Los archivos legislativos en la era de la información

Organiza Congreso local capacitación web “Los archivos legislativos en la era de la información”


Morelia, Michoacán, 14 de agosto de 2020. Al reconocer el gran valor que tienen para una nación los archivos históricos, la 74 Legislatura a través de un esfuerzo conjunto para dar continuidad y profesionalización al trabajo legislativo, organizó la capacitación vía web “Los Archivos Legislativos en la era de la información”. 


En este sentido, la presidenta de la Mesa Directiva, Brenda Fraga Gutiérrez, reconoció el interés de esta Legislatura por adaptarse a esta nueva modalidad de capacitación a distancia, por lo que la colaboración de los ponentes en estos seminarios, ha sido fundamental para darle continuidad a la importante labor del Legislativo.

Asimismo, destacó la importancia de los archivos históricos como reconocimiento fundamental de nuestra historia como sociedad, por lo dijo, el Congreso michoacano comparte esta responsabilidad y compromiso con la organización permanente que se requiere para esta área. 

Aunado a lo anterior, la diputada Cristina Portillo Ayala, presidenta de la Comisión de Gobernación, reconoció que los archivos han permitido acceder a información de gran interés y conocer la historia de nuestra sociedad, y si bien en nuestro país contamos con una gran riqueza documental que data sobre las distinta etapas de la historia, hoy el reto es la conservación y resguardo de aquellos archivos con alto valor histórico. 

Portillo Ayala relató que desde abril de 1824, el Congreso Constituyente del Estado inició su existencia pero incluso, ya se resguardaba información desde 1822, por lo que gracias a las nuevas tecnologías, el Poder legislativo michoacano tiene debidamente organizado, preservado y modernizado su archivo histórico. 

Además, explicó que en el Congreso local existen cinco iniciativas para una nueva Ley de Archivos, las cuáles han sido discutidas y analizadas por las comisiones dictaminadoras, ello a través de consultas y reuniones con expertos en la materia para emitir una norma acorde a la realidad imperante en este tema. 

Cabe señalar que durante esta capacitación, se contó con la participación de la coordinadora de Editorial, Biblioteca y Archivo, Vanessa Caratachea Sánchez; de Mireya Quintos Martínez, Directora del Sistema Nacional de Archivos del Archivo General de la Nación; del Dr. Roberto Hernán, Director de Planeación, Evaluación y Normatividad de la Cámara de Diputados del Congreso de la Unión; Dra. Marlene Silva, titular del Archivo General del Poder Legislativo del Estado de Zacatecas; Alberto Macías Páez, Director del Diario de Debates y Archivo General del Estado de Guanajuato.

Calendarios de Conservación resultantes de los dictámenes de la Comisión Superior Calificadora de Documentos Administrativos

Resolución de 6 de agosto de 2020, de la Subsecretaría, por la que se aprueban los calendarios de conservación de las series comunes de gestión jurídico-administrativa, asesoramiento jurídico y elaboración de disposiciones generales.

Nº de Disposición: BOE-A-2020-9843|Boletín Oficial: 222|Fecha Disposición: 2020-08-06|Fecha Publicación: 2020-08-18|Órgano Emisor: Ministerio de Industria, Comercio y Turismo

La Ley 16/1985, de 25 de junio, del Patrimonio Histórico Español, establece en su artículo 49.2, que una parte integrante del mismo es el Patrimonio Documental, constituido por los documentos de cualquier época generados, conservados o reunidos en el ejercicio de sus funciones, entre otros, por cualquier organismo o entidad de carácter público.

Por otra parte, dicha norma exige a todos los poseedores que custodian bienes del patrimonio documental y bibliográfico que garanticen su conservación y protección, su destino a un uso que no impida su conservación y su mantenimiento en lugares adecuados, así como que se recabe autorización de la Administración competente para excluir o eliminar todo o parte de los bienes del Patrimonio Documental contemplado en el artículo 49.2 y de los demás de titularidad pública. No obstante, el artículo 55.2 contempla que en ningún caso se podrán destruir tales documentos en tanto subsista su valor probatorio de derechos y obligaciones de las personas o los entes públicos.

El artículo 58 de la citada Ley 16/1985, de 25 de junio, crea la Comisión Superior Calificadora de Documentos Administrativos, como órgano encargado del estudio y dictamen de las cuestiones relativas a la calificación y utilización de los documentos de la Administración del Estado y del sector público estatal, su integración en los archivos y el régimen de acceso e inutilidad administrativa de tales documentos.

Asimismo, la Ley 16/1985, ha sido desarrollada a través de diferentes disposiciones reglamentarias que persiguen como objetivo la racionalización del tratamiento de los documentos, con la consiguiente mejora de la propia gestión de la Administración, a la vez que se asegura la conservación de aquellos de sus documentos que tengan valor histórico.

En la reunión plenaria de 16 de octubre de 2012 de la Comisión Superior Calificadora de Documentos Administrativos, se constituyó el Grupo de Trabajo de Valoración de Series y Funciones Comunes de la Administración General del Estado, siguiendo lo previsto en el artículo 3 del Real Decreto 1401/2007, de 29 de octubre. El cometido de este grupo de trabajo es la realización de estudios de identificación y valoración de series comunes, así como de estudios comparativos de series complementarias y paralelas de los distintos organismos y su ubicación, con el fin de elaborar propuestas de conservación, eliminación y calendarios de conservación.

Entre las series dictaminadas favorablemente por la Comisión Superior Calificadora de Documentos Administrativos destacan seis series documentales de Gestión Jurídico-Administrativa, Asesoramiento Jurídico y Elaboración de Disposiciones Generales, consideradas comunes para la Administración General del Estado que fueron aprobadas en las reuniones de 21 de mayo de 2014 (dictamen 10/2014), de 17 de diciembre de 2014 (dictamen 47/2014), de 6 de julio de 2016 (dictamen 38/2016), de 14 de marzo de 2017 (dictámenes 22-23/2017) y de 13 de diciembre de 2017 (dictamen 81/2017), a propuesta del Grupo de Trabajo de Valoración de Series y Funciones Comunes de la Administración General del Estado.

De acuerdo con lo anterior, corresponde ahora, en el ámbito del Ministerio de Industria, Comercio y Turismo, aprobar los calendarios de conservación de las seis series comunes de gestión jurídico-administrativa, asesoramiento jurídico y elaboración de disposiciones generales custodiadas por el Ministerio de Industria, Comercio y Turismo y que han sido dictaminadas hasta la fecha, así como ordenar su publicación en el «Boletín Oficial del Estado», de acuerdo con lo establecido en el artículo 6.1 del Real Decreto 1164/2002, de 8 de noviembre.

En virtud de lo anterior, resuelvo:

Primero.

Ordenar la publicación en el «Boletín Oficial del Estado» de los calendarios de conservación resultantes de los dictámenes 10/2014, 47/2014, 38/2016, 22-23/2017, y 81/2017 de la Comisión Superior Calificadora de Documentos Administrativos, que figuran en el anexo de esta resolución.

Segundo.

Autorizar la eliminación de los documentos, cuando proceda de acuerdo a los referidos calendarios de conservación, así como a las formalidades, plazos y muestreos contenidos en los dictámenes de la Comisión Superior Calificadora de Documentos Administrativos.

Dentro de esta autorización se entenderán comprendidos todos los organismos públicos que custodien documentación generada por unidades del Ministerio de Industria, Comercio y Turismo, o de sus antecesores, a las que sean de aplicación los referidos dictámenes, en particular:

a) El archivo central y todos los organismos de los servicios centrales, periféricos o en el exterior del Ministerio de Industria, Comercio y Turismo.

b) Los organismos autónomos vinculados al Ministerio de Industria, Comercio y Turismo.

c) Las unidades que, con dependencia orgánica de otros departamentos de la Administración General del Estado, custodien documentación generada en el ejercicio de competencias bajo dependencia funcional del Ministerio de Industria, Comercio y Turismo, y a la que sean de aplicación dichos dictámenes.

d) Los archivos intermedios e históricos del Sistema de Archivos de la Administración General del Estado que custodien documentación a la que sean de aplicación dichos dictámenes (Archivo General de la Administración; archivos históricos provinciales o análogos, etc.).

e) Los organismos y archivos de las administraciones autonómicas que custodien documentación de unidades periféricas del departamento a las que sean de aplicación.

Tercero.

El proceso de eliminación se hará periódicamente una vez transcurridos los años de conservación establecidos para las series señaladas en el anexo, previa comunicación de conformidad de la Secretaría General Técnica.

Cuarto.

Del procedimiento de destrucción se levantará la correspondiente acta, expresiva del dictamen aplicado, volumen de documentación eliminada en metros de estantería y régimen de custodia interna o externa de la documentación conforme al modelo de la Comisión Superior Calificadora de Documentos Administrativos disponible en su web:

http://www.culturaydeporte.gob.es/cultura/areas/archivos/mc/cscda/documentos.html

La unidad responsable deberá hacer llegar a la Secretaría General Técnica un ejemplar del acta de destrucción y, asimismo, conforme al apartado 3 del artículo 7 del Real Decreto 1164/2002, otro ejemplar se deberá hacer llegar a la Comisión Superior Calificadora de Documentos Administrativos, en el plazo de diez días desde las actuaciones.

Quinto.

No podrá eliminarse la documentación que forme parte de expedientes objeto de recurso administrativo o judicial que estén pendientes de resolución o sentencia.

Sexto.

El proceso de destrucción garantizará la seguridad de la documentación mediante la oportuna protección contra intromisiones externas. El método empleado será el adecuado para imposibilitar la reconstrucción de la documentación y la recuperación de cualquier información contenida en ellos.

Séptimo.

Conforme a lo previsto en el artículo 39.2 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, y en el artículo 6.2 b) del Real Decreto 1164/2002, de 8 de noviembre, la eficacia de esta resolución queda demorada hasta transcurridos tres meses desde su publicación en el «Boletín Oficial del Estado», y condicionada a que en dicho plazo no haya constancia de la interposición de recurso de cualquier naturaleza contra la misma. En caso de que la resolución fuese impugnada no podrá procederse a la destrucción o transferencia de documentos de acuerdo a los calendarios de conservación recogidos en su anexo, hasta que la misma adquiera firmeza.

Octavo.

Contra la presente resolución, que no agota la vía administrativa, podrá interponerse recurso de alzada ante la ministra de Industria, Comercio y Turismo en el plazo de un mes contado desde el día siguiente al de su publicación, de conformidad con lo dispuesto en los artículos 121 y 122 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas.

Madrid, 6 de agosto de 2020.–El Subsecretario de Industria, Comercio y Turismo, Pablo Garde Lobo.

La carpeta oculta AppData en Windows: almacena la configuración de las aplicaciones instaladas en el sistema

Esto es lo que puedes hacer con la carpeta AppData de Windows

Autor: David Onieva

Carpeta AppData
El espacio de almacenamiento disponible en cualquier dispositivo, ya sea móvil o de sobremesa, es un elemento clave para el trabajo con el mismo. Aquí es donde guardamos los datos propios e instalamos las aplicaciones sobre el sistema operativo, como Windows, por ejemplo.

Por tanto, si nos quedamos sin ese preciado espacio en las unidades de almacenamiento de rigor, no podremos seguir guardando nada. Esto puede ser un gran problema, por antes de llegar a ese punto, es recomendable saber gestionar y controlar el que nos queda libre. Y es que debemos tener en cuenta que el propio sistema operativo consume una buena parte de este. Por ejemplo esto es algo que se hace especialmente patente al hablar de un software de la potencia de Windows 10, elemento que no para de crecer.

Por tanto, en el caso de que seáis usuarios habituales del sistema de los de Redmond, es muy probable que en ocasiones os hayáis encontrado con carpetas muy voluminosas. Muchas de ellas se crean junto al propio sistema operativo, no son nuestras ni de alguna aplicación, por lo que no entendemos su cometido.

Es más, en ocasiones nos encontramos con algunos de estos contenidos, archivos o carpetas, que se mantienen ocultos en el propio sistema. Estos elementos almacenan cierta información y está ocultos para que ningún usuario inexperto o por descuido, pueda eliminarlos de forma accidental. En el supuesto de que eso pasase, el funcionamiento de Windows se podría ver seriamente perjudicado, hasta el punto de no arrancar. A pesar de todo ello, no podemos dejar de fijarnos en la enorme cantidad de espacio que consumen algunas de ellas.

Cómo encontrar y ver la carpeta oculta AppData en Windows

Os contamos todo esto porque a continuación os queremos hablar de una de estas carpetas ocultas que probablemente os hayáis preguntado la razón por la que está ahí. Antes de nada os diremos que para poder ver estos contenidos ocultos, los podréis activar en el propio Explorador de Windows. En el mismo nos situamos en Vista y activamos el selector llamado Elementos ocultos.

Elementos ocultos explorador

Pues bien, es entonces que para poder echar un vistazo a la carpeta a la que os hacemos mención, nos tenemos que situar en una ruta de disco del sistema. En concreto nos referimos a la ruta C:UsersNOMBRE_USUARIO. Aquí, con un tono un poco más tenue al tratarse de una carpeta oculta del sistema, nos encontramos con la mencionada AppData. Si echamos un vistazo a sus propiedades, veremos que lo habitual es que ocupe bastantes gigas de espacio en disco. Esto nos puede llevar a la duda de qué hacer con ella, si deberíamos eliminarla.

Pues bien, llegados a este punto os diremos que eso no es lo más recomendable en este caso. La principal razón de todo ello es que en realidad Windows utiliza la carpeta AppData para almacenar la configuración de las aplicaciones instaladas en el sistema. Por tanto y como os podréis imaginar, en un principio la mantiene oculta para que no se pueda acceder a ella.

Espacio appdata

De qué sirve la carpeta AppData y su contenido

Pues bien, como os decimos, una vez la tenemos a la vista y a pesar de los gigas que ocupa, no os recomendamos modificarla. La principal razón de ello es que las aplicaciones que tenemos instaladas en Windows y que usamos a diario, podrían verse afectadas. De hecho si accedemos al interior de la misma, en seguida veremos que contiene en tres carpetas. Estas se llaman , Local, LocalLow y Roaming y las mismas almacenan toda la información sobre la configuración de las aplicaciones instaladas en el equipo, como os comentamos.

Contenidos de appdata

Precisamente esa es la razón de que cada cuenta de usuario dada de alta en Windows disponga de su propia carpeta AppData. Y es que las apps disponibles para usar en cada una de estas, puede variar. Así el sistema operativo echa mano de este directorio para poder establecer la configuración de las aplicaciones para cada usuario de manera independiente.

Utilidad de la carpeta Local de Windows

Pues bien, para que nos hagamos una idea de la utilidad e importancia de su contenido, decir que en la carpeta Local se guarda la información asociada a un único equipo. Esto se traduce en que desde aquí no se podrán llevar a cabo trabajos de sincronización de datos con otros equipos.

Así, aquí mismo se almacenan archivos de gran tamaño que contienen la cache de aplicaciones y configuraciones del propio desarrollador de los programas instalados.

Para qué sirve la carpeta LocalLow

Cambiando de tercio, si nos centramos en la carpeta llamada LocalLow, lo primero que os diremos es que es muy similar a la anteriormente mencionada Local. Sin embargo el contenido almacenado en esta, está más enfocado a aplicaciones que se ejecutan con ciertas medidas de seguridad.

Con esto lo que os queremos decir es que aquí se guardar los datos correspondientes a programas que se ejecutan en modo protegido. Es por ello que estos tan solo tendrán acceso a esta carpeta, más que nada por temas relacionados con la seguridad.

Qué hace la carpeta Roaming de AppData

Y la tercera en discordia, la carpeta Roaming, guarda la configuración de ciertas aplicaciones más relacionado con el sector online. Por tanto aquí entran en juego programas tales como los navegadores de Internet. Así, en esta ubicación precisamente es donde vamos a encontrar los marcadores, historial de navegación y otra información relativa a las cuentas de usuario que creamos en cada software de este tipo.

