefe de la Armada en 1983.

Al día siguiente del secuestro de su hija, el 28 de enero 1977, Ragnar Hagelin realizó una denuncia por desaparición en la Embajada de Suecia en la Argentina. A partir de entonces, el embajador Thyberg inició una comunicación con el entonces embajador argentino en Estocolmo, Boatti Ossorio, solicitando el trato urgente del caso. El 3 de mayo de 1977, el ex Primer Ministro Sueco, Thorbjëra Fülldin, envió un telegrama al dictador Jorge Rafael Videlainstando a que se mantenga la investigación para hallar a Dagmar Hagelin.

En reiteradas comunicaciones, la junta militar alegó desconocimiento del caso y desestimó los testimonios de quienes presenciaron el secuestro. Las autoridades suecas consideraron estas respuestas inaceptables y señalaron la vinculación directa de la Armada argentina, específicamente del ex teniente Alfredo Astiz, en el secuestro y desaparición de Dagmar Hagelin.

Además de los expedientes mencionados, se dan a conocer 19 documentos secretos adicionales referidos al mismo caso.

Fuente: Minutouno.com


¿Quién es Dagmar Hagelin?


Dagmar Ingrid Hagelin (n. 29 de septiembre de 1959 en Buenos Aires, Argentina; desaparecida el 27 de enero de 1977, en El Palomar, Provincia de Buenos Aires, Argentina) fue una adolescente argentina de origen sueco herida y secuestrada por elGrupo de tareas 3.3.2 al mando del entonces teniente de la Marina Alfredo Astiz, durante la dictadura autoenominada Proceso de Reorganización Nacional (1976-1983) y desaparecida desde entonces. Hay testimonios de personas que la vieron con vida en el centro clandestino de detención de la ESMA. El hecho generó un escándalo internacional que llevó casi al rompimiento de relaciones diplomáticas entre Suecia y la Argentina. Por su vida pidieron personalmente James Carter, presidente de los Estados Unidos, y el papa Juan Pablo II.

Su vida

Dagmar Hagelin vivía en Buenos Aires con su madre y el esposo de ésta, Edgardo Waissman, abogado defensor de presos políticos. Su padre, Ragnar Hagelin, de padres suecos, había nacido en Chile y había sido naturalizado argentino (recién en 1989 adquirió la nacionalidad sueca).

Existen pocos datos sobre la vida de Dagmar. Algunos testimonios la recuerdan como “una atleta avanzada”.1 Su padre la recuerda como:

…una chica llena de vida y de ilusiones; no estaba lejos de la edad de las muñecas; ella creía en la vida, en el amor, en la magia de las cosas cotidianas.2

En 1977 Dagmar Hagelin estaba viviendo en una pensión ubicada en la Calle Bermúdez N° 5261, Villa Bosch, partido de Tres de Febrero.3
Su secuestro[editar]

Durante las vacaciones de verano de 1975 Dagmar había trabado amistad en Villa Gesell con Norma Burgos, esposa de Carlos Caride, un importante jefe de la organización guerrillera Montoneros. La relación se produjo a través del padrastro de Dagmar, Edgardo Waissman, quien había sido defensor de Carlos Caride en 1974.

La tarde del 26 de enero de 1977 el Grupo de tareas 3.3.2 de la ESMA, comandado por el entonces teniente Alfredo Astiz, detuvo en la calle a Norma Burgos. Este procedimiento fue registrado en un acta por la policía de Morón, mostrada al día siguiente al padre de Dagmar.4 Esa misma noche el grupo allanó la vivienda de Burgos ubicada en la calle Sgto. Cabral 317 de El Palomar (Gran Buenos Aires) donde vivía con sus padres. Interrogada por los militares, Norma Burgos dijo que al día siguiente recibiría la visita de María Antonia Berger, una importante dirigente del grupo Montoneros de la zona oeste y parte del grupo se quedó a esperarla.

El 27 de enero de 1977, a las 8:30 de la mañana, Dagmar Hagelin fue a visitar a Norma Burgos en su casa. Los militares la confundieron con María Antonia Berger, debido a sufenotipo nórdico y le apuntaron con las armas dándole la orden de alto. La respuesta de Dagmar fue salir corriendo por la calle Pampa. En su persecución fueron Astiz y el cabo Peralta, quienes le reiteraron la orden de alto antes de dispararle. Dagmar recibió entonces una bala en la cabeza disparada por Astiz, cayendo boca abajo sobre la acera. Las fuerzas represivas detuvieron entonces un taxi Chevrolet, chapa-patente C-086838, conducido por Jorge Eles, donde Dagmar Hagelin fue introducida en el baúl. Según los dichos de los numerosos testigos que presenciaron la acción Dagmar se encontraba viva y consciente pues intentó frenar con sus manos la tapa del baúl antes de cerrarse.


Su desaparición

Ragnar Hagelin, el padre de Dagmar, comenzó a preocuparse por su hija ese mismo mediodía, cuando no llegó para almorzar. El padre de Norma Burgos y los vecinos le contaron lo sucedido. El Sr. Hagelin se dirigió entonces a la Subcomisaría del Palomar donde el Subcomisario Rogelio Vázquez le informó que «había sido un operativo oficial de las Fuerzas Armadas». Esa misma noche se dirigió a la central policial de Morón donde el Jefe de Policía le mostró un acta del día anterior donde constaba que la Marina había pedido “area libre”, informándole que se trataba de un grupo de la ESMA. Al día siguiente, a primera hora, Ragnar Hagelin denunció el hecho en la Embajada de Suecia, interviniendo el embajador Bertie Kollberg, quien confirmó personalmente que Dagmar había sido detenida por las Fuerzas Armadas con la policía de Morón y el Ministerio de Relaciones Exteriores.4

A partir de ese momento, a pesar de la incansable labor de su padre, todas las gestiones ante el gobierno argentino para establecer el paradero y obtener la liberación de Dagmar serían inútiles e intencionalmente demoradas u obstruidas por las autoridades militares. No solo el primer ministro sueco exigió que se informara sobre la situación de Dagmar Hagelin, sino también personalmente el presidente de los Estados Unidos James Carter y el papa Juan Pablo II, sin obtener resultado alguno.

Por este motivo Suecia llegó a retirar su embajador en Buenos Aires y a punto de interrumpir relaciones diplomáticas con la Argentina.

En julio de 1977 el régimen militar sostuvo que Dagmar Hagelin era en realidad una guerrillera perteneciente a Montoneros que se encontraba prófuga.5

La desaparición de Dagmar Hagelin junto con las de las monjas francesas Léonie Duquet y Alice Domon tuvieron, desde un primer momento, un gran impacto en la opinión pública mundial y se constituyeron como casos testigo para el conocimiento en el exterior del estado de violación masiva de derechos humanos que se estaba produciendo en la Argentina.


Su búsqueda

Ragnar Hagelin ha buscado a su hija y exigido que se castigue a los culpables de su secuestro y seguro asesinato sin cesar desde el mismo día de su desaparición.

En noviembre de 1979 la opinión pública mundial conoció por primera vez testimonios directos de los campos de concentración en la Argentina, a través de las declaraciones de tres liberadas que habían estado en la ESMA: Ana María Martí, Alicia Milia de Pirles y Sara Solarz de Osatinsky. La prensa sueca dijo entonces que “Dagmar fue arrojada al mar”, pero ninguna de las tres conocía nada sobre la suerte de la joven. Sin embargo Pirles y Osatinsky dieron a conocer una información decisiva: que Norma Susana Burgos también había sido liberada y estaba en Madrid.

