En Twitter ahora se agrupan visualmente los tuist de respuesta debajo del original

Twitter: filtro en conversaciones reducirá ruido en timeline
http://www.cioal.com/ 11/06/2015

La nueva interfaz de la red social Twitter agrupa visualmente los tuits de respuestas debajo del de origen.

Después de la mejora de 2.013 en la forma en que se ven las conversaciones 

( http://www.techhive.com/article/2047656/twitter-revamps-timeline-with-new-conversation-view.html ) en el timeline, Twitter encara ahora la organización de las conversaciones en las páginas de tuits individuales.

A partir de esta semana los usuarios de Twitter.com verán una línea ancha a mano izquierda de los tuits conectados en conversaciones. Un solo tuits puede presentar una conversación o múltiples conversaciones agrupadas y separadas debajo del tuit.

Menos ruido

El cambio en la forma de agrupar conversaciones en las páginas de un tuit son una mejora clave, pues facilita el seguir una charla extendida entre dos o más partes.

La red social sostiene que el filtrado de conversación será lo suficientemente inteligente como para “poner de relieve algunos de los intercambios más interesantes” sobre la base de un tuit en particular.

Para decidir lo que debe ser resaltado Twitter tiene en cuenta una variedad de factores, incluyendo si el propietario original de los tuits de respuesta.

Similar a lo que se ve en el timeline de home, la función de conversación inicialmente muestra dos o tres respuestas. Para sumergirse más en la conversación tendrá que hacer clic en “Ver más”. Para ver todo el lío de las respuestas, haga clic en ver más respuestas .

Las características de las nuevas conversaciones, por ahora, sera solo en la Web pero se espera que pronto esté disponible para las aplicaciones móviles de Twitter.

Robusteciendo fortalezas

En los mercados y temas en los cuales Twitter levanta tendencias, la avalancha de respuestas puede ser difícil de seguir, tanto para el usuario que recibe los tuits como para la audiencia interesada en seguir la conversación.
En general, la situación se llenaba de “ruido” y se perdían las re-respuestas siendo, además, difícil reconstruir la conversación completa como Reddit y Tumblr.

Si se hace un buen trabajo de filtrar las respuestas superfluas, las nuevas conversaciones cuentan en las páginas pío individuales deben hacer más viable Twitter como plataforma de discusión.

A diferencia de Reddit y Tumblr, sin embargo, Twitter está construido para mantener conversaciones en tiempo real. La plataforma de nuevas conversaciones debería hacer más fácil seguir las conversaciones en vivo, así como ofrecer un mejor formato para la lectura de archivos.

Versión: Elibeth Eduardo

Aprobado proyecto que deroga inviolabilidad a los archivos, documentos, bienes y sede de la CONMEBOL

Congreso elimina blindaje de la Conmebol
http://www.ultimahora.com/ 11/06/2015

La Cámara de Senadores aprobó el proyecto que deroga la ley 1070/97, que otorgaba la inviolabilidad a la sede de la Confederación Sudamericana de Fútbol (Conmebol). El documento quedó sancionado y será remitido al Ejecutivo para su promulgación.


Los senadores aprobaron por unanimidad el proyecto de ley durante la sesión ordinaria de este jueves. El documento ya contaba con media sanción de la Cámara de Diputados y por esa razón quedó sancionado.

Esta normativa elimina la ley 1070/97 que blindaba la sede de la Confederación Sudamericana de Fútbol (Conmebol) y que fuera promulgada en el año 1997, bajo la presidencia de Juan Carlos Wasmosy.

Durante el estudio, el senador Juan Carlos Galaverna recordó que él ya había denunciado en aquel momento la mafia existente dentro de la Federación Internacional de Fútbol Asociados (FIFA) desde la misma Cámara de Senadores.

Recordó que el entonces vicepresidente del máximo organismo futbolístico, el argentino Julio Grondona, le había hecho llegar una nota en el que le manifestaba “que un país tan lindo como el Paraguay no se merecía a un senador de su calaña”.

Dijo que la inmunidad otorgada a la sede de la Conmebol traía consigo cosas de igual o más graves que las denuncias de corrupción que salpican a varios dirigentes de la FIFA.

La ley otorga prerrogativa de inviolabilidad del local de la institución deportiva regional, a sus bienes, archivos, documentos y papeles alojados dentro de la sede.

El ministro de Relaciones Exteriores, Eladio Loizaga, reiteró en varias ocasiones que la inmunidad solo puede ser otorgada a cuerpos diplomáticos u organizaciones internacionales como la Organización de Estados Americanos (OEA) o las Naciones Unidas (ONU).