De este modo y en una única carpeta, dispondremos de toda la configuración y datos necesarios al cambiar de PC, por ejemplo, o para exportar lo mismos. Del mismo modo, en determinadas ocasiones todo esto nos será de utilidad a la hora de hacer copias de seguridad de los datos de algunos programas.

Datos navegadores

Pero claro, para llevar a cabo este tipo de tareas, debemos tener mucho cuidado para no dañar a los programas de origen instalados. Al mismo tiempo, a la hora de eliminar contenidos de las ubicaciones de disco comentadas, os recomendamos saber bien lo que hacemos para que todo ello no perjudique más adelante al funcionamiento del propio Windows.


Informatica Forense: Introducción y herramientas gratuitas

Mejores herramientas gratuitas de informática forense
https://www.redeszone.net/

Autor: José Antonio Lorenzo


Casi todos días nos encontramos que se producen filtraciones de datos de particulares o de empresas a Internet, ya sea por una mala configuración en la red y en los sistemas informáticos, o porque un cibercriminal ha conseguido burlar las medidas de seguridad implementadas y se ha hecho con mucha información que posteriormente ha terminado en Internet. Hoy en RedesZone os vamos a hablar de las mejores herramientas gratuitas para informática forense, ya que cuando ocurre un incidente de seguridad, es fundamental trazar por dónde ha venido, qué es lo que ha ocurrido, y cómo actuar para que no vuelva a pasar nunca más.

Introducción a la informática forense digital

El análisis forense digital es una especialidad muy importante de la seguridad informática. Es un conjunto de técnicas que permiten extraer información de los discos y memorias de un equipo, sin alterar el estado de los mismos. Esto sirve para buscar datos, tratando de detectar un patrón o descubrir información que no está a simple vista. Ante cualquiera incidente de seguridad, es fundamental realizar un análisis forense digital a todos los soportes de información, como discos duros, SSD, memorias USB y otro tipo de almacenamiento interno y externo.

El trabajo de un perito informático forense tiene diferentes etapas, la primera de ellas es la adquisición y preservación de los datos de un sistema, ya que es fundamental guardar toda la información en un lugar seguro. Para realizar este trabajo, se hace uso de herramientas software gratuitas y de pago, y también herramientas hardware para clonado de discos. En esta etapa es muy importante tener una copia exacta de los discos, y acceder al sistema de archivos completo, analizando en detalle el sistema de archivos, los documentos, registros internos del sistema operativo y mucho más.

Después tenemos la fase de análisis profundo de toda la información, donde el experto analizará en detalle toda la información que ha obtenido, e intentará averiguar qué ha ocurrido en el sistema para que se haya visto expuesto, y también cómo han conseguido hacerse con todos los datos. Actualmente existen suites forenses que nos facilitan mucho la vida, ya que podremos buscar entre una gran cantidad de información lo que nosotros necesitamos. Por supuesto, podremos realizar actividades como la recuperación de archivos borrados anteriormente, ya que hay mucha información que se puede recuperar fácilmente porque no ha sido sobrescrita.

Aunque en un primer momento se podría pensar que el análisis forense digital solo se limita a ordenadores, dispositivos móviles como smartphones y tablets, y otros, lo cierto es que también se extiende a los datos que enviamos y transmitimos a través de la red cableada o inalámbrica, por lo que es muy importante disponer de herramientas de este tipo.

Si queremos combatir el cibercrimen y proteger los activos digitales que tenemos en Internet, la mejor forma de hacerlo es con el uso de la informática forense. Gracias a estas herramientas que os vamos a indicar, podremos conseguir y analizar esas pruebas tan importantes de los diferentes dispositivos electrónicos y soporte de almacenamiento de datos.

A continuación, os presentamos un completo listado de herramientas forenses, tanto sistemas operativos que están orientados a la informática forense, como también herramientas que están incorporadas en estos sistemas operativos.
Sistemas operativos completos orientados a informática forense

Actualmente existen sistemas operativos todo en uno, que disponen de la gran mayoría de herramientas de informática forense que veremos a continuación. Si estás pensando en realizar un análisis forense y no tienes creado un sistema operativo todo en uno con tus propias herramientas, con estos sistemas operativos podrás empezar rápidamente.


CAINE

CAINE es un sistema operativo completo que está orientado específicamente a la informática forense, está basado en Linux e incorpora la gran mayoría de herramientas que necesitaremos para realizar un análisis forense completo. Dispone de una interfaz gráfica de usuario, es muy fácil de utilizar, aunque lógicamente necesitarás los conocimientos adecuados para utilizar todas y cada una de sus herramientas.

CAINE se puede utilizar en modo LiveCD sin tocar el almacenamiento del ordenador donde queremos arrancarlo, de esta manera, toda la información del disco duro permanecerá intacta para posteriormente realizar la copia de toda la información. Entre las herramientas incluidas con CAINE tenemos las siguientes: The Sleuth Kit, Autopsy, RegRipper, Wireshark, PhotoRec, Fsstat y muchas otras.

Un aspecto muy importante de CAINE es que también dispone de herramientas que se pueden ejecutar directamente en sistemas operativos Windows, por lo que si nos bajamos la imagen ISO y extraemos su contenido, podremos acceder al software para Windows que incorpora, sin necesidad de arrancar el LiveCD o utilizar una máquina virtual. Algunas de las herramientas para Windows que tenemos disponibles son: Nirsoft suite + launcher, WinAudit, MWSnap, Arsenal Image Mounter, FTK Imager, Hex Editor, JpegView, Network tools, NTFS Journal viewer, Photorec & TestDisk, QuickHash, NBTempoW, USB Write Protector, VLC y Windows File Analyzer.


Kali Linux

Kali Linux es uno de los sistemas operativos relacionados con seguridad informáticas más utilizados, tanto para pentesting como también para informática forense, ya que en su interior tenemos una gran cantidad de herramientas preinstaladas y configuradas para ponernos a realizar un análisis forense lo antes posible.

Este sistema operativo no solo tiene una gran cantidad de herramientas forenses en su interior, sino que dispone de un modo Live específico para análisis forense, y no escribir absolutamente nada en el disco duro o almacenamiento interno que tengamos en los equipos. También impide que cuando introducimos un dispositivo de almacenamiento extraíble, se monte automáticamente, sino que lo tendremos que hacer nosotros mismos manualmente.


DEFT Linux y DEFT Zero

El sistema operativo DEFT Linux está también orientado específicamente a análisis forense, incorpora la gran mayoría de herramientas de CAINE y Kali Linux, es una alternativa más que tenemos disponible y que podemos utilizar. Lo más destacable de DEFT es que dispone de una gran cantidad de herramientas forenses listo para utilizar.

DEFT Zero es una versión mucho más ligera y reducida de DEFT, está orientada a exactamente lo mismo, pero ahora necesitaremos menos recursos para poder utilizarla sin problemas, además, es compatible tanto con sistemas de 32 bits y 64 bits, así como sistemas UEFI.


Herramientas gratuitas de análisis forense

Una vez que ya hemos visto todos los sistemas operativos orientados a informática y análisis forense, vamos a ver diferentes herramientas gratuita para la realización de tareas forense. Todas las herramientas que os vamos a enseñar, son completamente gratuitas, y de hecho, están incorporadas en estas distribuciones Linux que os acabamos de enseñar.


Autopsy y The Sleuth Kit

La herramienta Autopsy es una de las más utilizadas y recomendadas, nos permitirá localizar muchos de los programas y plugins de código abierto, es como una biblioteca de Unix y utilidades basadas en Windows, el cual facilita enormemente el análisis forense de sistemas informáticos.

Autopsy es una interfaz gráfica de usuario que muestra los resultados de la búsqueda forense. Esta herramienta es muy utilizada por la policía, los militares y las empresas cuando quieren investigar qué es lo que ha pasado en un equipo.

Uno de los aspectos más interesantes es que es extensible, esto significa que los usuarios pueden agregar nuevos complementos de manera fácil y rápida. Incorpora algunas herramientas de manera predeterminada como PhotoRec para recuperar archivos, e incluso permite extraer información EXIF de imágenes y vídeos.

En cuanto a The Sleuth Kit, es una colección de herramientas de comandos en línea para investigar y analizar el volumen y los sistemas de archivos utilizados en investigaciones forenses digitales. Con su diseño modular, se puede utilizar para obtener los datos correctos y encontrar evidencias. Además, es compatible y funciona en Linux y se ejecuta en plataformas Windows y Unix.


Magnet Encrypted Disk Detector

Esta herramienta funciona a través de la línea de comandos, verifica de manera rápida y no intrusiva los volúmenes cifrados en un ordenador, para saber si existen para posteriormente intentar acceder a ellos con otras herramientas. La última versión disponible es la 3.0, y es la que se recomienda utilizar, además, es recomendable usar el sistema operativo Windows 7 o superior. Esta herramienta nos permite detectar discos físicos cifrados con TrueCrypt, PGP, VeraCrypt, SafeBoot, o Bitlocker de Microsoft. Magnet Encrypted Disk Detector es totalmente gratuita, pero necesitaremos registrarnos en su web oficial para proceder con la descarga.


Magnet RAM Capture y RAM Capturer

Magnet RAM Capture es una herramienta que está diseñada para obtener la memoria física del ordenador donde la utilicemos. Al usarla, podremos recuperar y analizar datos muy valiosos que se almacenan en la memoria RAM y no en un disco duro o SSD. Es posible que, en determinados casos, tengamos que buscar la evidencia directamente en la memoria RAM, y debemos recordar que la RAM es volátil y que se borra cada vez que apagamos el equipo.

¿Qué podemos encontrar en la memoria RAM? Procesos, programas ejecutándose en el sistema, conexiones de red, evidencias de malware, credenciales de usuario y mucho más. Esta herramienta permite exportar los datos de memoria en bruto, sin procesar, para posteriormente cargar esta información en otras herramientas específicamente diseñadas para ello. Por supuesto, este software también es gratis.

Otra herramienta similar es RAM Capturer, podremos volcar los datos de la memoria RAM de un ordenador a un disco duro, pendrive u otro dispositivo de almacenamiento extraíble. Esta herramienta nos permitirá acceder a las credenciales de usuario de volúmenes cifrados como TrueCrypt, BitLocker, PGP Disk o credenciales de inicio de sesión de cuenta para muchos servicios de correo web y redes sociales, ya que toda esta información suele almacenarse en la memoria RAM.


Magnet Process Capture

MAGNET Process Capture es una herramienta gratuita que nos permitirá capturar la memoria de procesos individuales de un sistema, es decir, si necesitamos saber los datos que está utilizando un determinado proceso de nuestro sistema operativo, podremos hacerlo con esto.


Magnet Web Page Saver y FAW

MAGNET Web Page Saver es una alternativa a la anterior, y se encuentra actualizada por lo que dispondremos de todas las mejoras. Esta herramienta es perfecta para capturar cómo está la web en un determinado momento, es especialmente útil cuando queremos mostrar una web, pero no tenemos conexión a Internet. Además, esta herramienta permite realizar capturas de cada página, podremos indicar las URL manualmente o importándolas vía fichero de texto o CSV, además, podremos navegar fácilmente por la web descargada.

FAW o Forensics Acquisition of Websites, es una herramienta que nos permite descargar páginas web completas para su posterior análisis forense, los requisitos de esta herramienta son muy básicos, por lo que podrás ejecutarla sin problemas. Con esta herramienta podremos adquirir evidencias de páginas web de manera fácil y rápida. Otras características interesantes son que podremos decidir qué área de la web queremos analizar, podremos capturar las imágenes, el código fuente HTML e incluso puede integrarse con Wireshark que hemos visto anteriormente.


SIFT

SIFT, que significa SANS Investigative Forensic Toolkit, es un conjunto completo de herramientas forenses y una de las plataformas de respuesta a incidentes de código abierto más populares. En cuanto a sistemas operativos, tenemos disponible una versión para utilizar en máquina virtual que hace uso de Ubuntu LTS 16.04 en su versión de 64 bits, esta versión ha sufrido importantes cambios, como, por ejemplo, mejor utilización de memoria, actualización automática del paquete DFIR para respuesta ante incidentes informáticos, incorpora las últimas herramientas forenses y técnicas, así como disponibilidad cruzada entre Linux y Windows.

Esta herramienta es un todo en uno realmente interesante y recomendable, todas las herramientas son gratuitas, y están diseñadas para realizar exámenes forenses digitales detallados dando soporte a una gran variedad de situaciones. Uno de los aspectos más destacables es que se actualiza con mucha frecuencia.

Volatility es otra aplicación forense de memoria de código abierto para respuesta a incidentes y análisis de malware, esta herramienta se encuentra incorporada en SIFT. Permite a los investigadores analizar el estado de tiempo en ejecución de un dispositivo, mediante la lectura de la memoria RAM. Volatility no tiene muchas actualizaciones, pero este framework es realmente potente y aún se encuentra con actualizaciones.

Os recomendamos acceder a su web oficial donde encontraréis todos los detalles sobre esta gran herramienta.


Programas para realizar hash y comprobar integridad

HashMyFiles te ayudará a calcular los hashes MD5 y SHA1 y funciona en casi todos los sistemas operativos Windows, esta herramienta es una de las más utilizadas por todos para calcular estos hash y garantizar la integridad de todos los archivos, por lo que si cambia un solo bit, también cambiará por completo el hash que nosotros tengamos. Hay otros muchos programas de este estilo, tanto para Windows como para Linux, por nombrar algunos, en Windows también tenemos IgorWare Hasher, HashCheck, HashTools y muchos otros, para Linux tenemos por defecto los md5sum y sha1sum instalado en el propio sistema operativo.


CrowdResponse

Crowdresponse es una aplicación de Windows de Crowd Strike, esta herramienta te permitirá recopilar información del sistema operativo para dar respuesta a los incidentes que hayan ocurrido y a cualquier compromiso de la seguridad del sistema. Este programa es portable, no necesita instalación, y todos los módulos están integrados en la aplicación principal y no se requieren de herramientas externas de terceros.

CrowdResponse es ideal para la recopilación de datos de forma no intrusiva de múltiples sistemas cuando se coloca en la red. También tiene otras herramientas útiles para investigadores Shellshock Scanner, que escaneará su red para buscar una vulnerabilidad shellshock y mucho más.


Exiftool

Cualquier imagen y vídeo incorpora unos datos EXIF con todos los metadatos de la imagen, esta herramienta gratuita te ayudará a leer, escribir y editar metainformación para varios tipos de archivos. Es capaz de leer EXIF, GPS, IPTC, XMP, JFIF, GeoTIFF, Photoshop IRB, FlashPix, etc. Esta herramienta se ejecuta directamente sin necesidad de instalación, es portable, y está disponible tanto para Windows como también para macOS.

Esta herramienta es una biblioteca Perl independiente más una aplicación de comandos en línea para leer, escribir y editar metainformación en una amplia variedad de formatos.

Como podéis observar admite muchos formatos de metadatos diferentes y algunas de sus características incluyen sus imágenes Geotags de archivos de registro de seguimiento GPS con corrección de deriva de tiempo, y además también genera registros de seguimiento de imágenes geoetiquetadas.

Esta herramienta es una de las más completas para ver todos los metadatos de una imagen.
Browser History Capturer (BHC) y Browser History Viewer (BHV)

El software Browser History Capture nos permite capturar el historial de navegación web de cualquier sistema operativo Windows, posteriormente, podremos usar Browser History Viewer (BHV) que es una herramienta de software forense para extraer y ver el historial de Internet de los principales navegadores web de escritorio.

Ambas las podemos encontrar de manera gratuita. Estas herramientas se pueden ejecutar desde una memoria USB y lo que hará básicamente es capturar el historial de los principales navegadores: Chrome, Edge, Firefox e Internet Explorer. Los archivos del historial se copian a un destino en su formato original para su posterior tratamiento.