Las autoridades suecas tomaron entonces contacto con Norma Burgos, quién prestó un testimonio decisivo el 13 de diciembre de 1979. Contó que mientras estaba detenida en la ESMA, vio y habló con Dagmar Hagelin en tres oportunidades, el mismo 27 de enero en que la joven fue secuestrada y nuevamente, dos o tres días después y al finalizar la primera semana de febrero. En las dos primeras ocasiones Dagmar se encontraba consciente en una camilla en la enfermería del sótano. Presentaba una herida un poco más arriba del arco superciliar izquierdo, un derrame rojizo bajo sus ojos y no podía controlar esfínteres. Llegó a preguntarle como estaba y Dagmar contestó algo equivalente a “a pesar de todo me siento bien”. La última vez que la vio fue en el tercer piso, levantándose la capucha por un pocos segundos: Dagmar estaba en una habitación sola, de pie y con un camisón o bata floreada. Aproximadamente el 10 de febrero, Burgos vio que la habitación en la que se encontraba Dagmar estaba vacía y logró que un custodio le informara que había sido trasladada individualmente. Burgos declaró también que:

…a diferencia de otros casos que solían ser referidos en los diálogos entre los captores y entre estos y sus prisioneros, nunca nadie más hizo mención a la suerte corrida por Dagmar Ingrid Hagelin.6

Norma Burgos incluso, tenía la blusa que Dagmar tenía puesta cuando fue secuestrada y llevada a la ESMA, y se la entregó al padre.

En su testimonio Burgos brindó otro dato fundamental, al individualizar a la persona que disparó contra Dagmar y conducía el grupo que la secuestró: Alfredo Astiz.

El 8 de abril de 1980 el Ministro de Relaciones Exteriores de Suecia informó al Parlamento sobre el caso Dagmar Hagelin, sintetizando la actitud del gobierno argentino con estas palabras:

El gobierno argentino ha mentido y sigue mintiendo. La respuesta es insatisfactoria e inaceptable.

En junio de 1983, Ragnar Hagelin y su familia, que se habían radicado en Suecia debido a las amenazas que recibían en la Argentina, volvieron al país esperanzados con la posibilidad de las elecciones generales y democráticas.
Juicios contra los culpables[editar]

El 12 de enero de 1984, Ragnar Hagelin, acompañado por periodistas de la revista “La Semana” entrevistó a Raúl Vilariño en Punta del Este, Uruguay. Vilariño era un represor de la ESMA que dijo haber visto a Dagmar en Mar del Plata, en un centro clandestino de detención llamado “centro de recuperación”. Sostuvo que la joven estaba en silla de ruedas. Ragnar Hagelin encontró los restos del centro en una una confitería llamada “Villajoyosa”, en Camet, ubicada frente al mar, donde también encontró inscriptas en un tronco las iniciales D.H., pero sin poder determinar si habían sido talladas por Dagmar.

Pocos días después de que el nuevo presidente democrático, Raúl Alfonsín, asumiera el poder el 10 de diciembre de 1983, en enero de 1984, se inició la causa Dagmar Ingrid Hagelin en el Juzgado Penal Nº 4 de Morón (Buenos Aires), a cargo del juez Luis María Chichizola. Inmediatamente el Consejo Supremo de las Fuerzas Armadas le informó que el caso había sido juzgado en secreto por la justicia militar y que había sido sobreseído.

En 1985 se realizó el Juicio a las Juntas, en el que el caso de Dagmar Hagelin era uno de los casos testigo que fueron utilizados para condenar a sus integrantes. En 1990 todos los condenados fueron indultados por el presidente Carlos Menem.

La causa penal contra Astiz por la desaparición de Dagmar Hagelin fue cerrada en 1986 por considerar que la causa había prescripto. Alfredo Astiz quedó sin posibilidad de ser juzgado por este caso.

Desde entonces Ragnar Hagelin y su abogado el dirigente político de izquierda Luis Zamora, han insistido tenazmente en la reapertura de la causa habiendo sufrido dos rechazos de la Corte Suprema de Justicia.

En 1998 Ragmar Hagelin y otros familiares de desaparecidos en la ESMA consiguieron que la justicia argentina investigara que le había sucedido a sus familiares, aunque sin posibilidad de condenar a los culpables. Estos juicios se conocieron con el nombre de juicios por la verdad. En ese marco se formalizó el testimonio de Mercedes Carazo, quien ya había realizado declaraciones a la televisión sueca en 1996. Carazo fue una detenida desaparecida en la ESMA que debió convertirse en amante de uno de los principales represores, Antonio Pernías. Declaró que no solo vio a Dagmar en la ESMA sino que oyó a Pernías y el Tigre Acosta, jefe de la ESMA, decir que su secuestro había sido fruto de un error, debido a que fue confundida con María Antonia Berger, y que luego decidieron matarla debido a la alta exposición mundial.

Sobre la declaración de Carazo el padre de Dagmar reflexionaba lo siguiente:

Carazo le dijo a la televisión sueca que había hablado sobre el caso de mi hija con el propio Pernías y con el “Tigre” Acosta, y que ellos reconocían que habían cometido un error. Que esperaban a María Antonia Berger y que la confundieron con Dagmar, pero que como estaban en una situación difícil por la presión diplomática internacional decidieron profundizar el error matándola… la fecha en que la mujer dice haber visto a Dagmar en la ESMA tiene una trascendencia terrible. Es que Carazo dice que este encuentro se produjo entre febrero y marzo de 1977… A mi hija la llevaron el 27 de enero y lo sabemos concretamente porque el gobierno sueco nos facilitó información confidencial que indica que estuvo viva hasta la segunda quincena de febrero. El rastro se perdió por esa fecha.7

El 18 de agosto de 2006 la Cámara de Casación Penal, aceptó el trámite de la reapertura de la investigación de lo ocurrido con Dagmar Hagelin por considerarla delito de lesa humanidad y como tal imprescriptible.8 24 de abril de 2009 Los ex marinos Alfredo Astiz y Jorge “Tigre” Acosta, entre unos 30 acusados, fueron procesados por el secuestro y desaparición de la joven sueca Dagmar Hagelin, durante la última dictadura militar. El juez federal Sergio Torres dictó los procesamientos en el marco de la megacausa ESMA. La joven fue secuestrada el 27 de enero de 1977. Además, Torres impuso embargos de $ 1 millón a cada marinoFuente: http://es.wikipedia.org/wiki/Dagmar_Hagelin

Hoy es el Día de Internet seguro

Día de Internet Seguro: Consejos para navegar por la red sin problemas
http://www.adslzone.net/ 10/02/2015

Con motivo de la celebración del Día Internacional de Internet Seguro, repasamos algunos consejos de seguridad a la hora de navegar en la red de redes y de utilizar los servicios online a nuestro alcance, para evitar perjuicios contra nuestra privacidad, anonimato y otros riesgos de seguridad que están hoy a la orden del día.

Hoy se celebra en todo el mundo el Safer Internet Day o Día de Internet Seguro. Es una fecha en la que en multitud de redes sociales encontraremos referencias a lo importante que es mantener una serie de precauciones tanto en nosotros mismos como en la gente de nuestro alrededor, para que usar Internet sea algo de provecho, seguro y beneficioso para todos. En ocasiones, los más pequeños de la casa o los más mayores son la clase de usuarios más expuestos a riesgos de seguridad, por desconocer los peligros que pueden acechar en el ciberespacio. Vamos a repasar algunas sugerencias para protegernos y protegerles un poco más.

