COBDCV – COBDC – Colaboramos con ambos colegios profesionales en su plan de formación, con el Curso de Dirección y Gestión de Proyectos en Servicios de Información (bibliotecas, archivos y centros de documentación)

COBDCV – COBDC – Colaboramos con ambos colegios profesionales en su plan de formación, con el Curso de Dirección y Gestión de Proyectos en Servicios de Información (bibliotecas, archivos y centros de documentación)

Marco de colaboración con COBDCV – COBDC Es para nosotros una muy buena noticia empezar 2015 anunciando una colaboración con los planes de formación continua de COBDCV (Col·legi Oficial de Bibliotecaris i Documentalistes de la Comunitat Valenciana) y de COBDC (El Col·legi Oficial de Bibliotecaris-Documentalistes de Catalunya). Tenemos que dar las gracias a […]

Consultores Documentales

Vuelven los discos de vinilo

La moda del disco de vinilo sobrepasa la industria y propone una solución casera
http://www.sinembargo.mx/ 16/01/2015

Más allá de una cuestión de calidad de audio, es un hecho que para un determinado conjunto de aficionados a la música los discos de vinilo están de moda. Son muchos los factores que han influido para que en los últimos años los acetatos se hayan vistos desempolvados de pronto, para volviera a figurar en los hogares de millones de melómanos. Quizá su falta de portabilidad, su diseño, prestigio cultural o lo melindroso de sus requisitos para ser reproducidos, lo cierto es que han vuelto a figurar después de un receso que parecía más una despedida, y la gente está comprándolos, muchos de ellos.

Ya sea por moda o por verdadero gusto, todos estos potenciales compradores están dispuestos a pagar por álbumes físicos, lo que –en teoría– se tratan de buenas noticias para la industria musical luego de años aciagos. Sin embargo, en su apuro por hacer dinero, la industria musical se está metiendo en problemas. ¿La razón? La industria de las prensas de vinilo no es lo suficiente grande para satisfacer la demanda, dio a conocer Wall Street Journal.

De acuerdo con la publicación, el año pasado se registraron compras de ocho millones de discos de vinilo. Podría parecer mínima, tomado en cuenta las cantidades industriales de CDs que se fabricaban hace poco más de una década. No obstante, en Estados Unidos sólo hay alrededor de 15 fábricas de discos y sólo una de las compañías es proveedora de plicloruro de vinilo, la materia prima de estos discos.

El vinilo es la tendencia, pero ¿será así durante toda la vida útil de una prensa de vinilo? Estas preguntas ocasionan desconfianza en los fabricantes, quienes no se animan a entrar al juego a pesar del furor que se vive.

El cortador casero promete hacer más accesibles los discos de vinilo para todo público. Foto: KickstarterEl cortador casero promete hacer más accesibles los discos de vinilo para todo público. Foto: Kickstarter

Actualmente, la forma tradicional de obtener la música en vinilo es enviar los archivos de audio a una planta de prensado. Por su parte, los inversores y fabricantes son reacios a gastar dinero y esfuerzo la creación de nuevas máquinas para incursionar en lo que es, con toda probabilidad, una moda pasajera.

Tomando en cuenta las reservas de los fabricantes, los entusiastas de esta tendencia retro se han visto en la necesidad de improvisar. De esta manera, el Desktop Record Cutter (RDC) promete cortar vinilo y realizar registros sonoros en este material en la comodidad del hogar. Mucho más pequeño que un cortador profesional, esta versión de escritorio es sólo un poco más grande que una mesa casera, además de ser capaz de cortar vinilo en tiempo real (algo así como el doblaje de una cinta), y tiene un precio de venta proyectada de 6 mil 500 dólares (aproximadamente 96 mil 300 pesos), publicó el sitio Noisey.

“Yo estaba inicialmente construyendo el RDC sólo para mí”, dice Paul Tayar, el desarrollador principal de este cortador. “A medida que evolucionó, vi el potencial para que puediera ser escalado hasta un punto en que todo el mundo pudiera tener uno en su escritorio, al lado de su impresora 3D y la tablet“.

Bajo el método tradicional de prensado, por lo general se lleva meses, miles de dólares y requiere un pedido mínimo en los cientos. No obstante, la RDC utiliza un lápiz con punta de diamante para cortar de manera directa cualquier tipo de música que se desee en una amplia variedad de materiales. No obstante, su uso está orientado a los espacios en blanco en plástico. En este aspecto, según Tayar, los discos de plástico cortadas utilizando la RDC se reproducirán más alto de lo que nadie podría soportar escuchar.

En este momento, el proyecto ya ha pasado por la creación inicial de prototipos y está listo para una inyección de fondos por medio del sitio de financiación en masa Kickstarter para finalizar los últimos detalles y lograr su producción a gran escala.

Papel que jugaron los archivos en el rescate de los tesoros sumergidos españoles.

James Goold: «La ‘‘Mercedes’’ es un ejemplo observado en todo el mundo»
http://www.larazon.es/ 15/01/2015


James Goold. Abogado de España en el «Caso Odyssey»
Ayer participó en la clausura en Madrid de la exposición de la fragata


«Los cazatesoros dicen que ahora han aprendido la lección; veremos si es verdad» J. Fdez.-Largo


El título de la exposición «El último viaje de la Fragata Mercedes» es verdad a medias: hoy arría sus velas en Madrid, donde ha tenido dos sedes paralelas, el Museo Arqueológico Nacional y el Naval, este monumental recorrido por un pedazo de nuestra historia, en el que las miles de monedas del tesoro recobrado y una maqueta nueva de «la Mercedes», realizada con las técnicas de construcción del siglo XVIII, han sido las piezas estrella en uno y otro museo, respectivamente. Pero la exposición no ha terminado en realidad: a comienzos de marzo visitará el MARQ de Alicante. Así que prosigue este viaje fascinante, histórico, arqueológico y legal, que comenzó en 1804, cuando la fragata española fue hundida por los ingleses, en tiempos de paz y sin declaración previa de hostilidad, cerca de Portugal, en su rumbo a Cádiz y repleta de plata española de las minas de América; su periplo continuó en 2007, cuando la empresa cazatesoros Odyssey Marine Exploration encontró el pecio y extrajo del mar lo que pertence a España: unas 550.000 monedas, además de lingotes y otros objetos. James Goold ha sido el abogado de nuestro país en un litigio en los tribunales de Florida que duró cinco años, hasta que el tesoro regresó, multa incluida a la empresa americana por sus malas artes judiciales. Ayer, Goold impartió una conferencia en el Arqueológico dentro de una jornada dedicada a clausurar el paso de la muestra por Madrid. Una exposición con la que, dejó caer, «espero convencer al director general para que vaya a Washington».Goold dice las cosas con una sonrisa irónica, pero es un hombre que se toma las cosas en serio.

–¿Qué siente al ver esta exposición y mirar atrás en lo que ha sido el proceso legal?

–Es maravilloso verlo. Ese fue el objetivo desde el comienzo. Que el Ministerio de Cultura pudiera emplear estos materiales para el beneficio público. Están involucradas la historia de España, los valores culturales y la protección del patrimonio cultural. No sé si Elisa de Cabo y el resto de personas en la subdirección y en el Ministerio pensaron de inmediato en la exposición, pero sin duda, ya metidos en el proceso, nos dimos cuenta de que ése era el objetivo último.

–Persiste una idea romántica sobre los cazatesoros. En EE UU, ha dicho en su intervención, se los asocia a la idea del «cowboy» aventurero. ¿Qué opina de esa imagen?

–Está desapareciendo muy rápido. El caso de la «Mercedes» es un gran ejemplo. Ha cambiado 500 o 600 millones de dólares en un botín para una empresa «cazatesoros» por una exposición organizada por el Ministerio de Cultura en museos españoles. Odyssey no se ha llevado nada por su trabajo y tuvo que pagar una multa de un millón de dólares. Ese dinero ha sido devuelto, a través de Cultura, al pueblo español. Esa secuencia de sucesos ha sido observada en todo el mundo.

–Al final, Odyssey colaboró más rápido, pagó la multa sin problemas. ¿Cambiaron? ¿Han aceptado que perdieron?

–Tendremos que ver. Esa multa, impuesta por los tribunales de EE UU, fue por una falta de honestidad fundamental en el juicio durante un periodo de varios años. No fue un error aislado. Creo que Odyssey decidió pagar la multa en vez de recurrir la decisión porque se dieron cuenta de que sólo podían empeorar.

–¿Espera nuevas acciones similares a la de la «Mercedes» de ésta u otras empresas de «cazatesoros»? No sí si hay muchas más…

–Es muy buena pregunta: deberemos vigilar de cerca. El Ministerio de Cultura ha desarrollado programas que implican cooperación internacional, medidas sistemáticas dentro de España y apoyo a actividades, como hacer que yo lleve a los «cazatesoros» a los tribunales. Entre todas estas cosas, hay un impacto. Deberemos estar atentos para ver si funciona a lo largo del mundo.

–¿Tiene noticias de Odyssey desde 2012?

–Continuamos observando sus actividades con mucho cuidado. Han anunciado que han aprendido la lección; veremos si es verdad.

–¿Cuáles fueron las claves legales del juicio?

–Yo diría que los principios legales internacionales clave son también los de la gente y las naciones civilizadas: respeto por los emplazamientos funerarios militares y por el patrimonio cultural, y no expoliar yacimientos históricos, que es es lo que es la «Mercedes», por un «souvenir» para llevar alrededor del cuello.

–Identificar el pecio fue muy importante. ¿Qué papel jugaron los archivos españoles?

–Fueron absolutamente esenciales. España ha tenido la suerte de contar con que haya archivos tan maravillosos y cuidados. La cantidad de información que logramos obtener sobre el barco fue increíble, especialmente cuando piensas que fue enviado a navegar por medio mundo y en su camino de regreso destruido por completo. Y aun así, los archivos mantenían copias de, virtualmente, todo documento que era importante. Algunos llevaron más tiempo que otros, pero incluso algunos como el informe del capitán Goycoa, de la «Mercedes», que preparó apresuradamente antes de abandonar Montevideo para su fatal viaje final, ha sido localizado. Ha habido mucha gente muy preparada que ha sabido en qué archivo buscar cada cosa.

–Su mujer le regaló una reproducción del cuadro que representa a la «Mercedes» en el momento de ser atacada. ¿Habrá otro de otro barco que cuelgue en breve en su salón?

–No (risas). Tenemos un caso ahora en EE UU, en los tribunales, para España. Pero la persona que reclama haber encontrado un navío español no tiene credibilidad.

–¿Qué barco es?

–Tenemos motivos para dudar de que exista. A menudo surgen muchas fantasías sobre barcos españoles y sus tesoros. Eso habilita esa especie de misterio, de sentido de la aventura, y crea un ambiente en el que compañías como Odyssey pueden atraer a inversores, aunque pierdan dinero año tras año.

Autor: Miguel Ayanz.  Madrid


Hu Yoshida, Vice President y Chief Technology Officer Hitachi de Data Systems: Tendencias para el 2015

Tendencias de TI y almacenamiento de datos para 2015
http://www.financialtech-mag.com/ 15/01/2015

Hu Yoshida, Vice President y Chief Technology Officer Hitachi de Data Systems, presenta como cada año sus reconocidas tendencias en cuanto a tecnologías de almacenamiento de datos.


Las TI definidas por el negocio

La movilidad, la nube, las redes sociales y al Big Data son cuatro grandes tendencias que generarán un crecimiento comercial sostenible y requerirán una mayor colaboración entre el área de TI y el negocio.

Por lo que cada vez será más necesario que la infraestructura de TI esté definida por el negocio, lo que exigirá a los proveedores ofrecer orquestación, automatización e integración en torno a sus productos a fin de que los Directores de Sistemas puedan centrarse en los resultados de negocios. También deben proporcionar el software de administración y de generación de reportes.

Dado que la mayor parte de los departamentos de TI no contratan personal nuevo desde 2008, tienen una sobrecarga de trabajo y no cuentan con el ancho de banda necesario para implementar software y procesos nuevos. Los proveedores y sus canales de distribución deberán brindar servicios para aliviar parte de esta carga y permitir que los departamentos de TI realicen la transición hacia este nuevo paradigma.


Se acelera la adopción de las plataformas convergentes e hiperconvergentes

Un facilitador clave de las TI definidas por el negocio son las soluciones convergentes que están integradas a los sistemas y a un conjunto de de aplicaciones. Las soluciones convergentes constituyen el segmento de más rápido crecimiento en la cartera de soluciones de Hitachi Data Systems.

El punto de entrada para acceder a las soluciones convergentes bajará gracias a soluciones que tienen precio y características específicas para el mercado de pequeñas, medianas empresas y de oficina remota/back office, con la flexibilidad que les permite integrarse a configuraciones empresariales. Las soluciones hiperconvergentes, formadas por nodos con arquitectura scale out de servidores básicos tipo commodity con almacenamiento interno, ayudarán a reducir los costos aún más para aplicaciones con arquitectura scale out como servidores web.


Automatización de la administración

En 2015 habrá más inversiones en herramientas de automatización de administración. El aprovisionamiento de aplicaciones y la orquestación de cargas de trabajo se harán sobre la base de plantillas. La automatización incluirá el movimiento de cargas de trabajo entre nubes, públicas y privadas, para alinear la infraestructura adecuada en función del costo, el performance, la localidad y la gobernanza. Además, la automatización de la administración se verá facilitada por una infraestructura convergente con una capa de orquestación que elimina la necesidad de vincular y activar diferentes administradores.


Definido por el software

“Todo definido por software” será algo muy publicitado en 2015, y muchos proveedores venderán sus productos bajo este estandarte. Este concepto es un paso clave hacia la simplificación y automatización de la infraestructura de TI. Los pioneros entrarán al mercado con software que pretenderá ser de clase empresarial con hardware básico tipo commodity de bajo costo. Si bien el software puede mejorar la tecnología, en el hardware los resultados estarán limitados por la infraestructura de hardware subyacente. El software con hardware básico puede ser suficiente en algunos casos, pero en el mundo definido por el software seguirá existiendo la necesidad de contar con hardware empresarial inteligente.


Una nueva dimensión a la virtualización del almacenamiento

Hasta ahora, la virtualización del almacenamiento ha tenido una orientación vertical, en la que el motor de virtualización del almacenamiento puede virtualizar otros sistemas de almacenamiento agregados por detrás. La virtualización global extenderá la virtualización en forma horizontal y abarcará múltiples sistemas de almacenamiento, que pueden estar a una distancia geográfica metropolitana en el caso de bloques, y a grandes distancias globales en el caso de los sistemas de almacenamiento de archivos y de contenido, creando máquinas de almacenamiento virtual que presentan un pool de recursos de almacenamiento virtual que abarcan múltiples sistemas de almacenamiento físico.


Mayor foco en la recuperación de datos y en la administración de copias de protección de datos

Los estudios de mercado demuestran que la protección de datos sigue siendo la principal preocupación de los administradores de centros de datos. El volumen de datos de backup crece enormemente, lo que aumenta los objetivos de tiempos de recuperación y los objetivos de punto de recuperación. Hasta el momento, gran parte del énfasis ha estado en los backup. Se recurría al backup basado en discos y a la deduplicación para reducir el costo del almacenamiento de datos de backup. En 2015 se hará más énfasis en reducir los objetivos de tiempo de recuperación y de punto de recuperación, y se continuará reduciendo el costo de la protección de datos.

Los administradores de TI necesitarán herramientas para descubrir, hacer un seguimiento y administrar las copias, clones, snaps y réplicas de depósitos de datos en su entorno a fin de reducir el derroche relacionado con todas esas copias y hacer más eficiente el proceso de recuperación.