Este proyecto de derogación fue presentado por el diputado Hugo Rubin en medio del escándalo que sacudió a la Federación Internacional de Fútbol Asociados (FIFA) por organización mafiosa, fraude masivo y blanqueo de dinero de varios de sus dirigentes que se habrían producido en los últimos 20 años.

“Es imposible que sigan existiendo blindajes para la corrupción, para la protección de los delitos económicos a gran escala y para la protección de corporaciones criminales”, señalaba el diputado por Encuentro Nacional, Hugo Rubín, en su proyecto.

Un total de 14 dirigentes fueron acusados por este caso y siete fueron detenidos en Zúrich, Suiza. El ex presidente de la Conmebol, el paraguayo Nicolás Leoz, y el actual Juan Ángel Napout, están salpicados en los casos de corrupción, según las investigaciones.

Trinity Orff-Schulwerk Levels Concert in Special Collections on Thursday, June 18th

You are invited to attend a Recorder Concert presented by members of the Trinity Orff-Schulwerk Levels in the Special Collections Room of the Coates Library, Thursday, June 18 at 3:30 PM. Performers are 61 general music educators from across the country who are on campus for two weeks to study music and movement pedagogy. These teachers will be performing in small groups on various voicings of recorders. Repertoire will include music from the Renaissance, folk songs, and contemporary arrangements. This is the 15th anniversary of the Trinity Orff-Schulwerk course which is co-sponsored by the Music Department and the Office of Conferences and Special Programs.

–Diane Persellin, Department of Music

Bad Children of History #7

This week’s bad child of history comes from Meddlesome Matty, a 1925 volume that is chock-full of devilish youth doing misguided things: eating an entire plum cake, hoping people will admire a new ruffly dress, trying to steal an apple, throwing balls in the general vicinity of windows, fishing for fun instead of profit– all manner of atrocities.

IMG_1655One particularly dire warning focuses on Richard, a lad who often stops to “loiter and chatter” instead of diligently completing tasks. Here he is:

IMG_1657

It’s obvious from this illustration that the goat is up to no good (and what goat isn’t?), but what did Richard do to deserve such a caprine intervention?

John Brown is a man without houses or lands;
Himself he supports by the work of his hands:
He brings home his wages each Saturday night;
To his wife and his children a very good sight.
His eldest son Richard, on errands when sent,
To loiter and chatter is very much bent;
And in spite of the care his mother bestows,
He is known by his tatters wherever he goes.
His shoes too are worn, and his feet are half bare,
And now it is time he should have a new pair;
‘Go at once to the shop,’ said John Brown to his son,
‘And change me this bank-note–I have only one.’

So Richard comes from a working-class family, likes to chat, and wears worn-out clothes? That doesn’t sound so bad…

But now comes the mischief, for Richard would stop
To prate with a boy at a green-grocer’s shop!
And to whom in his boasting he shows his bank-note:
Just then to the green-stall up marches a goat.
The boys knew full well that it was this goat’s way,
With any that passed her, to gambol and play:
The three then continued to skip and to frisk,
Till his note on some greens Dick happened to whisk:
And what was his wonder to see the rude goat,
In munching the greens, eat up his bank-note!
To his father he ran, in dismay, with the news,
And by stopping to gossip he lost his new shoes.

The saddest part of the story isn’t even narrated in the poem, it’s just illustrated at the end. Not only does Richard lose the money and his chance at new shoes–

IMG_1661

But also, he gets spanked through the trap-door of his pajamas, next to a teeny-tiny bed. With what looks to be a conductor’s baton.

Consider yourself warned.

Recursos de aprendizaje digitales gratuitos en línea

30.000 recursos de aprendizaje gratuitos disponibles en línea
http://www.archimag.com/ 10/06/2015

Con esta nueva herramienta, todos los involucrados de alguna manera por la pedagogía tendrá acceso a casi 30.000 muchas disciplinas recursos totalmente gratuitos.

El portal de Francia Universidad Digital (diversión), creado por el Ministerio de Educación Superior e Investigación, y bien conocido por sus MOOCs gratis, ha lanzado una nueva herramienta: el motor de recursos educativos digitales.

Este motor es de gran interés para profesores, estudiantes e incluso para los investigadores, ya que ofrece un único punto de acceso a cerca de 30.000 recursos educativos en muchas disciplinas, abierto a todos y completamente gratis. Se adaptan a la educación superior (bandeja 1 nivel de doctorado), sino también a la formación profesional.