Es recomendable antes de nada, tener instalado en nuestro equipo algún software de seguridad, como un antivirus o un firewall que nos proteja de los riesgos más comunes de Internet. Aunque esto no es la panacea para evitar infecciones o ataques informáticos, sí que cribará gran parte de los riesgos al navegar por Internet. Muchas de estas soluciones de seguridad son gratuitas o vienen incluidas en el propio sistema operativo por lo que conviene tenerlas activadas.

riesgos-internet

A la hora de fijar las contraseñas para nuestros clientes de correo electrónico, redes sociales o cualquier servicio de suscripción en Internet, es conveniente que estas sean lo más sólidas y seguras posible. Ya os hemos comentado anteriormente algunas recomendaciones para evitar los errores más comunes a la hora de pensar en una clave personal.
Navegar seguro en Internet está al alcance de todos

Utilizar protocolos de navegación segura como el HTTPS ayudará a mejorar la seguridad de nuestras comunicaciones en Internet. Esto es esencial en gestiones con entidades bancarias o plataformas de pago electrónico ya que ayudará a evitar que nuestros datos sean “cazados” por piratas informáticos que más tarde podrían usarlos para saquearnos. Si tenemos la mala fortuna de ser infectados por un virus, en algunos casos pueden llegar a darse casos de ransomware, infecciones que provocan el cifrado de nuestros propios archivos y por cuya liberación se nos pide el pago de un rescate. Para protegernos ante esto, una de las mejores recomendaciones es realizar una copia de seguridad de nuestros archivos de forma periódica y tenerla guardada a buen recaudo.

Si recibimos un mensaje en Facebook, Twitter o simplemente a través del email de un contacto que no sea reconocido, conviene ignorar la interactuación con el mismo siempre que la fuente no sea de confianza. Entablar este tipo de contactos puede abrir la puerta a casos de phising, exponernos a virus o en el caso de los más pequeños de la casa, pueden darse casos de acoso llegados a dicho extremo. Recuerda, no te confíes y disfruta de Internet desde la mayor tranquilidad posible.


Autor: David Valero

Qué es el Modo Avión en tu celular y para que sirve

Conoce qué es el sistema Modo Avión, para qué sirve y cuándo utilizarlo
http://www.minci.gob.ve/ 10/02/2015
150209_modoavión_600

Los celulares y dispositivos móviles pierden casi toda la conectividad que tienen predeterminada cuando se activa el modo avión. Este sistema no permite hacer llamadas, conectarse a Internet, ni recibir mensajes. En vista de ello, acá ofrecemos algunas claves para que conozcas los beneficios de activarlo.

El modo avión debe su nombre a la obligación que existe de apagar los teléfonos móviles durante un vuelo. Esta norma se extendió en todas las fases del vuelo y se tomó como medida de prevención para evitar interferencias con los sistemas de los aviones.

Una buena razón para utilizarlo no tiene nada que ver con los sistemas del avión, ya que cuanto más lejos esté el dispositivo (celular, teléfono inteligente o tableta) de una antena, más energía usará para conectarse a ellas y permanecer conectado a la red. Las redes móviles no llegan a la altitud de los vuelos comerciales (a menos que el servicio esté en el avión), por eso, activarlo mientras se está en el aire ahorra una buena cantidad de energía.

El modo avión no permite mantener ninguna conexión inalámbrica, dado que las inhabilita por seguridad. Sin embargo, puedes usar funciones que no requieran conexión e, incluso, puedes activar el modo Wi-Fi manualmente, ya que actualmente muchos aviones incorporan este servicio para los pasajeros, utilizando redes que actúan en bandas de baja frecuencia, para así no suponer un peligro que interfieran con los sistemas del aeroplano.

Otra función que puedes activar es el Bluetooth, para emparejar dispositivos o transferir archivos sin cables. Además, también puedes escuchar música (offline), leer un libro en formato PDF o editar documentos.

Además de los aviones, existen lugares en los que los celulares pueden interferir con equipamiento o instrumentos de precisión, como hospitales o laboratorios. Si deseas conservar la batería de tu equipo y estás consciente de que estarás en una zona remota, lejos del alcance de las antenas, o si no te encuentras cerca de una toma de corriente eléctrica o enchufe, activa el modo avión.

En un mundo tan conectado, otra razón que puede atraer tu atención es evitar que las llamadas o los mensajes te despierten por la noche. Sin necesidad de apagar el móvil puedes activar el modo avión y asegurarte de que la alarma y notificaciones sonarán al día siguiente.

Así que, si vas a tomar un vuelo, recuerda estas recomendaciones para el uso de aparatos electrónicos como tabletas y teléfonos inteligentes y activa el modo avión en la configuración de tu dispositivo móvil.

Otras alternativas como sincronizar las aplicaciones para que se actualicen a determinada hora también te pueden ayudar a ahorrar batería en el celular.

Tips para reducir el consumo de papel en la empresa

¿Cómo reducir el consumo de papel en la oficina?
http://www.dineroenimagen.com/ 09/02/2015

El papel es uno de los materiales que más utilizamos en nuestro día a día para trabajar y llevar a cabo muchas de nuestras actividades en la oficina. Si bien muchas veces es indispensable su uso, existen una serie de consejos que pueden ayudar a reducir su consumo y la huella ecológica que esto representa.

1. Realiza tus pagos en línea y procura que todas tus facturas y papeles administrativos como estados de cuenta sean digitales.

2. Disminuye la tipografía de tus archivos y reduce los márgenes un 25%.

3. Configura tu impresora para que imprima y saque fotocopias en los dos lados de la hoja. También puedes utilizar papel que ya tenga una cara impresa para aprovechar el lado limpio.

4. Utiliza todos los recursos electrónicos que te sean posibles: teléfono, correos electrónicos, fax, CDs, etcétera.

5. Reutilizar sobres es mucho más sencillo si aplicas etiquetas para las direcciones. No olvides incluir un recordatorio para que la persona que reciba el sobre también vuelva a darle un uso siempre que sea posible.

6. Suscríbete en línea a periódicos y revistas. Si necesitas tener un ejemplar físico de una publicación en particular, consigue sólo uno para toda la oficina.

7. Elige papel reciclado o con certificación FSC.

Al reducir la cantidad de papel que consumes, ayudarás a detener el cambio climático. La industria de producción de papel es un contribuidor significante alas emisiones de carbono globales y otros gases contaminantes.

Archivos filtradosde HSBC por Hervé Falciani develan la evasión de impuestos y otras corrupciones

Swissleaks: la lista Falciani desvelada tras siete años en manos de las autoridades
http://www.teinteresa.es/ 09/02/2015

Es la cara oculta del secreto bancario suizo. La información ha estado en manos, primero, de la Fiscalía Anticorrupción y la Agencia Tributaria, ahora con un margen de siete años, los medios consiguen desvelar los detalles. La conocida como lista Falciani detalla las cuentas en el HSBC de 127.000 nombres de clientes extranjeros de la entidad. Hervé Falciani, un ingeniero informático que trabajaba para el HSBC, salió de Suiza con esa ingente cantidad de información.

En una primera ‘oleada’ Hacienda recuperó 260 millones e identificó a 659 evasores fiscales. Entre ellos, se encontraba la familia Botín o personas relacionadas con la trama Gürtel. Los Botín fueron absueltos de delito fiscal tras pagar 211 millones de euros y regularizar así su situación. También tuvieron que regularizar su situación con sus respectivas agencias tributarias, personalidades como Gad Elmaleh, actor conocido en Francia y compañero sentimental de Carlota Casiragui.

Hoy, a través del ICIJ (Consorcio Internacional de Periodismo de Investigación), 154 periodistas de 47 países han trabajado para desvelar los detalles extraídos a raíz de la lista Falciani. Información sobre cuentas y movimientos entre 2006 y 2007 en el banco suizo. En la lista también aparecen nombres como el de Fernando Alonso, clientes con residencia en Suiza o que han recogido su patrimonio en sus declaraciones y no deben nada al erario público.

Hay otros nombres destacados del mundo del deporte. Es el caso deValentino Rossi, que según sus abogados ya habría regularizado sus cuentas en el extranjero. Y personalidades como el rey Mohamed VI de Marruecos, el rey Abdalá II de Jordania, la modelo Elle McPherson, la creadora Diane von Fürstenberg, el diseñador Valentino, la actriz Joan Collins, el actor John Malkovich, Flavio Briatore, el jugador Diego Forlán, el actor Christian Slater, los cantantes, Phil Collins, Tina Turner, David Bowie; o el tenista Marat Safin.