Aumentar la inteligencia en los módulos flash empresariales

Debido a las limitaciones de la tecnología flash, para escribir en bloques formateados, recuperar páginas invalidadas, amplificar la escritura, nivelar el desgaste y administrar repuestos, se requiere una importante capacidad de procesamiento a fin de mantener el performance, aumentar la durabilidad y la capacidad de la memoria flash.

Se lanzarán nuevas tecnologías flash, tales como las memorias TLC y 3D NAND, para aumentar la capacidad de las unidades flash. Sin embargo, también aumentarán los requerimientos de inteligencia para administrar la complejidad adicional y la menor durabilidad de esas tecnologías.


El Big Data y el Internet de las cosas

IDC ha pronosticado que el Big Data crecerá a una tasa compuesta anual de 27% hasta el 2017, aproximadamente 6 veces la tasa de crecimiento de la información y la comunicación de mercado global. El análisis de Wikibon, es aún más optimista, con la predicción de ingresos de 53.400 millones de dólares en 2017, a medida que más empresas comienzan a darse cuenta de los beneficios reales de análisis de Big Data. En 2015 seguiremos viendo un crecimiento sólido en Big Data y herramientas de análisis como SAP HANA y Hadoop, que puede ofrecer resultados en cuestión de minutos u horas en lugar de días. Plataformas convergentes y hiper-convergido preconfiguradas acelerarán la implementación de aplicaciones Big Data.

Los datos del mañana estarán cada vez más acerca del Internet de las Cosas (IoT), con comunicaciones de máquina a máquina, lo que tendrá un mayor impacto en nuestras vidas. Análisis de lotes darán paso a los datos de streaming analytics para el análisis en tiempo real de los datos de los sensores, y más inteligencia será incorporada a ingestors borde. Aplicaciones, construidas alrededor de la Internet de las cosas, serán presentadas por empresas que tienen experiencia en el análisis de sensores y mercados verticales como la vigilancia y cuidado de la salud. En 2015, las empresas de TI se han asociado con compañías de infraestructuras sociales para darse cuenta del potencial de un mundo con IoT.


Lago de datos (Data Lake) para Big Data Analytics

Aunque seguirá habiendo una gran demanda de sistemas de almacenamiento de escala empresarial, el crecimiento de datos no estructurados y el valor que tienen para el análisis de grandes volúmenes de datos requerirán nuevos tipos de distribución.

A Pentaho CTO James Dixon se le atribuye haber acuñado el término “lago de datos”. “Si se piensa en un mercado de datos como depósito de agua embotellada, el lago de datos es una gran masa de agua en un estado más natural. El contenido viene de varias fuentes y varios usuarios del lago puede llegar a examinar, bucear o tomar muestras. Estos sistemas lacustres mantienen grandes cantidades de datos accesibles a través de interfaces web y de archivos. La protección de datos para los lagos de datos constará de réplicas y no requerirá copia de seguridad, ya que los datos no se actualiza.


La nube híbrida será cada vez más atractiva

La combinación de nube privada y pública está ganando impulso. Analistas como Pro Tech sugieren que el 70% de las organizaciones están utilizando o bien evalúan la utilización de las nubes híbridas. Con la creciente competencia entre los proveedores de nube pública, el menor costo de ancho de banda WAN y la capacidad de controlar el movimiento de la nube pública con los metadatos que se mantiene dentro de los servidores de seguridad de una nube privada, la nube híbrida se convertirá en una plataforma rentable para correr cargas de trabajo empresariales.

Hu Yoshida, Vice President y Chief Technology Officer de Hitachi de Data Systems

La astroestadística: organizar la información para estudiar el universo clasificación de galaxias

¿Cómo se estudian mil millones de estrellas? Astroestadística, el ‘big data’ del espacio
http://www.eldiario.es/ 15/01/2015


El satélite Gaia, que durante cinco años estará tomando instantáneas de la Vía Láctea, proporcionará un ‘petabyte’ de información a los científicos. Gracias a la astroestadística y a la inteligencia artificial, se podrán clasificar las mil millones de estrellas que observe, descubrir objetos celestes desconocidos hasta ahora e incluso entender la evolución de nuestra galaxia. La astronomía ha entrado en la fase del ‘big data’ y los astrónomos necesitan organizar la información para estudiar el universo.

En 2013, un enorme satélite, provisto de un plano focal que se ha convertido en la cámara más grande lanzada al espacio, despegó en la Guayana Francesa. La misión Gaia comenzaba su periplo de cinco años para trazar un mapa tridimensional de la Vía Láctea con todo lujo de detalles: va a observar mil millones de estrellas.

Pero el reto no está solo en observarlas, sino en extraer conocimiento del ‘petabyte’ de información, un millón de ‘gigabytes’, que este satélite con nombre de diosa griega va a suministrar. ¿Cómo se gestiona el ‘big data’ del Universo? 


La astroestadística, la aplicación de técnicas y modelos estadísticos a la astronomía, una disciplina todavía joven, se ha convertido en un eslabón fundamental para estudiar el ‘tsunami’ de datos de asteroides, estrellas, galaxias y cuásares que conviven en nuestro espacio exterior.

HACIA UN ‘GOOGLE’ DEL ESPACIO

En el año 2000 se puso en marcha el Observatorio Virtual (VO) con el objetivo de crear una federación de archivos de datos astronómicos, una única base de datos virtual. La heterogeneidad de archivos dificultaba la labor de los astronómos, que disponen de un volumen de información sobre el universo cada vez mayor, y el VO nacía para que todos los archivos adoptaran un mismo conjunto de estándares.

Una veintena de países se han unido a esta iniciativa, entre ellos España, que se sumó en 2004. ” La astronomía ha entrado en la fase del ‘big data’. No se puede tener una torre de Babel de archivos astronómicos en la que cada archivo ‘hable’ su propia lengua y sea imposible establecer una comunicación entre ellos”, nos explica Enrique Solano, investigador principal del Observatorio Virtual Español(SVO por sus siglas en inglés).


El proyecto del SVO se lleva a cabo desde el Centro de Astrobiología, el instituto que alberga el mayor centro de datos astronómicos de España: 20.000 ‘gigabytes’ de información a disposición de la comunidad científica y del público general. Ante un volumen de información de tal magnitud, ya no se puede extraer conocimiento por las metodologías habituales. La astroestadística se presenta como la solución a este problema de extracción del conocimiento.

En España, el archivo del satélite CoRoT recoge un total de 150.000 curvas de luz, es decir, gráficas sobre cómo varía el brillo de una estrella a lo largo del tiempo. “Hemos desarrollado un sistema de clasificación automática para determinar a qué clase de objeto celeste corresponde cada curva de luz”, nos cuenta Solano.


Gracias a este sistema, cuando el astrónomo realice una consulta al archivo de CoRoT, puede identificar fácilmente los objetos que le interesan y descargarse solamente lo que necesita. “Antes, si un astrónomo quería identificar en el archivo de CoRoT un tipo particular de objeto variable, por ejemplo, las binarias eclipsantes ( un sistema de estrellas variables que parecen eclipsar una a la otra),tenía que descargarse esas 150.000 curvas de luz”, nos cuenta el responsable del Observatorio Virtual en España.

“Ahora, como la información sobre el tipo de objeto se encuentra incorporada al archivo, si un astrónomo busca binarias eclipsantes, podrá descargarse solamente las curvas de luz asociadas a ese tipo de objetos”, detalla Solano, que añade que gracias a la astroestadística los astrónomos pueden abrir nuevas líneas de investigación que antes no eran posibles.

Archivo CoRoT

Salida del archivo de CoRoT en la búsqueda ‘binarias eclipsantes’. (Haz clic para ampliar)

Estadísticos, astrofísicos e informáticos trabajan de la mano en esta tarea. “La prioridad básica es dar acceso a los grandes archivos del mundo, que estén disponibles en el Observatorio Mundial, y esto ya se ha conseguido”, nos explica Solano. Después, habría que ‘exprimir’ esos archivos para proporcionar la máxima información posible. Y la aplicación de técnicas de clasificación supervisada al archivo de CoRoT es solamente un ejemplo de lo que la astroestadística puede aportar.

Las ideas y proyectos son numerosos, pero los recursos son limitados. Por el momento, el Observatorio Virtual Español ha centrado sus esfuerzos en el ámbito de la astroestadística en el satélite de la Agencia Espacial Europea Gaia, una misión que lleva preparándose desde 1998


¿QUÉ HACER CON MIL MILLONES DE ESTRELLAS?

450 expertos de toda Europa pertenecen al Consorcio de Procesado y Análisis de datos de Gaia. Luis Manuel Sarro, investigador del departamento de Inteligencia Artificial de la UNED, pertenece a ese consorcio: trabaja en la fase final de la cadena de procesamiento de datos. Su labor se desarrolla entre la astrofísica, la inteligencia artificial y la astroestadística. ” Nunca ha habido ninguna misión que se acercase ni remotamente a la cantidad de datos que va a proporcionar Gaia; el paso anterior estaba en millones de estrellas”, nos explica Sarro.

Este investigador nos cuenta que esta ‘aspiradora’ espacial observa cada estrella (su posición y sus movimientos) en promedio 70 veces durante los cinco años que durará la misión. Es decir, que registrará un total de 70 mil millones de observaciones, cada una de ellas compuesta a su vez de varios conjuntos de medidas. Seis centros de datos repartidos por toda Europa reciben 50 ‘gigabytes’ diarios de datos de Gaia en inmensos servidores. Uno de ellos es el European Space Astronomy Centre de Villanueva de la Cañada, en Madrid.

Superordenadores del Barcelona Supercomputing Center han contribuido al proyecto realizando distintas simulaciones en el superordenador MareNostrum, que se encargará de extraer y reducir los primeros datos de la misión. 


Sarro lleva ocho años trabajando para crear los algoritmos que permitan que la información de Gaia pueda ser clasificada, analizada y transformada en conocimiento sobre nuestro universo. “Hemos necesitado nuevas técnicas no utilizadas antes. Cada objeto, estrella o cuásar nos ofrece muchísima información, como los usuarios de internet”, nos cuenta.

“Nuestro cerebro se ha especializado evolutivamente en el análisis de datos bidimensionales o tridimensionales (los que nos proporciona nuestra visión espacial), pero la información astronómica se despliega en muchas más dimensiones, por lo que su análisis requiere de técnicas propias de la inteligencia artificial y de la estadística”, detalla este investigador.

Esas técnicas de minería de datos permiten clasificar esos mil millones de estrellas de forma automática, ya que se ha ‘entrenado’ a los ordenadores para que sean capaces de reconocer los objetos celestes y tipificarlos. “Por ejemplo, son capaces de distinguir entre objetos ultrafríos – a los que no podemos llamar estrellas porque no han llegado a encender el horno nuclear que hay en el centro de una estrella, y que van enfriándose poco a poco – de otras estrellas más calientes”, nos detalla Sarro. Conocer datos completos de cada estrella, las propiedades físicas de cada objeto celeste, es uno de los pilares de la misión.

Los algoritmos diseñados para analizar los datos de Gaia también permitirán descubrir objetos celestes nuevos: los superordenadores analizarán por sí mismos los datos del universo que Gaia les envíe para investigar tipos de objetos que, hasta el momento, no se conocen.


El parasol de Gaia durante las pruebas de despegue (ESA–M. Pedoussaut)
El parasol de Gaia durante las pruebas de despegue

“Cuando estemos seguros de que el ‘software’ funciona bien y está clasificando correctamente los objetos celestes, iremos a analizar la novedad: qué grupos de estrellas o galaxias no encajan en las clases de objetos que conocemos”, nos explica Sarro. “Esto va a ocurrir, y es uno de los aspectos más interesantes de la misión.Gaia nos va a ayudar a descubrir nuevas clases de objetos de nuestra galaxia que no conocíamos. Esto puede suceder por diversas razones. Por ejemplo, porque representen etapas de la vida de una estrella de muy corta duración y, por ello, difíciles de observar”, prosigue este investigador.

Además de organizar los datos de ese ‘big data’ universal, la astroestadística permitirá desvelar otros secretos con los datos de Gaia que no son precisamente baladíes. “Gracias a los modelos estadísticos, podremos conocer la evolución en el tiempo de la Vía Láctea y su estructura actual con un nivel de detalle sin precedentes”, nos cuenta Sarro.

Esto quiere decir que, además de un ‘Google Maps’ de la Vía Láctea, la astroestadística permitirá crear una ‘timeline’ completa de su evolución gracias a los datos de Gaia. Un paso de los datos al conocimiento, según Sarro. Por el momento, la misión está en la fase de ‘commissioning’: los servidores están recibiendo los primeros datos. Se calcula que en 2021 se publicará el catálogo final. Un impresionante libro abierto para el estudio de los astrónomos.


ESTADÍSTICA Y ASTRONOMÍA, UNA RECIENTE AMISTAD

El término astroestadística nació en la Universidad Estatal de Pennsylvaniahace 25 años. Un estadístico y un astrónomo organizaron una serie de conferencias y crearon el Centro de Astroestadística. Allí estudió Elizabeth Martínez, física espacial de formación y profesora en el departamento de estadística del Instituto Tecnológico Autónomo de México, una de las pocas profesionales de la joven disciplina en Latinoamérica.

Partiendo de datos de archivos astronómicos públicos, esta investigadora está trabajando en distintos proyectos para analizas, a través de métodos estadísticos, las características de los exoplanetas (que orbitan una estrella diferente al Sol) o estudiar las galaxias. “Hay un problema en astronomía muy antiguo que sigue sin resolverse, que es la clasificación de galaxias, y la astroestadística puede ayudar a solucionarlo”, asegura.

“La estadística no tiene que verse como una herramienta de análisis, sino como una ciencia necesaria para el estudio de la astronomía”, comenta Martínez, que aboga por la convivencia de ambas disciplinas. “Nosotros no empezamos la historia. Algunos padres de la estadística del siglo XVIII también se dedicaban a la astronomía. La diferencia es que, en el siglo XXI, el ‘tsunami’ de datos ha obligado a la astronomía a abrazar la estadística como algo imprescindible. Ya no se puede hacer investigación en astronomía sin utilizar estas técnicas”, concluye Sarro.

El ‘big data’ controla nuestras vidas, pero también puede servir a fines mucho más trascendentales para la humanidad, como descubrir el origen y el funcionamiento del universo. Todos nos hemos preguntado alguna vez de dónde venimos.

—————
Las imágenes de este reportaje son propiedad, por orden de aparición, de ESA/ATG medialab, European Southern Observatory, Enrique Solano, ESA–M. Pedoussaut y ESA/DPAC/Airbus DS

Archivos personales de Kurt Cobain tesoro abierto para la investigación

El documental autorizado sobre Kurt Cobain tendrá canciones inédias y un libro
http://ecodiario.eleconomista.es/ 15/01/2015

Montage of Heck, el primer documental autorizado sobre Kurt Cobain, tendrá canciones inéditas de Nirvana, así como grabaciones nunca vistas de algunas actuaciones. Además, llegará acompañado de un libro con una recopilación de dibujos, fotografías y otros tesoros del archivo personal del músico fallecido en 1994.



El libro incluso contendrá extensas transcripciones de las entrevistas realizadas por Brett Morgen para el documental, junto a reflexiones del cineasta sobre el proceso de creación, codo a codo con la familia.

El documental se estrenará a finales de enero en el Festival de Sundance y podrá verse en televisión el 4 de mayo en HBO. Por su parte, el libro Montage of Heck estará disponible en tiendas el 7 de abril, según New York Daily News.