Varios medios de enseñanza

Este motor de valores de referencia y comparte los recursos proporcionados por las instituciones de educación superior y los centros de investigación franceses emitidos por Universidades digitales temáticos (UNT) y Canal-U. En diferentes formatos (texto, vídeo, documentales web, software, sitios web), que ofrecen diversos materiales educativos: charlas, ejercicios, MCQ, listas de referencias, estudios de casos, demostraciones, guías, tutoriales, lecciones interactivas, conferencias, etc. .

Dia Internacional de los Archivos Unión Soviética

Stalingrado documento arroja luz sobre la ayuda durante la guerra de la región para la Unión Soviética
http://www.thenorthernecho.co.uk/ 09/06/2015

Un documento de agradecimiento ha desenterrado la grabación de una cama de hospital del pueblo en el tiempo de guerra  del Noreste a los defensores soviéticos de Stalingrado.

El certificado, descubierto por los archiveros en la oficina de registro del condado de Durham, fue emitida por el Comité Mixto de Ayuda Soviética para grabar el don de Durham Rural District Council de una cama a Stalingrado City Hospital Clínico.

Aunque el certificado, firmado por el embajador soviético, se publicó en mayo de 1946, la cama del hospital en realidad estaba entregado en diciembre de 1943 con motivo de lo que se describe como “la defensa valiente de Stalingrado”.

Personal de registro Oficina han elegido como su presentación al Día Internacional de los Archivos, el martes (09 de junio), un evento anual que tiene como objetivo dar a conocer la importancia de los archivos y la necesidad de preservar y mantener los registros públicos y documentos.

Como parte del evento, se invita a los servicios de archivos de todo el mundo a presentar un documento de su colección que se añade a una página web especial.

Liz Bregazzi, archivista del condado, dijo: “El certificado es extremadamente inusual.

“Es sorprendente muy visual y, aunque estoy seguro que debe haber sido emitido mucho, no he visto nada como esto antes. Es un gran ejemplo de lo fascinante y variada que son nuestros archivos”.

Los documentos en poder de la oficina de registro de estiramiento durante más de cuatro millas y abarcan casi 900 años, y los primeros registros que datan de 1122.

La colección incluye la educación, los negocios, eclesiástico, raíces y registros de la familia, así como los registros de la minería del carbón y los mapas y los registros de la infantería ligera de Durham.


Magician of the Week #34: Celeste Evans

The award for Most Stunning Magician Eyebrows goes to:

IMG_1649

Celeste Evans! Would you take a look at those amazing arches?

The August 1964 issue of The New TOPS describes her act thusly:

This tall statuesque and beautiful girl makes a stage appearance at the outset which is quite electrifying. As Celeste appears in an evening gown, minus the “sleeves, pockets and concealed hiding places” worn by the men of her profession, the sudden production of eight doves and a real live Toy Poodle adds still more bewilderment to an already baffling act.

IMG_1652

Art//Archives Sneak Peek: Terrestrial Research

As a natural complement to last week’s sky-themed Art//Archives, tomorrow Special Collections will have earth-themed visual research hours. IMG_1646

We’ll be featuring books from our historic collections with fantastic images of glaciers, geological cross-sections, fossils (including a fossil elk), prehistoric flora, and water flow patterns.

IMG_1640
IMG_1607

As always, open research hours will be tomorrow (Tuesday) from 10:30 until 1:00. Special Collections is on the third floor of the library, at the top of the marble staircase. Please stop in!

Murder in the Archives

Professor Snell.
In the tool shed.
With a piece of wood
.

 

EbSSnell-Snell-house-shed

SnellFP-Bx11-F6-wood-shim

Things are already not what they seem:  Prof. Ebenezer Strong Snell (1801-1876, Class of 1822) was not a murderer, a murder did not take place in his tool shed, and he used the piece of wood as a door wedge.  So why does our title mention “murder,” and why would anyone save such an inconsequential-looking piece of cheap pine long enough for it to enter our archives?

The wood came to my attention some months ago when a patron asked for a document in the Snell Family Papers and the wood happened to be in the same box as the requested item.  It stuck right out of the file and poked at the box lid.  The file included a little card:

SnellFP-Bx11-F6-wood-shim-inscr005

Click on image to see inscription.