Paladin Forensic Suite

Paladin es una herramienta basada en Ubuntu que permite simplificar la tarea del informático forense. Encontraremos una gran cantidad de herramientas en esta suite para realizar diferentes tareas, lo más destacable es que incorpora más de 100 herramientas muy útiles para investigar incidentes informáticos. Gracias a Paladin, podremos simplificar y acelerar las tareas forenses. Este software dispone de interfaz gráfica de usuario, no requiere la utilización de comandos en línea, por lo que nos facilitará enormemente su utilización.


FTK Imager

FTK Imager es una herramienta forense para sistemas Windows, nos permite obtener una vista previa de los datos recuperables de un disco de cualquier tipo. También puede crear copias perfectas, llamadas imágenes forenses, de esos datos. Entre sus características y funciones adicionales tenemos la posibilidad de crear archivos hash o montar las imágenes de disco ya creadas son otra de las importantes ventajas a mencionar.

Aparentemente AccessData FTK Imager parece una herramienta muy profesional creada sólo para expertos en informática forense avanzada. Sin embargo, en realidad es más sencilla de usar de lo que aparenta y la podría utilizar más gente.


Bulk_extractor

Bulk_extractor es una herramienta informática forense que nos va a permitir escanear la imagen de un disco, un archivo o un directorio de archivos. Los resultados que obtenemos pueden inspeccionarse y analizarse fácilmente con herramientas automatizadas. Un aspecto destacable es que esta herramienta es muy rápida, a diferencia de otros programas similares, esto es debido a que ignora la estructura del sistema de archivos, por lo que puede procesar diferentes partes del disco en paralelo.


LastActivityView

LastActivityView es una herramienta de software portable para ver la última actividad registrada en su PC. Respecto a esta aplicación, hay un aspecto importante a mencionar, y es que el registro de Windows ya no se va a actualizar. LastActivityView tiene un muy buen tiempo de respuesta y es capaz de detectar actividad antes de su primera ejecución, además, se ejecuta con una cantidad muy baja de CPU y RAM, por lo que no afectará el rendimiento general de su computadora. Que consuma pocos recursos es una cosa muy positiva y a valorar.


FireEye RedLine

FireEye es una herramienta de seguridad Endpoint que proporciona capacidades de investigación de hosts a los usuarios para encontrar signos de actividad maliciosa a través de la memoria y el análisis de archivos. En este caso hay que señalar que está disponible en OS X y Linux.

Entre sus características principales, se incluyen la auditoría y la recopilación de todos los procesos y controles en ejecución desde la memoria, metadatos del sistema de archivos, datos de registro, registros de eventos, información de red, servicios, tareas e historial web. También podremos considerar muy útil un análisis en profundidad, porque permite al usuario establecer la línea de tiempo y el alcance de un incidente.


Wireshark y Network Miner

Wireshark es actualmente uno de los mejores analizadores de protocolos de redes que existen, es el más conocido y utilizado, multiplataforma (Windows, Linux, FreeBSD y más), y, por supuesto, completamente gratuito. En RedesZone hemos hablado en multitud de ocasiones sobre esta herramienta tan importante, y es que podremos realizar un completo análisis forense a la red local, esnifando todos los paquetes para su posterior estudio. Wireshark nos permite realizar una inspección profunda de todos los paquetes capturados, y tiene una interfaz gráfica de usuario para verlo todo en detalle clasificado por capas (capa física, de enlace, de red, de transporte y aplicación). Con la información que Wireshark captura, podremos ver la información con TShark a través de la línea de comandos. Lo más destacable de Wireshark son los filtros, y es que podremos filtrar una gran captura para que solamente nos muestre lo que nos interesa.

Network Miner es muy similar a Wireshark, es un analizador forense de red para Windows, Linux y MAC OS X. Esta herramienta se utiliza para detectar SO, nombre de host, sesiones, y qué direcciones Ip y puertos se han usado en la captura de datos. Network Miner se puede usar para analizar e incluso capturar paquetes transferidos a través de la red, podremos detectar sistemas operativos de los equipos que hay en la red, puertos abiertos y mucho más.

Estas dos herramientas nos permitirán también obtener credenciales de usuario, certificados digitales, información en texto plano, e incluso descifrar comunicaciones si las crackeamos o contamos con la clave de descifrado. Network Miner tiene una versión gratuita, pero también una versión de pago con la que podremos acceder a todas las funcionalidades avanzadas, como la detección del sistema operativo, geolocalización de IP y mucho más.

RIBEAU-ALA: Encuesta para la detección de necesidades de formación en Archivística en Venezuela

Encuesta para la detección de necesidades de formación en Archivística en Venezuela
La encuesta lleva por objeto conocer las necesidades de formación o capacitación sobre archivística y gestión documental

Nuestra colega Ana Virginia Tovar Representante por Venezuela en el grupo de expertos de la RIBEAU-ALA nos hace envío de la Encuesta para la Detección de Necesidades de Formación en Archivística. Agradecemos su difusión. 

En el siguiente link podrán tener acceso a la misma.

La RIBEAU como sus siglas lo indican es la Red Iberoamericana de Enseñanza Archivística Universitaria.

¿Qué es RIBEAU-ALA?

La Red Iberoamericana de Enseñanza Archivística Universitaria RIBEAU se une a la ALA como Grupo de Expertos

En febrero de 2020, el pleno de la Asamblea General Ordinaria de la ALA aprobó en Sevilla, España, en base a los estatutos vigentes de la ALA, que la RIBEAU se integrara a la ALA como un Grupo de Expertos, en el cual podrán adherirse más participantes con el perfil establecido por la coordinación del grupo. Con el propósito de incentivar proyectos atractivos e implementar un programa de colaboraciones anuales de parte de los afiliados a ALA-RIBEAU, a través de cursos de capacitación en línea, artículos para el boletín ARKHÉ, sugerencias de bibliografía, tesis universitarias e investigación archivística con proyección en Iberoamérica.

Con esto se busca crear un espacio destinado a la formación de una Red de Académicos, cuyo propósito es promover el intercambio de ideas y proyectos entre miembros de la comunidad académica archivística de Iberoamérica.

Los representantes de Argentina, Bolivia, Brasil, Costa Rica, España, Panamá, Uruguay y Venezuela propusieron que la finalidad de RIBEAU es la de propiciar la cooperación interinstitucional e internacional para fortalecer la docencia y la investigación con miras a lograr la excelencia académica y propender a una formación continua y permanente.

Manipulación indebida de las fotografías en las redes

‘Sexting’, ‘nudes’, vídeos y su riesgo al compartirlos en redes sociales o chats privados


Compartir o tener fotos de terceros sin su consentimiento puede suponer un delito penal o administrativo.

¿Has enviado alguna vez una foto íntima a una persona a la que estás conociendo? ¿Has recibido un ‘nude’ indeseado o el de un tercero a través de un amigo o amiga? ¿Sabes hasta qué punto estás expuesto practicando ‘sexting’ o incurriendo en algún tipo de agresión a la intimidad y la privacidad teniendo en tu teléfono móvil imágenes sin el consentimiento de su propietario porque te las ha enviado alguien?

Estas situaciones suelen darse en chats privados de aplicaciones como Whatsapp, en grupos de amigos o en conversaciones por parejas. Pero, ¿dónde pueden acabar esas fotografías?
¿Se quedan guardados los archivos en las redes sociales?

A diferencia de otras redes sociales, “la información transmitida por WhatsApp no es conservada por un servidor externo a los dispositivos que sea del administrador de WhatsApp” por lo que “no se puede solicitar a WhatsApp Inc. o a Facebook Inc. que certifiquen el contenido de un mensaje; pero puede haber otros sistemas de mensajería instantánea en los que sí se almacene la información en un servidor de la aplicación”, indica Daniel Luna, abogado especializado en Derecho de la Privacidad y Nuevas Tecnologías. Por lo que el destino de los archivos intercambiados depende de qué decida hacer con ellos la persona que los recibe. En cambio, en el caso de otras redes sociales. ¿Qué sucede con otras redes sociales? “La historia de Max Schrems es un buen ejemplo para explicar qué sucede en estos casos”, añade Luna. Schrems es un activista austriaco que, a sus 24 (2011) creó una asociación llamada ‘Europa versus Facebok’, y se embarcó en un proceso legal contra esta red social (entre otras), para proteger a los usuarios de lo que había descubierto: que existían decenas de datos recopilados por la red social y no exclusivamente posteados por el usuario, entre ellas, amistades nuevas y rotas, relaciones, mensajes que habían sido eliminados… De esta forma, podía recabar información incluso de personas que no disponían de la red social, si otros usuarios habían mostrado información sobre ellas. El desenlace del juicio supuso la ruptura de acuerdo entre la Unión Europea y Estados Unidos de la transferencia de datos personales en 2015.

¿Cuál es la conclusión? “No es que tus fotos y tu información sea posesión de Facebook, pero desde que las subas, siempre estarán alojadas en internet, aunque las borres de tu cuenta”. Ya no solo depende de las intenciones de la persona que haya recibido los archivos. Tal vez, si alguien los busca, pueda llegar a encontrarlos colgados en la nube.
¿Cómo puede el ‘sexting’ pasar a ser una actividad de riesgo?

Aunque muchos lo han utilizado durante los meses de aislamiento sin más objetivo que el entretenimiento en pareja, el peligro del ‘sexting’ reside en los objetivos ocultos que esta práctica puede tener. “El sexting puede utilizarse para almacenar esas fotos, para usarlas para llevar a cabo otro delito, como la pornografía infantil, o para chantajear”, explica el abogado. Por ello es muy importante saber cómo practicarlo de forma segura y sin poner en riesgo nuestra intimidad.
¿Cuál es el castigo por compartir imágenes sin permiso?

Veamos un ejemplo de cómo podría violarse el artículo 197 del Código Penal sobre el descubrimiento y revelación de secretos. Imagina que una amiga o un amigo te envía las fotos de otra persona a la que está conociendo o mantiene una relación y que esta misma le ha hecho llegar. Pero esa persona desconoce que tú las has recibido y nunca ha dado ninguna autorización para ser compartidas. En ese caso, tu amigo está atentando contra la intimidad mediante la revelación de datos, comunicaciones o imágenes de una persona, y la privacidad, es decir, al ámbito de la vida privada. “Si, además de atentar contra estos dos derechos, se difunden imágenes o grabaciones que menoscaben gravemente la intimidad personal de una persona, el acto puede constituir un delito penado con cárcel de 3 meses a 1 año. Por otro lado, el mero hecho de guardarlas, sin cederlas, puede constituir una infracción administrativa (que no es lo mismo que un delito) que conlleve una sanción de más de 300.000 euros de multa”.
¿Y si me envían fotos que yo no he pedido, puedo ser acusado de algo?

Resulta difícil que alguien decida investigar si tienes tenencia de imágenes sin el consentimiento de su propietario, pero, en el caso de que suceda, las multas pueden superar los 40.000 euros. “De hecho, en ocasiones, la infracción administrativa (la tenencia de imágenes) puede terminar suponiendo un castigo mayor que el penal (compartirlas)”, concluye Luna.

Ante todo recuerda que, en el caso de serlo, es importante saber qué hacer y qué no si eres víctima de acoso o ciberacoso.



La importancia de los documentos en los casos judiciales: Caso Ghislaine Maxwell

Ghislaine Maxwell quiere bloquear archivos vinculados a Epstein


Ghislaine Maxwell quiere que eliminen los archivos del caso Epstein
Los abogados de Ghislaine Maxwell argumentan que los documentos de la corte, que están sellados, podrían usarse para promover el escándalo público

Ghislaine Maxwell está tratando de bloquear documentos judiciales que revelan los nombres de “cientos de personas” presuntamente vinculadas a su amigo, el pedófilo Jeffrey Epstein.


Ghislaine Maxwell busca suprimir la declaración que vincula al príncipe Andrés con una joven de entonces 17 años

La mujer que es señalada como la encargada de recultar a las niñas para ofrecérselas a Epsetin, también espera suprimir una declaración de 418 páginas de sus propias palabras en el testimonio que brindó en un caso de difamación con Virginia Giuffre, quien afirma que el príncipe Andrew se acostó con ella cuando tenía 17 años, lo que él niega.

Los abogados de Maxwell argumentan que los documentos, que están sellados, podrían usarse para “promover el escándalo público”. Dochos documentos también contienen resúmenes de registros de vuelo del avión privado de Epstein denominado “Lolita Express”.

Maxwell, de 58 años, está detenido luego de ser acusado de y tráfico de menores para Epstein, quien murió en la cárcel el año pasado. Ella niega los reclamos y debe hacer su primera aparición en una corte de Nueva York el día de mañana 13 de julio.
Hay cuatro mujeres acusadas de tráfico de menores

Son cuatro las mujeres acusadas de ofrecer niñas para favores sexuales a Epstein: Lesley Groff, Nadia Marcinkova, Sarah Kellen y Adriana Ross, que se enfrentan a una investigación del FBI.

Kellen ha sido calificada como el “teniente” de Maxwell por las víctimas del difunto financiero. Una de ellas afirmó que cuando Jeffrey quería abusar de ella, Sarah Kellen o Ghislaine la llamaban a su habitación.

Ghislaine Maxwell podría ser puesta en libertad bajo fianza de 5 millones de dólares (£ 4 millones) mientras espera juicio por trata sexual de menores por el riesgo de contraer coronavirus en la cárcel, argumentaron sus abogados.

Ghislaine Maxwell fue arrestada el 2 de julio. Los abogados de las víctimas prácticamente imploraban que la que se menciona como amante de Epstein fuera por fin detenida pues a pesar de que todas la señalaban como la mujer que ayudaba al pedófilo a conseguir a las niñas para violarlas, ella había librado durante todo ese tiempo, a la justicia.


Autor: 

Coronavirus y su incidencia en los archivos digitales

El tiempo de los archivos digitales 

https://www.milenio.com/ 
La vida nos ha cambiado a todos a raíz de la pandemia. Aunque en su mayoría el coronavirus ha significado dolor y crisis, también nos ha llamado a un ejercicio profundo de reflexión e innovación. 
La transición hacia lo digital es una realidad inevitable, pero en México le hemos tenido miedo al uso intensivo de la tecnología porque los niveles de desconfianza en nuestras instituciones son enormes, impactando la productividad. 
La pandemia vino a demostrar que la justicia digital ya no es un tema deseable, tiene el carácter de indispensable. La necesidad de adaptarnos e incorporarnos en serio a la era digital irrumpió. 
Con tantas posibilidades de comunicación y de información, el ritmo de la vida productiva no puede estar supeditado a la presencia física. Investigando sobre las herramientas de trabajo que viven un auge, y como las videoconferencias, llegaron para quedarse, encontré los servicios de digitalización de documentos y de firma electrónica. 
Autor: Saúl Barrientos 
Seguir leyendo en: https://www.milenio.com/opinion/saul-barrientos/prospectivas/el-tiempo-de-los-archivos-digitales

El Sellado de Tiempo

Sellado de Tiempo, un paso más hacia la gestión del futuro
https://negocios.elpais.com.uy/


Después de lanzar la Identidad Mobile y la firma digital, la nueva tecnología de Abitab permite establecer el momento exacto en que se generó un documento


Abitab Sellado en el Tiempo
Un avanzado software y el uso de relojes atómicos de extrema precisión, conectados a la red global de GPS, permiten a la empresa Abitab, pionera en la certificación de identidades digitales, lanzar ahora el Sellado de Tiempo, un procedimiento que permite establecer y documentar el momento exacto en que se generó un archivo o un documento.

La iniciativa representa un paso más hacia la generalización de los trámites electrónicos, una tendencia mundial, que se acentuará con la difusión de la tecnología 5G y el internet de las cosas. Pero no se trata solamente de una visión futurista: el sistema mostró sus ventajas durante la actual pandemia.

En mayo, unas 5.000 personas firmaron documentos en forma digital mediante este sistema.

Actualmente, en Uruguay unas 50 mil empresas usan la facturación electrónica y también las personas físicas pueden generar documentos digitales para presentar ante distintos organismos públicos y privados. En total, se estima que hay más de 100 mil personas o empresas con certificaciones digitales.