El trabajo de investigación parte de los archivos de las autoridades fiscales francesas obtenidos por el diario Le Monde, que ha compartido la información con el consorcio periodístico.

España ocupa el puesto 29 entre los países con más titulares de presuntas cuentas fraudulentas en Suiza, con 2.694 clientes relacionados con este país (el 46% de ellos con pasaporte o nacionalidad española) y tenedores de 3.237 cuentas, 2.163 de ellas abiertas entre 1966 y 2006. La máxima cantidad de dinero asociada a uncliente español es 125,6 millones de dólares, según el ICIJ.

En el caso de Venezuela, el ICIJ señala como principal involucrado a Alejandro Andrade, exguardaespaldas de Hugo Chávez, quien fue presidente de la Oficina del Tesoro entre 2007 y 2010 y presidente del Banco Nacional de Desarrollo Económico de Venezuela (Bandes).

Brasil se sitúa como el noveno país de la lista con 7.000 millones de dólares en las cuentas en el período en cuestión. Según el registro hay un total de 8.667 clientes con algún vínculo con Brasil, de los cuales 55% tienen la nacionalidad del país sudamericano.

Como ejemplo de los clientes vinculados al tráfico de armas, el consorcio cita a Aziza Kulsum, más conocida como Madame Gulamali o la Reina del Coltán, señalada por la ONU como clave en el comercio ilegal de ese mineral en República Democrática del Congo y una de las personas que financió la guerra civil de Burundi en los años 90.

También menciona a la empresa Katex Mines, utilizada por el Ministerio de Defensa de Guinea Conakry para enviar armamento a los rebeldes de Liberia durante la guerra de 2003.

Casi 2.000 clientes del HSBC que aparecen en los archivos filtrados están vinculados al sector del diamante. Entre ellos, Emmanuel Shallop, condenado por los denominados diamantes de sangre, es decir, los extraídos en zonas en guerra y cuya venta proporciona fondos a los combatientes para continuar el conflicto.

Según el ICIJ, los documentos filtrados demuestran que el banco estaba al tanto que, cuando le ayudaban con sus cuentas, Shallop estaba siendo investigado por Bélgica. “Hemos abierto una cuenta de empresa para él con sede en Dubai. El cliente es muy prudente en este momento porque está bajo presión de las autoridades fiscales belgas, que están investigando sus actividades en el área del fraude fiscal de diamantes”, se lee en una cita reproducida por el consorcio.

En muchos países ya se han iniciado procesos judiciales contra la actuación del banco, como en Francia y Bélgica. Pero en otros, como en Reino Unido, se ha reducido mucho el alcance de las investigaciones, y en Grecia, por ejemplo, la documentación (que incluía cuentas del entonces ministro de Finanzas y de su familia) permaneció oculta hasta que fue publicada en 2012 por una revista del país.


Autor: 

Libera espacio en tu celular Android

¿Cómo liberar espacio de un smartphone Android?
http://www.elcomercio.com/ 09/02/2015

Con el paso del tiempo la falta de espacio en los smartphones se vuelve una situación tan recurrente como los problemas con la batería. Esto sucede debido a la gran cantidad de descargas y a la instalación constante de aplicaciones. 

Para liberar espacio de almacenamiento en smartphones Android se pueden usar métodos manuales o aplicaciones. Foto: AFP
Aunque se puede optar por usar la nube como herramienta de almacenamiento, esto implica depender todo el tiempo de una conexión a Internet. Asimismo, el usuario debe ser consciente de que el sistema operativo con el que viene el dispositivo siempre ocupa una proporción de los GB de memoria. 

En el caso de los teléfonos inteligentes Android- como en smartphones de otro tipo- existen métodos manuales, automatizados y aplicaciones para liberar espacio de almacenamiento. Conozca los consejos o pasos a seguir cuando aparece en su pantalla la molesta notificación que indica que no hay memoria suficiente para realizar tomar una nueva fotografía o instalar otra aplicación. 

Métodos manuales 

El blog tecnológico Think Big propone cuatro acciones a realizar para liberar espacio de un dispositivo Android: 

- Mover aplicaciones a la tarjeta SD. En las nuevas versiones de teléfonos Android las apps, por defecto- se almacenan en la tarjeta SD, sin embargo cuando esto no ocurre el usuario lo puede hacer manualmente. 

Antes de trasladar cualquier aplicación es recomendable verificar por medio de DiskUsage-por ejemplo- para saber que apps ocupan mayor espacio interno. Debe ingresar a ‘Ajustes’, después a ‘Almacenamiento’ y finalmente a ‘Aplicaciones’. Se despliega una lista de aplicaciones y se puede revisar cuáles se han movido a la tarjeta SD.

 - Borrar el caché. Lo óptimo es realizar esta acción periódicamente. Para hacerlo el usuario debe abrir ‘Ajustes’, ‘Almacenamiento’ y elegir la opción ‘Datos almacenados en caché’. Cuando aparezca un aviso para borrar los datos del caché elija Aceptar. Borrar el cacé no afecta ni el funcionamientos ni los datos de las aplicaciones. 

- Desinstalar aplicaciones. En ‘Ajustes’ en ‘Aplicaciones’ se despliega toda la lista de apps descargadas y existe la opción de desinstalarlas si no se usan frecuentemente. El usuario debe examinar cuáles de estas herramientas usan continuamente y son verdaderamente útiles y cuáles no. 

- Eliminar archivos multimedia. Cuando se trata de buscar un mejor lugar para las fotografías y videos que hay en el teléfono hay varias alternativas: guardarlas en la nube, descargarlas a un ordenador o a un disco duro externo, o almacenarlas en la tarjeta SD. 

Si opta por la nube puede utilizar herramientas como Dropbox o Copy que suben todos los archivos del dispositivo automáticamente. En caso de que quiera bajarlos a una PC o disco duro externo lo usual es usar cable USB o apps como AirDroid o Pushbullet. 

Para usar la tarjeta SD como lugar de almacenamiento de archivos multimedia, el usuario debe ingresar a la configuración de la cámara, ir a ‘Ajustes’, luego ‘Almacenamiento’ y escoger la tarjeta SD como opción de memoria. Así, en adelante las imágenes y clips que se hagan con el celular de forma automática se guardarán en la tarjeta. 

El portal Android Experto, por su parte, ofrece dos consejos adicionales: 

- Comprobar si existe la carpeta ‘Logs’. Para realizar este paso el usuario tiene que utilizar DiskUsage o ES File Explorer u otro tipo de gestor de archivos. Al comprobar con estas herramientas la existencia de la carpeta ‘Logs’, el procedimiento es analizar la cantidad de espacio que ocupa. Esta puede ser eliminada sin consecuencias negativas para el equipo.

 - Desinstalar aplicaciones por defecto. El usuario tiene la alternativa de desinstalar las apps de fábrica, que los dispositivos Android tienen por defecto. Sin embargo, para realizar esta acción es necesario rootear el dispositivo. Aplicaciones Android Experto y Think Big recomiendan las siguientes aplicaciones: 

- Clean Master. Esta app ha sido muy bien calificada por los usuarios y sirve para eliminar aplicaciones innecesarias, buscar archivos residuales y temporales, borrar el caché. Asimismo, cuenta con un optimizador de memoria y un antivirus. 

- The Cleaner. Esta herramienta ayuda a limpiar a la vez la memoria RAM y la de almacenamiento. También ofrece la opción de vaciar el caché. Es sencilla de usar, rápida y eficiente.

 - CCleaner. Al igual que The Cleaner ofrece la alternativa de examinar la memoria de almacenamiento y la de RAM. Este limpiador brinda información detallada del sistema y sirve para borrar el caché de las aplicaciones.

- DiskUsage. Ofrece representaciones gráficas del uso de la memoria en el aparato. 