SnellFP-Bx11-F6-note004

Apparently Prof. Charles H. Morgan (not Morhan – a typo by someone else) found the piece of wood in Snell’s house and gave it to –a guess– the archivist of the time, Peggy Hitchcock Emerson, who kept it with the rest of the Snell papers.  Morgan, a professor in the Art Department, moved into the Snell house in 1932, and the information about the wood came to him from the last caretaker of the last Snell to live in the house.

The inscription raised several other questions, including “why would anyone commemorate the murder with this piece of wood, or (for that matter), any piece of wood?”  and “who is W. W. Snell?

Sun-Extra-Jan22-1842-JCC-via-Bro-Jonathan Murder-Samuel-Adams-fr-Bro-Jonathan-vol5 Blood-in-the-gutter-via-Bro-JonathanNeither Prof. Morgan nor Peggy Hitchcock had recourse to Google or to our digital newspaper archive to obtain answers.  A few simple search terms with these tools brought up plenty of information about John Caldwell Colt and his sensational murder trial.  Newspapers, including our local Hampshire Gazette, printed entire pages about the case and followed it from the victim Samuel Adams’ disappearance in September of 1841 to the discovery several days later of his body– stuffed in a pine box (a shipping crate) and loaded on a ship scheduled to depart for New Orleans — and then to the trial and conviction of his murderer in 1842.  At its simplest, the murder was about money: John Colt owed Samuel Adams money (they disagreed on the amount) for printing Colt’s work on bookkeeping.  Colt hadn’t planned to kill Adams on the day when the printer came to collect his money, but when the two argued and things went bad Colt murdered Adams with a hatchet. Colt then had to figure out how to clean up and dispose of the body quickly – hence the box in which he folded and tied the body in such a way that he could stuff it into a container that was said in court to measure 3’4″ x 1’10”  x 1’9″.  In Killer Colt, Harold Schechter writes that the box “had  been constructed by Colt himself, who assembled all the shipping crates for his books” (p. 108), and several witnesses mention seeing this particular box as well as the equipment Colt used to make them.

He got the box downstairs (not too big a box, not too big a body) and paid someone to help him get it to the wharf.

If the ship had departed with the body on board, Colt might have gotten away with it.  In fact, given that it took a week for keyhole witnesses (literally) to get the authorities’ attention, it’s a wonder he didn’t get away with it.  He was so close.  But things continued to go awry for Colt (not to mention Adams), and the ship didn’t leave on time.  Soon the contents began to smell.  The police, already alerted to the disappearance of Adams, came and pried the lid off the box.

Body-in-the-box

From here events followed swiftly – the victim was identified, the suspected murderer was arrested, and the evidence was hauled away.  Including the box.

This much was clear and, in its way, straightforward and well documented. But still: why would Professor Snell have this piece of wood with such an inscription?  The answer (according to my theory) is in details from the small world that was Western Massachusetts in the early 19th century.

Hamp-Mfr-Co-ad-1829-Jul-8-Hamp-Gaz  If the reader hasn’t already made the connection, murderer John Colt was the brother of repeating firearms inventor Samuel Colt.  In the late 1820s and into the 1830s their father, Christopher Colt, worked at a textile mill in Ware, Massachusetts, where John and Samuel spent at least a little time (mostly coming and going quickly) and where Sam acquired notoriety on July 4, 1829, by blowing up a raft on Ware Pond.  On that occasion things didn’t go quite as he planned (apparently a Colt family tradition) and the explosion drenched the villagers who’d gathered to witness the event.  The villagers were angry and Sam barely escaped punishment.

Ware-fr-Prospect-Hill-Hist-Ware

View of Ware, ca. 1880, from “History of Ware”

 

The town of Ware is right next to Brookfield, where Ebenezer Snell’s family lived (specifically in North Brookfield), so it’s very possible that the Snells heard about the Ware Pond event, as well as about the mysterious explosions in the woods around town that the villagers came to suspect were Colt’s doing.