“El Sellado de Tiempo es otra certificación que emite el Estado, para que en cualquier documento o archivo conste la hora oficial y legal. Abitab es la única empresa en el país certificada en este procedimiento, que antes debía hacerse mediante un acuerdo con alguna empresa extranjera”, explicó Diego Vergara, gerente de ID Digital de Abitab.

“El usuario envía el archivo, o el hash de este, y se le emite el sello de tiempo, que constituye un reconocimiento oficial. Queda registrado exactamente el momento en que se presentó el documento. Por ejemplo, se puede indicar la hora en un video que se usará en un juicio”, añadió.

Se trata de la evolución de procedimientos y tecnologías que llegaron al país con el siglo XXI. “Abitab fue, junto con el Correo, pionero desde 2002 en el tema, cuando en Uruguay no se conocía esta tecnología ni existía el ecosistema digital necesario para su completa aplicación”, explicó.


Abitab Sellado en el Tiempo

Hoy, Abitab es la única autoridad de certificación privada del país, acreditada como prestador de servicios de certificación acreditada (PSCA) y prestador de confianza (PSCO) ante la Unidad Competente y la Agencia de Gobierno Electrónico y Sociedad de la Información y del Conocimiento (Agesic).

El proceso

En Uruguay, la posibilidad de firmar documentos electrónicos con la misma validez legal que si se hace en forma presencial, de puño y letra, está establecida desde la aprobación de la Ley 18.600 en 2009. Esta normativa regula la firma digital y establece los criterios de seguridad que deben seguir las empresas que quieran ser Autoridades de Certificación, lo cual permite la generación de Firmas Electrónicas Avanzadas.

A partir de la creación de la Agesic hubo una autoridad de certificación madre, que estableció los mecanismos para que las firmas que se generaran electrónicamente tuvieran la misma validez que las firmas manuscritas. En 2018, y a través de una ley de presupuesto, se agregaron tres artículos a la 18.600 que habilitaron la emisión de certificados digitales con custodia centralizada, lo cual representó una evolución de las soluciones ofrecidas hasta ese momento.

Este cambio trajo consigo una mejora sustancial en la usabilidad y la seguridad e hizo posible en 2019 el surgimiento de Identidad Mobile Abitab, la herramienta de ID digital que permite a sus usuarios identificarse y firmar a través de internet con su celular ante organizaciones públicas y privadas. De esta forma se pueden cumplir gestiones que antes requerían la presencia física en una oficina.

“En Abitab hicimos un estudio global de estas tecnologías, recorrimos Europa para comparar los sistemas y terminamos eligiendo una tecnología española. Así, para la Identidad Mobile Abitab hay que registrarse en la web de ID digital, identificarse en una de las sucursales de Abitab e instalar la aplicación. En la sucursal se realiza una identificación biométrica con la huella digital, para validar que la persona que concurre al local es quien dice ser. Allí, hay una caja especial donde se realiza esta identificación biométrica. Se coloca la huella digital que se contrasta con la que está en la Dirección Nacional de Identificación Civil o con el chip de las nuevas cédulas de identidad”, explicó.

Siguiendo un ambicioso plan de incorporación de nuevas tecnologías en materia de seguridad en la información y en colaboración con el ecosistema de digitalización que el país lleva adelante, Abitab lanzó a principios de 2020 su nueva plataforma de firma de documentos: ID firma.

Esto permitió que durante mayo, en plena pandemia, miles de uruguayos firmaran y enviaran documentos digitalmente con el mismo valor que la firma manuscrita, evitando traslados y ahorrando costos y tiempo.

Un nuevo paso

A la firma digital se incorpora ahora el sellado de tiempo, un elemento que resulta imprescindible en un ecosistema digital.

Abitab tomó el desafío de montar la primera selladora de tiempo oficial del país, convirtiéndose en Prestador de Sellado Tiempo (TSA por su sigla en inglés), acreditado por Agesic.

Por su definición, el sellado de tiempo (Timestamping en inglés), es la tecnología que permite demostrar que una serie de datos ha existido y no ha sido alterada desde una fecha y hora determinada. Se puede aplicar a cualquier tipo de archivo digital, desde un documento, un video, una foto, un audio, entre otros.

Habitualmente, las fuentes de tiempo utilizadas para estos archivos son las de los de los propios dispositivos que los generan, cuya hora puede ser modificada o estar desfasada con respecto a la hora oficial, por lo que no se trata de una hora confiable. Una autoridad de Sellado de Tiempo garantiza que la hora que aparece en el archivo, es la hora oficial y legal, y la misma es confiable e inalterable.

Para obtener el sellado de tiempo se envía el archivo, o resumen de este, a la TSA, que genera un archivo con la fecha y hora certificada. Después, el documento se envía de vuelta al usuario con el sello de tiempo oficial que tiene seguridad legal y posibilita su verificación a cualquier persona que reciba el archivo.

Abitab usa para el sellado un software de la empresa estadounidense Entrust Data Card, que produce selladores de tiempo con características y calificaciones internacionales. A eso se suman los relojes atómicos conectados a la red GPS (ver aparte). “El conjunto software-relojes-satélites permite tener la hora oficial con exactitud”, enfatizó Vergara.

Un ventaja adicional radica en que su costo es ínfimo, puede ir de 10 a 15 pesos. Y si se hace con la firma digital no cuesta nada. La identificación digital también tiene costo cero para el usuario.

Todas estas operaciones cambian radicalmente el valor de las transacciones. Se puede entrar en gub.uy y realizar trámites en línea con el Estado con costo cero. Más allá del plan básico, si se realiza un alto número de operaciones por mes, igual resulta más barato que tomarse un ómnibus para ir a una oficina para el trámite presencial.

“Hasta ahora en Uruguay no existía esta tecnología. Con la innovación de Abitab y la certificación de Agesic, Uruguay se mantiene como pionero en la región en materia del ecosistema digital”, comentó el ejecutivo.

Asombrosa exactitud de los relojes

La fuente del tiempo para el sellado tiene que ser confiable. Para eso, Abitab adquirió en Alemania dos relojes atómicos, que ofrecen una exactitud que no tiene cualquier otro tipo de relojes: puede haber una diferencia de un segundo en 30 millones de años. Esos relojes, ubicados en cajas selladas para evitar cualquier alteraciones, están sincronizados con la red global de GPS.

Coronavirus se transmite por el aire dicen más de 200 expertos

Más de 200 expertos contradicen a la OMS y afirman que el coronavirus se transmite por el aire
https://www.airedesantafe.com.ar/


La pandemia de coronavirus avanza en el mundo y ya contagió a más de diez millones de personas. El virus está encontrando nuevas víctimas en bares y restaurantes, oficinas, mercados y casinos, lo que confirma que permanece en el aire en ambientes interiores, como sospechan muchos científicos.


El coronavirus está infectando a millones de personas en todo el mundo.

Incluso en su última actualización sobre el coronavirus, publicada el 29 de junio, la OMS dijo que la transmisión del virus en el aire es posible solo después de procedimientos médicos que producen aerosoles o gotas de menos de cinco micras (un micrón es igual a 1 millonésima parte de un metro).

La ventilación adecuada y las máscaras N95 sólo son necesarias en esas circunstancias, según la OMS. En cambio, su guía de control de infecciones, antes y durante esta pandemia, ha promovido en gran medida la importancia del lavado de manos como estrategia de prevención primaria , a pesar de que hay pruebas limitadas de la transmisión del virus desde las superficies. (Los Centros para el Control y la Prevención de Enfermedades ahora dicen que es probable que las superficies incluso jueguen un papel menor).

La doctora Benedetta Allegranzi, líder técnica de la OMS en control de infecciones, dijo que la evidencia de que el virus se propaga por el aire no era convincente.

“Especialmente en los últimos meses, hemos estado afirmando varias veces que consideramos que la transmisión aérea es posible, pero ciertamente no está respaldada por evidencia sólida o incluso clara”, dijo. “Hay un fuerte debate sobre esto”.

La doctora Benedetta Allegranzi, líder técnica de la OMS en control de infecciones, dijo que la evidencia de que el virus se propaga por el aire no era convincente.

Pero las entrevistas con casi 20 científicos, incluidos una docena de consultores de la OMS y varios miembros del comité que diseñaron la guía, y los correos electrónicos internos muestran la imagen de una organización que, a pesar de las buenas intenciones, no está al día con la ciencia.

Ya sea que lo transporten grandes gotas que se elevan por el aire después de un estornudo, o por gotas exhaladas mucho más pequeñas que pueden deslizarse a lo largo de una habitación, dijeron estos expertos, el coronavirus se transmite por el aire y puede infectar a las personas cuando se inhala.

La mayoría de estos expertos señalaron la reducción del presupuesto de la OMS, y las difíciles relaciones políticas que tiene que gestionar, especialmente con Estados Unidos y China. También elogiaron al personal del organismo por realizar sesiones informativas diarias y responder incansablemente a preguntas sobre la pandemia.

Pero el Comité de Prevención y Control de Infecciones en particular, dijeron los expertos, está sujeto a una visión rígida de la evidencia científica , es lento y reacio al riesgo de actualizar su guía y permite que algunas voces conservadoras griten la disonancia.

“Morirán defendiendo su punto de vista” , dijo una consultora de la OMS hace un tiempo, que no deseaba ser identificada debido a su continuo trabajo para la organización. Incluso sus partidarios más firmes dijeron que el comité debería diversificar su experiencia y relajar sus criterios de prueba, especialmente en un brote de rápido movimiento.

“Me siento frustrada por los problemas del flujo de aire y el tamaño de las partículas”, dijo Mary-Louise McLaws, miembro del comité y epidemióloga de la Universidad de Nueva Gales del Sur en Sídney.

“Si comenzamos a revisar el flujo de aire, tendríamos que estar preparados para cambiar mucho de lo que hacemos”, dijo. “Creo que es una buena idea, una muy buena idea, pero causará un enorme estremecimiento en la sociedad de control de infecciones”.

“Si comenzamos a revisar el flujo de aire, tendríamos que estar preparados para cambiar mucho de lo que hacemos”, dijo Mary-Louise McLaws.

A principios de abril, un grupo de 36 expertos en calidad del aire instó a la OMS a considerar la creciente evidencia sobre la transmisión del coronavirus en el aire . La agencia respondió con prontitud y llamó a Lidia Morawska, líder del grupo y consultora de la OMS desde hace mucho tiempo, para concertar una reunión.

Pero la discusión estuvo dominada por unos pocos expertos que eran firmes partidarios del lavado de manos y consideraron que debía enfatizarse sobre los aerosoles, según algunos participantes, y el consejo del comité se mantuvo sin cambios.

Morawska y otros señalaron varios incidentes que indican la transmisión del virus en el aire, particularmente en espacios interiores poco ventilados y abarrotados. Dijeron que la OMS estaba haciendo una distinción artificial entre aerosoles pequeños y gotas más grandes, a pesar de que las personas infectadas producen ambos.

“Sabemos desde 1946 que toser y hablar generan aerosoles”, dijo Linsey Marr, experta en transmisión de virus en el aire en Virginia Tech.

Los científicos no han podido cultivar el coronavirus a partir de aerosoles en el laboratorio. Pero eso no significa que los aerosoles no sean infecciosos, dijo Marr: la mayoría de las muestras en esos experimentos provienen de habitaciones de hospital con un buen flujo de aire que diluiría los niveles virales.

En la mayoría de los edificios, dijo, “la tasa de intercambio de aire suele ser mucho más baja, lo que permite que los virus se acumulen en el aire y supongan un mayor riesgo”.

La OMS también se basa en una definición anticuada de transmisión aérea , dijo Marr. La agencia cree que un patógeno en el aire, como el virus del sarampión, tiene que ser altamente infeccioso y viajar largas distancias.

En general, la gente “piensa y habla de la transmisión por vía aérea de manera profundamente estúpida”, dijo Bill Hanage, epidemiólogo de la Escuela de Salud Pública T.H. Chan de Harvard.

“Tenemos la noción de que la transmisión por aire significa gotas que cuelgan en el aire capaces de infectarte muchas horas después, que van a la deriva por las calles, a través de los buzones y que llegan a las casas de todas partes”, dijo Hanage.

Todos los expertos están de acuerdo en que el coronavirus no se comporta de esa manera. Marr y otros dijeron que el coronavirus parecía ser más infeccioso cuando la gente estaba en contacto prolongado a corta distancia, especialmente en interiores , y más aún en eventos de superdifusión, exactamente lo que los científicos esperaban de la transmisión en aerosol.

Contradicciones en la OMS

La OMS se ha encontrado en desacuerdo con grupos de científicos más de una vez durante esta pandemia. La agencia se quedó atrás de la mayoría de sus países miembros en el apoyo al uso de mascarillas en público. Mientras que otras organizaciones, incluida la CDC, han reconocido desde hace tiempo la importancia de la transmisión por parte de personas sin síntomas.

“A nivel de los países, muchos de los técnicos de la OMS se rascan la cabeza”, dijo un consultor de una oficina regional del Asia sudoriental, que no quiso ser identificado porque le preocupaba perder su contrato. “Esto no nos está dando credibilidad”. El consultor recordó que los funcionarios del organismo internacional de su país eran los únicos que no llevaban máscaras después de que el gobierno de ese país los respaldara.

Muchos expertos dijeron que la OMS debería adoptar lo que algunos llamaron “principio de precaución” y otros “necesidades y valores” , es decir, la idea de que incluso sin pruebas definitivas, la agencia debería asumir.

“No hay pruebas irrefutables de que el SARS-CoV-2 viaja o se transmite significativamente por medio de aerosoles, pero no hay absolutamente ninguna evidencia de que no sea así”, dijo Trish Greenhalgh, médico de atención primaria de la Universidad de Oxford en Gran Bretaña. “Así que en este momento tenemos que tomar una decisión ante la incertidumbre, y por Dios, será una decisión desastrosa si nos equivocamos”, dijo. “Así que, ¿por qué no nos enmascaramos durante unas semanas, por si acaso?”

“No hay pruebas irrefutables de que el SARS-CoV-2 viaja o se transmite significativamente por medio de aerosoles, pero no hay absolutamente ninguna evidencia de que no sea así”, dijo Trish Greenhalgh, médico de atención primaria de la Universidad de Oxford en Gran Bretaña.

Después de todo, la OMS parece dispuesta a aceptar sin muchas pruebas la idea de que el virus puede ser transmitido desde las superficies, ella y otros investigadores señalaron, incluso cuando otras agencias de salud han dado un paso atrás enfatizando esta ruta.

“Estoy de acuerdo en que la transmisión de fómites no está directamente demostrada para este virus”, dijo Allegranzi, líder técnico de la OMS en el control de la infección, refiriéndose a los objetos que pueden ser infecciosos. “Pero es bien sabido que otros coronavirus y virus respiratorios se transmiten por contacto con el fómito”.

El organismo también debe considerar las necesidades de todos sus países miembros, incluidos los que tienen recursos limitados, y asegurarse de que sus recomendaciones se atenúan por “la disponibilidad, la viabilidad, el cumplimiento y las consecuencias en materia de recursos” , dijo.

Los aerosoles pueden desempeñar un papel limitado en la propagación del virus , dijo Paul Hunter, miembro del comité de prevención de infecciones y profesor de medicina de la Universidad de East Anglia en Gran Bretaña. Pero si la OMS presiona para que se adopten medidas de control rigurosas en ausencia de pruebas, los hospitales de los países de ingresos bajos y medios pueden verse obligados a desviar los escasos recursos de otros programas cruciales.

“Ese es el equilibrio que una organización como la OMS tiene que lograr”, dijo. “Es lo más fácil del mundo decir: ‘Tenemos que seguir el principio de precaución’, e ignorar los costos de oportunidad de eso”. En las entrevistas, otros científicos criticaron este punto de vista como paternalista. “No vamos a decir lo que realmente pensamos, porque pensamos que no puedes lidiar con ello? No creo que eso sea correcto”, dijo Don Milton, un experto en aerosoles de la Universidad de Maryland. Incluso las máscaras de tela, si son usadas por todos, pueden reducir significativamente la transmisión, y la Organización Mundial de la Salud debería decirlo claramente, agregó.