- ES Explorador de Archivos. Es un gestor de archivos. 

- Framaroot. Funciona para rootear el dispositivo.

Ni los bancos Suizos se salvan de la extracción de información: Lista Falciani de archivos extraidos de HSBC

El Gobierno de Venezuela colocó 12.000 millones de dólares en el HSBC
http://economia.elpais.com/ 09/02/2015

En el periodo en que un reelecto presidente Hugo Chávez se declaraba socialista y arreciaba con su ola de expropiaciones, entre 2005 y 2007, el Gobierno de Venezuela mantenía depósitos por valor de 12.000 millones de dólares en cuatro cuentas del HSBC Private Banking en Suiza, cuestionado ya entonces por su opacidad y por brindar cobertura a evasores de impuestos. Así consta en la llamada lista Falciani, la relación de clientes de la filial suiza del HSBC que el informático Hervé Falciani extrajo en 2010 de la entidad y que ahora ha visto la luz a través de una investigación periodística internacional, liderada por los diarios Le Monde y The Guardian , junto al Consorcio Internacional de Periodistas de Investigación en el que participan más de 140 periodistas de 45 países.


El 85% del dinero de venezuela está en cuatro cuentas abiertas a nombre de la Tesorería Nacional y del Banco del Tesoro Entre los casi 100.000 clientes registrados en la base de datos del HSBC, ocultos entonces gracias al secreto bancario, destacan tres nacionalidades: británicos, suizos y venezolanos. A estos últimos pertenecían 14.800 millones de dólares, unos 13.000 millones de euros al cambio actual. Del total, el 85%, cerca de 12.000 millones de dólares, se concentraba solo en cuatro cuentas propiedad del estado de Venezuela, abiertas a nombre de la Tesorería Nacional y del Banco del Tesoro. Este último es un banco comercial fundado por Chávez en 2005, que actualmente dispone de un centenar de oficinas en todo el país.

El Banco del Tesoro de Venezuela llevaba solo dos meses constituido cuando abrió una cuenta por  9.500 millones de dólares en el HSBC suizo. Cinco meses después, el mismo banco colocó otros 2.200 millones de dólares en dos cuentas espejo, según reveló este lunes el portal Armando.info, encargado de la investigación periodística de los clientes de Venezuela. El presidente del Banco del Tesoro —y responsable de las cuentas— era Rodolfo Marco Torres, general del Ejército, y actual vicepresidente para el Área Económica del Gobierno de Nicolás Maduro. El tesorero de la época, Alejandro Andrade Cedeño, fue quien abrió otra cuenta con cerca de 700 millones de dólares a nombre del organismo. Andrade fue viceministro de Finanzas y presidente del Banco Nacional de Desarrollo (Bandes). Originario del barrio de Coche, una zona popular del suroeste de Caracas, ha llegado a formar parte de exclusivos clubes sociales. Aficionado a la equitación, es uno de los mecenas del deporte en Venezuela y mantiene propiedades en Carolina del Sur y Florida, Estados Unidos. Hasta el momento, ni Torres ni Andrade han reaccionado ante las revelaciones.

La publicación de los datos secretos del HSBC, bautizada comoSwissLeaks, incluye el análisis de cerca de 60.000 archivos de la base de datos de clientes de la filial suiza del banco británico entre 2005 y 2007.

La lista Falciani incluye, según publicó este lunes El Confidencial, a españoles como el piloto Fernando Alonso, el exvicepresidente del Barça Alfons Godall o el exmagistrado del Tribunal Supremo Ramón López Vilas. La justicia española tuvo acceso a la relación de clientes en 2010, lo que permitió a Hacienda recuperar al menos 260 millones de euros, tal y como reveló EL PAÍS en abril de 2013, cuando publicó decenas de nombres de la lista investigados por los tribunales. El banquero Emilio Botín, por ejemplo, pagó 200 millones para regularizar una fortuna de más de 2.000 millones.

Autor:  

Correos hallados en computadora son prueba para Audiencia Provincial de Zaragoza

La Audiencia de Zaragoza acepta como prueba los correos hallados en el ordenador de García Becerril
http://www.aragondigital.es/ 09/02/2015
García Becerril junto a uno de sus abogados el pasado 27 de enero

La Audiencia Provincial de Zaragoza acepta como prueba los correos electrónicos hallados en el ordenador del exgerente de Plaza, Ricardo García Becerril. El órgano provincial ha desestimado así el recurso de apelación interpuesto por la defensa de Becerril que pedía la nulidad de estos emails como prueba en el caso Plaza.

Zaragoza.- La Audiencia Provincial de Zaragoza ha desestimado el recurso de apelación interpuesto por la defensa del exgerente de Plaza, Ricardo García Becerril, aceptando como prueba los correos electrónicos hallados en el disco duro de su ordenador.

La defensa del exgerente de Plaza, ejercida por los letrados José María Gimeno del Busto y José María Pabán, interpuso un recurso de apelación solicitando la nulidad como prueba de estos correos hallados por la Policía. El Juzgado de Instrucción número 1 de Zaragoza, que investiga una presunta malversación millonaria en las obras de la Plataforma Logística de Zaragoza, los utilizó como prueba.

Aseguraban que existía un “claro riesgo de manipulación del contenido del mismo” y que “no se ha respetado la cadena de custodia”, según los fundamentos de derecho del auto de la Audiencia Provincial de Zaragoza.

La defensa del exgerente de Plaza aduce que “faltan archivos y que se han eliminado correos electrónicos”, bien del disco duro o bien de su copia porque el ordenador “lo utilizó” el gerente de Plaza, Jesús Andreu. También argumentan que en la recogida del ordenador “no intervino” la Policía, sino que “fue el actual gerente el que recogió el ordenando de donde se encontraba y lo trasladó y entregó personalmente en el juzgado”.

También aseguran los letrados de García Becerril que el volcado de los datos obrantes en dicho ordenador “se realizó dos veces” y que en las actas de volcado de datos “aparecen números de serie del ordenador distintos”.

Los magistrados de la Audiencia Provincial de Zaragoza ha rechazado estos argumentos porque, entre otros aspectos, considera que la falta de archivos “no afectaría en modo alguno a la fiabilidad de los correos electrónicos empleados en los informes-atestados de la UDEF”.

Respecto a la ruptura de la cadena de custodia cuando ya se encontraba el ordenador en el juzgado, al llevarse a cabo el volcado en dos ocasiones, considera el tribunal que “tal actuación no configura tal ilícito”. Señala también el auto que desde que los soportes informáticos están a disposición del juzgado “se han seguido todas las reglas procesales y constitucionales para posibilitar en primer lugar el respeto del derecho de defensa, mediante la contradicción y el derecho y secreto de comunicaciones” mediante el traslado a la defensa de García Becerril de dichos soportes.

Asimismo, señalan los magistrados que si hubiera habido borrado de correos, esto no tendría “ningún efecto o relevancia” sobre la fiabilidad del contenido de los correos que se encuentran almacenados en la memoria del ordenador y de los cuales “no consta acreditada alteración alguna”.


Autor: Rocío Solana Sánchez

Asociación de Archiveros de Castilla y León (Acal) denuncia a la Diputación de Salamanca por destrucción ilegal de documentos

Los archiveros de Castilla y León denuncian la destrucción ilegal de documentos en la Diputación de Salamanca
http://www.tribunasalamanca.com/ 09/02/2015

DENUNCIA
La asociación regional ha pedido a la Junta que actúe ante la reconocida destrucción de documentos de los contratos que están bajo sospecha en la Diputación. Pide sanciones porque la institución está obligada a conservar todos los expedientes y no tiene autorización para destruir nada.