Morgen ha tenido permiso de la familia para acceder a sus archivos personales, algo que ha convertido a la hija de Cobain, Frances Bean, en productora ejecutiva del proyecto.

“Una vez que entré en su archivo descubrí 200 horas de música inédita, un montón de obras artísticas (pinturas al óleo, esculturas), incontables horas de grabaciones de vídeo caseras, y 4.000 páginas de escritos. Todo esto unido permita dibujar un retraro íntimo del artista”, ha declarado Morgen.


Europa Press 

Gooogle Play Classroom para profesores y estudiantes

Llega Google Classroom, una aplicación para profesores y estudiantes
http://www.ideal.es/ 15/01/2015

La herramienta sirve como una forma de facilitar el contacto en materias de estudio

Google Play, la tienda de descarga de aplicaciones web para diversos dispositivos, presenta una nueva herramienta llamada Google Classroom, la cual está destinada a facilitar el contacto entre profesores y estudiantes en materias de estudio.

De esta forma, el gigante norteamericano Google pretende demostrar su preocupación por el sector educativo, añadiendo Google Classroom al resto de aplicaciones relacionadas con la educación e incluidas en Google Apps.

Gracias a Google Classroom, los alumnos y profesores podrán estar más conectados, mejorando consecuentemente el ambiente educativo. Y es que la aplicación se presenta como una excelente herramienta de comunicación para el mundo académico.

En primer lugar, la aplicación de Google Classroom permite, al igual que su versión online disponible desde hace un tiempo, funciones como el envío y la descarga de todo tipo de archivos, como apuntes, vídeos explicativos o trabajos.

Del mismo modo, Google Classroom puede relacionarse con Drive, de tal manera que el espacio es verdaderamente grande, habiendo espacio para que todos los alumnos y profesores compartan cuantos archivos deseen.

En cuanto a la interfaz, Google Classroom emplea Material Design, una herramienta que permite una organización muy cuidada desglosada en asignaturas y listas de tareas.

Para descargar la aplicación, es necesario tener una cuenta en Google Apps for Education, algo totalmente gratuito para los centros educativos que puede gestionarse fácilmente en tan sólo unos minutos.

En caso de tener la citada cuenta, basta con con entrar en la página web de descarga de la aplicación y seleccionar ‘Instalar’ en la opción de la herramienta Google Classroom.

  • http://youtu.be/C2fC7yrj984

Trasladan documentos públicos en una camioneta sin seguridad alguna

Trasladan archivos de registros públicos inadecuadamente
http://www.rpp.com.pe/ 15/01/2015

Trabajadores de la Superintendencia Nacional de Registros Públicos (Sunarp) transportan documentación oficial de la oficina del distrito de Jesús María en una camioneta sin las respectivas medidas de seguridad.


Créditos: Mauricio Cruzado

Nuestros usuarios nos enviaron esta fotografía captada en la cuadra 5 de la avenida Rebagliati en el distrito antes mencionado a través del WhatsApp del Rotafono de RPP Noticias, justo en la misma puerta de dicho local. En ella se puede notar los documentos a la intemperie y que la carga esta siendo supervisada por un personal de seguridad de la entidad.

Recuerde que cualquier tipo de información o denuncia que desee dar a conocer con fotos o videos, puede enviarla al número 999 897 794 o también puede llamarnos a la central delRotafono de RPP Noticias al 438 8008.

Guía Infográfica de tamaño de imágenes para redes sociales 2015

Guía de tamaño de imágenes para redes sociales 2015 | Infografía
http://isopixel.net/ 13/01/2015

PARA SACAR EL MÁXIMO PROVECHO DE NUESTRAS REDES SOCIALES, LA GUÍA DE TAMAÑO DE IMÁGENES PARA REDES SOCIALES 2015, NOS MUESTRA LOS MEJORES FORMATOS Y LAS DIMENSIONES PARA CADA RED SOCIAL.

El año pasado, publicamos la infografía Acordeón Social Media 2014 para creativos, que detallaba los tamaños de las imágenes ideales para usar para en diferentes de redes sociales.

Así que este año, les traemos la infografía actualizada para el 2015, creada porSetUpABlogToday.com, este acordeón trae la información más fresca con las dimensiones de imagen y formatos para Facebook, Twitter, Instagram y otras plataformas medios sociales más populares.

Con la cada vez mayor necesidad de tener una fuerte presencia en los medios sociales para nuestra empresa, marca, o perfiles personales, es importante para optimizarlos con las imágenes que mejor nos representen.

La infografía que se ha diseñado para ayudarnos a sacar el máximo provecho de nuestros perfiles en redes sociales, no sólo enumera las dimensiones específicas, también se han añadido algunos consejos rápidos para decidir qué tipo foto se debe utilizar en cada plataforma.


Comienza el año en orden, organízate

Claves para tener un 2015 organizado y no morir en el intento
http://gestion.pe/ 13/01/2015


¿Qué significa ser más organizado para usted? Para algunos de nosotros, significa limpiar el desorden, para otros, se trata de hacer tiempo para realizar trámites personales que siempre tenemos pendientes.

Enero es la época perfecta del año para organizarse y alistarse a tener un año productivo por delante. Muchos de nosotros queremos ser más organizados, pero este es un objetivo bastante general y es probable que no alcancemos una meta tan amplia a menos que la dividamos y seamos específicos acerca de lo que significa ser más organizados en nuestro caso particular.

¿Qué significa ser más organizado para usted? Para algunos de nosotros, significa limpiar el desorden, para otros, significa hacer tiempo para realizar trámites personales que siempre tenemos pendientes. ¿Si usted desea mejorar su manejo del tiempo? A continuación, algunos recomendaciones para poder organizarnos mejor en el 2015.

Problema: el desorden
Si alguna vez hubo un mes para limpiar todo su desorden, ese es enero. Ahora es cuando deberá decidir si el desorden que desea borrar se relaciona con el trabajo o la vida familiar. También deberá decidir si este se refiere a la limpieza de objetos físicos (incluyendo archivos y documentos) o si se trata de tareas en una lista. Luego, designe una hora exacta en la que usted pueda realizar esta tarea. Vea todo lo que puede eliminar dentro de esa hora.

En The Joy of Less, Francine Jay habla sobre la regla “_One In One Out_” (Uno entra, otro sale) que puede ser usada para asegurarse de que las posesiones ‘no se salgan de control’. Al adquirir algo nuevo, algo viejo tiene que irse. Por ejemplo, cuando usted compra una camisa nueva, debe deshacerse o regalar una camisa vieja. Esto mantiene un límite en el número de cosas que posee.

Después de que haya realizado su primera hora intensiva de ‘limpieza’ del desorden, vea si puede seguir haciendo esto durante 15 o 30 minutos al día durante el resto del mes de enero.

Problema: trámites personales
No se debe subestimar la importancia de estar al día con sus papeleos personales. Para muchas personas, la sensación de no perder el control sobre sus papeleos personales puede crear estrés y tendrá un impacto negativo en toda su vida laboral. Debido a que usted está ocupado con el trabajo, no hay tiempo para resolver tareas cotidianas en general, como trámites relacionados al hogar, la salud y las finanzas. Estas tareas se acumulan rápidamente y lo hacen sentir fuera de control.

Comience haciendo una lista de todo lo que tenga que hacer. Si algunas cosas tardan menos de un minuto (como abrir una carta), hágalo inmediatamente. Continúe con este hábito a partir de ahora. Para otras cosas en su lista que requieren más tiempo, decida cuándo puede asignar tiempo para ellas. ¿Tiene 10 o 20 minutos en la mitad del día, a primera hora de la mañana o por la tarde? Realice una tarea a la vez.

Si está retrasado con cosas pendientes por resolver, considere tomar uno o dos días libres para dedicarse a terminar estos asuntos. Y si bien esta no es la forma más emocionante de emplear su tiempo, solo tiene que hacerlo una vez y así pondrá fin a las tareas que no lo dejan dormir tranquilo. Cuando esté libre de todo, recuerde separar una hora a la semana o tres horas al mes para realizar trámites personales y evitar que se vuelvan a acumular.

Problema: el manejo de tiempo
Si siempre llega tarde, esté saturado, tiene dos eventos al mismo tiempo o nunca tiene tiempo suficiente, entonces haga del 2015 el año en el que organice su tiempo.

Comience por asegurarse de tener a la mano un nuevo diario o calendario que esté al día con todas sus citas. Establezca un sistema que funcione para usted, de modo que no tenga dos compromisos al mismo tiempo y así puede planificar su tiempo con antelación (y no cinco minutos antes).

Luego, piense en su actitud acerca del tiempo.
¿Usted valora su tiempo?
¿Valora el tiempo de otras personas?
¿Qué cosas consumen más su tiempo de lo que deberían?
¿Dónde pierde el tiempo?

Comience a evaluar con precisión la cantidad de tiempo que cada tarea le toma y empiece a decidir en qué quiere emplear más su tiempo, y en qué quiere emplear menos.

Problema: Las metas que nunca alcanza
Si llegó a finales del 2014 y se dio cuenta de que usted no alcanzó sus principales objetivos a pesar de estar ocupado todo el año, entonces es el momento de hacer cambios este 2015.

Dos razones por las que no hacemos tiempo para alcanzar las metas son que nos distraemos o las aplazamos. A menudo aplazamos las cosas porque el objetivo –en su totalidad– parece demasiado grande y aterrador de lograr. En vez de eso, divídalo en pasos y trate de completar solo el primer paso. Luego, pase a la siguiente etapa.

Para lograr nuestros objetivos también tenemos que priorizar. Es muy probable que las distracciones nos saquen fuera de curso y nos hagan olvidar cuáles son las cosas más importantes, ya que otras tareas aparentemente urgentes -como responder a un correo electrónico- podrían captar nuestra atención y tiempo. Al comienzo de cada día y cada semana, establezca sus prioridades de forma clara, de modo que están en línea con su objetivo general.

Policarpo Sánchez: Asturias y Salamanca unidas por el expolio de nuestra historia

«El traslado de papeles del Archivo es un robo que hay que reparar urgentemente»
http://www.elnortedecastilla.es/ 13/01/2015


    Policarpo Sánchez ofreció ayer en Oviedo una conferencia en la que reclamó «la unidad de una institución que es de todos los españoles»


  • «Desde Peñamellera Alta os apoyamos, ¡no al expolio de nuestro archivo!». Con esta frase escrita en internet por la alcaldesa de Peñamellera Alta, Rosa Domínguez de Posada, inició Policarpo Sánchez, presidente de la Asociación Salvar el Archivo de Salamanca, su conferencia de ayer en Oviedo, adonde acudió invitado por Foro Asturias para hablar del traslado de documentación desde Salamanca a Cataluña.

    Bajo el título ‘Asturias y Salamanca unidas por el expolio de nuestra historia’, el investigador Salmantino hizo hincapié en que «este archivo es de todos los españoles, por eso me gusta que desde un concejo en los Picos de Europa se considere que es algo suyo», resaltó. Se apoyó también en la declaración de la Unesco que defiende la unidad de los archivos, «porque en ellos está la memoria». Añadió que «lo que representa un archivo unido es un país unido, y por eso Cataluña utiliza este archivo para quedarse con la documentación de los catalanes, como paso previo a una declaración de independencia», denunció.

    Tras a agradecer a Foro Asturias «su apoyo constante a la unidad del archivo», resaltó también que. «Asturias ha sido una comunidad pionera de la que deben aprender el resto». Y no solo porque la Junta General, por iniciativa de Foro, haya aprobado por unanimidad una resolución reclamando a Cataluña su devolución, sino porque «en 1991 ya firmó un convenio con el Ministerio de Cultura, con Rafael Fernández como impulsor, bajo la presidencia de Pedro de Silva, que permitió ordenar, identificar y describir los fondos, además de microfilmarlos y poder tener así una copia en Asturias». Sin embargo, ahora en Cataluña «lo que hacen es todo lo contrario: rompen el archivo, se llevan lo que quieren y nisiquiera dejan copias disponibles al público», denunció. Y recuerda que «Asturias se gastó un dinero importante durante ocho años para investigar en Salamanca y modernizar la parte del archivo relativa al Principado, pero parte de esa documentación se la llevó Cataluña. Es un robo que hay que reparar urgentemente, y además castigar a los responsables», denunció el conferenciente, que fue presentado por el senador Isidro Martínez Oblanca, que también defendió la unidad del archivo y los desvelos de su partido por tratar de conservarla. Explicaba Sánchez que este archivo «es el testimonio de la represión, testigo de una parte importante de la memoria de España» y advirtió de que «la Generalitad, por sí misma, no devolverá nada. Si no hay presión judicial, política y social, acabarán ganando esta partida». Recordó que ayer se cumplían «1.275 días desde que fueron trasladados los primeros documentos asturianos a Cataluña» y que, algo aún más grave que eso, «una vez que fue descubierto el envío, mintieron para ocultarlo, negaron que hubiesen salido y después los devolvieron para disimular…». En su opinión, la ley sobre la que Cataluña fundamenta los traslados «es una ley discriminatoria con el resto de comunidades autónomas, un intento de beneficiarles propiciada por la tensión independentista».

    Para finalizar, Sánchez recordó que a las medidas políticas puestas en marcha–11 partidos políticos, incluído el Partido Popular, que gobierna en Madrid, piden a Artur Mas que devuelva la documentación indebidamente entregada– deben ser acompañadsa por acciones judiciales, que siguen en marcha. «Quizás haya nuevas demandas», advirtió Sánchez.

Autor: Miguel Rojo

Científicos bucean en archivos, museos y hasta en la red para depurar información sobre gigantes marinos

Gigantes marinos, pero no tan monstruosos
http://elpais.com/ 13/01/2015

Un estudio realiza la más precisa medición del tamaño de los grandes animales de las profundidades de los océanos

Un calamar gigante, filmado por primera vez en el fondo marino
Encoger salvó a los dinosaurios de la extinción

Aunque está bastante extendido que los calamares gigantes alcanzan los 20 metros de longitud, lo cierto es que el más largo conocido no pasa de los 12 metros. Y no es un caso único, sino que es algo común entre las gigantescas criaturas de las profundidades oceánicas: lo habitual es ponerle metros de más. Acostumbrados a las leyendas de monstruos marinos como el kraken, no nos sorprenden las monstruosas dimensiones que se le atribuyen a ballenas, calamares, tiburones y pulpos, aunque estén exagerando la realidad.

Con la intención de poner orden en estas mediciones, un equipo de científicos —ayudados por estudiantes— ha realizado la gigantesca tarea de bucear en innumerables registros y archivos, acudir a centros marinos y de pesca, visitar museos y revisar subastas en internet. Todo para dar con datos precisos y reales del tamaño de los más grandes de entre los grandes. Así, tras repasar 200 años de datos de la Comisión Ballenera Internacional, se llegó a la conclusión de que el mayor ejemplar conocido de estas especies alcanzó los 33 metros de largo, pero que lo más habitual es que ronden los 24 metros.

En muchos casos, como en la medusa melena de león (con una longitud de más de 36 metros), no existían datos o estaban anticuados o no abarcaban toda la variedad geográfica de la especie. En otros casos, como sucede con el calamar gigante, los ejemplares son escasos y generalmente se trata de animales muertos y deteriorados desde que fueron encontrados en alta mar, lo que impide contar con mediciones fiables que reflejen la realidad de la población sana de la especie. Según explican los investigadores, las fibras musculares de los calamares se sueltan y extienden durante la descomposición, lo que podría explicar la mala medición de las muestras halladas en tierra en el siglo XIX.