Not too long after the pond incident, Samuel Colt was hustled off  to Amherst Academy (or perhaps “back” — it’s unclear when he first attended the school).  If Ebenezer Snell didn’t know about Sam Colt from the latter’s days in Ware, he certainly came to know him in Amherst.  Snell had attended Amherst Academy himself and taught there later (1822-25).   By the time Colt got there, Snell was a professor at Amherst College, just a block away.  Although we don’t know for sure when Colt arrived in Amherst, we know when he left: shortly after July 4, 1830, when Colt and classmate Robert Purvis* stole Ebenezer Mattoon’s Revolutionary War cannon (a weapon with a long history of town escapades), dragged it up to the Amherst College campus, and scared the frocks off students and professors.  A newspaper comment from a few weeks later and a diary entry from the following year document the occasion and the excessive “huzzaing”:

 

"Hampshire Gazette," July 7, 1830

“Hampshire Gazette,” July 7, 1830

Excerpt from the journal of J. A. Cary, Class of 1832.  This entry from July 3, 1831:  …The day tomorrow is to be [observed] by religious exercises.  Our last anniversary will long stand recorded in the annals of Hell, & may this be as long remembered in the records of Heaven.  Last year the “consecrated eminence” was surrounded by the mists & fogs of the region of darkness, but in this it has been refreshed by the dews of heaven.  A year since & the roar of artillery, I doubt not, & the cheers & shouts of the ungodly were echoing and reechoing from the dark caverns below, in this many of those same voices are lifted up to God in praise, and in “humble grateful prayer.”

Excerpt from the journal of J. A. Cary, Class of 1832. This entry from July 3, 1831: …The day tomorrow is to be [observed] by religious exercises. Our last anniversary will long stand recorded in the annals of Hell, & may this be as long remembered in the records of Heaven. Last year the “consecrated eminence” was surrounded by the mists & fogs of the region of darkness, but in this it has been refreshed by the dews of heaven. A year since & the roar of artillery, I doubt not, & the cheers & shouts of the ungodly were echoing and reechoing from the dark caverns below, in this many of those same voices are lifted up to God in praise, and in “humble grateful prayer.”

In another bizarre twist in the “six degrees” way, the incident was recounted to Samuel Colt biographer Henry Barnard years later by none other than Edward Dickinson, Emily Dickinson’s father, which makes one think the poet too might’ve heard about the Colts, maybe across the dinner table.  Edward Dickinson’s letter was published in “Samuel Colt: Arms, Art & Invention,” but two sentences mentioning Snell and confirming his awareness of the incident were omitted.  That part is provided here courtesy of a transcription from the staff at the Wadsworth Atheneum, where the original is located (the word “instance” in brackets below is my suggestion for an illegible word):

Amherst July 22, 1864

Hon. Henry Barnard

My dear Sir,

 Your letter of yesterday is just rec’d. I well recollect the main incidents of the celebration enquired about; tho’ I never before knew that the celebrated Hartford Sam. Colt, was the hero of that occasion.

A young wild fellow of the name of Colt of Ware, was a member of our Academy & joined with other boys of Academy Lodge, on College Hill, in firing cannon, early in morning of 4th July. (The day of the week, I can’t tell.)

Some of the officers of College interfered & tried to stop the noise. Colt, as Prof. Fisk [probably Professor Nathan Welby Fiske, father of Helen Hunt Jackson] ordered him not to fire again, and placing himself, as the story was told, the nest day near the mouth of the gun, swung his match, & cried out, “a gun for Prof. Fiske.” & touched it off – the Prof. enquired his name – & he replied, “his name was Colt, & he could Kick like Hell” – He soon left town, for good. This was the account given at the time – & has after been repeated here.

I met Prof. Snell, directly after receiving your letter, and as he was here, at the time, I enquired of him about it. He recollects Prof. Fiske relating to him, the [instance? i.e. “story” or “occasion”] of his being on the ground, & saying that the [instance?] started by some of the boys, that he, Prof. Fiske, tried to straddle the gun, was not true. So, I think I have given you about as it was. I am always happy to hear from you, & to meet you.  With kind regard & esteem, I am very truly yours, Edward Dickinson.”

So when in 1841-2 the Snells read of the trial of John Colt for the murder of Samuel Adams, they would have had personal memories of the Colt family, both because of Sam Colt’s notoriety in Amherst and because of the proximity of the Snell and Colt families in neighboring towns.  And there was yet another reason the murder would’ve shocked them: they knew the victim, probably very well.