La Asociación de Archiveros de Castilla y León (Acal) ha denunciado en los últimos días que la Diputación de Salamanca habría podido incurrir en un delito al destruir documentos relacionados con la adjudicación de algunas de las obras que están bajo sospecha por haber sido adjudicadas de manera irregular. La denuncia de esta asociación hace hincapié en el hecho de que destruir documentos públicos no solo no está permitido por la ley, sino que la institución que preside Javier Iglesias estaría llevando a cabo el espurgo de documentos sin permiso alguno.

El escándalo de la presunta adjudicación irregular durante años de decenas de obras en la Diputación y con los que cinco empresas se habrían beneficiado de contratos por 12 millones de euros vino acompañado en su día por un hecho insólito, que empezó como un rumor y que se acabó confirmando: que la propia Diputación destruyó documentación de algunos de los expedientes afectados coincidiendo con la salida a la luz de la información. Así quedó de manifiesto en una comisión celebrada a mediados de diciembre en la que el equipo de Gobierno de la Diputación admitió que determinada documentación ha acabado esos días en la trituradora de papel del vestíbulo del edificio de La Salina. Y que se trataba de expedientes con los datos de las ofertas hechas por empresas para concursar en la adjudicación de contratos. Según el equipo de Gobierno, se trata de una práctica rutinaria.

Es ante esta situación que la asociación de archiveros ha decidido actuar. Según ha confirmado el presidente de dicha asociación, Luis Hernández Olivera, Acal ha hecho llegar un texto de denuncia a la consejería de Cultura, que es la que tiene la competencia en la gestión de archivos y documentos oficiales, ya que los hechos conocidos pueden ser constitutivos de infracción administrativa y, en último caso, penal.

Según recuerda el presidente de Acal, la destrucción de documentos relacionados con el presunto caso de corrupción es un hecho contrastado y en el que no hay propósito de enmienda por parte de la Diputación, que no solo reconoce que lo hace, sino que admite que es una práctica habitual y con la que continuará. Los archiveros apuntan que la Diputación no puede escudarse en el hecho de que se destruyen documentos relativos a las ofertas de las empresas que no resultaron adjudicatarias, ya que esa información no es de una empresa privada, sino de una oferta pública; y sin los datos completos de todas las empresas que concurrieron, es imposible saber si una adjudicación fue correcta.

Además, desde Acal recuerdan que para poder destruir documentación pública debe existir una autorización de la consejería de Cultura, que debe publicarla en el Boletín Oficial de Castilla y León. Y que, por contra, no consta ni una sola propuesta de la Diputación de Salamanca solicitando permiso para la destrucción de documentación pública, algo de lo que tendrían constancia tanto la consejería como la asociación.

Revisión del inventario: cotejar información entre archivos parroquiales y diocesanos

La Diócesis inscribe a su nombre en el registro los principales templos
http://www.hoy.es/ 03/02/2015

La concatedral y la Preciosa Sangre forman parte de una lista a la que se sumó hace solo unos días la iglesia de Fátima mediante una certificación del obispo


La concatedral de Santa María vista ayer desde el palacio del Obispado. :: jorge rey

La Diócesis de Coria-Cáceres ha hecho con algunos de sus principales templos en la capital cacereña lo mismo que hizo el Obispado de Córdoba el 2 de marzo de 2006 con la Mezquita. Ha acudido al Registro de la Propiedad, ha pagado las tasas correspondientes y ha inscrito a su nombre esas propiedades que considera suyas. Mientras que en el caso de la famosa mezquita-catedral la polémica se ha disparado, aquí no ha llegado a surgir el debate.

En Cáceres, los responsables de la Diócesis actúan con absoluta discreción, amparados en la actual Ley Hipotecaria y «acatando la legalidad vigente». Con ella en la mano, solo es necesaria una certificación del obispo para inscribir un bien a su nombre. Así se hizo el pasado día 15 con la iglesia de Fátima. La Preciosa Sangre, Santiago, San Juan y la concatedral también aparecen en el listado, confirma la Vicaría de Asuntos Económicos.

La reforma legal impedirá registrar bienes con la simple firma del obispo

«El número exacto es difícil de determinar. Vamos haciendo y revisando poco a poco. Ustedes tienen conocimiento de las últimas que se han realizado. Las parroquias que usted cita son las más recientes que se han realizado». La Diócesis cacereña no elude el asunto, pero tampoco entra en más detalles que los imprescindibles. A través del gabinete de comunicación, el vicario de Asuntos Económicos, Ceferino de las Heras, contestó a las cuestiones que le trasladó este diario vía correo electrónico. Al ser consultado sobre cómo afectará en su caso la futura reforma de la Ley Hipotecaria, recalca que la Diócesis «siempre se ha ajustado a la Ley». «Cuando cambie o se modifique seguirá acantándola», garantiza.


TESTIMONIO

CEFERINO DE LAS HERAS VICARIO DE ASUNTOS ECONÓMICOS

«Llevamos tiempo inmatriculando e inscribiendo los bienes diocesanos y parroquiales»

La revisión y puesta al día del inventario de bienes de la Diócesis lleva a movimientos como la ‘inmatriculación’ (así se llama la primera inscripción de una finca en el registro). Una de las últimas inmatriculaciones ha sido la de la iglesia de Fátima, con acceso por las calles Sanguino Michel y García Plata de Osma.

El registro especifica que cuando la Diócesis de Coria-Cáceres la inscribe «a su favor» lo hace «acogiéndose a los beneficios del artículo 206 de la Ley Hipotecaria». Se trata de una finca -se detalla- de la que es dueña «desde tiempo inmemorial», pese a no tener «título de dominio escrito, inscrito e inscribible». La Diócesis solicita la inscripción en el Registro de la Propiedad número 1 de Cáceres al amparo de la actual Ley Hipotecaria y mediante una simple certificación expedida por el obispo, Francisco Cerro, el pasado 22 de diciembre. La Diócesis, recuerda el vicario de Asuntos Económicos, «era propietaria del solar donde se construyó la iglesia, por una donación a principios del siglo XX. Ahora se ha procedido a su inmatriculación».

Ese proceso se encuentra en exposición pública. Aquellos que consideren que esa inscripción registral no es correcta o que tengan alguna alegación que presentar podrán dirigirse al registro. De no ser así, el bien se inscribe con toda normalidad.

Ley Hipotecaria

La Ley Hipotecaria actual facilita que una finca que no tenía dueño registrado pase a ser de la iglesia con esa certificación del obispo. Así se recoge en el artículo 206, que concede también esa potestad a la administración pública. En teoría, pretende ser una fórmula para agilizar los trámites. «Cuando carezcan del título escrito de dominio, podrán inscribir -se lee en el articulado- el de los bienes inmuebles que les pertenezcan mediante la oportuna certificación librada por el funcionario a cuyo cargo esté la administración de los mismos».

Para la Diócesis de Coria-Cáceres, más allá o no del próximo cambio normativo, lo que se pretende actualizar el inventario. «Llevamos tiempo inmatriculando e inscribiendo los bienes diocesanos y parroquiales, la mayoría de los cuales tienen sus escrituras públicas», abunda Ceferino de las Heras. «En siglos pasado -matiza-, no era tanta la costumbre de inscribir bienes. No solamente de la Iglesia, sino de organismos públicos y de particulares. Antiguamente se daba apretón de manos y servía de contrato como la palabra, contrato verbal».

Sobre si la reforma legal que obligará a la Iglesia a demostrar de forma documental que los bienes son suyos le perjudicará opta por no hacer valoraciones. «La Diócesis siempre se ha atenido a lo que la Ley ha dicho. En lo que cambie procederemos según regula con los requisitos que se pidan».

La revisión del inventario supone cotejar información entre archivos parroquiales y diocesanos y ha llevado a los responsables eclesiásticos hasta archivos municipales y al Archivo Histórico Provincial. Así lo asegura el hombre que tiene la responsabilidad, «en nombre del Obispo, de todos los negocios y de la administración de los bienes de la Diócesis». Las inmatriculaciones forman parte de esa normalidad que se ha caracterizado por el cumplimiento de la Ley, apunta el Obispado cacereño. Las inscripciones a su nombre de los templos no han levantado polémicas. Por ahora.