Varios expertos criticaron los mensajes de la OMS durante la pandemia, diciendo que el personal parece valorar más la perspectiva científica que la claridad.

“Lo que usted dice está diseñado para ayudar a la gente a entender la naturaleza de un problema de salud pública”, dijo William Aldis, un colaborador de la OMS con sede en Tailandia desde hace mucho tiempo. “Eso es diferente a describir científicamente una enfermedad o un virus”.

Varios expertos criticaron los mensajes de la OMS durante la pandemia, diciendo que el personal parece valorar más la perspectiva científica que la claridad.

La OMS tiende a describir “una ausencia de evidencia como evidencia de ausencia” , añadió Aldis. En abril, por ejemplo, la OMS dijo: “Actualmente no hay pruebas de que las personas que se han recuperado del Covid-19 y tienen anticuerpos estén protegidas de una segunda infección”. La declaración tenía por objeto indicar incertidumbre, pero la frase avivó el malestar del público y mereció las reprimendas de varios expertos y periodistas. La Organización Mundial de la Salud finalmente se desdijo.

En una instancia menos pública, la OMS dijo que no había “ninguna evidencia que sugiriera” que las personas con VIH tuvieran un mayor riesgo de contraer el coronavirus. Después de que Joseph Amon, el director de salud global de la Universidad de Drexel en Filadelfia, que ha formado parte de muchos comités de la agencia, señaló que la frase era engañosa, la OMS la cambió para decir que el nivel de riesgo era “desconocido”.

Pero el personal de la OMS y algunos miembros dijeron que los críticos no daban suficiente crédito a sus comités. “Los que se hayan sentido frustrados pueden no saber cómo funcionan los comités de expertos de la OMS, trabajan lenta y deliberadamente”, dijo McLaws.

Soumya Swaminathan, científico jefe de la OMS, dijo que los miembros del personal de la agencia estaban tratando de evaluar las nuevas pruebas científicas lo más rápido posible, pero sin sacrificar la calidad de su revisión. Añadió que la agencia intentará ampliar la experiencia y las comunicaciones de los comités para asegurarse de que todos sean escuchados. “Nos tomamos en serio cuando los periodistas o científicos o cualquiera que nos desafía a ser mejores”, dijo. “Definitivamente queremos hacerlo mejor”.

FUENTE: The New York Times.

Como liberar espacio en WhatsApp

WhatsApp: ¿Cómo liberar espacio en la aplicación?
https://www.airedesantafe.com.ar/


¿WhatsApp ocupa mucho espacio en tu celular u móvil en la actualidad? ¿Estás harto de tener que “borrar tus datos” para liberar tu almacenamiento?


WhatsApp


Uno de los mayores problemas que tenemos con nuestro teléfono móvil es el espacio que nos ocupan todas las aplicaciones, fotografías, etc. que tenemos. Y es que, si bien hay opciones para saber cuánta batería nos consume cada aplicación que tenemos instalada en el teléfono, también es importante saber cómo liberar espacio en nuestro teléfono para no saturarlo. Y es que, cuando tenemos el móvil con el espacio prácticamente lleno, notamos que no funciona del todo bien. Por lo tanto, es muy importante gestionar el espacio de nuestro teléfono de forma eficiente y liberarlo de vez en cuando.

Te mostramos el truco para liberar espacio en WhatsApp, una de las aplicaciones que más utilizamos y que más espacio seguramente nos ocupará en nuestro teléfono móvil.

¿Cómo liberar espacio en WhatsApp?

Es posible decidir que tipo de archivo borrar de tu WhatsApp pulsando en la ventana de ¨ajustes¨, luego en ¨datos y almacenamiento¨, y finalmente dándole un toque a la opción ¨uso de almacenamiento¨, donde luego se abrirá una ventana con todos nuestros chats y cuánto es que ocupa cada uno.

Chats de WhatsApp

Chats de WhatsApp

Una vez hecho esto, lo siguiente será pulsar sobre las conversaciones que más peso ocupen, a lo que aparecerá una nueva ventana con los archivos a liberar. Como bien se comentó en párrafos anteriores, estas son: imágenes, vídeos, GIFs, audios, documentos, localizaciones, contactos o mensajes. Ahora bien, a continuación solo depende de ti qué borrar.

Así, ya seleccionado o deseleccionado (según sea el caso) aquellos archivos que quieras borrar, lo último por hacer es pulsar sobre la opción ¨eliminar mensajes¨, donde como podrás observar se aprecia tamaño que se liberará al borrar los archivos elegidos. Hecho esto no hay vuelta atrás, y tu WhatsApp irá reduciendo espacio en tu teléfono conforme vayas eliminando tus archivos de esta forma.

Medidas de austeridad ponen en riesgo los Archivos Históricos de la SE

En riesgo, archivos históricos de la SE por medidas de austeridad
https://www.24-horas.mx/


Dos mil empleados se verán afectados por el recorte de los equipos de cómputo de la dependencia

Los archivos históricos de la Secretaría de Economía (SE) están en riesgo de perderse tras el recorte al 75% de los equipos de cómputo de la dependencia, pues aún no se cuentan con los protocolos de resguardo de información necesarios para salvaguardar la información, según fuentes consultadas por 24 HORAS.

De acuerdo con trabajadores, que decidieron mantener el anonimato por cuestiones de seguridad, hasta el momento no se conoce el protocolo para llevar a cabo el respaldo de la información de los equipos que serán desechados, luego de darse a conocer que se implementarán las medidas de austeridad dictadas por el presidente Andrés Manuel López Obrador para contrarrestar los efectos de la pandemia del coronavirus.

Si bien el personal fue notificado acerca del reemplazo o eliminación de sus computadoras, argumentaron que no existe un respaldo periódico de algunos archivos de 2005, por lo cual desconocen qué tan complicado o tardado pueda ser dicho proceso.

Lo anterior, puesto que para prescindir de las computadoras de la dependencia, una condición es entregar los equipos respaldados y solo con el sistema operativo, es decir, sin alguna aplicación adicional.

Además, destaca que estos computadores podrán ser comprados por el personal de la dependencia, a título personal, con un precio preferencial, directamente con los proveedores y sin garantía, con costos desde dos mil 800 pesos hasta cuatro mil 500 pesos.

Se estima que con estas acciones cerca de dos mil empleados se verán afectados, entre secretarias, auxiliares y personal de base de la SE.

Y es que acuerdo con un oficio de la dependencia encabezada por Graciela Márquez Colín, el recorte de computadoras proviene de las acciones anunciadas en el decreto publicado en el Diario Oficial de la Federación (DOF) el pasado 23 de abril, donde se anunciaron los planes de austeridad que deberán seguir las dependencias y entidades del Gobierno federal.

En el documento oficial, se señala que no se ejercerá el 75% del presupuesto disponible de las partidas de servicios generales y materiales y suministros, además de incluir a lo supuestamente comprometido.

Y es que para el caso de la SE, según los datos de la Secretaría de Hacienda y Crédito Público (SHCP) señalan que la partida de materiales y suministros asciende a un total de 38 millones 857 mil 349 pesos, mientras que el rubro de servicios generales representa cerca de 818 millones 598 mil 505 pesos.

“Vamos a poder seguir manejándonos bien con este presupuesto, la austeridad no llegó a la Secretaría de Economía con este sexenio, en términos reales ha disminuido desde 2009”
Graciela Márquez Colín, secretaria de Economía

LEG



Iniciativa con proyecto de Ley de Archivos del Estado de Morelos

Presentaron iniciativa de la Ley de Archivos del estado
https://www.lajornadamorelos.com.mx/


La diputada de MORENA Ariadna Barrera Vázquez,  presentó una iniciativa con proyecto de Ley de Archivos del Estado de Morelos, dijo que con esto se trabajará de manera conjunta con la federación y demás entidades en materia de archivo y en la armonización de la misma a partir de su respectiva Constitución Política y por supuesto, de su realidad en materia política, administrativa, social y cultural.

Presentaron iniciativa de la Ley de Archivos del estado

 Diputada de MORENA Ariadna Barrera Vázquez

“Con éstas acciones se busca garantizar el derecho a la verdad y la memoria histórica, de eso se trata el conjunto de documentos sustanciales para la correcta función de las instituciones, para la construcción de la identidad a partir de la memoria que guardan”, comentó la integrante de la LIV Legislatura de Morelos. 

La también Presidenta de la Comisión de Transparencia, Protección  de datos Personales y Anticorrupción la Diputada Ariadna Barrera Vázquez, explicó que el archivo como administración, como memoria y finalmente, como instrumento de la democracia, son los roles que juega en la sociedad, y para poder desarrollar esos papeles, es preciso entenderlos en su dimensión real y a partir de su concepción como conjunto orgánico de documentos, de la metodología que sustenta esa concepción y posibilita la eficacia de la información que contienen.

“De todo esto, la importancia de contar con una Ley de Archivos en el Estado de Morelos acorde con los requerimientos y características de nuestra sociedad y las necesidades que se tienen en la misma, de una buena administración, de construir y reforzar su identidad y contribuir al reforzamiento de la democracia”, mencionó.

Recoverit: Como recuperar tus archivos perdidos

Recupera tus archivos perdidos en cualquier dispositivo con Recoverit

https://hipertextual.com/

A todos nos ha pasado en alguna ocasión. Buscas una fotografía, vídeo o documento en una tarjeta de memoria y no te deja leerla. ¿Cómo recuperar tus archivos?

Una de las situaciones más incómodas con la que todos nos hemos cruzado alguna vez es el intentar abrir un viejo archivo y que el dispositivo de almacenamiento te dé error. Ya sea un disco externo, una memoria USB o una tarjeta SD, lo conectas a tu ordenador y no muestra el contenido o, al hacer clic en ese archivo que quieres abrir, te devuelve el mensaje de error de lectura o archivo corrupto.

No hay una única causa para este problema. Con dispositivos de almacenamiento antiguos, puede que la compatibilidad con tu ordenador actual no sea la idónea. Lo mismo puede ocurrir con los archivos guardados. O simplemente, hubo un corte de luz al guardar dicho contenido. O el paso del tiempo lo ha dañado. Sea cual sea el motivo, el problema es que tienes ahí un vídeo o un documento y no puedes abrirlos. En el peor de los casos, ni tan siquiera se muestra en el Explorador de Windows o en el Finder de macOS.

La solución ante estos problemas pasa por acudir a un recuperador de archivos perdidos como Recoverit, una herramienta que te será muy útil para dar vida a archivos aparentemente muertos o a encontrar fotos o vídeos que sabes que están en esa tarjeta de memoria pero que tu PC o Mac se niegan a mostrar en pantalla.
Recuperar archivos perdidos

Es el peor de los escenarios. Conectas una tarjeta SD, un pendrive o un disco externo. Ahí guardas toda clase de archivos, como fotos, vídeos, etc. En principio todo debería ir bien y verse en tu ordenador. Pero no es así. Un mensaje de error indica que ese dispositivo no se puede leer o que no contiene nada. Pero sabes que no es así, que sí hay archivos y los necesitas.



Soluciones como Recoverit se encargan de ir más allá de lo que hace el Explorador de archivos de Windows o el Finder de Mac. Puede que los archivos estén ahí pero algo haya hecho que no sean visibles o que al abrirlos muestre un mensaje de error. Incluso puede darse el caso de que la partición donde guardarse tus fotos o vídeos aparezcan como dañado.

Hay muchas situaciones en las que puedes acudir a Recoverit. Por ejemplo, recuperar archivos de una unidad USB. Tan fácil como decirle a Recoverit dónde tiene que buscar y dejarle hacer. Al final verás si ha encontrado los archivos que buscas y podrás guardarlos en tu ordenador.


Otra situación frecuente es la de perder tus fotos o vídeos en tarjetas de memoria integradas en tu cámara de fotos o de vídeo. Recoverit permite recuperar fotos borradas escudriñando en la tarjeta SD o similar y mostrándote todo aquello que creías perdido para siempre. Tú solo tendrás que esperar un poco y luego copiar esas fotos o vídeos.

Para tu tranquilidad, a Recoverit le da igual el dispositivo de almacenamiento, el sistema de archivos o la extensión de esos archivos. Accederá a ellos y te los mostrará por si quieres borrarlos o recuperarlos.

Reparar vídeos dañados

Otro ejemplo de problema desagradable con tus fotos o vídeos. Conectas la tarjeta de memoria o el disco externo y ahí están tus vídeos. Pero al abrirlos, el programa en cuestión te muestra un mensaje de error diciéndote que dicho archivo está dañado o está corrupto.

Recoverit también sirve para restaurar o arreglar vídeos dañados. Puede que tenga que ver con el códec con el que se codificó ese vídeo, un problema de compatibilidad o un guardado accidental. No importa. La aplicación de recuperación analizará el archivo de vídeo y se encargará de corregirlo para que puedas abrirlo con normalidad


Y si el problema afecta específicamente a Windows Media Player, el reproductor de audio y vídeo de Windows, Recoverit puede arreglarlo por ti para que siga funcionando como el primer día.

Prueba Recoverit gratis en este enlace. Está disponible para descargar e instalar en Windows y macOS.

Traduce gratis tus archivos PDF y otros documentos online

Como traducir gratis tus archivos PDF y otros documentos online
https://urbantecno.com/


¿Haz tenido un archivo almacenado en tu ordenador con un idioma que desconoces y necesitas traducirlo para entenderlo? Aquí te enseñamos cómo hacerlo, con las opciones más utilizadas y al instante.

En este post te ayudaremos a traducir un archivo PDF o de otro formato. El uso del PDF (Portable Document Format), se encuentra muy extendido en el mundo debido a las facilidades que brinda. Por ejemplo, por un lado conserva el mismo diseño y estructura original del documento, y por el otro, puede abrirse en cualquier sistema operativo. Por ello, este formato de archivo es muy popular.

Sin embargo, no todo es positivo, sobre todo cuando hay inconvenientes al momento de leer nuestros archivos PDF o de cualquier formato. Para que me entiendas mejor toma en cuenta la siguiente situación. Tienes tu documento con un idioma que desconoces y para entenderlo necesitas traducirlo. Entonces, para solucionar el problema encontrarás en internet un abanico de alternativas. Pero aquí te ayudaremos con tres opciones: Google Traductor, DocTranslator y Google Docs.
Google Traductor

Ya lo conoces, Google Traductor es un sistema multilingüe de traducción automática. A la actualidad su uso diario ha llegado a 500 millones de personas, y no es para menos, su nuevo proceso de traducción neural ahora considera el contexto en cada oración, convirtiéndolo en un traductor muy eficaz.

Google Traductor está disponible en dos versiones: web y móvil. Te enseñaremos a traducir tu PDF o cualquier archivo en ambas modalidades.



Traduce desde la Web

Para realizar esto, sólo utiliza tu navegador desde el ordenador, aunque también lo puedes hacer en el móvil, pero no es recomendable ya que puede resultar incómodo.


A continuación, toma en cuenta las siguientes indicaciones:
  • Ingresa al siguiente enlace.

  • Dirígete a documentos.
Selecciona el documento que vas a traducir presionando en explorar ordenador. Además del PDF soporta archivos con otros formatos (.doc, .docx, .odf, .ppt, .pptx, entre otros).

  • Una vez tengamos el documento seleccionado, identifica su idioma de origen (también puedes ponerlo en automático para que el sistema lo haga por ti) y, selecciona el idioma al que quieres que se traduzca. Finalmente, presiona en traducir.

Traduce desde la aplicación móvil

Google Traductor también está disponible como aplicación en móviles, y desde ella puedes traducir cualquier archivo PDF o de otro formato, pero antes de indicarte cómo hacerlo, ten en cuenta dos cosas. Primero, las indicaciones sólo aplican en móviles con Android. Segundo, la aplicación no te traducirá de la misma forma que en su versión web, es decir, solo traduce aquello que tienes guardado en el portapapeles.