En este sentido, además, los científicos recuerdan que los animales más gigantescos de cada especie no necesariamente son representativos, del mismo modo que Robert Wadlow, el hombre más alto de la historia (272 centímetros) no muestra la verdad de los humanos. Así, habría especies como las ballenas, con tamaños titánicos que sí son comunes, y otras como la almeja gigante, que cuando alcanza casi metro y medio es una desmesura, que se explica por un afortunado atracón.

“El foco de los medios de comunicación y, en menor medida, la literatura científica se pone a menudo en los individuos más grandes de las especies más grandes del océano. Sin embargo, estos individuos pueden haber alcanzado estos extraordinarios tamaños a través de defectos en el desarrollo o genéticos y pueden no representar a los más saludables o, en términos evolutivos, a los más aptos”, explican los autores. Este trabajo, que se publica hoy enPeerJ, concreta los tamaños más comunes y los más grandes de 25 especies marinas como las mencionadas y el tiburón ballena, la manta raya gigante y el elefante marino del sur, entre otras.

Los archivos en México no forman parte del patrimonio protegido

Fernanda Canales: “Construimos a partir de destrucciones”
http://www.nssoaxaca.com/ 12/01/2015

La mexicana culmina una historia de la arquitectura del último siglo en su país. Su obra retrata la modernidad huyendo de prejuicios y folclorismos.

La proyectista Fernanda Canales (México DF, 1974) ha hecho historia escribiendo una historia. Tras diez años de investigación, ha publicado dos volúmenes -Arquitectura en México, 1900-2010 (Arquine)- que explican la modernidad arquitectónica de su país con contexto, raíces y consecuencias. Investigar la historia le ha servido para hacer autocrítica y para transformar lo que construye. “Antes sentía que un proyecto sería bueno si se parecía a lo que estaba haciendo alguien más o si aparecía en las revistas. Ahora hago proyectos con los errores que los profesores me empujaron a evitar. Creo que esos errores harán que el espacio funcione”.

Autora de proyectos como el Centro Cultural Elena Garro (2012) en DF o el Centro de Estudios Superiores de Diseño (2008) en Monterrey, Canales cuenta que muchas de las historias de la arquitectura mexicana llegaron desde el exterior. Desde fuera se decidió qué era lo moderno y se folklorizó la imagen de lo construido. Además, ese recuento de los edificios del siglo XX estaba escrito a trozos. Quedaban temas pendientes como el urbanismo, el diseño, los profesores o los discípulos. Ni siquiera Luis Barragán, el arquitecto mexicano más importante del siglo XX, tuvo una monografía hasta que cumplió 74 años: “Y aun entonces se la hicieron en Nueva York, en el MOMA”.

PREGUNTA. Y ganó el Pritzker cuatro años después.

RESPUESTA. Sí, tras la muestra del MOMA y antes de que consiguiera el reconocimiento interno. En México se le criticaba. Se consideraba escenográfico. Era independiente, una figura aislada sin vínculo con la universidad. Por eso durante años se le dio la espalda.

P. ¿Qué otros proyectistas fueron menospreciados?

R. Alberto Arai, autor de los frontones de la Ciudad Universitaria, o Augusto Pérez Palacios, que diseñó el estadio olímpico, recibieron reconocimiento pero luego se perdió su rastro. No hay publicaciones tampoco sobre Ruth Rivera, la hija de Diego Rivera, que fue la primera arquitecta graduada en el Politécnico. Los archivos en México no forman parte del patrimonio protegido. Eso hace que la historia sea incompleta.

P. Es la primera vez que una mujer escribe una historia de la arquitectura. ¿Altera su mirada la información seleccionada?

R. He tratado de ser más integradora: cuento menos la historia de los arquitectos y más la de la ciudad.

“La historia de la arquitectura mexicana se ha contado a partir de 20 figuras clave y había más. El propio Barragán tenía socios. Esta es una historia de las historias no contadas”

P. ¿Qué prejuicios ha tratado de evitar?

R. La historia de la arquitectura mexicana se ha contado a partir de 20 figuras clave y había más. El propio Barragán tenía socios. Esta es una historia de las historias no contadas. Hubo utopías que no se construyeron que han dado pie a proyectos. La Ciudad Universitaria hubiera sido impensable sin un proyecto anterior de Villagrán con sus alumnos. Incluso el nuevo aeropuerto [que construirá Norman Foster con Fernando Romero, yerno de Carlos Slim] tiene raíces históricas en el que Alberto Kalach y Teodoro González de León propusieron.

P. En los sesenta, Mario Pani ya abordó el problema de la densidad y construyó un barrio para 100.000 habitantes. ¿Cómo diseñar una ciudad que parece no tener límite?

R. Después del proyecto olímpico de 1968, DF dejó de verse de manera conjunta. Luego se ha construido una ciudad indeterminada. La historia arquitectónica de los últimos 50 años en México ha dejado visiones fragmentarias y de corto plazo.

P. Pero México tuvo un mismo partido en el poder, el PRI, a lo largo de 60 años.

R. Incluso así no ha habido continuidad política para construir las ciudades. Somos un país acostumbrado a construir a partir de destrucciones. El periodo nuevo hispano destruye la arquitectura precolombina y el siglo XXI no reconoce como patrimonio histórico el del XX. Solo dos proyectos, la casa de Barragán y la Ciudad Universitaria, están protegidos, y porque son patrimonio de la Unesco.

Torres de Satélite. Naucalpan, 1958. Luis Barragán y Mathias Goeritz. / ARMANDO SALAS PORTUGAL

P. ¿La modernidad uniformizó las ciudades?

R. Sí, pero, curiosamente, la primera modernidad mexicana no fue un producto importado. Nació de ideas de la época y trabajaba con herramientas, materiales y costumbres locales simplificándolos. Puede verse en el trabajo de Juan O’Gorman: un muro de cactus, por ejemplo. Han sido las últimas décadas del siglo XX y esta primera del XXI las que han hecho que las ciudades se parezcan cada vez más unas a otras.

P. ¿Qué las acerca?

R. Se han convertido en territorio y los monumentos son los mismos. Antes Oaxaca era muy distinta a Veracruz y ahora todas tienen infraestructuras anodinas similares: supermercados o centros comerciales, y el mundo entero encarga edificios simbólicos a los mismos proyectistas. Eso rompe cualquier símbolo.

P. ¿La arquitectura latinoamericana puede indicar una vía de futuro por su costumbre de trabajar con pocos medios?

R. En sentido estricto sí, pero puede convertirse en un discurso vacío si sólo se toman las referencias visuales y se desestiman las dinámicas de autoconstrucción.

P. Hacer este libro la ha transformado como arquitecta.

R. Completamente. Cuando estudié en México en ningún momento fuimos a visitar una obra del siglo XX. Tampoco aprendimos el nombre de ningún urbanista, más allá del deslumbramiento por lo que ocurre fuera y el desconocimiento de lo que ocurre dentro. En 1992, cuando empecé a estudiar, las referencias eran opacadas por la figura de Barragán, por lo que producían sus discípulos, vaya. El siglo XX no parecía tener nada más. El pasado estaba revisado, historiado, pero no el siglo XX. Por eso quise entender quiénes eran los que decidían cómo serían las ciudades cuando estas crecieron más que en toda su historia.

P. ¿Un arquitecto puede acartonar su obra cuando conoce tan exhaustivamente la historia?

R. Tras hacer el libro, me doy cuenta de que debo regresar a lo que creía antes de empezar a estudiar. Debo borrar lo aprendido y volver a ver sin prejuicios, como un ciudadano más que como un arquitecto.

P. ¿Por qué? ¿Los modelos estaban mal elegidos?

R. Primaban los valores formales y el discurso conceptual. Era considerado cursi hablar del espacio interior. Ha sido un error olvidarnos de que la arquitectura tiene también que ver con trabajar con la mano y con el cuerpo. El orden geométrico abstracto y todo lo que tiene que ver con el exterior ha pesado mucho más que la manera en que debían utilizarse los espacios. Aunque suene muy básico, esa parte tan esencial se nos había olvidado.

“La fortificación de los edificios lo único que hace es aumentar el contraste y la agresividad. Cuanto más arquitectura prepotente hagamos, más lo fomentaremos”

P. En muchas ciudades latinoamericanas se levantan arquitecturas agresivas para proteger a quienes viven en ellas. ¿Es ese el futuro de las ciudades?

R. La fortificación de los edificios lo único que hace es aumentar el contraste y la agresividad. Cuanto más arquitectura prepotente hagamos, más lo fomentaremos. Hacer el libro me sirvió para ver cómo se han tratado los mismos temas en distintas épocas. Y la seguridad es una constante. Mi generación cree que nos ha tocado el tema de la seguridad como a ninguna otra y estamos lidiando con la guetificación de las ciudades (gated comunities) como si fuera algo nuevo. Si revisas la historia, en la época de la revolución mexicana o con los primeros edificios modernos, Enrique Yáñez hizo una casa en la que dejaba agujeros en la fachada para que los usuarios pudieran sacar el rifle.

En octubre de 1968, tras la matanza de Tlatelolco en la plaza de las Tres Culturas, empezó a temerse el espacio público de la ciudad. Se comenzó a ver la plaza no como un lugar cívico sino como un riesgo. Más de 30 personas juntas eran un peligro. Esta visión de un Gobierno totalitarista empieza a anular cualquier diseño de espacio público, lo privatiza. Pero el DF de los últimos sí ha salido más a la calle. Ha cambiado, sabe que debe quitar muros.

P. En su país recuperan el espacio público cuando en España se está privatizando.

R. El espacio público existe cuando la sociedad se apropia de él. En México hay una tradición de apropiación desmedida: los mercados, los puestos callejeros. Más del 70% de lo que se construye es informal. Así que la naturaleza de apropiación es paradigmática, pero se puede salvar la segregación social gracias al peso de la arquitectura informal. La democratización de los espacios terminará por imponerse en el mundo.


Autor: ANATXU ZABALBEASCOA

Aplicaciones para el trabajo en equipo desde la casa

Toma nota: 7 aplicaciones para el trabajo en equipo desde la casa
http://peru.com/ 12/01/2015

Ahora, puedes organizar tus juntas de trabajo desde la comodidad de tu casa, vestido en pijama, usando únicamente tu computadora. Te mostramos 7 aplicaciones.

Lima. Ahora, puedes organizar tus juntas de trabajo desde la comodidad de tu casa, vestido en pijama, usando únicamente tu computadora.

Te mostramos 7 aplicaciones hechas para trabajar en equipo desde casa.

1. Google Drive
Con esta herramienta de podrás almacenar archivos de Word, Excel, diapositivas, fotos, etc. , y compartirlos con tus compañeros de trabajo. Tú decides quienes pueden modificar los archivos. Eso sí, todos deben tener cuentas de Google.

2. Trello
A menudo tenemos tantas tareas que nos es difícil organizarnos. Trello nos permite visualizar de forma ordenada las tareas pendientes, las tareas en procesos y las tareas realizadas. De ese modo, evitarás que dos personas, por confusión, realicen el mismo trabajo.

3. Skitch
La perfecta aplicación gratuita para hacer anotaciones o resaltar detalles de una imagen que luego puedes compartir. Puedes usarla para marcas puntos de reunión en un mapa o escribir anotaciones en un archivo pdf.

4. Wunderlist
¡Crea listas de tarea y compártelas! Esa es la base del funcionamiento de Wunderlist. Esta útil herramienta es compatible con distintas plataformas (MAC OS X, iOS, Android y Windows) y puedes sincronizarla con otras aplicaciones.

5. Dropbox
Comparte documentos, fotos y videos pesados de forma muy sencilla.

6. Evernote Business
Administra tu centro de trabajo online. Puedes hacer una lluvia de ideas con tu equipo, desarrollar y ejecutar proyectos, compartir información, etc.

7. Join.me
Ya no necesitas salir de tu casa para tener una reunión con tu equipo de colaboradores. Ahora todos pueden organizar una junta a través de Internet, con Join.me . Esta herramienta te permite compartir la pantalla y además te provee de útiles herramientas de gestión.

Fuente: Plusempresarial.com

60,5 millones de dolares costará digitalización de archivo sonoro de la Biblioteca Británica

La Biblioteca Británica busca 60 millones para salvar su archivo sonoro
http://radiomdm.com/ 12/01/2015

La Biblioteca Británica lanzó hoy una campaña para recaudar los 40 millones de libras (60,5 millones de dólares) que costará la digitalización de su archivo sonoro, el cual corre el riesgo de deteriorarse en los próximos años.



La biblioteca mantiene una colección de más de 6,5 millones de grabaciones en 40 formatos distintos, entre ellos antiguos cilindros de cera, discos de acetato y bobinas magnéticas.

Al menos dos millones de esos archivos son especialmente frágiles y corren el riesgo de quedar inutilizados en menos de 15 años, por lo que los responsables del centro han iniciado una campaña bautizada como “Living Knowledge” (“Conocimiento vivo”), con la que pretenden salvaguardar ese material.

Entre otros tesoros sonoros, la biblioteca conserva grabaciones de antiguas representaciones teatrales, sonidos de especies animales extintas y testimonios de diversos acontecimientos históricos, como voces de prisioneros de la I Guerra Mundial.

La Biblioteca Británica mantiene además un amplio directorio de grabaciones que ilustran dialectos y acentos en diversas lenguas.

El director ejecutivo de la Biblioteca Británica, Roly Keating, señaló que espera recaudar los fondos necesarios para que el archivo esté completamente digitalizado en 2023, cuando el centro celebrará su 50 aniversario.

“La idea genial de los fundadores de la Biblioteca Británica era combinar la brillante herencia recibida con la determinación para mantener el ritmo a la par con la innovación y la ciencia en todas sus formas”, dijo Keating.

“Ahora la biblioteca se tiene que adaptar para permitir a la gente utilizar la tecnología y la información para alumbrar nuevas creaciones gracias a nuestra colección”, añadió Keating.

El director de la Biblioteca Británica resaltó que quiere que el centro “lidere el conocimiento y el crecimiento en el siglo XXI” en el Reino Unido.

Foto: Internet
EFE

Ataque incendiario contra archivos de diario aleman que publicó caricaturas de CharlieHebdo

Reportan ataque incendiario a un diario alemán que publicó caricaturas de Charlie Hebdo
http://analitica.com/ 12/01/2015


Las autoridades de Hamburgo, donde se encuentra el periodico, ya iniciaron las investigaciones


diario alemán “Hamburguer Morgenpost” fue objeto la madrugada pasada de un ataque incendiario contra sus archivos, de escasa consideración, unos días después de haber publicado dibujos de “Charlie Hebdo” en solidaridad con esa revista satírica francesa.

El ataque se produjo con, al menos, un artefacto incendiario casero, que fue lanzado a través de una ventana del patio interior del edificio, que además recibió varias pedradas.

Las llamas destruyeron algunas actas de sus archivos, pero pudieron ser sofocadas con rapidez por los bomberos, que recibieron un aviso a las 01.22 GMT de la madrugada.

La Policía de Hamburgo no descarta ninguna vía de investigación y considera abiertas todas las posibilidades, indicó a Efe una portavoz.

En el lugar de los hechos no se encontró ninguna reivindicación ni indicios que apunten a una autoría o motivación concreta, según medios locales, y las investigaciones han sido asumidas por el departamento policial de investigaciones de lo criminal (BKA) de esa ciudad-estado.

Poco después del ataque incendiario fueron detenidos en la estación ferroviaria de Hamburg-Altona dos sospechosos, de 35 y 39 años, aunque hasta ahora no se ha podido establecer si estuvieron relacionados con lo ocurrido.

La detención se produjo tras una corta persecución entre varias estaciones de metro de dicha ciudad.