Autor: MANUEL M. NÚÑEZ

Conoce el formato JPG creado por Joint Photographic Experts Group

¿Qué es el formato .jpg?
http://www.abc.es/ 03/02/2015

Se trata de un formato de compresión de imágenes, tanto en color como en escala de grises, con alta calidad

Es el tipo de archivo de fotografía más común en la industria digital. Industria y también en nuestra vida, puesto que la mayoría de usuarios de cámaras digitales y de imágenes que circulan por internet están codificadas de esta manera.

Se trata del término acuñado por Joint Photographic Experts Group, grupo de expertops que creó el . jpg,.un formato de compresión de imágenes, tanto en color como en escala de grises, con alta calidad.

Por tanto, estamos ante el método más común a la hora de generar la compresión de imágenes fotográficas. Eso sí, cabe destacar que el grado de reducción se puede ajustar, lo que permite seleccionar el tamaño de almacenamiento y la calidad de la imagen. Normalmente alcanza una compresión de uno a diez con pocas pérdidas perceptibles en la calidad de la imagen. Uno de los mejores aspectos para su popularización es que este tipo de archivos son los más habituales en internet y lo soportan todos los navegadores.

Para poder llevar a cabo esta operación, se requiere de aplicar un algoritmo de compresión basado en dos fenómenos visuales del ojo humano, en función de la luz y el brillo. No hay que confundir con otro tipo de formatos, como .gif y .png, los cuales son más óptimos para tratamiento de imágenes.

Becas para titulados en diferentes disciplinas de Patrimonio Nacional para residentes en españa

Oportunidad para distintos perfiles con las becas de Patrimonio Nacional
http://www.mastermas.com/ 03/02/2015

La convocatoria de 2015/2016 se compone de seis becas para titulados en diferentes disciplinas. Entre los destinos: el departamento de prensa, el de conservación o el del archivo general de Palacio. 



El Palacio Real, el Real Sitio de San Lorenzo de El Escorial o el Monasterio de San Jerónimo de Yuste son algunos de los espacios históricos que gestiona Patrimonio Nacional. Este organismo público tiene, entre otras funciones, la de poner a disposición de los ciudadanos estos bienes que pueden albergar en su conjunto más de 154.000 piezas de distintas disciplinas como pintura, escultura, archivos y orfebrería. Cada año convoca becas para que varios postgraduados puedan completar su formación en alguna de las delegaciones de su Consejo de Administración.

Ver oferta de másteres con prácticas

La última convocatoria es la de 2015/2016, que se ha hecho pública en el Boletín Oficial del Estado el sábado 31 de enero. En total son seis becas para titulados universitarios en distintas disciplinas. La primera es la de tecnologías de la información y comunicaciones. Se pide la licenciatura o el grado en Informática, Telecomunicaciones u otras Ingenierías completadas con un Máster en especialización en Informática o Telecomunicaciones. Las funciones a desarrollar serían en la Dirección de Administración y Medios.

La segunda es de relaciones y comunicación institucional. Se pide licenciatura o grado en Periodismo y el destino sería el Departamento de Prensa. La tercera es la de descripción de fondos documentales y para solicitarla es necesario estar titulado en alguna de las siguientes carreras: licenciatura o grado en Historia, Historia del Arte, Geografía e Historia, Biblioteconomía, Documentación, Información y Documentación, Humanidades y Derecho. La beca sería para la Dirección de las Colecciones Reales, en el archivo general de Palacio.

Ver formación en:
Patrimonio histórico
Historia
Comunicación
Diseño y Creación

En cuarto lugar está la de apoyo documental en actividades de conservación dentro del departamento del mismo nombre. Se pide la Licenciatura o Grado en Historia, Historia del Arte o Humanidades. En quinto lugar se ofrece una beca para desarrollo de aspectos puntuales de los planes de conservación preventiva para inmuebles de Patrimonio Nacional. La titulación en este caso que se requiere es la de Arquitectura.

Ver postgrados en Arquitectura

Por último, está la número 6 que es para la gestión de las instalaciones eléctricas y mecánicas de Patrimonio Nacional. En este caso se exige la licenciatura o grado en Ingeniería Industrial.

Los solicitantes tienen que tener nacionalidad española, o bien de alguno de los países miembros de la Unión Europea, o de aquellos que hayan firmado el Acuerdo sobre Espacio Económico Europeo o bien extranjero residente en España. Como requisitos específicos hay que estar en posesión del título que se pide para cada una de las becas y si todavía no se tiene acreditar el abono de los derechos para su expedición antes de que acabe el plazo de presentación de solicitudes.

Las becas están dotadas con 1.250 euros mensuales y el periodo de duración de las mismas finalizará el 31 de marzo de 2016. El plazo para solicitarlas estará abierto hasta el 16 de febrero de 2015.

¡Sigue a mastermas.com también en Facebook y Twitter! Te esperamos.

Más información:

Bases en el BOE

Contenidos relacionados en mastermas.com:

Prácticas en España y el extranjero para que estudiantes y arquitectos diseñen su futuro


Las becas de Artes Plásticas de la Fundación Botín abren plazo en febrero


La Biblioteca Nacional busca titulados para sus becas de especialización

Plazo para desclasificar los archivos no podrá ser "inferior a 25 años"

Oficialismo inicia debate para crear una nueva Agencia de Inteligencia
http://www.diario26.com/ 03/02/2015

El secretario Legal y Técnico de la Presidencia, Carlos Zannini, y el secretario de Inteligencia Oscar Parrilli defenderán la propuesta anunciada hace una semana por la presidenta Cristina Fernández.

El Senado comenzará hoy a tratar en un plenario de comisiones la creación de la Agencia Federal de Inteligencia (AFI) que el Gobierno propone con el fin de reemplazar a la actual Secretaría de Inteligencia.

En tanto, la diputada kirchnerista Teresa García convocó para el jueves a las 10.30 a la Comisión Bicameral de Fiscalización de Organismos y Actividades de Inteligencia, que preside, para “analizar y emitir una opinión” sobre el proyecto de reforma de la Ley de Inteligencia.

Este encuentro fue citado pese a que la propuesta comenzará ser discutida hoy desde las 14 en el Salón “Arturo Illia” de la Cámara alta en una reunión conjunta de las comisiones de Asuntos Constitucionales, que preside el kirchnerista Marcelo Fuentes, y de Justicia y Asuntos Penales, a cargo de Pedro Guastavino, también del Frente para la Victoria.

En la primera jornada, el secretario Legal y Técnico de la Presidencia, Carlos Zannini, el secretario de Inteligencia Oscar Parrilli y el subsecretario del área Juan Martín Mena quienes defenderán la propuesta anunciada hace una semana por la presidenta Cristina Fernández.

El debate continuará el miércoles, en horario a confirmar, con la presencia de representantes del Centro de Estudios Legales y Sociales (CELS), el diputado provincial por Nuevo Encuentro Marcelo Sain, y expertos invitados por la oposición.

Por su parte, el bloque de senadores por la UCR, que encabeza el jujeño Gerardo Morales, se reunirá mañana a las 13 para definir posición frente a la reforma impulsada por el Ejecutivo.

Desde el peronismo disidente, el senador Roberto Basualdo anticipó a DyN que el interbloque también unificará criterios en un conclave que mantendrá mañana después del plenario aunque ya reclamó “más atribuciones para al Congreso”.

Desde el Frente Cívico y Social, Luis Juez, confirmó que participará en la reunión, pero aclaró que “no nos vamos a dejar marcar la cancha con una nueva picardía del gobierno que jugó con los servicios de inteligencia y que ahora no sabe que hacer”.