Ahora, sigue los siguientes pasos:

  1. Abre la aplicación Google Traductor.

  2. Ingresa a la opción de ajustes, situada en la barra lateral izquierda (tres líneas horizontales).

  3. Selecciona la primera opción: tocar para traducir.

  4. Presiona en habilitar (si es la primera vez que haces esto, pulsa en activar y luego activa la opción permitir la superposición de aplicaciones y regresa a la aplicación).

  5. Explora en las opciones de idiomas preferidos, y allí selecciona los idiomas que con frecuencia traduces; puede ser español, inglés u otro.

  6. Abre el archivo en el que te encuentras y selecciona solo aquello que vas a traducir. Posteriormente, presiona en copiar (te aparecerá esta opción, por lo general, en la parte superior derecha).

  7. Verás una burbuja flotante de Google Traductor. Presiona allí y notarás que el texto ya está traducido, recuerda que puedes cambiar los idiomas de tu preferencia.

Si has seguido los pasos que hemos descrito, habrás conseguido traducir el archivo con Google Traductor. Sin embargo, si no te convence esta opción considera la siguiente, es más práctica.

DocTranslator

Traducir tu PDF o cualquier archivo con esta opción se hace más simple. Basta tener un ordenador o móvil para que puedas acceder a su web. DocTranslator, a diferencia de Google Traductor (versión web), mantiene la organización inicial del documento que vas a traducir. Por tanto, acudir a su web resulta viable si te interesa conservar el diseño, además de la traducción.

A continuación, sigue los pasos para traducir cualquier archivo:

  • Ingresa al siguiente enlace.

  • Desplázate en la página y selecciona en traducir ahora.
Presiona en subir archivo. Se abrirá una ventana donde aparecerán los archivos de tu equipo o móvil. Selecciona el documento que quieres traducir (la web soporta formatos de archivo como .doc, .ppt, .xsl, .pdf, entre otros).

El sistema detectará por defecto el idioma original y el que quieres traducir (puedes elegir el que deseas). Posteriormente, presiona en traducir y con ello obtendrás un nuevo archivo con la traducción ya realizada.

Google Docs

Al igual que las dos opciones anteriores, Google Docs también permite traducir archivos PDF en linea o de otro formato, sin la necesidad de instalar programas adicionales en tu ordenador. A continuación sigue las indicaciones para lograrlo:

Debes tener una cuenta de Google Drive. Una vez en ella, agrega el archivo que vas a traducir pulsando en nuevo > subir archivo (sólo si el documento está guardado en tu propio ordenador).

Abre el documento que acabas de subir a Google Drive. Pulsa en la opción abrir con > documentos de Google.

Ahora sitúate en tu documento de Google, y dirígete a la opción de herramientas y selecciona en traducir documento. Elige finalmente el idioma al que quieres traducir y eso es todo.

Con todo lo indicado, habrás logrado traducir el documento que tanto anhelabas leer en tu idioma nativo. Las tres opciones que te presentamos son igual de eficientes, elige la más adecuada para ti.

Publicado por Alexis Jara

Documentos y archivos de audio importantes en proceso judiciales

La operación Kitchen sustrajo a Bárcenas documentos y audios «comprometedores» para dirigentes del PP
https://www.abc.es/


El extesorero del PP Luis Bárcenas

La documentación intervenida al comisario jubilado y en prisión provisional José Manuel Villarejo ha llevado al Juzgado Central de Instrucción número 6 de la Audiencia Nacional a la conclusión de que la «operación Kitchen», un dispositivo articulado «sin habilitación legal» para sustraer información al ex tesorero del PP Luis Bárcenas en 2013, tuvo un «resultado positivo»: se le intervinieron «documentos y archivos de audio que resultarían comprometedores para determinados dirigentes del Partido Popular».

Así lo explica Diego De Egea, el anterior instructor de esta pieza separada del caso Villarejo, en la exposición razonada que el 22 de noviembre de 2018 remitió al Consejo de Ministros para solicitar la desclasificación de toda la documentación que obrase en su poder sobre aquel despliegue policial desarrollado sin la tutela de la Audiencia Nacional, que en 2013, cuando ocurrieron los hechos, investigaba la financiación del partido en la trama Gürtel.

La resolución se ha conocido ahora, cuando el actual juez a cargo de la causa, Manuel García Castellón, ha levantado el secreto de sumario sobre determinados documentos a petición del exsecretario de Estado de Seguridad, Francisco Martínez. Está investigado en relación a aquel proyecto y ha pedido declarar, siempre y cuando se le dé acceso antes a los papeles remitidos por el Consejo de Ministros al juzgado.

El resto de la pieza permanece bajo secreto, pero la exposición razonada de De Egea sirve para hacerse una idea del arsenal de pruebas que maneja la Audiencia Nacional sobre este asunto. Según expone, en uno de los pendrives intervenidos a Villarejo se destapó la existencia de «un operativo policial denominado Kitchen o Cocina el cual tendría por objeto la localización de documentos, así como el descubrimiento de la actividad de interés policial-judicial relacionada con la actividad de Bárcenas».

En concreto, existen «diversos archivos de audio» en un pendrive intervenido en la casa del comisario «que vendrían a demostrar que dicho operativo excederla del marco legalmente previsto y que se dirigirla sin habilitación legal, o con exceso manifiesto de la que inicialmente podría haber tenido, a la localización de documentos y archivos de audio que resultarían comprometedores para determinados dirigentes del Partido Popular».

«Dicho operativo, habría tenido un resultado positivo, pero sin que exista constancia hasta el momento de que el material incautado haya sido aportado al procedimiento judicial que se sigue y en el que figura como principal investigado el citado Luis Barcenas», concreta la resolución en relación a la trama Gürtel.

Esa misma documentación «reflejaría que en el curso de dicho operativo policial se habrían empleado fondos reservados para llevar a cabo los objetivos». «Estos fondos presentarían un carácter formalmente oficial, pero de contenido manifiestamente ilícito lo que conllevarla una desviación de los recursos estatales para la consecución de finalidades espurias ajenas a las que son propios de las fuerzas y cuerpos de seguridad del Estado», concreta.
Un confidente, dos allanamientos

Además de Francisco Martínez y Villarejo, están imputados en esta pieza separada cerca de una decena de policías, incluido el que fuera director Adjunto Operativo bajo gobierno del PP Eugenio Pino, y el entonces jefe de la Unidad Central de Apoyo Operativo de la Policía Nacional, el comisario principal Enrique García Castaño.

Kitchen se articuló a partir de la captación como confidente del entonces chófer de Luis Bárcenas y su mujer, Sergio Ríos, que después obtendría plaza en la Policía. A razón de 2.000 euros al mes, debía mantener al tanto a los involucrados de los movimientos del matrimonio, especialmente una vez Bárcenas entró en prisión, y colaborar en la búsqueda de esa documentación comprometedora que suponían atesoraba contra el PP.

Su captación corrió a cargo, según la investigación, del también comisario Andrés Gómez Gordo, igualmente imputado en la causa. Los recibos de aquellos pagos estaban en poder de Villarejo y tenían reflejo en los archivos del Ministerio del Interior, que tras desclasificar el operativo, remitió los documentos que encontró en sus archivos a la Audiencia Nacional.

Según ha venido declarando García Castaño en la Audiencia Nacional, en este contexto consiguió el volcado de dos teléfonos móviles de Bárcenas. Él mismo compró con fondos reservados un ordenador portátil con el que mostrar los hallazgos al secretario de Estado Francisco Martínez. Interior encontró el recibo de la compra del ordenador, que ya obra en poder de la Audiencia Nacional, y su testimonio se reforzó cuando identificó a los dos policías expertos en informática que colaboraron en el volcado de los archivos de Bárcenas a aquel portátil para que se les pueda llamar como testigos.

Tiene esta pieza además dos ramas rocambolescas. Una es el allanamiento de morada de Bárcenas a manos de un falso cura que pistola en mano, amordazó a su esposa, su empleada de hogar y su hijo y reclamó supuestos papeles ocultos. Ese individuo, del que luego trascenderían graves problemas psiquiátricos, fue condenado a 22 años de cárcel y sigue en prisión en un estado de salud muy precario. Precisamente, el pasado mes de enero el juez y los fiscales de Anticorrupción fueron a tomarle declaración a la cárcel, según las fuentes consultadas por ABC, pero el resultado de aquella diligencia no ha trascendido. En todo caso, la investigación en la Audiencia Nacional incluye aquel delito de allanamiento.

La otra rama es la expedición que el propio García Castaño hizo al estudio en el que restauraba muebles la mujer de Bárcenas, Rosalía Iglesias, en busca de unos discos duros que según su declaración, no llegó a encontrar. Cargando un crucifijo de su propiedad y una copia de la llave que resultó no funcionar, franqueó la puerta del estudio haciéndose pasar por un cliente de Iglesias que llevaba una pieza a reparación. Tal y como declaró ante el juez, de acuerdo a las fuentes consultadas por ABC, sospechó que Gómez Gordo se le había adelantado en esta maniobra.
La declaración de Martínez

El punto de inflexión ahora para esta rama de la investigación está en la declaración que preste Francisco Martínez. Es el único cargo político al que ha salpicado la causa hasta el momento y cuando fue llamado al juzgado la primera vez se acogió a su derecho a no responder al interrogatorio. El 13 de marzo, el juez acordó enviar a la Policía Judicial a su domicilio para intervenir documentación que pudiera tener relación con «Kitchen» y recogió evidencias digitales.

El pasado 2 de junio, su defensa presentó un escrito a la Audiencia Nacional en el que solicitaba al instructor que a su vez, pidiese al Gobierno que le autorizase expresamente a declarar sobre aquel operativo policial.

El Ejecutivo ha desclasificado ya dos tandas de documentación y ha eximido de la obligación de guardar secreto a los funcionarios policiales que participaron en el despliegue, pero él no es un funcionario. Ahora ya tiene a su disposición tanto la exposición razonada de De Egea que explica los hechos, como el acuerdo del Consejo de Ministros que desclasificó el operativo en primer lugar y el informe inicial de Asuntos Internos al respecto -a los que ha tenido acceso este diario-, que daba cuenta de que buscando por «Kitchen», en Interior no aparecían documentos.

Hay dos versiones sobre este asunto. Una dice que Kitchen es el nombre que Villarejo, muy amigo de bautizar sus proyectos en inglés, le puso al operativo porque el confidente le recordaba «un cocinero». La otra apunta a que fue él quien lo bautizó así, pero porque ese mismo confidente se estaba metiendo «hasta la cocina» de los Bárcenas.

Autor: Isabel Vega

375.000 euros para digitalizar documentos históricos y mejora de instalaciones de archivos municipales

Cultura convoca ayudas económicas para digitalizar y restaurar archivos municipales
https://www.elperiodicodeaqui.com/


Se destinan 375.000 euros para inversiones de digitalización de documentación histórica y mejora en las instalaciones de los archivos

La Conselleria de Educación, Cultura y Deporte ha convocado subvenciones destinadas a financiar los gastos derivados de la digitalización y la restauración de documentos de archivos con una antigüedad de 50 años o superior así como los gastos derivados de la adquisición de equipación para la correcta conservación y uso de los fondos documentales en los archivos municipales valencianos. A esta orden de ayudas se destina un importe máximo de 375.000 euros.

Las ayudas económicas van destinadas a los municipios que realizan inversiones en la digitalización y en la restauración de la documentación histórica de una antigüedad de 50 años o superior existente en el archivo municipal, así como inversiones en la mejora de sus instalaciones, cuya inversión tenga un gasto mínimo de 600 euros, con la finalidad de mejorar la conservación y la difusión del patrimonio documental.

La Generalitat contribuirá a la financiación parcial de los gastos, hasta un máximo del 100 % del coste de la inversión realizada, en digitalización y restauración de documentos, o en la adquisición de equipamiento para la correcta conservación y uso de los fondos documentales existentes en los archivos municipales.

El tipo de equipamiento para la mejora de instalaciones de archivos municipales que se podrá financiar será de uso exclusivo para el archivo. El equipamiento consistirá en las estanterías metálicas, armarios compactos móviles sobre raíles, paneles horizontales y deshumidificadores y termohigrómetros.

Como novedad este año, dentro del equipamiento subvencionable se incluirán vitrinas expositoras para exposiciones de documentos de archivo, climatización de los depósitos del archivo y escáneres adecuados para digitalización de la documentación de archivo.

Queda totalmente excluido de esta convocatoria el mobiliario de oficina y los ordenadores

En cuanto a la digitalización, los proyectos presentados deben cumplir unas características técnicas sobre formatos y ficheros que especifica la convocatoria.

El proceso de asignación económica entre las entidades beneficiarias se realizará teniendo en cuenta la dotación total de la convocatoria y la propuesta de concesión que realizará la comisión evaluadora.

La Comunitat Valenciana tiene competencia exclusiva en materia de archivos que no sean de titularidad estatal, y uno de sus objetivos es la conservación del patrimonio documental valenciano. Una parte muy importante de este patrimonio se localiza en los archivos municipales, muchos de los cuales no tienen los medios suficientes para poder atender a la conservación y restauración de su documentación.

El plazo de presentación de solicitudes será de 20 días hábiles, contados a partir del día siguiente de la publicación de esta convocatoria en el ‘Diari Oficial de la Generalitat Valenciana’.

Archivo Histórico Diocesano de Ourense: 100% informatizado su fondo parroquial

Informatizado al cien por cien el fondo parroquial del Archivo Histórico Diocesano de Ourense
https://www.agenciasic.es/



Los archivos parroquiales de las 735 parroquias que componen la Diócesis de Ourense, teniendo en cuenta que hay parroquias de reciente constitución cuyos archivos no tienen la antigüedad requerida para su concentración en el Archivo Histórico Diocesano, han sido felizmente recogidos al cien por cien. Muchos, particularmente los de las parroquias de las villas como Ribadavia, Verín, Allariz, Celanova o Castro Caldelas, se han incorporado los últimos años, todos se han catalogado, se han etiquetado y se ha informatizado el catálogo de todos ellos lo que permite una más fácil consulta y prestar un mejor servicio. Con tres copias impresas de cada una de las parroquias (Archivo, Investigadores, y la Propia Parroquia).

Según señala el director del Archivo Histórico Diocesano, D. Miguel Ángel González, “es posible que sea la única Diócesis de España que haya logrado este objetivo. Los libros se han ido recogiendo desde el Pontificado de Monseñor Temiño. Las parroquias están organizadas por la división arciprestal de entonces. Son 10.150 libros de partidas sacramentales de Bautismo, Casados y Difuntos. Libros de Fabrica, de Cofradías y otras instituciones. También hay parroquias con importantes Protocolos notariales como Xunqueira de Ambía o San Munio de Veiga”. Documentos varios de carácter matrimonial, artísticos, personales y económicos desde el siglo XVI al XXI. Libros del Catastro de Ensenada en 55 parroquias. Fuente insustituible para estudios demográficos, genealógicos, históricos y biográficos. También y muy especialmente para estudios de la piedad y religiosidad popular y vida de las instituciones de la Iglesia. Con un irregular estado de conservación, algunos se han digitalizado para permitir su uso.

Un logro que se ha conseguido con la colaboración de los sacerdotes de la Diócesis que han entendido que los libros, que en el Archivo siguen siendo depósito de las parroquias, pueden ser mejor conservados, sobre todo cuando hoy los sacerdotes van sumando servicios parroquiales que suponen un desproporcionado número de libros para ser debidamente controlados. El Archivo está al servicio principalmente de la Curia y de las Parroquias y los libros de antigüedad que respetan las leyes de protección de datos, a los investigadores siendo miles los que acuden al archivo o solicitan datos por correo postal y, más aún, informático.

“Se trata de un valioso servicio que la Iglesia de Ourense presta a la cultura de manera gratuita”, destaca el director del Archivo.

Ley de Archivos en Veracruz

Van por nueva Ley de Archivos en Veracruz 


Xalapa, Ver.- El Congreso del estado aprobó una iniciativa con proyecto de decreto que crea la Ley de archivos del estado de Veracruz y que fue enviada por el gobernador Cuitláhuac García Jiménez.