La Policía aclaró que se sigue buscando a otros presuntos implicados con el ataque y ha pedido la colaboración ciudadana.

El “Hamburger Morgenpost” estuvo entre los diarios alemanes que al día siguiente del atentado contra la revista satírica francesa publicó algunas de las caricaturas de Mahoma que habían ocupado las portadas de “Charlie Hebdo”.

El director de ese medio, Frank Niggemeier, indicó a la agencia alemana DPA que se han reforzado las medidas de seguridad en el edificio, de acuerdo a las indicaciones de la policía.

Niggemeier llamó, por otra parte, a no dejarse llevar por el pánico ni la histeria, pese a la sacudida provocada por el ataque.

El ministro de Interior, Thomas de Maizière, condenó desde París -donde participó en la marcha de solidaridad tras los atentados-, el ataque a ese medio, aunque recalcó que hay que esperar a las investigaciones policiales antes de sacar conclusiones.

La delegación en Berlín de Reporteros sin Fronteras condenó el ataque incendiario contra esa redacción y expresó su repudio hacia toda forma de violencia e intentos de socavar la libertad de prensa y expresión.

“La libertad de prensa no es negociable. Los ataques incendiarios a medios o a periodistas son inaceptables”, declaró, en un comunicado, el secretario ejecutivo de la ONG, Christian Mihr.

Autor: María Fernanda González Piñango

La más antigua cápsula del tiempo del país fue inaugurada hoy en Boston.

El más antiguo Hoy en EE.UU. Inaugurada Cápsula del Tiempo
http://abcnews.go.com/ 06/01/2015

La cápsula del tiempo más antiguo descubierto en el país, que se remonta a 1795 fue inaugurado hoy en Boston tantas años de historia esperaban con gran expectación.

Pamela Hatchfield, jefe de conservación de los objetos en el Museo de Bellas Artes de Boston, se quitó primero la tapa inspeccionó un periódico, después de aflojar los tornillos de antemano por cerca de cuatro o cinco horas, dijo.

“Esto es claramente un periódico y está muy concurrido en allí”, dijo Hatchfield, el uso de guantes y un abrigo blanco con herramientas como un púas de puercoespín.

También encontraron 24 monedas de diferentes denominaciones que data de la década de 1650 a la década de 1850, cuando se abrió la cápsula luego vuelto a cerrar. Los periódicos doblados parecían estar en muy buenas condiciones, pero no fue posible saber las fechas o qué noticias se estaba informado.

Una placa de plata en la parte inferior contiene información sobre la colocación de la caja de piedra, que fue hecho por el gobernador entonces John Adams asistido por Paul Revere.

Patriota revolución americana Paul Revere y el entonces gobernador. Samuel Adams colocó originalmente la reliquia bajo una piedra angular de la Cámara Legislativa de Boston en 1795.

El más antiguo Time Capsule Unearthed en Boston

1901 Boston Time Capsule Revelado

Una conferencia de prensa se inició a las 6 pm hora del día de hoy, en la que el Museo de Bellas Artes de Boston, autorizada sólo con credenciales de medios a causa de “espacio muy limitado y objeto sensibilidad”, dijo el museo en un comunicado.


FOTO: La cápsula de tiempo más antigua conocida en América se inauguró en el Museo de Bellas Artes de Boston, 06 de enero 2015.


La cápsula del tiempo fue retirado de la piedra angular Massachusetts State House 11 de diciembre, junto con monedas de diversos. La cápsula del tiempo, que fue rayed-X en el MAE 14 de diciembre, pesa 10 kilos y mide 5,5 pulgadas por 7,5 pulgadas por 1,5 pulgadas, dijeron las autoridades.


FOTO: Una cápsula de tiempo de 1795 descubierto bajo la casa del estado en Boston se abrirá 06 de enero 2015 por el Museo de Bellas Artes.

Los funcionarios del museo y estatales están eliminando su contenido por primera vez desde 1855, cuando se documentaron y se limpian sus contenidos, según las autoridades. Se añadieron los materiales adicionales a continuación, a la cápsula del tiempo, que se colocó en latón y pegado en la parte inferior de la piedra angular de granito.


“Los rayos X revelaron lo que se cree que es una colección de monedas de plata y cobre (que datan de 1652 y 1855); una placa de plata grabada, una medalla de cobre que representa a George Washington; periódicos; el sello de la Commonwealth; tarjetas, y un título La página de las Actas de la colonia de Massachusetts “, dijo el AMF en un comunicado el mes pasado. “Estos objetos fueron descritos en la cuenta 1855 de la ceremonia de volver a enterrar.”



FOTO: Los funcionarios de Massachusetts trabajan para eliminar una cápsula del tiempo en la piedra angular de la Cámara Legislativa en Boston, 11 de diciembre 2014.

http://abcnews.go.com/US/oldest-us-time-capsule-opened-today/story?id=28025479

Autor:  
Susanna Kim

Comercio digital

Lo que esconden los archivos de la administración pública

Zulay Rodríguez: ‘Más de 150 personas fueron grabadas ilegalmente’
http://laestrella.com.pa/ 05/01/2015

Zulay Rodríguez en ARCHIVO | LA ESTRELLA DE PANAMÁ

Poco tiempo después de ocupar sus nuevos despachos en el Ministerio de la Presidencia, un grupo de funcionarios de la administración de Juan Carlos Varela se llevó una sorpresa al revisar la documentación que reposaba en uno de los archivos.

‘Entre los papeles dejados por la administración de Ricardo Martinelli, se encontraron copias de transcripciones de unas 150 conversaciones grabadas ilegalmente a políticos y miembros de la oposición’, aseguró a La Estrella de Panamá la diputada Zulay Rodriguez, quien dice haber sido notificada por las autoridades sobre el hallazgo.

Entre estas transcripciones se encontraban las de un número de conversaciones que ella misma sostuvo con su esposo y que en el año 2011 fueron grabadas, difundidas en las redes sociales y enviadas por correo a familiares suyos.

De confirmarse las palabras de Rodríguez, se darían por ciertas las sospechas aireadas públicamente sobre el origen de una serie de grabaciones de conversaciones privadas de políticos y opositores realizadas durante el último quinquenio: estas procederían de las mismas entrañas del gobierno.

Entre los afectados se encuentran Mitchell Doens, Francisco Sánchez Cárdenas, Luis Ernesto Carles, Genaro López y Saúl Méndez. Pero muchos otros ciudadanos, han sospechado que, como ellos, pudieron haber sido también blanco de escuchas ilegales e intromisión a su intimidad.

En algunos de los casos, los intentos por exigir responsabilidad ante los hechos delictivos se ha estrella do hasta el momento con la indolencia judicial.

Grabación profesional

Para Zulay siempre fue claro que las grabaciones procedieron directamente del Consejo de Seguridad.

‘Ninguna persona común y corriente puede tener un equipo tan sofisticado’, sostiene la abogada.

Rodríguez se respalda con el informe pericial de Carlos Alberto Fernández Valdés, quien usó el programa de software Sound Forge para estudiar el audio de la grabación suya y de su esposo colocada en Youtube, Studio1.com y Dealante.com.pa por personas desconocidas.

‘El tiempo que hay entre cada intercambio (de la conversación) es demasiado largo y el silencio es demasiado claro, sin ningún tipo de ruido, lo que indica que la grabación no fue hecha directamente a los celulares desde afuera por equipo casero. Dicha grabación fue realizada de manera simultánea a los dos celulares propiedad del matrimonio Testa Rodriguez’, señalo el perito.

Según éste, el resultado del análisis arroja dos posibilidades:

1) Que las grabaciones fueron hechas por medio de un equipo electrónico dedicado a estos menesteres, que solo poseen organismos de seguridad.

2) Que pudo haber sido realizada a través de una central telefónica.

En este caso, tuvo que haberse hecho a través de la central telefónica de Cable and Wireless, compañía que asigna las frecuencias telefónicas y que hace las interconexiones entre las demás operadoras, Digicel, Movistar, Claro.com

‘En este caso, también, el único que tiene la potestad de intervenir es el Consejo de Seguridad’, aunque, asegura Rodríguez, ‘todos sabemos que solo debería hacerlo con previa autorización judicial’.

QUERELLA JUDICIAL

La querella judicial interpuesta por Rodríguez en noviembre del 2011 ante la Procuraduría, entonces a cargo de José Ayú Prado, fue respondida el 12 de marzo del siguiente año.

La Fiscalía se inhibió de realizar la investigación, aduciendo que no tenía competencia para juzgar al Consejo de Seguridad, una entidad adscrita a la Presidencia de la República.

El Ministerio Público hizo llegar el oficio a la Asamblea de Diputados, órgano con las facultades para enjuiciar al Ejecutivo.

‘La Asamblea no hizo nada’, asegura la diputada Rodríguez.

Más recientemente, en diciembre pasado, solicitó a la Comisión de Credenciales de la Asamblea que se hiciera llegar nuevamente la documentación a la Procuraduría.

‘Las personas que sospecho estuvieron ligadas a las grabaciones no están ya en el Consejo de Seguridad, de manera que ahora corresponderá nuevamente a la Procuraduría encargarse del tema’, dijo.

La diputada dice tener información suficiente para sostener que la grabación es responsabilidad de Rodrigo Sarasqueta, miembro del Consejo de Seguridad y que el ex ministro de Turismo, Shalo Shamah, fue quien se encargó de su edición y difusión en las redes sociales’.

‘Los ciudadanos tenemos que hacer un frente para defender nuestra privacidad. No tenemos por qué aceptar la intervención a los teléfonos privados. Yo al menos, me niego a sentir que estoy intervenida, que no puedo hablar libremente con mi propio esposo. Las víctimas debemos hacer un frente común y exigir a las autoridades que investiguen’, señaló la diputada.

‘Si no actuamos, esto le puede suceder en el futuro a cualquier persona’, dijo.


Autor: Mónica Guardia

En los registros y archivos encontró la verdad sobre su herencia centenaria.

Una herencia millonaria que llega con un siglo de retraso
http://www.elmundo.es/ 05/01/2015

El recién reconocido único nieto de José Arana aspira a cobrar entre 4 y 7 millones

En la familia era una vieja historia, oculta durante años y que nunca se había investigado en serio. Pero cuando una herencia sacó a la luz ciertos papeles que la confirmaban, Alberto Cortabarria decidió tirar del hilo. Su idea en un principio era «completar la historia familiar», y para eso recorrió archivos y registros en los que fue recabando documentación. Con ella en la mano, se dio cuenta de que tenía muchos indicios que confirmaban lo que siempre se había sabido en el entorno familiar: su abuelo, José Cortabarria, era el hijo natural y no reconocido del célebre empresario guipuzcoano José Arana Elorza (Eskoriatza, 1839-1908) y de una joven que trabajaba en su casa y tenía diecisiete años cuando quedó embarazada.


La residencia, único edificio en pie del legado de Arana. ARABA PRESS

Cortabarria decidió entonces actuar en nombre de su padre de 84 años, José Cortabarria, y buscar un abogado que le representara para reclamar su reconocimiento. Finalmente contactó con el bufete Osuna de abogados, de Sevilla, experto en esta materia, y decidieron presentar una demanda de filiación que confirmara lo que la familia ya sabía. En noviembre, el juzgado de primera instancia del municipio vizcaíno de Getxo le dio la razón y, 106 años después de la muerte de Arana, reconoció a José Cortabarria como único nieto natural, y por tanto heredero, de José Arana Elorza.

Como consecuencia de los derechos que este reconocimiento lleva aparejados, la familia reclama ahora su parte de la herencia, de la que el principal beneficiario en 1908 fue el Ayuntamiento de Eskoriatza, en Gipuzkoa, de donde Arana era oriundo. Un actuario de seguros cifra estos derechos entre 4 y 7 millones de euros.

«En un caso así hay dos criterios para valorar la herencia. Uno sería actualizar a día de hoy las cantidades que José Arana Elorza dejó en el testamento al Ayuntamiento de Eskoriatza, 240.000 pesetas», explica el abogado de la familia, Fernando Osuna, del bufete Osuna de abogados de Sevilla. Si esa cantidad fue empleada «en inversiones, terrenos o escuelas», como ocurrió en el caso de Eskoriatza, continúa Osuna, un segundo criterio permite reclamar el valor a día de hoy de esas inversiones. Por el momento, el consistorio no ha emitido la respuesta por escrito pertinente, explica Osuna, quien adelanta que en caso de que rechacen sus peticiones, presentarán una demanda para reclamar los bienes que corresponden al único nieto natural del empresario.

El panteón familiar. ARABA PRESS

Además del Ayuntamiento de Eskoriatza, varios particulares resultaron beneficiarios del testamento de Arana, por lo que la familia deberá ahora contactar también con ellos para tratar de llegar a un acuerdo. Como único hijo natural de José Arana, a José Cortabarria (nacido en 1898 y fallecido en 1958) le habría correspondido el tercio de la legítima más el tercio de mejora de los bienes de Arana, un derecho que pasa a su hijo, José Cortabarria, de 84 años.

La historia de la recientemente reconocida familia de José Arana comienza en 1898, cuando Francisca Petra Cortabarria, una joven de 17 años que trabajaba en casa del empresario, quedó embarazada y dio a luz a un hijo al que bautizó como José Cortabarria. El célebre empresario taurino, considerado el padre de la Semana Grande donostiarra y uno de los principales promotores del turismo de San Sebastián, protegió en vida tanto a la madre como al hijo, de quienes se aseguró que recibieran una educación, explica el biznieto, Alberto Cortabarria. Ella llegó a ser maestra en Igeldo y el hijo de ambos trabajó después durante años como periodista y crítico taurino.

Entre la documentación encontrada, Alberto Cortabarria apunta que su bisabuela «tiene alguna manifestación de que esperaba algún reconocimiento» por parte de Arana, aunque éste no llegó a producirse. «Eran otros tiempos y estas cosas se vivían con vergüenza», explica el biznieto. Cuando el empresario sufrió de forma repentina una lesión aórtica en 1908, a la madre de su hijo ni siquiera le dejaron entrar a hablar con él. En las 24 horas que siguieron, Arana redactó de urgencia un testamento en el que nombraba principal heredero de su fortuna al pueblo de Eskoriatza.

Nacido en 1839 en la localidad guipuzcoana, Arana marchó muy joven a ganarse la vida a Madrid, donde tuvo la suerte de ser agraciado con el Gordo de la Lotería de Navidad. Hombre de carácter emprendedor, comenzó entonces una exitosa carrera como empresario. Abrió un negocio de ultramarinos en Madrid que no tardó en extender con una sucursal en San Sebastián y, de vuelta a Gipuzkoa, puso en marcha allí un pequeño negocio de banca y un despacho para la venta de billetes de espectáculos, especialmente corridas de toros.

Cuando en 1875 un incendio destruyó la plaza de toros de San Sebastián, Arana financió su reconstrucción y se convirtió durante veinte años en el propietario y empresario de la plaza donde surgió en 1876 el nombre de la Semana Grande donostiarra. En los años siguientes, Arana construyó también el Frontón Beti-Jai, que después transformó en un teatro circo, y durante cinco temporadas se hizo cargo además de la gestión empresarial del Teatro Real de Madrid.

Con todas estas actividades, Arana amplió una fortuna que dejó en su mayoría al pueblo de Eskoriatza en su testamento. En él expresaba su voluntad de que el dinero fuera empleado en la traída de aguas al municipio, como así se hizo; en un asilo, que sigue en funcionamiento y es la actual residencia de ancianos de Eskoriatza, y en unas escuelas que fueron construidas pero cuyos terrenos fueron vendidos hace años.