According to the “History of North Brookfield,” Samuel Adams, John Colt’s victim, was also from North Brookfield.  He appears just before “ADAMS” in the center of the image below.**

Excerpt-Hist-No-Brookfield-re-Adams-486-7

Rev. Thomas Snell, father of Ebenezer, ca. 1845

Rev. Thomas Snell, father of Ebenezer, ca. 1845

The Snell family knew the Adams family because Rev. Thomas Snell, Ebenezer’s father, led the church in town for 64 years, from 1798-1862, and Benjamin Adams, Samuel’s grandfather (d. 1829), was a deacon in the same church.  Thomas Snell said of Benjamin Adams, “At the time of my settlement, no member of the church had so much influence in ecclesiastical affairs as Dea. Adams.  He was a good judge of preaching, and a man of uncommon attainments for one who enjoyed no greater advantages.  At this time he was  the only member of the church who would take part in a religious meeting” (History of North Brookfield, page 485).  Benjamin’s grandson Samuel was also in the same age group as some of Ebenezer’s younger siblings, so they may have played or been in school and church together.  The “W. W. Snell” — William Ward Snell — of the inscription on the wood was born in 1821, so to him Samuel Adams would’ve been an older boy by a decade.

But let’s get back to that piece of wood in the Snell Family Papers. What is this piece of wood?

Accounts of the trial of John Colt reveal that the lid of the pine box containing Adams’ body went missing:

Colt-lid-1-26-1842

In court testimony about the missing lid a police officer remembered that the prison watchman had offered to show him the box.  The officer’s testimony “suggested that at least one man with access to the lid — Watchman Patrick — understood its value as a curio” (Schechter,  p 178).  Later, however, another watchman said that he had used the lid to build a fire on a particularly chilly night.  He offered the helpful (if suspiciously superfluous) detail that the lid had smelled “strong” when it was burned (Schechter, p.184).  Either way, the lid was gone, apparently for good.

Given the relationship between the Snells and those involved in the case (the Colt and Adams families), I wonder, then, whether the piece of wood that one Snell inscribed and another kept and used as a wedge for decades is in fact a piece of the missing lid.  I think that Ebenezer’s brother William Ward Snell somehow came into possession of that piece of wood, possibly through a member of the Adams family or a mutual connection of the Colts and the Snells.  In 1842, William Snell was a young man of 21 or 22 perhaps fascinated by a murder trial involving a victim he knew personally.  Like whoever took the lid, probably dividing it into several pieces, Snell would’ve viewed the segment as a souvenir of the crime or a memorial of the victim. But why does it appear among brother Ebenezer’s possessions?  I can’t answer that question (yet), but I do at least know that brother William moved out west and may have left some of his possessions behind, and I know too that Ebenezer himself wasn’t above a bit of rubbernecking at murder.  His memoir of a trip in August of 1827 reveals that he witnessed the hanging (a botched one, apparently) of Jesse Strang for the murder of John Whipple — the “Cherry Hill murder”:

SnellFP-Bx3-F2-ESS-jrnl-1827-Aug-27-pg-re-hanging

[Last section, after describing his discomfort during trip from Northampton to Albany] “This lameness prevented my walking about the city as much as I had wished; indeed, I did but little more than attend the execution of Strang, the murderer of Whipple. He was hung, on Friday, August 24 in the valley, or rather, in the deep hollow near the jail in Albany. An immense concourse were present to witness a spectacle of a nature too horrid to be witnessed a second time.”

Ironically, Colt’s hanging never took place — not on the day indicated on the wood or any other day.  Instead, on November 18, between about 2:45 and 3:45 p.m., when he was left alone, John Colt stabbed himself to death in his cell.  When officials came to take him to his 4:00 p.m. execution, they discovered him lying on his cot with a knife in his chest.  The Snells would have known the appointed hour of Colt’s hanging and inscribed the piece of wood – the piece of the lid – on that day.  The news of Colt’s suicide would have taken at least a day to reach Amherst, more likely longer (it’s in the Hampshire Gazette on the 22nd), when it would have been odd – the emotion of the moment having passed – to erase or correct the inscription.  Either way, Colt was dead on the 18th — unless one believes the rumors…

If you look closely at the piece of wood, you can still see the nail holes where the piece was tacked down.  In Colt’s confession he describes how the box originally had only a few nails, not enough to keep a body secure, so he purchased additional nails and then stood on top of the box to force the body into its tidy package: “I had to stand on [Adams’ knees] with all my weight before I could get them down.  I then nailed down the cover.” (Edwards, Story of Colt’s Revolver, p 169; reprinted from Colt’s confession in “Authentic Life of John C. Colt”).

From one day to the next, you never know what you’ll find in the archives.

Sun-drawing-noose-via-Bro-Jonathan

New York Sun, Jan. 30, 1842

 

_________________________________

* Contrary to the information on his current Wikipedia page and other sites, abolitionist Robert Purvis didn’t attend or graduate from Amherst College, he attended Amherst Academy.  The two schools are often confused.  However, students at the Academy were allowed to attend lectures at the College, so it’s quite possible that Purvis attended lectures here.