Dicha iniciativa tiene por objetivo establecer los principios y bases generales para la organización, conservación, difusión, administración y preservación homogénea de los archivos en posesión de cualquier autoridad entidad.

Esto incluye a los órganos y organismos en los poderes Legislativo, Ejecutivo y Judicial, así como también de los órganos autónomos como lo son los partidos políticos, fideicomisos y fondos públicos del Estado y sus municipios.

De acuerdo con el documento que fue enviado se detalla que también se busca determinar las bases de organización y funcionamiento del sistema estatal de archivos, además de fomentar el resguardo de difusión y acceso público de los archivos privados de relevancia histórica, social, cultural, científica y técnica del Estado.

“Es por ello que se busca promover el uso de métodos y técnicas archivistas encaminadas al desarrollo de sistemas de archivos que garanticen la organización conservación disponibilidad integral y localización expedita”, dice el documento.

También se agregó a los documentos de archivo que poseen los sujetos obligados contribuyendo a la eficiencia y eficacia de la administración pública de la correcta gestión gubernamental y el avance institucional se deben de adaptar.

El Decreto a la Ley de Archivos del Estado tiene como finalidad el regular la organización conservación y funcionamiento del sistema institucional de archivos de los sujetos obligados a fin de que esto se mantengan actualizados y permita la publicación en medios electrónicos la información relativa a sus indicadores de gestión y el ejercicio de los recursos públicos.

Añade sobre aquellas que por su contenido sea de interés público bajo el principio de máxima publicidad.

Por Ada Reyes

Microsoft 365: Documentos seguros nueva funcionalidad

Los documentos seguros llegan a Microsoft 365 

 
Microsoft ha puesto a disposición de todos los clientes de Microsoft 365 su nueva función «Documentos seguros». Una funcionalidad que pasamos a detallaros a continuación en detalle.

La nueva característica de documentos seguros, que se inició en una versión preliminar privada en febrero de 2020, amplía la característica de seguridad predeterminada en las aplicaciones de Microsoft 365.

Esta Vista protegida funciona abriendo archivos sospechosos en un modo de «solo lectura». Donde todas las características de edición de usuario y la ejecución de contenido dinámico están bloqueadas de forma predeterminada.
La Vista Protegida refuerza la seguridad

La vista protegida se activa para todos los archivos que se han originado desde fuera de una organización. Como los archivos abiertos desde Internet, los archivos recibidos como datos adjuntos de correo electrónico (de dominios que un administrador de sistemas no ha marcado como seguros) o los archivos abiertos desde una ubicación de almacenamiento no segura (como la carpeta Temp).

Sin embargo, a veces, los usuarios tenemos que editar estos archivos para trabajar. Teniendo que salir del entorno limitado de vista protegida para hacerlo. Aquí es donde los documentos seguros entran en juego.

  
Microsoft indica que cuando los usuarios eligen salir del modo Vista protegida (si Se activan Documentos seguros), enviará el archivo a Microsoft Defender Advanced Threat Protection (ATP) (la versión comercial de Microsoft Defender). Lo analizará antes de permitir que el usuario salga de la Vista protegida y edite el archivo.

A medida que se analiza el archivo, la Vista protegida permanece activa, pero si el archivo se considera seguro, aparece el clásico botón «Habilitar edición», lo que permite a los usuarios salir completamente de la vista protegida y entrar en el modo de edición normal de Office.

Si el archivo es malintencionado o contiene funciones malintencionadas o sospechosas, el archivo se bloquea para que no salga de la vista protegida y se devuelve una alerta al panel de Office 365 de la empresa. Microsoft ha indicado que a partir de esta semana, Documentos seguros ya está disponible para los clientes de Microsoft 365 con una licencia E5, el nivel de Office 365 más alto y caro de la empresa.

Documentos seguros está deshabilitado de forma predeterminada. Los administradores tendrán que habilitarlo manualmente desde sus paneles de Office 365. Una vez habilitada, la característica se activa para todos los usuarios de una organización.

La compatibilidad para habilitar la característica para grupos de usuarios de Microsoft 365 se agregará en una actualización futura, dijo Microsoft en Twitter, el martes. Y posteriormente llegará a más usuarios.

Los Archivos Disney cumplen 50 años

El tesoro del cine: Los Archivos Disney cumplen 50 años

En 1970, Roy O. Disney, hermano del creador de Mickey, había contratado a Dave Smith, un bibliotecario de la Universidad de California, EEUU, que empezó a recopilar desde el año 1967 información sobre las películas y la vida de Walt Disney, dando inicio de esa manera a la creación de los Archivos Disney, considerados tras 50 años como un tesoro para la industria cinematográfica.

Smith se unió a la compañía el 22 de junio de 1970, fecha oficial de la creación de los archivos, con la tarea inicia de catalogar y documentar cada artículo que se encontraba en la oficina del cineasta en Burbnak, un espacio que no se había tocado desde la muerte del productor, en diciembre de 1966.

El trabajo realizado por el archivero, cuya muerte cumple más de un año, permitió a la compañía, entre otras cosas, hacerse con objetos que se dieron por perdidos, además de posibilitar la recreación de la oficina de Walt, tal y como estaba cuando él vivía.

RELIQUIAS. A lo largo de estas cinco décadas, los Archivos Disney salvaguardaron preciados artículos de la compañía. Desde guiones originales, accesorios, trajes y objetos de los rodajes hasta la correspondencia de Walt, notas de guiones, mapas de los parques temáticos, mercancías, millones de fotografías de archivo y multitud de efectos personales. Los archivos están divididos en diferentes áreas; los departamentos de investigación, colecciones, exposiciones, operaciones, bibliotecas de fotos y laboratorio digital.

Smith recibió en el 2007 el título de Disney Legend, en reconocimiento a su aporte a la compañía a través de su apasionada labor.

Seguridad digital en épocas de COVID-19

Consejos prácticos para conservar la seguridad digital en épocas de COVID-19

Evite enviar archivos con información corporativa por medios no oficiales como WhatsApp.


Pixabay

Los ataques cibernéticos se encuentran entre las diez amenazas más graves del planeta, según el Informe de Riesgos 2020 del Foro Económico Mundial.

Enviar archivos con información corporativa por medios no oficiales, no generar políticas de backup o mantener desactualizado el sistema operativo son algunos errores que amenazan la información sensible que utilizamos y podrían traer consecuencias no muy positivas.

Desde Cadena, compañía colombiana con más de 38 años operando y diseñando servicios empresariales para acompañar a la transformación tecnológica de las organizaciones en sus procesos críticos de negocio, expone los principales puntos para conservar la seguridad digital durante esta época de aislamiento con la llegada de la COVID-19 al mundo.

¿Dejaríamos la puerta de nuestra casa abierta mientras trabajamos en un cuarto?

Si la respuesta fuese no. Entonces, ¿por qué permitimos conectarnos a redes sin saber si son seguras para enviar nuestros archivos corporativos? El mundo se encuentra tan conectado, que a veces obviamos que algunas herramientas que utilizamos tanto en el plano personal como profesional pueden ocasionarnos una gran amenaza para la información que utilizamos.

Los ataques cibernéticos se encuentran entre las diez amenazas más graves del planeta, según el Informe de Riesgos 2020 del Foro Económico Mundial. E incluso, el cibercrimen genera ganancias anuales por 600.000 millones de dólares y es más rentable que el narcotráfico, que mueve unos 400.000 millones de dólares al año.

Estas realidades dan un gran valor a la información como un activo rentable que se debe proteger, alinear a la estrategia sostenible y ser entendida como en la cultura corporativa o institucional.

Vea También: Seis tácticas que usan ciberdelincuentes en la cuarentena para cometer hurtos

Es por esto por lo que queremos compartir los 15 principales puntos para proteger a las personas, instituciones y empresas en la red.

1. Evite enviar archivos con información corporativa por medios no oficiales como WhatsApp, Dropbox, Wetransfer o correos de dominio gratuito, entre otros.

2. No se conecte a redes ni puertos USB desconocidos.

3. No instale aplicaciones que no provengan de fuentes confiables, de tiendas oficiales o que exijan permisos para acceder a información confidencial (agenda, geolocalización, contactos, etc.).

4. No preste los dispositivos de su empresa a su familia.

5. Active la autenticación multifactor en cuentas de correo y herramientas. Es decir que para el acceso a sistemas pueda entrar después de dos o más pruebas de identidad.

6. Actualice el sistema operativo en todos los dispositivos con los últimos parches de seguridad liberados por el fabricante.

7. Instale y mantenga actualizado el software antivirus de un fabricante reconocido.

8. Implemente soluciones de almacenamiento como Onedrive y Google Drive corporativos para guardar los archivos de los colaboradores.

9. Genere políticas de backup para evitar pérdidas de información.

10. Implemente políticas de cifrado en los equipos, servidores y herramientas transaccionales para proteger la información.

11. Use herramientas de protección integral y centralizadas para los dispositivos.

12. En caso de extravío de dispositivos, configure medidas de seguridad para proteger la información corporativa (localización, bloqueo de pantalla, borrado remoto de datos y seguimiento de las aplicaciones ejecutadas).

13. Finalmente, fomente un plan de comunicación interno para concientizar sobre los riesgos, impactos y métodos que utilizan los criminales para realizar ciberataques.

Archivos digitales prevención y su posible manipulación o apropiación

Propiedad Intelectual crea un servicio para proteger archivos digitales
https://www.eleconomista.net/


La nueva herramienta nace como ayuda en “hipotéticas disputas entre socios colaboradores o diferentes empresas acerca de quién inventó qué producto”, incluyendo desarrollos de trabajos aún no terminados ni tampoco listos para solicitar una patente.

En una economía cada vez más digitalizada, la Organización Mundial de la Propiedad Intelectual (OMPI) ha lanzado este miércoles un nuevo servicio en línea que proporcionará pruebas de la existencia de archivos digitales y prevenir su posible manipulación o apropiación.

Denominado WIPO PROOF, este servicio es capaz de probar la existencia en una fecha y hora determinadas de un archivo digital, para salvaguardar todo tipo de productos, incluidos los audiovisuales, no sólo en el momento de la comercialización de éstos sino también antes, durante su desarrollo.

La nueva herramienta, señaló el director general de la OMPI, Francis Gurry, nace como ayuda en “hipotéticas disputas entre socios colaboradores o diferentes empresas acerca de quién inventó qué producto”, incluyendo desarrollos de trabajos aún no terminados ni tampoco listos para solicitar una patente.

La organización indica que cada vez es más frecuente que muchas actividades innovadoras y creativas se realicen con la colaboración de varias empresas o socios, generando una amplia gama de archivos de datos con material valioso “que puede caer fácilmente presa de un uso o apropiación indebidos”.

Este tipo de archivos pueden ser desde secretos comerciales a guiones cinematográficos o televisivos, partituras, algoritmos de inteligencia artificial, grandes bases de datos o registros empresariales, explicó la OMPI.

Independientemente de que vayan o no a ser registrados como propiedad intelectual utilizando los canales tradicionales de la OMPI, “estos contenidos deberían tratarse como activos intelectuales”, razón por la cual se crea el servicio WIPO PROOF.

En él se generará una “huella digital” con la fecha y hora de existencia de un determinado archivo, que podría servir de prueba en un futuro litigio.

Estas huellas digitales, con una validez de dos años, podrán adquirirse de una en una o en paquetes de varias a precio más reducido (Gurry mencionó que un paquete de mil huellas se comercializará a unos 13 dólares, o 12 euros).

Se podrá acceder fácilmente a este servicio a través de la página de internet wipo.wipoproof.net, desde la que se podrá conseguir esa huella digital para archivos personales seleccionados por el usuario sin necesidad de subirlos a ningún servidor, aunque éste tendrá que hacerse una cuenta en la OMPI.

Las cajas de archivo: pronóstico global de la industria para 2026

Cajas de archivo: demanda del mercado, tamaño, participación, oportunidades de crecimiento, potencial de mercado, segmentación, tendencias y pronóstico global de la industria para 2026


La investigación del mercado global de cajas de archivo 2020 proporciona una visión general básica de la industria que incluye definiciones, clasificaciones, aplicaciones y estructura de la cadena de la industria. El análisis de la cuota de mercado global de cajas de archivo se proporciona para los mercados internacionales, incluidas las tendencias de desarrollo, el análisis competitivo del paisaje y el estado de desarrollo de las regiones clave. Se discuten las políticas y planes de desarrollo, así como también se analizan los procesos de fabricación y las estructuras de costos. Este informe también establece el consumo, la oferta y la demanda de importación / exportación. Cifras, costo, precio, ingresos y márgenes brutos. Para cada fabricante cubierto, este informe analiza sus sitios de fabricación cajas de archivo, capacidad, producción, precio en fábrica, ingresos y participación de mercado en el mercado global.

Obtenga un PDF de muestra del informe: www.precisionreports.co/enquiry/request-sample/15702258

El mercado de cajas de archivo está creciendo a un ritmo constante y con la creciente adopción de estrategias por parte de actores clave, se espera que el mercado aumente en el horizonte proyectado. Este análisis puede ayudarlo a expandir su negocio al apuntar a nichos de mercado calificados. Las materias primas y la instrumentación aguas arriba y el análisis de la demanda aguas abajo se distribuyen adicionalmente. Se analizan las tendencias del mercado global cajas de archivo y los canales de comercialización. Finalmente, se evalúa la viabilidad de los últimos proyectos de inversión y se ofrecen conclusiones generales de análisis.

Competencia global en el mercado cajas de archivo por los principales fabricantes, con producción, precio, ingresos (valor) y participación de mercado para cada fabricante; los mejores jugadores incluidos;

Los jugadores clave cubiertos:
Las principales empresas que operan en el mercado mundial de cajas de archivo son, StorePak, la A a la Z Janta Embalaje, Smurfit Kappa, Caja York, SASCO, Paige Company, Caja de Cavan, abate corrugado, Paquete-A, cartón Fabricantes, ACCO Brands corporación, etc.


El mercado mundial de cajas de archivo está segmentado por categoría, materiales, aplicaciones, y la geografía.
Por categorías, el mercado de cajas de archivo se divide en cajas de registro de almacenamiento, cajas especiales y cajas de mudanza. Se espera que se mueve segmento de cajas para mantener una cuota importante del mercado debido a su fácil traslado de un lugar a otro, en comparación con otras categorías de la caja.

Basado en el material, el mercado está segmentado en plástico, cartones, y metal. segmentos de cartón se proyectan a dominar el mercado debido a la menor coste de las cajas de archivo de cartón junto con la facilidad de sellado para fines de seguridad adicionales. Además de esto, cartones se componen de materiales reciclados que ayuda a reducir la degradación del medio ambiente de manera más eficaz en comparación con otros segmentos de las materias primas.

Mediante escritos, el mercado está segmentado en residencial y comercial. los segmentos comerciales incluyen oficinas corporativas, y las industrias, tales como alimentos y bebidas, bienes de consumo duradero y llevar encima, equipos y maquinaria de hoteles y muchos otros. El segmento comercial se prevé que tienen una importante cuota del mercado debido al gran uso de las cajas de archivo en el almacenamiento de una cantidad mayor de los archivos y carpetas para mantener los diversos registros, tales como datos de ventas, finanzas y otra información relacionada con el negocio de estas industrias.

Global cajas de archivo Industry 2020 Market Research Report se extiende a través de las páginas y proporciona estadísticas vitales exclusivas, datos, información, tendencias y detalles del panorama competitivo en este sector de nicho.

Para saber cómo la pandemia de COVID-19 afectará este mercado / industria – Obtenga una copia de muestra del informe – www.precisionreports.co/enquiry/request-covid19/15702258


El orden en tu escritorio o puesto de trabajo

Cosas que nunca debes tener en tu escritorio
https://selecciones.com.mx/


En tiempos de home office forzoso: un estudio descubrió que entre más cosas tienes en tu escritorio, más competirás por mantener tu atención.

evita estas cosas en tu escritorio

Sobras de comida

Un recipiente hermético a medio terminar va en el refrigerador, no en la esquina de tu escritorio. Además de molestar a tus compañeros de trabajo, las migas y la comida olvidada podrían atraer criaturas a tu escritorio.