Así, los herederos de la fortuna de Arana terminaron siendo el Ayuntamiento de Eskoriatza y un patronato que es quien a día de hoy gestiona la residencia. Con sus representantes actuales se reunió a mediados de diciembre el abogado Fernando Osuna, quien les informó del planteamiento de la recién reconocida familia de José Arana sobre sus derechos de herencia. A la espera de una respuesta oficial, el representante legal explica que acudirán a los tribunales si es necesario para garantizar estos derechos.


Autor: BEATRIZ RUCABADO

Herramientas de gestión para optimizar el tiempo en el 2015

Siete herramientas para estar al máximo en el 2015

http://amqueretaro.com/ 05/01/2015

¡Listo! Aquí estamos ya, 5 de enero de 2015, un nuevo año, como dicen los clásicos: “365 (buena, ya 360) páginas limpias, listas para ser llenadas cada día con lo mejor de nosotros mismos, en este libro que Dios nos regala cada año, para poder ser mejores cada día”.

Mis mejores deseos a todas las Mentes Digitales, para que este año esté lleno de salud, paz, armonía y éxitos, y que podamos mantenernos al día con todos los adelantos que la tecnología y el dinamismo del espacio digital nos regalan cada día. Que todos sus proyectos se lleven a final término, y que sus planes y objetivos puedan tener su respectiva palomita en los tiempos y cantidad que ustedes se hayan propuesto.

Para todo esto, siempre la tecnología nos brinda una serie de herramientas, que quiero recordarles o presentárselas si no las conocían antes, de forma que puedan contar con más elementos para poder optimizar el tiempo tan importante que pasan ‘online’, y de esa forma, obtener los máximos beneficios que nos brindan las tecnologías actuales:

  • Para organización de lecturas de artículos que encontramos en el Internet: https://getpocket.com/. En alguna ocasión, ya les había mencionado esta herramienta. Es un complemento que se agrega a su barra de herramientas de su ‘browser’ favorito, tanto de su ‘desktop’ cómo de su dispositivo móvil (‘tablet’ o ‘smartphone’), así cada vez que encuentran un artículo interesante, pero no tienen el tiempo suficiente de leerlo con calma, o quieren guardarlo para tomar algún dato interesante posteriormente, lo pueden hacer en esta aplicación, aplicando ‘tags’ que faciliten su búsqueda y clasificación posterior.
  • Organización de notas personales: Cada día evoluciona y trae mejores funcionalidades, y su facilidad de acceso, creando previamente una cuenta, desde cualquier computadora o dispositivo, es sumamente sencillo. Se trata de: https://evernote.com/. Esta aplicación te ayuda a guardar, desde pequeñas notas, hasta escritos o ideas que vayan teniendo, además de que te brinda elementos para coleccionar, buscar y hasta para hacer presentaciones.
  • Herramientas para guardar y organizar archivos: Aquí sin duda, las más populares, y que brindan mucha seguridad y facilidad son: Dropbox y Google Drive. Para los que tenemos el sistema Android en nuestros dipositivos móviles, y además contamos con una cuenta de Google App, el Google Drive es un complemento natural que permite tener los archivo siempre disponibles, además de poder contar con hasta 30 Gb de espacio inicial, lo que te da una gran flexibilidad para mantener tus archivos siempre actualizados y a la mano.
  • Un organizador de claves de acceso y contraseñas: Por la misma cantidad de información, sitios y lugares especiales que requieren de claves de acceso, además de que muchos nos piden actualizarlas constantemente, es muy recomendable manejar, precisamente en alguno de los manejadores mencionados en el punto anterior, un archivo con seguridad adicional, donde podamos mantener una relación de estas claves de acceso, de forma que siempre podamos acceder a nuestros archivos sin el riesgo de bloquearlos o tener que estar ‘reseteando’ claves a cada rato. Este archivo puede ser en Excel, Word, o en el mismo Evernote.
  • Calendarios, agendas y listas ‘to-do’: Aquí existen desde el clásico Outlook, hasta la serie de herramientas que nos brinda Google. Todo depende de la que más nos acomode. Lo importante aquí es tener todo ligado y organizado para poder actualizar siempre nuestras actividades, tareas y prioridades.
  • Organizador de noticias, blogs y lecturas: Mis favoritas, sin duda, son Flipboard y Feedly. La primera nos permite tener en una aplicación, acceso a nuestros canales de noticias y redes sociales favoritas, mientas que Feedly es un excelente concentrador y actualizador de blogs.
  • Por último, no podemos dejar de lado lo más clásico: Nuestra libreta, nuevecita, con el 2015 bien claro en nuestra primera página, que nos permita ir anotando nuestras tareas diarias, y por supuesto, nos brinda el espacio para dibujar, anotar, y siempre tener esa facilidad de recorrer las páginas para encontrar esas notas ocultas que siempre hemos dejado en nuestros cuadernos.

Les deseo que el 2015 sea el mejor año de sus vidas, que Dios los llene de bendiciones, salud y paz, y que podamos seguir compartiendo este espacio de ‘Mentes Digitales’ por muchas semanas más.

Por: Carlos Alberto Contró V., es socio director de WSI – Comunicaciones y Marketing Digital

mx.linkedin.com/in/carlosalbertocontrovera/

Los usos y abusos de ‘enmascarar’ su dirección IP

Usos y abusos al ‘disfrazar’ la dirección IP de su equipo
http://www.eltiempo.com/ 05/01/2015

No piense necesariamente en torcidos y en tuertos. Hay un número de razones perfectamente legales por las que alguien podría querer ‘disfrazar’ su dirección IP, la etiqueta numérica que identifica a su computador cuando se conecta a internet.

Hacerlo no es tarea de hackers y de hecho hay multitud de servicios pagos (y, de nuevo, perfectamente legales) que prestan ese servicio. Pero como todo en internet, hay que tener cuidado y considerar con detenimiento los pasos a dar.

La maniobra es posible gracias a la combinación de un sistema de nomenclatura jerárquica para dispositivos conectados a internet (denominado DNS) y a la existencia de redes privadas virtuales (VPN), en las que se usa una red ajena como extensión segura de la red local.

¿Para qué ‘enmascarar’ su dirección IP? La primera razón es la seguridad

Acceder a internet desde una IP distinta de la propia protege de eventuales ataques de hackers –que fueron tan comunes el año pasado– y evita que datos asociados a su IP (su ubicación, por ejemplo, o su proveedor de servicios de Internet) sean conocidos por los servicios a los que accede. Las compras en línea son, en teoría, más seguras si se realizan de esta manera, pues si un ataque a tales sitios logra extraer información, los hackers solo obtendrán la IP ‘enmascarada’, y no la suya. Por supuesto, el proveedor de la IP prestada sí conocerá y podrá almacenar estos datos.

Sin embargo, existe un ‘área gris’ acerca del uso de estos recursos, pues permiten también saltarse límites impuestos en determinadas zonas del planeta. Un ejemplo son las restricciones geográficas que servicios como Netflix o Hulu (para ver películas o series de televisión) imponen sobre sus contenidos, que a menudo evitan que sus videos puedan reproducirse desde ubicaciones distintas a EE. UU. Hay servicios como UnoTelly, por ejemplo, que ‘prestan’ direcciones IP en ese y otros países y resuelven ese problema; eso sí, a cambio de un cargo mensual.

También es posible usar este sistema para acceder a blogs o salones de chat restringidos a usuarios de zonas específicas. Incluso es posible usarlo para ahorrar dinero. El año pasado, un bloguero estadounidense afirmó haber usado una IP canadiense para obtener un mejor precio en la compra de un tiquete aéreo entre Miami y Nueva Orleans.

En rigor, no es ilegal usar una IP ajena para acceder a servicios en la red. Sin embargo, autoridades y prestadores de servicios de VPN+DNS advierten que sí lo es usarlas para acciones delictivas como el fraude, la distribución o consumo de pornografía infantil o la piratería. De hecho, usar un IP ‘alquilada’ para descargar archivos torrent resultará, casi sin duda, en la mayoría de los operadores, en la cancelación del servicio.

Glosario de términos, una guía para no estar perdido en la red

Dirección IP: Etiqueta numérica que identifica un dispositivo dentro de una red mediante el protocolo IP (Internet Protocol). A diferencia de los usuarios, que prefieren recordar nombre de dominios, los dispositivos en red toman en cuenta las direcciones IP para ‘hallarse’ unos a otros.

DNS (Domain Name System): Sistema de nomenclatura para dispositivos conectados a redes. Permite localizar equipos en cualquier lugar del mundo.

VPN (Virtual Private Network): Tecnología para extender una red local sobre internet. Permite que un computador use en la red pública las opciones fijadas en su red privada. Los datos que se envían por la red abierta van encriptados para garantizar su protección.

Redacción Tecnósfera

Lecciones sobre el ataque a Sony Pictures

Qué podemos aprender sobre el ataque a Sony Pictures
http://www.muycomputerpro.com/ 05/01/2015

2014 ha sido toda una pesadilla para Sony Pictures. Esta productora, que es una de las más grandes e importantes en el mundo del cine y la televisión en la actualidad y desde hace varias décadas, se ha convertido en el objetivo de los ataques informáticos de un grupo desconocido de hackers, que se han hecho con gran parte de su base de datos y han revelado información y nuevas películas.

Este grupo conocido como #GOP logró acceder a la intranet de Sony Pictures y se hizo con un sinfín de información, desde contraseñas hasta varios Terabytes de archivos y documentos internos de la compañía, además del acceso anticipado a varias películas que aún no han sido estrenadas en cartelera. Según una última información, Wiper habría sido el gusano utilizado para realizar los ataques.

Hace 20 años, Stephen Hawking dijo que los virus informáticos debían ser tratados como una forma de vida, ya que entran en el metabolismo de los equipos huéspedes infectados y se convierten en parásitos. Concretamente, el gusano Wiper no es detectado por los antivirus convencionales, por lo que se convierten en una amenaza mayor. Esto es, sin lugar a dudas, particularmente crítico, ya que no es fácil para las empresas protegerse contra las amenazas que no pueden ver las defensas.

Hay algunas medidas básicas que las empresas pueden realizar para tratar de asegurar sus sistemas. También han aparecido nuevas técnicas para lidiar con amenazas poco convencionales o muy novedosas. Entre ellas destaca el Sandboxing, que permite identificar y aislar malware desconocido antes de que pueda entrar en la red. Este método funciona al analizar en una zona aislada los archivos de uso común en las empresas como emails, documentos Word, o PDF, para determinar si tienen alguna carga maliciosa.
Sony Pictures en problemas

La primera consecuencia que se pudo ver en la Red fue la filtración de cinco películas de Sony Pictures que aún no han sido estrenadas, obtenidas gracias a las copias internas que manejan estas empresas para enviar a personas o agencias en específico. Las películas filtradas fueron:
Fury, protagonizada por Brad Pitt.
Annie, protagonizada por Cameron Diaz.
Mr. Turner, con Timothy Spall.
Still Alice, protagonizada por Julianne Moore.
To Write Love on Her Arms, con Rupert Friend.

La entrevista (The interview), iba a ser la última gran comedia del año 2014 de Sony Pictures, una película protagonizada por James Franco y Seth Rogen, también director y guionista, en la que, curiosamente, se parodia sobre la muerte del líder norcoreano Kim Jong-Un, pero tuvo que ser cancelada. ¿La razón? Una amenaza a la productora Sony Pictures. ¿Y el atacante? Se especula que haya sido el propio gobierno del país.


Lo cierto es que la película se ha convertido en un símbolo de libertad de expresión, propiciando una insólita alianza entre una productora poderosa, plataformas digitales y cines independientes. Primero fueron las salas pequeñas, que lograron que Sony aceptara un “estreno limitado”. El cartel de “vendido” colgaba en muchas de las sesiones antes del estreno. Los neoyorquinos pudieron ver la película en tres pequeños cines independientes en los barrios de Queens, Brooklyn y Manhattan.

La defensa de la libertad de expresión llevó a plataformas digitales de pago como Google, YouTube Movies y la Xbox de Microsoft a empezar a distribuir por sorpresa el film un día antes de su estreno en las salas, multiplicando su público potencial. Pero está por ver si la distribución online compensará la pérdida de ingresos al suspenderse el estreno programado en 3.000 salas comerciales.
¿Qué es #GOP?

Desde que comenzaron los ataques a finales de noviembre, las letras #GOP se volvieron las protagonistas indiscutibles en cientos de medios de todo el mundo. Se cree que el inminente estreno de la película The interview propició este ataque de manos de los norcoreanos, sin embargo, su gobierno asegura que no, dicen no estar relacionados con los ataques. Aun así, la evidencia comienza a decir lo contrario.

Como revelan desde Verge, un grupo de analistas de seguridad informática llamado “AlienVault” se dedicó a analizar el malware con el que fue atacado Sony Pictures, y descubrieron que fue compilado entre los días 22 y 24 de noviembre, y el texto de la programación fue escrito mediante caracteres coreanos. Esto quizás no sea prueba suficiente para involucrar a un gobierno completo en el ataque, pero la verdad, no es de locos pensar que realmente Corea del Norte amenazó a Sony Pictures por la película, y cumplió su amenaza

Lo cierto es que en las últimas horas una nueva teoría sobre el ataque cibernético podría deslindar a Corea del Norte como el presunto responsable e implicar a Rusia. Tras la prueba lingüística realizada por el grupo de expertos en seguridad, en la que analizaron 1.600 palabras de los correos electrónicos filtrados, llegaron a la conclusión de que los famosos hackers llamados Guardianes de la Paz son rusos.

Las palabras fueron investigadas por Taia Global, una firma de seguridad informática con sede en Seattle.“Nuestros resultados preliminares muestran que los atacantes de Sony tienen más probabilidades de ser rusos y menos probabilidades de ser coreanos. Definitivamente no es chino mandarín o alemán”, escribió en su blog la empresa.

La firma señaló que la investigación se basa en las frases y el lenguaje utilizado por los hackers, que se comunicaban en inglés. El estudio de Taia Global determinó que 15 de 20 frases en los mensajes corresponden al idioma ruso. Nueve igualan al coreano, y ninguno fue mandarín o alemán. Por tanto, aún es complicado saber a ciencia cierta quién está detrás de estos ataques, como decimos uno de los más importantes de este 2014.


Lecciones a aprender

De todo se aprende y este ataque puede servir muy bien para que cualquier empresa o usuario aprenda lecciones valiosas en asuntos de ciberseguridad. La empresa Panda Security nos da consejos para mantener nuestros equipos seguros. Por ejemplo, la compañía recomienda no conceder acceso total a todo el mundo.

Sony Pictures podría haberse ahorrado un montón de problemas si hubiese estado utilizando un sistema de clasificación que etiquetara los documentos como contratos con actores y directores como confidenciales, así como una política que prohibiese guardar estos documentos en una base de datos accesible desde Internet

Las redes deben estar segmentadas, con controles de acceso entre ellas para limitar quién puede ver qué. La empresa Target aprendió esta lección de la forma más dura el año pasado, cuando los atacantes descubrieron que era posible acceder a los terminales de pago situados en las tiendas mediante un portal de proveedores. Nunca es mal momento para auditar tus redes en busca de conexiones no autorizadas y accesos sin filtros previos

Importante también es no guardar las contraseñas en un fichero llamado contraseñas. El fallo de Sony Pictures a la hora de aplicar una política que evite el almacenamiento de contraseñas en texto plano legible por cualquiera probablemente sea uno de los argumentos principales usados en el tribunal, cuando los empleados que han visto cómo se vulneraba su privacidad acusen a Sony de negligencia.