** Newspaper accounts of the case put Samuel Adams in Providence, Rhode Island, but he may have gone there to begin his career, perhaps through connections with his older sister Eliza Sackett, who lived in Providence.

 

 

 

Cómo librarse del sistema de carpetas tradicional para mejorar acceso a los documentos de la empresa

La era de las carpetas de la computadora está muerto – ahora deja de usarlos

http://www.information-age.com/ 06/06/2015


Durante décadas, los empleados han sido provistos de carpetas para gestionar archivos de negocios. Un modelo de almacenamiento jerárquico que complace a ese poco de obsesión por el control en todo el mundo – o no. 


Ellos son en realidad un poco antinatural. Enseñar a la gente la forma en que trabajan no fue una tarea fácil, pero la generación de más edad han crecido con nada más y que ahora están tan profundamente arraigado en la cultura del lugar de trabajo que la gente no puede dejar ir – tanto es así, de hecho, que las nuevas ofertas en la nube , tales como DropBox y One Drive, ofrecer el mismo modelo.

Es extraño que la gente vive por carpetas en el trabajo y luego ir a casa y utilizar la carpeta libre, internet fantásticamente investigable en casa. La gente rara vez se detienen a pensar en los aspectos negativos de la gestión de archivos basada en carpetas – y hay varios.

En primer lugar, el enfoque general es inconsistente o caótica con la variación en las estructuras a través de los empleados. El número de carpetas proliferan, los nombres varían, y las variaciones de ortografía y formato fluencia.

Lo que está sucediendo es que los datos útiles acerca de un archivo o documento está siendo enterrados en la ruta de la carpeta. ¿Esta ruta de la carpeta parece familiar: \\ clientes \ Otra Co \ 2015 \ Consulting \ JohnP \ analysis.doc?

Vemos a un nombre de la empresa (cliente), un año, un tipo de servicio y un empleado se ha mencionado, pero ahora no podemos ordenar o filtrar adecuadamente por estos porque son simplemente enterrados en una cadena de letras y puede ser mal escritas o misarranged.

Un ser humano puede hacer conjeturas, pero no debe dejar que un ordenador los hacen en su nombre. Estos datos son todos, pero perdió en este nuevo mundo de grandes datos.

En segundo lugar, se necesita un esfuerzo para gestionar y ampliar las carpetas. Con cada nuevo año, el cliente y el proveedor, nuevas carpetas deben ser creados por la mano. Los datos de estos probablemente existe en un sistema CRM, finanzas, recursos humanos o las operaciones, pero que podría ser utilizado o, peor aún, ignorado.

Esta falta de integración entre los sistemas y carpetas rompe cualquier tipo de estructura y hace que las carpetas caótico. Simplemente pregunte a sí mismo acerca de la explotación de árboles, enormes recursos compartidos de archivos que tiene en su negocio que no se puede soportar para navegar a ti mismo – se puede vincular a ellos de sus sistemas? Probablemente no.

Por último, la realidad de tantos recursos compartidos de archivos es que simplemente no se pueden buscar de manera utilizable. El resultado de esto es que una gran cantidad de documentación es todo, pero perdió con el negocio debido al esfuerzo que se necesita para acceder a ella.

Este problema está aumentando a un ritmo exponencial y, con la cantidad de empresas de datos son la celebración, simplemente no puede continuar.

Dar a conocer la miseria

Muchas personas disfrutan de la simplicidad de compartir a través de servicios en la nube como Dropbox. Ellos son seducidos ya que parece funcionar, pero lo que realmente está pasando es el caos de las carpetas se replica y se comparte en una nueva escala, más grande.

Aquellos que usan DropBox muchos comienzan a ver las grietas en el sistema – archivos sobrescritos (pobres de versiones) y la propiedad poco clara de los datos. Sólo se tarda un par de decepciones y el servicio comienza a perder su brillo.

El resultado de una perspectiva descripción empresarial es peor: la colaboración que está sucediendo en el negocio, pero ahora no hay una visión clara o un fuerte control sobre la mayoría de los datos empresariales clave.

A diferencia de las carpetas, los datos clave acerca de un archivo o documento – conocida como metadatos – se define explícitamente como lo que es. Esto permite a los de búsqueda y navegación significativa poderosas personas disfrutan en Internet. Las fechas pueden ser fechas que los usuarios la búsqueda de antes y después, los números tienen el orden y rango, los nombres del personal deben estar en una lista válida.