Para alejar los problemas, lleva la basura de los alimentos al bote en la cocina, y no al que está debajo de tu escritorio.
Toneladas de suministros de oficina

Hay una razón por la que debes tratar de controlar el desorden de la oficina: un estudio realizado por un neurólogo de Princeton descubrió que, entre más cosas tienes a tu alrededor, más compiten por tu atención.

Eso significa que es más difícil para tu cerebro filtrar la información o resolver un problema si solo ves notas adhesivas pegadas por todos lados. Reduce la pila de tu oficina a tres plumas, un resaltador, un marcador y un lápiz.
Publicidad

Publicidad

En cuanto a los documentos, desarrolla un sistema de entrada y salida.
Fotos inapropiadas

Esa foto hilarante de tus amigas en una despedida de soltera no es ideal para exhibirse en la oficina. Preséntate como una persona domesticada: una foto con tu pareja e hijos, o tus mejores amigos en un juego de pelota.
TE RECOMENDAMOS Hábitos asquerosos… ¿pero saludables?

Si no le mostrarías esa foto a tu jefe, no la dejes en tu escritorio.
Difusores de fragancia

Ciertas fragancias (como menta y limón) pueden hacer maravillas por tu productividad y concentración. Y si bien puede ser una gran idea incorporar estos aromas en su espacio de trabajo, un difusor no es la mejor manera, especialmente si tus colegas no comparten tu gusto en fragancias.

Mantén una pequeña botella del aceite esencial de tu elección en tu escritorio; cuando lo necesites, aplica una gota en una borla de algodón y disfrútalo.
Artículos políticos

Especialmente en un año electoral, puede ser tentador representar a su candidato favorito con un botón o una calcomanía de apoyo.

Pero a menos que trabajes en una oficina política, no presumas tus preferencias.
Pilas de notas adhesivas

Una tonelada de notas adhesivas puede hacer más daño que bien. Claro, colocar una en su escritorio para explicar su ausencia, o escribir un resumen rápido de tus pendientes antes de salir puede ayudar a mantener las cosas en orden.
TE RECOMENDAMOS Esto debes hacer para salvar tu teléfono mojado

Pero si toda la orilla de tu computadora está cubierta con notas, es momento de reconsiderar tu proceso.
Suministros de aseo personal

Artículos como laca para el cabello, crema hidratante y maquillaje adicional deben ir adentro de uno de los cajones de tu escritorio, no sobre él.

Tu escritorio debe ayudarte a sentirte organizado y concentrado, no recordarte que no has terminado de arreglarte.
Distracciones conocidas

¿Tener tu teléfono celular en su escritorio te tentará a revisar sus notificaciones cada cinco minutos? ¿Tu pila de revistas te hace soñar despierto?

Esconde tus distractores principales y sácalos solamente a la hora del descanso.
Aperitivos no saludables

Comer en tu escritorio no es tan malo si prefieres una mezcla de almendras a una bolsa de papas fritas. Limita estos alimentos a refrigerios saludables que te mantengan con energía.

Si se te antoja algo dulce, el chocolate amargo es tu mejor opción: una investigación de la Universidad del Norte de Arizona descubrió que los dulces activan el cerebro e incrementan los niveles de atención.


Autor: Juliana Labianca

Archivos RTF en PC: abrirlos usando Google Chrome

¿Cómo abrir archivos RTF en PC usando Google Chrome?
https://tecneofito.com/

Probablemente esté aquí porque no puede abrir el archivo con la extensión “.rtf” o esta en busqueda de un programa con la capacidad de abrir este tipo de archivos en la PC. La buena noticia es que no necesita ningún programa adicional para abrir su archivo RTF, puede hacerlo dentro de su navegador.

¿Qué es un archivo RTF?

Un archivo que termina en la extensión RTF es un documento con formato de texto enriquecido. Este tipo de archivos pueden soportar diferentes tipos de formatos como negrita y cursiva, además de admitir diversas fuentes, tamaños e imágenes.

La extensión RTF fue desarrollada por Microsoft en la década de 1980, y en 2008, detuvieron el desarrollo de otras versiones. El RTF (abreviado Rich Text Format), fue diseñado con el objetivo principal de hacer que el intercambio de archivos a través de las plataformas sea fácil y armonioso. Por ejemplo, si hace un documento RTF en su PC con Windows y lo comparte con su colega que opera Linux Pc, el formato RTF permitirá abrir el documento en la PC de su compañero de trabajo sin encontrar ningún problema.
¿Cómo abrir archivos RTF en su PC?

La forma más fácil de abrir archivos RTF en Windows es usando WordPad que viene preinstalado en este sistema operativo. Sin embargo, los editores de texto y otros procesadores trabajan básicamente de la misma manera, como los programas LibreOffice, OpenOffice, AbleWord, Jarte, AbiWord, WPS Office y FreeOffice SoftMaker.

Usando Google Docs

Doc es una extensión de archivo que admite el formato RTF. Es la forma más fácil de abrir su archivo RTF en Google Chrome.

Dirígete al navegador Chrome y verás el botón Aplicaciones en la barra de herramientas debajo del campo de búsqueda, luego selecciona documentos. Si no puede encontrar eso, dirigete a https://docs.google.com/

Cuando utilizamos Google Docs para editar nuestros archivos RTF, previamente debemos cargarlos en nuestra cuenta de Google Drive. Inicie un documento en blanco, haga clic en Archivo> Abrir> busque su archivo RTF y haga doble clic en abrirlo.


Ver documento RTF en línea

Puede abrir archivos RTF desde su navegador sin descargarlos. Doc Online Viewer es una extensión que contiene el formato de texto enriquecido y le permite ver el documento en línea, dentro del navegador.

Agregue la extensión Docs Online Viewer en Chrome, después de agregarlo verá el botón Doc Online Viewer en la barra de herramientas del navegador. Y eso es todo. Ahora puede ver documentos con formato de texto enriquecido en su navegador.


RTF Viewer para Google Chrome

Este es otro visor de formato de texto enriquecido. Le permite ver su documento RTF en Chrome. Puede abrir un documento RTF que exista en su computadora, en Chrome (de manera similar a la función de vista previa en PDF en Chrome).

Haga clic en el icono de extensión en la barra de herramientas del navegador y busque el archivo RTF que desea abrir. Es así de simple.
Abrir documentos RTF con Google Drive

Sin embargo, también puede abrir un archivo de texto enriquecido dentro de Chrome u otros navegadores que admitan las aplicaciones web de Google. Google Drive (GD) es un almacenamiento en la nube con el que puede guardar documentos y luego editarlos a través de Documentos y Presentaciones.

  • Primero, tenemos que acceder Google Drive, el único requisito es tener una cuenta gmail.
  • A continuación, haga clic en Mi unidad y seleccione la opción Cargar archivos en el menú.
  • Seleccione el archivo RTF para guardar en Google Drive y haga clic en el botón Aceptar .
  • Cuando Google Drive incluye su documento seleccionado, haga clic con el botón derecho en el icono del archivo RTF en la página GD y seleccione Abrir con .

Reactivación o acceso a los archivos: procedimientos

La consulta a archivos se reanuda con un máximo de diez documentos si es presencial y quedarán diez días en cuarentena

http://www.diariosigloxxi.com/

MADRID, 04 (SERVIMEDIA)
La consulta a archivos se reanudará a partir de este lunes en la llamada ‘fase 0’ o de reactivación, aconsejando su acceso de forma telemática, o limitándola a diez documentos si resulta obligado proporcionarlos de manera presencial y que deberán quedar en ‘cuarentena’ durante diez días antes de estar disponibles de nuevo.

Así consta en la orden ministerial que firma el ministro de Sanidad, Salvador Illa, y que se publicó ayer en el Boletín Oficial del Estado (BOE), abriendo el servicio de archivos a consulta al público a la vez que se producirá una apertura gradual del resto de establecimientos y comercios pequeños o la hostelería y restauración.

Así, los archivos prestarán sus servicios “preferentemente por vía telemática”, mediante solicitudes y peticiones que serán atendidas, cuando resulte posible, por los servicios de información, administración y reprografía digital.

Se registrarán y atenderán por orden de recepción y entregarán las correspondientes copias digitales o en papel, obtenidas a partir de soportes digitales, “hasta un máximo de veinticinco unidades”. Si resulta imposible esta fórmula y toca acceder a ejemplares in situ, se limitará a los citados diez documentos o unidades de instalación física en que éstos se encuentren, por jornada de trabajo y en las dependencias oportunas, previa cita y también atendidas por riguroso orden de solicitud.

En ambos casos, presencial y telemático, se dará prioridad a las peticiones de información y las copias de documentos que deban aportarse en procedimientos administrativos y judiciales, y comunicar al usuario si resulta imposible por razones justificadas, como puede ser no disponer de salas adaptadas para la situación del Covid-19.

A pesar de abrirse el servicio, no se podrán utilizar los ordenadores y medios informáticos de los archivos, destinados para el uso público por usuario ni por investigadores. Sí podrán, sin embargo,

utilizar sus equipos y recursos personales con conectividad a la red durante su estancia en las salas de consulta o en las que se habiliten para tal fin.

Cuando tengan acceso a un documento físico quedarán en cuarentena durante un período mínimo de diez días antes de poder ser utilizados de nuevo. Para que accedan a las instalaciones, las empresas o entidades tendrán que adoptar las medidas adecuadas para proteger su salud y evitar contagios, manteniendo la correspondiente distancia interpersonal, tanto en los circuitos de comunicación y demanda de servicios administrativos, como en las salas de trabajo y consulta, o en cualesquiera otras dependencias y espacios de uso público.

Asimismo, deberán poner a disposición de quienes accedan a los mismos agua, jabón, toallas de papel desechables y soluciones hidroalcohólicas; y adoptar también los correspondientes protocolos de seguridad para los trabajadores.


Requisitos para reabrir pequeños comercios en España

Los pequeños comercios reabren el lunes: la letra pequeña del BOE con los requisitos

https://www.elperiodico.com/

Peluquerías, pequeños comercios y restaurantes con opción de recogida en tienda podrán reabrir a partir de este lunes. La fase 0, la vigente en la mayoría de provincias, permitirá la vuelta a la actividad de todos aquellos comercios de hasta 400 metros cuadrados, aunque siempre con la obligación de tener cita previa. La atención individualizada y la distribución un trabajador por cliente es la norma que explicita la orden ministerial publicada este domingo en el Boletín Oficial del Estado (BOE). Esta también establece que, durante la fase 0, los comercios deben facilitar una atención preferente a los mayores de 70 años y concederles cita entre 10 de la mañana y 12 del mediodía, la franja habilitada para sus paseos.

Los negocios que ya tenían autorización para seguir operando de cara al público podrán continuar con los mismos protocolos de prevención y seguridad exigidos hasta ahora. Es decir, no es necesario pedir cita previa para acudir a comprar al supermercado, a la charcutería o cualquier otra tienda de suministros de primera necesidad. Simplemente se deberán respetar los mismos protocolos que han regido hasta ahora para este tipo de negocios, como el uso de guantes, gel desinfectante y restricciones de aforo para entrar, entre otros.

El resto de comercios tendrán la posibilidad de reabrir sus establecimientos, siempre que estos no superen los 400 metros cuadrados o estén ubicados en un centro comercial o recinto de similares características. Y estos tendrán vetados las zonas de espera dentro de los locales para que un cliente aguarde a ser atendido. Lo que implica que si un usuario llega antes de su hora o de que el profesional de rigor haya acabado de atender a la persona del turno previo, deberá esperar fuera del local. Asimismo, los clientes que acudan a los establecimientos con cita previa tendrán prohibido, en la medida que ello no sea inevitable, el uso de los aseos.

En el caso concreto de las peluquerías, donde el mantenimiento de la distancia de seguridad de dos metros entre cliente y profesional es imposible, el empresario deberá garantizar el “equipo de protección individual oportuno”, según consta en el BOE, tanto para peluquero como para cliente. Y, en caso de coincidir más de un cliente a la vez en el establecimiento, estos sí deben guardar la distancia de seguridad de dos metros. Dejando, si fuera necesario, una butaca vacía entre corte de pelo y corte de pelo. 


Recogida en tienda

En paralelo a las empresas que reabran desde el lunes con cita previa, la orden ministerial publicada este domingo en el BOE también habilita a reabrir a los negocios que operen a través de un sistema de recogidas. Es decir, los consumidores no podrán acceder al interior de los locales, pero sí podrán contactar con los mismos para preordenar una comanda y desplazarse hasta el establecimiento para recogerla. Esto impera tanto para los restaurantes y la venta de comida para consumo en el domicilio, como para otro tipo de actividades y productos.

Los desplazamientos a los establecimientos y locales solo podrán efectuarse dentro del municipio de residencia del comprador. Y la empresa comercializadora de estos servicios tiene la obligación de garantizar las medidas necesarias para evitar aglomeraciones de gente en el exterior de su local esperando a poder recoger su pedido.

En los establecimientos y locales comerciales que cuenten con zonas de autoservicio, deberá prestar el servicio un trabajador del establecimiento, con el fin de evitar la manipulación directa por parte de los clientes de los productos. Y quedan vetados los productos de prueba.
Desinfección dos veces al día

En los comercios que pueden a abrir se tendrán que desinfectar las instalaciones al menos dos veces al día, una de ellas al cierre y con diluciones con lejía o desinfectantes comerciales y autorizados por el Ministerio de Sanidad. La desinfección tras cerrar será de carácter obligatorio y la otra limpieza será en la franja que decida el empresario. No obstante, las autoridades recomiendan que esta sea al mediodía, realizando una pausa en la atención al público.

De cara a la prevención de riesgos para los trabajadores, los puestos de trabajo deberán ser desinfectados en cada cambio de turno. Y las empresas tienen la obligación de proveer de los equipos de protección individual (epi) y deberán desecharlos tras ser usados. Los uniformes y ropa de trabajo deberán lavarse en ciclos de 60 a 90 grados. Los clientes no podrán usar los baños a no ser que sea una extrema necesidad. A su vez no deberán incorporarse al trabajo los empleados con síntomas o que estén en cuarentena y deberá suprimirse el tema de fichaje con huella dactilar.

El Gobierno también ha aprobado medidas extraordinarias de precaución en el caso de tiendas de ropa. Aquellas piezas que un cliente se haya probado y que finalmente no compre deberán ser apartadas y lavadas con las oportunas medidas de seguridad. Y los probadores quedan limitados a uno por persona y los trabajadores del negocio deberán limpiarlos y desinfectarlos después de cada uso.


Autor: A. Sala / G. Ubieto

Archivo Municipal del Astorga reabre sus puertas

El Ayuntamiento de Astorga reabre el archivo municipal con petición previa

http://astorgaredaccion.com/

[Img #49385]

El Ayuntamiento de Astorga informa a los investigadores y cuantas personas deseen consultar el archivo municipal que pueden hacerlo realizando la petición en el teléfono de la Biblioteca, 987 618 690, o enviandola a través del correo electrónico, biblioteca@astorga.es.

La apertura de los archivos se encuentra entre los servicios que el Ministerio de Sanidad permite su reapertura este lunes, una vez que han comenzado las fases de desescalada del estado de alarma por la pandemia de coronavirus. Junto con los archivos, desde hoy reabren comercios y hostelería con unas condiciones determinadas 

(que puedes consultar pinchando aquí)

Por otra parte, el Ayuntamiento mantien la entrega de mascarillas a los colectivos y familias que tengan dificultad para conseguirlas. En concreto, para la fase de desescalada que comienza este lunes, los responsables de los establecimientos comerciales o de hostelería pueden solicitar las protecciones llamando al teléfono municipal, 987 616 838, este lunes, martes y miércoles, de 10 a 14 horas.