Por otro lado, muchos usuarios de ordenadores ya conocen este consejo: si algo parece malo, no lo ignores. Haz una captura de pantalla, escribe el mensaje de error, llama a tu servicio de soporte técnico y realiza un análisis del sistema con un antivirus. Muchas partes del imperio Sony han estado bajo ataques durante años y muchos de estos ataques han tenido éxito. Eso debería haber enseñado a los responsables de TI de Sony que la seguridad era una prioridad.

En resumen, cualquier organización responsable pondría en marcha un plan de respuesta ante una fuga de información y lo aplicaría tan pronto como esta sucediese. Importante también contar con medidas de seguridad como las de Panda Security y que siempre podéis conseguir a través de su web.

Autor:  

Para conocer más sobre las conexiones en tu movil o celular

G, 3G, 4G, H… ¿qué significan las letras de nuestra conexión móvil?
http://www.ondacero.es/ 05012015

Vale, el 3G sabemos lo que es. Pero… ¿y la G sola? ¿Y la H? Si no sabes qué significan estas letras, aquí tienes la explicación para saber a qué atenerte.

Desde que la conexión a internet invadió nuestros teléfonos móviles, todos hemos ido aprendiendo poco a poco qué es una tarifa de datos, cuántos gigas tenemos contratados, cuántos megas podemos consumir si vemos ese vídeo de gatitos que no puede esperar a la Wifi de casa y cosas así.



Sin embargo, hay unos códigos que, por raro que parezca, aún son medianamente desconocidos para el usuario medio de internet móvil. Son esas letritas que indican nuestro estado de conexión: E, 3G, H, 4G… La pura lógica del abecedario nos lleva a establecer un pequeño ranking de jerarquías (aunque hay alguna trampa, ojo), pero, ¿sabemos de verdad qué significa cada una de esas letras?

Las letras y su correspondencia

– G (GPRS). El nivel más bajo de todos. Si en la parte superior de tu smartphone aparece la letra G, más te vale que no necesites internet con urgencia. Esta letra significa que solo podremos enviar archivos o consumir datos a velocidad GPRS, es decir, 128 kbps.

¿Te acuerdas de lo que nos reímos cuando recordamos los modems de 56k? Pues esto no es mucho mejor que aquello, no te creas. Con esta letra no solo tendrás difícil conexión (ni se te ocurra intentar adjuntar un archivo pesado en un email), sino que además es bastante probable que vayas perdiendo la conexión cada poco.

– E/R (EDGE). Si la letra que te encuentras es una E o una R… pché, podrás estar contento si antes tenías una G, pero poco más, la verdad. Estas dos letras equivalen a una conexión EDGE, que corre bajo una velocidad de 256kbps. Si recuerdas, esta era una de las velocidades estrella que ofrecían las compañías telefónicas cuando nació el ADSL… pero vaya, que a día de hoy no son gran cosa.

Una vez más, no parece una velocidad idónea, si lo que necesitas es reproducir un vídeo, enviar un archivo o una tarea similar. La única noticia medianamente buena es que, por lo general, no es probable que pierdas la conexión. Internet te irá lento, pero te irá.

– 3G. Esta sí la conoces, ¿verdad? Es la conexión con la que nacieron los actuales smartphones. Si tu móvil tiene el símbolo 3G puedes estar tranquilo: tu velocidad de transmisión de datos será de hasta 1Mbps (2.000kbps).

Esto quiere decir que podrás usar tu móvil para casi cualquier tarea: navegar por internet de manera fluida, chatear sin problemas, enviar archivos adjuntos… Sí, también podrás ver vídeos sin cortes previsibles, aunque para ver vídeos siempre te recomendaremos que uses una Wifi como Dios manda, a menos que seas rico y que quieras hacer rica también a tu compañía de teléfono. A día de hoy, la conexión 3G es sin duda la más extendida entre todos los usuarios… aunque por poco tiempo (por suerte para todos).

– H (HSP/HSPDA). El paso intermedio entre el 3G y el paraíso terrenal. Una de las grandes conexiones desconocidas, pero te aseguramos que la usas mucho más de lo que crees. Si tienes una H, significa que tu móvil ha podido conectarse a una señal HSP o HSPDA ¿Qué quiere decir esto? Que tu conexión tiene una raíz similar (la tecnología es la misma que la del 3G), pero tus datos irán a 7,2Mbps. Comprueba tu móvil: si contrataste una tarifa 3G, es probable que ahora mismo tengas una letra H.

– 4G. Y esta, amigos, es la conexión de la panacea a día de hoy. Si eres de los suertudos que tiene conexión 4G, tus datos podrán ir con una velocidad de hasta 168Mbps. Pero ojo, no tan rápido: que la conexión pueda ser de hasta 168Mbps no significa que lo esté siendo de ese alcance, ni mucho menos.

De hecho, en España, salvo rarísimas excepciones, ninguna instalación de señal móvil está preparada para ofrecer más de 21Mbps. Sin embargo, no está mal, ¿verdad? Sobre todo teniendo en cuenta las posibilidades (presentes y futuras) que ofrece.


Autor: C. Otto | @ottoreuss

Consejería de Justicia e Interior eliminará 506.246 expedientes judiciales en Sevilla de fecha entre 1966 y 1998

Medio millón de expedientes judiciales eliminados para liberar espacio
http://www.sevillaactualidad.com/ 05/01/2015

expurgo


Con esta nueva propuesta trasladada a la Junta de Expurgo serán más de 635.000 los documentos destruidos en la provincia con más de 9.000 cajas retiradas.

La Consejería de Justicia e Interior va a eliminar 506.246 expedientes judiciales antiguos en Sevilla, guardados en un total de 6.810 cajas, con el objetivo de liberar espacios de los archivos de los juzgados y tribunales sevillanos. Esta propuesta se ha trasladado a la Junta de Expurgo, de la que forman parte la Junta y el Tribunal Superior de Justicia de Andalucía (TSJA), para la destrucción selectiva de la documentación carente de valor de los órganos judiciales de la comunidad.

Los documentos que serán próximamente destruidos en esta provincia proceden de 16 juzgados de Instrucción de la capital sevillana, fechados entre 1966 y 1998. Este nuevo expurgo de documentos en la provincia se suma al realizado durante el pasado año con la eliminación de otros 129.633 expedientes judiciales antiguos de los juzgados de la capital guardados en más de 2.423 cajas. Los expedientes destruidos procedían del Juzgado de Instrucción números 5, 14 y 16 de la capital hispalense y correspondían a diligencias previas y juicios de faltas de las décadas de los años 70, 80 y 90.

Esta eliminación selectiva superará a nivel andaluz los tres millones de expedientes desalojados de los archivos judiciales andaluces en cerca de 60.000 cajas en lo que va de legislatura. En esta segunda fase de eliminación selectiva también se conservarán un total de 51.799 expedientes, distribuidos en 806 cajas, que serán trasladados al archivo histórico provincial de Sevilla.

Con esta nueva acción, la Junta quiere seguir avanzando en el proyecto de eliminación de documentación judicial antigua y sin utilidad al suponer una mejora importante de los espacios en los archivos judiciales andaluces. La primera destrucción masiva de esta documentación judicial sin valor, que corresponde a diligencias previas y juicios de faltas de las décadas de los años 70, 80 y 90, se inició en 2012 en seis provincias –entre ellas Sevilla- y posteriormente se ha extendido al resto de Andalucía.

El delegado del Gobierno andaluz en la provincia, Francisco Javier Fernández, ha afirmado que “este proyecto pretende dar respuesta a uno de los problemas más acuciantes de la Administración de Justicia como es la saturación de los archivos judiciales y la falta de espacio en sus instalaciones y que ofrecen una imagen desfasada y negativa de este servicio público”.

Fernández asegura que “no tiene ningún sentido conservar expedientes que no tienen nada de valor ni de interés y que están ocupando inútilmente un lugar en los archivos, un espacio que necesitamos liberar para acoger nuevos documentos o bien destinarlo a otros usos más perentorios”.

El delegado ha puesto de relieve el valor del trabajo que viene realizando la Junta de Expurgo, cuyos resultados han sido elogiados incluso por el Tribunal Superior de Justicia de Andalucía. Además, ha anunciado que su departamento va a seguir avanzando en esta iniciativa con el objetivo de mejorar los archivos judiciales y modernizar su gestión.

El objetivo fundamental de esta iniciativa es liberar espacio en los archivos y tribunales, así como profundizar en el proyecto de modernización que viene impulsando la Junta para potenciar la progresiva eliminación de documentación que no tiene ningún valor y avanzar en el proceso de impulso de una Justicia digital y sin papeles. De esta forma, se logra un ahorro de costes y de tiempo y se contribuye a la protección del medio ambiente.

El volumen de la documentación judicial en Andalucía carente de valor susceptible de ser destruida es de tal magnitud que alcanzaría una longitud que se aproximaría a los 400 kilómetros si se alinearan todas las cajas que contienen esos documentos.
Criterios de selección

Uno de los criterios principales en la selección de los documentos judiciales que se van a eliminar o archivar es su interés judicial e histórico, para lo que se cuenta con la colaboración de la Consejería de Educación, Cultura y Deporte, que tiene un papel relevante en la aprobación de las correspondientes tablas de valoración. De esta forma, se garantiza la conservación de la documentación con valores históricos o bien de aquélla que posea un relieve social, económico, político o cultural.

La Junta ha dado un plazo de dos meses a los interesados en las actuaciones judiciales para que con pudiesen optar a recuperar, antes de su destrucción, aquellos documentos aportados en su día a los procesos y cuyas referencias se han publicado con anterioridad en el Boletín Oficial de la Junta de Andalucía (BOJA).

Esta eliminación de expedientes judiciales antiguos es acordada por la Junta de Expurgo, un órgano creado por el Gobierno andaluz y el TSJA para impulsar la gestión de este proyecto mediante el análisis y ordenación de toda la documentación susceptible de ser eliminada o conservada.

La Junta de Expurgo es un órgano colegiado de naturaleza administrativa presidida por una magistrada y que cuenta con el apoyo de un miembro de la carrera fiscal, un secretario judicial, la jefa de servicio de Archivos Judiciales de la Consejería de Justicia e Interior, un funcionario archivero y otro funcionario que hace las veces de secretario. Este órgano determina la exclusión o eliminación de expedientes procesales o, en caso contrario, la transferencia de los mismos a la Administración competente en materia de patrimonio histórico.

El TSJA ha valorado positivamente la destrucción de documentos judiciales y ha puesto de relieve la necesidad de seguir potenciando esta iniciativa del Gobierno andaluz. La Junta, por su parte, ha subrayado la importante labor realizada por los secretarios judiciales y los funcionarios de auxilio judicial que colaboran de forma decidida con los técnicos de archivo de la Consejería de Justicia e Interior.
Nuevo sistema de gestión de archivos

Este proyecto se encardina también en la definición de un modelo único de tratamiento y gestión documental, que haga posible el control y acceso a la documentación judicial desde su creación hasta su eliminación o conservación por interés judicial o histórico. En esta línea de trabajo se encuentra el proyecto JARA, implantado por la Junta en Sevilla y que se ampliará al resto de Andalucía para gestionar los archivos de documentación judicial.

El delegado de la Junta ha elogiado ha resaltado también el nuevo modelo de gestión documental que se está impulsando de forma pionera en los juzgados de Sevilla y que se inserta en la decidida apuesta del Gobierno andaluz por la modernización de la Administración de Justicia y el desarrollo de las nuevas tecnologías con el objetivo de ir avanzando hacia una progresiva eliminación del papel y hacia una Justicia digital, más ágil y eficiente.

Cuatro nuevos dispositivos de almacenamiento externo con distintas funciones

Seagate Personal Cloud, Wireless y Seven

http://www.teknlife.com/ 05/01/2015
Con unas horas de ventaja con respecto a los Reyes Magos, el esperado CES 2015 (del que te estamos dando cumplida cobertura en Tek’n’Life) ya ha abierto sus puertas, y los principales fabricantes de tecnología ya nos han contado qué podemos esperar de ellos, como mínimo, para los primeros meses de este recién estrenado 2015. Un claro ejemplo de ello es Seagate, uno de los más veteranos fabricantes de soluciones de almacenamiento de datos, y que presenta cuatro nuevos productos en CES 2015.

Seagate Personal Cloud

Aunque cada vez son más los usuarios que recurren a la nube para almacenar sus archivos o, al menos, parte de los mismos, el almacenamiento local todavía sigue siendo la opción preferida por muchos, ya sea por el control que se puede ejercer sobre los mismos (que siempre es superior al que se tiene sobre los soportes de almacenamiento de un servicio ofrecido por un tercero) como por disponibilidad en determinadas situaciones.No obstante, Seagate Personal Cloud pretende ofrecer, precisamente, lo mejor de cada una de ambas posibilidades. Para tal fin, este dispositivo con capacidad de almacenamiento que parte de los 3 terabytes, usado en conjunto con el software Seagate Media Aplication y Seagate Mobile Backup, puede emplearse para acceder de manera remota a los ficheros almacenados en el mismo, así como para realizar copias de seguridad del contenido de los dispositivos en el disco. Al tratarse de un producto diseñado principalmente para el mercado doméstico, su manejo y gestión se han optimizado para usuarios no profesionales, por lo que no es necesario contar con conocimientos técnicos avanzados para emplearlo.

Dentro de la misma línea se ha presentado también el modelo Seagate Personal Cloud 2-Bay, que cuenta con dos discos internos. Dicha configuración puede ser empleada tanto para acumular la capacidad de ambos (3 Tb + 3 Tb = 6 Tb) como para crear un sistema de mirroring, en el que el mismo contenido se replica en ambos soportes, lo que asegura los datos en caso de que alguno de ambos discos pueda fallar. Este modelo estará disponible en versiones de cuatro, seis y ocho terabytes.

Seagate Wireless

Con una capacidad de almacenamiento de 500 gigas y un tamaño y peso que lo hacen muy portable, este disco duro externo destaca por su conectividad de wifi, ya que es capaz de crear su propia red inalámbrica a la que podrá conectarse cualquier dispositivo que quiera acceder a los archivos almacenados en el mismo. Esto lo hace un complemento muy interesante a tablets y smartphones, ya que incluso en escenarios de movilidad es posible conectarse al mismo, puesto que funciona con batería recargable.

Seagate Seven

En la imagen que abre esta noticia puedes ver una imagen de Seven, un disco duro portable, concapacidad de 500 Gb y que, como puede que ya hayas deducido por la imagen y por su nombre,tiene un grosor de tan solo siete milímetros. Además, si alguna vez has visto un ordenador portátil abierto, seguro que habrás reconocido que su aspecto es una clara referencia a los discos duros internos de 2,5 pulgadas que suelen montar en su interior. Con un exterior de acero que, según el fabricante, protege perfectamente su interior pese a su finura, que lo convierte en el disco duro externo más fino en actualidad

Autor: David Salces

Plataforma Electrónica Duero: eliminación del papel en favor del soporte digital para contratos públicos

La Junta implanta la ‘Plataforma Electrónica Duero’ para teletramitar contratos públicos al año de forma más trasparente
http://www.elbierzodigital.com/ 05/01/2015

La Consejería de Hacienda ha culminado la implantación de la Plataforma Electrónica Duero, desde la que es obligatorio tramitar todos los contratos públicos de la Junta


Edificio Junta

 

EBD La Junta de Castilla y León prevé teletramitar alrededor de 10.000 contratos públicos al año con la Plataforma Electrónica Duero que destacan “avanza en la simplificación, en control y en la transparencia”.