En tanto, el jefe de Gabinete, Jorge Capitanich, aseguró que “están dadas las condiciones” para que sea aprobado el proyecto del gobierno pese a que la oposición adelantó que “no está dispuesta a dar el debate”.

Sobre la situación de los agentes de la Secretaría de Inteligencia, Capitanich señaló que “se trata de personal de planta, que forma parte de la estructura orgánica de la institución, y allí quienes efectivamente ejercerán la función oportunamente aprobada por el Senado, tendrán que hacer una evaluación sistemática de los agentes”.

El kirchnerismo ya manifestó su intención de tener aprobada la creación de la AFI para el próximo 1º de marzo cuando la Presidenta concurrirá al Congreso para dejar inaugurado el período de sesiones ordinarias.

El proyecto que ingresó el viernes pasado por el Senado disuelve la Secretaría de Inteligencia y transfiere la función y el personal a la nueva Agencia Federal; establece que las escuchas telefónicas estarán bajo la jurisdicción de la Procuración de la Nación; y fija un plazo que no podrá ser “inferior a 25 años” para desclasificar los archivos. Además, la iniciativa dispone que la AFI estará a cargo de un director general y un subsidrector que serán designados por el Poder Ejecutivo con acuerdo del Senado, pero que podrán ser cesanteados por el gobierno.

Archivo sonoro de entrevista a exconbatiente de la Batalla de Stalingrado II Guerra Mundial

Victoria en la batalla de Stalingrado, acontecimiento crucial de la Segunda Guerra Mundial
http://mundo.sputniknews.com/ 03/02/2015

El 2 de febrero de 1943, tuvo lugar un acontecimiento que predeterminó el desenlace de la Segunda Guerra Mundial y, en gran medida, también los destinos de la Europa de posguerra. El 2 de febrero, culminó con la victoria de las tropas soviéticas la batalla de Stalingrado, tras haber durado 200 días.

En la batalla de Stalingrado, los fascistas sufrieron casi un millón y medio de bajas, perdiendo prácticamente el 25 % de sus efectivos en el frente soviético-alemán, y además numerosos equipos de guerra y armamentos. La grandiosa batalla, sin precedentes en la historia militar, tuvo una repercusión global.


En nuestros archivos guardamos muchas grabaciones con testimonios de excombatientes y testigos de aquel histórico acontecimiento. Hoy les invitamos a escuchar lo que dice de la importancia de la batalla de Stalingrado Yuri Zubritski, el veterano de la Gran Guerra Patria e historiador latinoamericanista. Y también, el Canto de Amor a Stalingrado de Pablo Neruda que nos ofrece un verdadero sentimiento de amor y libertad ante la invasión de las tropas nazis a la ciudad rusa.

Servicio de mensajería Telegram multiplataforma se actualiza

Telegram actualiza su aplicación para permitir mandar archivos de hasta 1,5 GB
http://www.eleconomista.es/ 03/02/2015

El servicio de mensajaría multiplataforma Telegram ha actualizado su servicio centrándose especialmente en la opción de poder compartir documentos. Y es que, a partir de ahora los usuarios de Telegram podrán compartir archivos de hasta 1,5 GB desde cualquier dispositivo.


Con esto, Telegram no sólo ataca al resto de mensajería a la hora de compartir archivos, sino que quiere enfrentarse directamente a los servicios de correo electrónico que, por ejemplo, en el caso de Gmail sólo permiten adjuntar archivos de 25 MB (aunque se puede adjuntar de más tamaño usando la alternativa de Google Drive).

Además de la ampliación de capacidad para mandar documentos, Telegram ahora permite reenviar archivos en correo electrónicos y otras aplicaciones, tanto en Android como en iOS. Y es que en el sistema operativo de Apple ahora es compatible con la opción Compartir de iOS 8.


Silencios y multibúsquedas

Entre las novedades que Telegram ha realizado en la nueva actualización, el usuario ahora puede disponer de un mejor silenciado de las conversaciones así como de una búsqueda más inteligente.

Sobre la opción de silenciar, ahora la app permite mutear particulares y grupos durante 1 hora, 8 horas o 2 días. Para hacerlo basta con abrir el menú (marcado con tres puntos verticales) y seleccione ‘silenciar notificaciones’. También puede hacerse desde la pantalla de bloqueo donde se muestran las notificaciones.

Respecto a las búsqueda -arriba a la derecha en el botón de la lupa- la aplicación permite encontrar ahora con sólo introducir un término entre contactos, conversaciones, mensajes o usuarios globales.


Dos religiosos ponen a salvo valiosos documentos destinados a ser destruidos por el Estado Islámico

Irak: Cómo protegimos de los yihadistas el patrimonio cristiano
http://www.aleteia.org/ 30/01/2015

Dos religiosos lograron poner a salvo valiosos documentos destinados a ser destruidos por el Estado Islámico


Padre Najeeb Michaeel examina unos manuscritos

Uno, el padre Najeeb Michaeel, es iraquí, radiante y vestido con hábito blanco, informa la National Public Radio. El otro es el padre Columba Stewart, un tejano grande y seco, vestido de negro y con unas gafas con montura negra. Ambos son religiosos dominicos.

En el extrarradio de Erbil, visitan a los cristianos que se refugian en los inmuebles en construcción. Estos exiliados reciben diversas ayuda de urgencia de la Iglesia y de ONG: alimentos, platos, mantas, etcétera. Muchos salieron de sus casas el verano pasado únicamente con la ropa puesta.

Pero la misión de los dos dominicos se guarda en secreto, en una casa aislada cuya localización debe permanecer oculta, que contiene manuscritos, libros sagrados y archivos que pudieron salvarse durante la huida ante el autoproclamado Estado Islámico.

Una misión secreta: ¡Salvar los escritos!

Los sacerdotes no estaban más a salvo que el resto de la población, recuerda La Obra de Oriente, y tuvieron que huir dejándolo todo tras ellos. Muchas órdenes religiosas perdieron así sus bibliotecas.

Pero gracias a la perspicacia del padre Michaeel, que había visto venir la amenaza, una parte del patrimonio cristiano iraquí pudo salvarse.

En plena insurrección islamista en Mossul en 2008, los dominicos llevaron silenciosamente su biblioteca a la localidad de Qaraqosh. Y nuevamente fue desplazada en 2014, justo antes de que la organización Estado Islámico tomara la ciudad.

Es un bien inestimable: los religiosos dominicos estaban presentes en Mosul desde 1750 y habían acumulado varios miles de antiguos manuscritos.

El padre Michael explica su partida, a escondidas, a las cinco de la mañana, tan discretamente como se lo permitió su gran camión cargado de libros. “Atravesamos tres barreras sin problema y creo que la mano de la Virgen María nos protegió”, recuerda.

“Para que todo esto no desaparezca”

Además de la biblioteca de los dominicos, los dos religiosos tienen la custodia de registros, libros y manuscritos: en total, unas 50.000 obras. Una parte de ellas está escrita en siriaco, una variante de la lengua aramea, que hablaba Jesús.

El destino que estaba reservado a estas obras si los yihadistas de Daesh las descubrían dejaba poco margen de duda. El joven “califato” se ha distinguido por su falta total de respeto hacia todo lo que constituye la historia iraquí.

Se recuerda, entre otras cosas, la destrucción de la tumba del profeta Jonás, lugar venerado tanto por los cristianos como por los musulmanes. También destruyeron una puerta monumental asiria que databa del siglo VIII antes de Cristo.

Estas obras representan, entre otras cosas prohibidas, rostros y “profetas del islam” y para los terroristas debían quemarse.

Los dos religiosos que tienen la custodia de este tesoro no ocultan que temen la desaparición pura y simple de los cristianos de Irak. Intentan salvaguardar su cultura antes de que desaparezca, entre otras cosas catalogando las obras para que el mayor número posible de personas tenga acceso a ellas.