La contratación de obras, bienes o servicios es el proceso administrativo más complejo de los que lleva a cabo la Junta, y también el que tiene mayor repercusión económica. De ahí la importancia por la que la Junta quiere facilitar al máximo su gestión mediante el uso de la tecnología informática más avanzada. Con este objetivo nace la Plataforma de Contratación Electrónica Duero, que ha sido desarrollada por la Consejería de Hacienda para tramitar este tipo de expedientes de forma telemática y garantizar un mejor control del déficit, puesto que se encuentra conectada con el Sistema de Información Contable (SICCAL2) y es compatible con la factura electrónica.

Otra de sus virtudes es que posibilita el acceso simultáneo al mismo expediente de más de un empleado público o alto cargo, así como la incorporación como archivos adjuntos de los documentos digitales relativos a las gestiones administrativas realizadas por licitadores y contratistas. Con ello, se incrementa la transparencia y se reducen las cargas que tienen que soportar las empresas que realizan obras o venden bienes y servicios a la Junta, además de simplificar, agilizar y homologar los procesos.

Conviene destacar, por otra parte, que la eliminación del papel en favor del soporte digital aporta mayor seguridad jurídica tanto a la Administración como a las empresas, puesto que todos los documentos asociados a un expediente de contratación se firman electrónicamente. A esto hay que sumar un menor coste económico y medioambiental, puesto que las notificaciones y registros tradicionales se sustituyen por los de carácter electrónico y dejan de ser necesarios tanto la impresión como el almacenamiento en archivos físicos.

Campaña de difusión y nuevas aplicaciones desde este enero

Los primeros datos de uso de la Plataforma Duero revelan que alrededor de 1.250 usuarios trabajan con ella habitualmente, lo que se ha traducido en la tramitación de más de 4.500 expedientes a través de esta nueva herramienta. La previsión es alcanzar los 10.000 contratos al año cuando esté funcionando a pleno rendimiento.

Una de las metas para este 2015 que acaba de comenzar es que cualquier licitador o empresa proveedora de la Junta pueda efectuar sus trámites a través del Portal de Contratación. Para ello, se han automatizado las bases de datos y a finales de este mes se efectuarán distintas mejoras técnicas en Duero y se incorporarán nuevas funcionalidades. Un hito importante en ese camino será la posibilidad de que los contratistas de obra puedan presentar la voluminosa y compleja documentación relativa a sus certificaciones de forma completamente digital, algo que se producirá a partir del 1 de julio.

Por otra parte, durante el primer trimestre del año la Secretaría General de la Consejería de Hacienda dedicará buena parte de sus esfuerzos a animar a las empresas a que utilicen las herramientas telemáticas en su relación con la Administración autonómica, así como a ayudar a los contratistas a cumplir sus obligaciones en materia de facturación electrónica.

Las infracciones de copyright en Google

Se pide a Google eliminar 345 millones de links por infracción de copyright
http://www.siliconnews.es/ 05/01/2015

En 2014 el mayor número de quejas se ha vertido sobre los sitios de descargas ilegales de música y películas 4shared, Rapidgator y Uploaded.

Las solicitudes a Google para eliminar enlaces que vulneran los derechos de autor han crecido hasta un 75% interanual, con un total de 345 millones de peticiones enviadas en 2014.

Cada año, los propietarios de derechos de autor contactan con el gigante de Internet para retirar de sus búsquedas los links con contenidos ilegales.

El año pasado el mayor número de quejas se registró sobre los sitios de descargas de música y películas 4shared, Rapidgator y Uploaded, de acuerdo con Torrent Freak.

Google lleva luchando durante años contra la piratería. En 2012 lanzó una actualización para Google Search que destronó a los sitios de contenido ofensivo a los puestos más bajos del ranking de búsquedas, con escasa visualización.

En 2013 Google eliminó más de 200 millones de links piratas, siendo la RIAA (Asociación de la Industria Discográfica de Estados Unidos) y su homóloga británica BPI las instituciones que más solicitudes de retirada emitieron.

BPI ha vuelto a situarse a la cabeza en 2014, con más de 60 millones de enlaces reportados.

Sin embargo, el hecho de que un titular de derechos de autor pida a Google que retire un enlace no significa que este se elimine. Google a menudo rechaza las solicitudes y en 2013 mantuvo la página de intercambio de archivos The Pirate Bay a pesar de una denuncia presentada por un grupo de la industria musical.
Autor:  Rosalía Rozalén

Investigador encuentra 2 documentos inéditos de Cervantes en el Archivo de Indias de Sevilla

Dos nuevos documentos aclaran la vida de Miguel de Cervantes
http://imparcialoaxaca.mx/ 05/01/2015

Un investigador encuentra una orden de pago al autor de ‘El Quijote’ por su labor como aprovisionador de la Armada


MADRID, ESPAÑA (Agencias).- Dos nuevos documentos inéditos localizados en el Archivo de Indias de Sevilla ofrecen datos biográficos de Miguel de Cervantes, sobre su actividad recaudatoria en el antiguo reino de Sevilla y, por primera vez, lo ubican en las localidades de Osuna, Morón (Sevilla) y Villamartín (Cádiz). Los documentos han sido hallados por José Cabello Núñez, archivero municipal de La Puebla de Cazalla (Sevilla), siguiendo la pista de otros cuatro documentos inéditos sobre el autor del Quijote que ya localizó el año pasado.

El primero de los documentos hallados ahora es la orden de pago firmada el día 9 de noviembre de 1593 por Cristóbal de Barros, proveedor general de la Flota de Indias, dirigida al pagador Francisco de Agüero, para que este entregara al comisario Miguel de Cervantes 19,200 maravedíes.


Esa cantidad era el salario que debía percibir Cervantes por los 48 días que se ocupó -entre el 21 de febrero y el 28 de abril de 1593— en sacar trigo y cebada de municipios de la comarca de Sevilla para la provisión de la Armada y los galeones de la Flota de la Carrera de Indias.

Según la orden de pago, Cervantes recibió de Cristóbal de Barros la comisión el 21 de febrero de 1593 para sacar trigo para la fabricación de bizcocho, un pan de doble cocción con el que se proveía a los barcos. Bajo el texto de dicha orden de pago se transcribe literalmente el segundo de los documentos hallados, que es el texto íntegro de la comisión del 21 de febrero de 1593.

En este documento el proveedor considera a Cervantes una persona inteligente y de confianza para cumplir la comisión, y ordena a todas las personas que ayuden a Cervantes en todo lo que les pida.

Según Cabello Núñez, la importancia de estos nuevos documentos radica en que es la primera vez que Osuna, Morón de la Frontera y Villamartín aparecen citadas en documentación oficial como lugares objeto de la visita de Cervantes. El historiador ha asegurado que, ahora, la búsqueda de datos en los archivos municipales de esas poblaciones podrán confirmar las personas con las que pudo relacionarse Cervantes en cada localidad. En el capítulo 49 de la segunda parte del Quijote, titulado ‘De lo que le sucedió a Sancho Panza rondando su ínsula’, Cervantes menciona las perdices de Morón, “las cuales sin duda degustó en la visita de 1593”, según Cabello Núñez.

La Caja Negra de los aviones o el archivo de totalidad de los parámetros de vuelo

A pesar de ser tan famosa y que es citada con mucha frecuencia en accidentes aéreos, ¿has pensado alguna de cómo funciona la caja negra de una avión?
http://www.comofuncionatodo.net/ 01/01/2015

La caja negra de una avión tiene como objetivo registrar (grabar) las operaciones del sistema de la aeronave, para que las causas de los accidentes o las averías puedan ser descubiertas.

Para que un dispositivo electrónico aguante caídas desde alturas extremas, impactos extremadamente fuertes y temperaturas absurdas, es necesario que su estructura con la que está construida y el funcionamiento de la misma, tienen que ser muy resistentes y precisas. Para que tengas una idea de cómo la caja negra de un avión funciona, aquí en comofuncionatodo.net te hemos preparado este artículo.
Un poco de historia para saber su funcionamiento

Para que la caja negra pueda realizar el registro de todo lo que pasa en un avión en el momento de un accidente aéreo, se utilizan dos tipos de aparatos. Uno de ellos es el registrador de datos de vuelo “Flight data recorder (FDR)”, que graba todas las operaciones hechas por el sistema del avión, y el otro es la grabadora de voz de cabina “cockpit voice recorder (CVR)”, que tiene la función de registrar las voces del piloto y el copiloto. Sin embargo, todos los datos son guardados en la misma caja negra.

Esta preocupación para registrar los sucesos que pueden conducir a que se produzca un accidente de avión llegó al final de la década de 1930, cuando se crearon los precursores de la caja negra. Sin embargo, sólo en 1965 los dispositivos comenzaron a tener el aspecto y el papel que tenemos hoy en día, pero sin los recursos tecnológicos actuales, por supuesto.

caja-negra-avion

Desde los años 70, se convino en que era necesario el uso de un dispositivo que puede facilitar la lectura del FDR y CVR, ya que para acceder a esa información se necesitaba un equipo especial, entonces se creó la llamada “grabadora de acceso rápido” quick Access recorder (QAR), para que con un simple ordenador exista la posibilidad de comprobar los errores pequeños en el vuelo diario de la aeronave.
Pero como estos dispositivos funcionan

Las cajas negras en general se valen de sensores para poder monitorear lo que pasa en un avión. Así que cuando el piloto comienza a conversar con el copiloto o con el resto de su equipo, las CVRs comienzan a grabar todo lo que es hablando, método que permite identificar la reacción de cada profesional.

Ya el FDR utiliza un sistema magnético o sólido (parecido cómo funcionan los discos duros) para controlar diferentes parámetros de operación de la aeronave. La obligación de cada empresa que trabaja en el campo de los viajes aéreos es analizar estos dispositivos por lo menos once parámetros diferentes – sin embargo, la capacidad de grabación puede alcanzar los 700 datos distintos.

partes-caja-negra

Entre todas las características recogidas que se guardan en la memoria de la caja de negra, está el momento en que pasa un accidente, la presión de la altitud, velocidad del aire, aceleración vertical, estabilizador horizontal e incluso la posición de algunos elementos del panel de control. Con esto, varias pistas sobre el funcionamiento del avión se les dan a los investigadores.
La intención es que aguante a todo

Pero vamos de una vez al grano, ¿de qué están hechas? Como habrás adivinado, las cajas negras están diseñadas para sobrevivir a impactos absurdamente violentos. Por lo tanto, estos dispositivos son capaces de soportar una fuerza equivalente a más de 3.000 atmósferas terrestres y temperaturas superiores a 1000 ° C.

Para que esto ocurra, las cajas están construidas para proteger la memoria de los sistemas – y esto se hace con tres tipos diferentes de materiales. En primer lugar, hay capas de aluminio que protege los datos contra influencias magnéticas. Una capa de silicio (más de dos pulgadas de espesor) que protege contra las altas temperaturas.

Estas están recubiertas con una especie de armadura elaborado de titanio o con metal inoxidable, que tiene un poco más de una pulgada de grosor, que es capaz de proteger la información de la caja negra contra grandes presiones (como unos 6 mil metros bajo el mar) o contra una llama de fuego.

caja-negra-de-un-avion-accidentado

Cuando ocurre un accidente, la caja negra de un avión comienza a emitir una señal ultrasónica para que los encargados de recuperarla puedan ubicarla. Esta señal se emite en intervalos de cada segundo, durante un mes.
No es negra

Otro cosa, la caja negra, en si no es negra, están pintadas de un color naranja para que pueda facilitar su búsqueda. Lo del nombre, solo es una referencia, es decir, cuando hay un accidente de avión, se lo considera un día negra para los familiares de las víctimas.


Las cajas negras del futuro

La tecnología avanza en todos los ramos, y era de esperarse que la caja negra evolucione, ya que se está desarrollando un tipo de caja negra que funcionaría del mismo modo que la CVR, registrando todo lo que pasa en la cabina, pero esta vez en formato audiovisual, es decir, grabaría un video de lo que pasa en el avión antes del accidente.



¿Por qué a la caja negra de un avión se la llama “caja negra” si no es negra?
http://www.provincia.com.mx/ 01/01/2015

Alrededor de las cajas negras de los aviones se han contado muchas historias, que también han servido para alimentar toda clase de mitos. Por ejemplo, las cajas negras están confeccionadas de un material muy resistente, que generalmente resulta indemne de un accidente aéreo. Entonces uno se pregunta por qué no fabrican todo el avión de ese mismo material.

Bueno, tal vez el avión no podría volar si estuviera hecho de ese material. Y, en caso de accidente, el hecho de que el fuselaje fuera tan rígido probablemente frenaría tan en seco el avión que, en caso de aterrizaje de emergencia, los pasajeros se convertirían en pulpa.

El material del que están hecho los aviones es el más adecuado, porque si bien acaban prácticamente destrozados tras el accidente, la mayor parte de las veces la gente sobrevive tras estrellarse en un avión comercial. En muchos caso incluso sobrevive todo el pasaje.

La caja de color llamativo

Las cajas negras, a pesar de su nombre, no son negras, sino que habitualmente tienen colores llamativos para ser fácilmente localizables tras un desastre. Por ejemplo, son de color naranja, amarillo o rojo, y normalmente son fosforescentes.

¿Por qué, entonces, se llama caja negra? La razón es bien simple: una caja negra sirve para registrar todo lo que ocurre en un avión, y así tal vez investigar los motivos que han desencadenado el desastre. Es decir, que la caja negra es un receptáculo en el que entra información, pero generalmente no sale (a no ser que se produzca el accidente, y deba entonces revisarse su contenido). Ese concepto se usa a menudo en diversas disciplinas científicas, y define que sabemos que pasan cosas, pero no sabemos con detalle la razón de esos hechos.

Un ejemplo paradigmático de caja negra se usa en psicología para definir el cerebro humano: allí llegan impulsos nerviosos, y salen pensamientos, pero ignoramos cómo se produce exactamente este proceso de conversión.

El detalle de cómo se transforman impulsos en pensamientos sucede dentro de una caja opaca, negra, cuyo interior ignoramos desde fuera: la única forma de averiguar la verdad pasa por abrir la caja (en el caso del cerebro, todavía no se ha conseguido, porque no basta con abrir un cráneo para saber lo que sucede en un cerebro).

La información que alberga una caja negra de un avión es igual de inaccesible. Hasta que no queda más remedio.

Las cajas negras son tan importantes que, incluso, se llevan por duplicado, por si una falla o se estropea tras el accidente. De hecho, revisar el interior de las cajas negras ha servido para reducir drásticamente el número de accidentes que se producían en las aerolíneas asiáticas.

Al parecer, el modo en que los asiáticos se relacionan entre sí, sobre todo cuando la relación se establece entre un superior y un subalterno, es extrañamente tímida, es decir, con un discurso que los psicólogos definen como mitigado. Así pues, en muchas ocasiones, un capitán creía que estaba haciendo lo correcto, y el copiloto, aunque viera que eso no era así, no se atrevía a desafiar con contundencia la autoridad del capitán. Ni tampoco se atrevían a hacerlo los controladores aéreos.

Gracias a la investigación de los diálogos de radio entre todos los implicados en los accidentes, descubrieron que algo fallaba en la manera de relacionarse entre sí. Se impartieron clases para evitar este discurso mitigado, imitando a, por ejemplo, el modo de relacionarse que tienen los norteamericanos en el ámbito aeroportuario, y finalmente el índice de accidentes se redujo hasta alcanzar los niveles estándar.

Ahora, volar en una aerolínea asiática es tan seguro como hacerlo en una estadounidense o europea, gracias al secreto desvelado por esas pequeñas cajas negras que en realidad son de colores fosforescente.