Lo que también es diferente es que los usuarios pueden optar por restringir los valores que se incluyen en estos datos y si es necesario o no. Integración de los documentos con los sistemas se convierte en factible y más fácil de manejar.

El resultado es que los usuarios tienen un conjunto de documentos que se pueden recuperar al instante en la forma en que realmente quiere mucho mejor organizado. La gente todavía quiere ser capaz de controlar los datos y compartimentar, pero que no es necesario para crear un millar de carpetas para lograrlo – sólo un puñado de particiones para el acceso seguro lo haría.

Todos los usuarios están contentos con la búsqueda en el hogar. Muchos ahora están utilizando la búsqueda en el trabajo y el número va en aumento. Los dispositivos móviles han enseñado a los usuarios que la jerarquía de carpetas no es la única manera de manejar los datos.

Los gerentes de TI están buscando maneras de cerrar estos archivos compartidos dinosaurio que añaden poco valor. Gerentes de cumplimiento están exigiendo verdadera visibilidad y consulta en los documentos en poder de la empresa. Ops directores están demandando una mejor integración entre los sistemas y documentos.

Todos estos factores intencionadamente afirman que la era del sistema de carpetas está prácticamente muerto. Las personas sólo tienen que dejar de depender de él.

Procedente de Stuart Evans, Invu

Autor: Publicado por Ben Rossi


Recomendaciones para archivar tus registros para la posteridad

7 pasos para archivar tus registros para la posteridad
http://www.pcworld.com/ 06/06/2015

Doug Schofield preguntó por “almacenamiento a largo plazo para mis datos más importantes: Mi árbol de familia, fotos irremplazables, entrevistas y grabaciones de audio.”

Tengo fotos de la familia que se remontan más de 100 años. Pero no puedo estar seguro de que, cien años a partir de ahora, mis descendientes tendrán mis fotos.

Nadie sabe por cuánto tiempo los archivos serán accesibles. Ambos formatos de archivo y medios físicos pueden pasar de moda. Y los propios medios pueden no ser estables en el largo plazo. No puedo garantizar nada, pero estos pasos pueden aumentar las probabilidades de que sus descendientes puedan conocer a sus antepasados.

1. Seleccionar los formatos de archivo con poder de permanencia

Piense en los formatos en los que debe guardar sus registros de archivo. Seleccione formatos abiertos que son ampliamente utilizados y leídos por muchos programas actuales. Por ejemplo, los programas que pueden mostrar archivos JPG probablemente serán por más tiempo los que apoyan a los archivos RAW de cámara-específica.

Otras buenos formatos incluyen PDF, DOCX, MP3, MP4, MOV y, si es posible, guardar y almacenar los mismos archivos en múltiples formatos.

2. No cifre
Es necesario no cifrar la información de su tarjeta de crédito y contraseñas, ni sus fotos de familia. Será bastante difícil para sus descendientes encontrar y abrir los archivos sin buscar una contraseña perdida hace mucho tiempo.

3. Los registros de archivo de las tiendas en la unidad principal
Ya se trate de un disco duro, un disco SSD, o algo aún no inventado, mantener sus archivos en la unidad de almacenamiento principal dentro de su computadora. Cuando se actualiza a una nueva unidad o una PC nueva, tendrás que transferir todos tus registros de archivos de datos. Eso proporciona un seguro contra la degradación o pérdida de la unidad mayor.

4. Establecer los archivos de sólo lectura

Designación de archivos como de sólo lectura añade una capa de protección contra la eliminación accidental o sobrescribir datos más preciados.

Para hacer sus registros de archivo de sólo lectura en Windows, haga clic en la carpeta que los contiene y seleccione Propiedades. Compruebe de sólo lectura. Al hacer clic en Aceptar o Aplicar se abrirá otro cuadro de diálogo. Seleccione Aplicar cambios a esta carpeta, subcarpetas y archivos.

5. Haga una copia de seguridad periódica de parte de los archivos
Haga copias de seguridad con regularidad, y asegúrese de que las carpetas que contienen material de archivo son parte de la rutina diaria. Si usted no tiene una rutina de copia de seguridad regular, ahora sería un buen momento para empezar.

6. Grabar archivos en discos ópticos, pero elige los discos correctos
CD, DVD y discos Blu-ray tienen algunas ventajas al gravar sus archivos. Son de una sola escritura, por lo que no pueden borrar accidentalmente o sobrescribir un archivo. Y usted puede hacer varias copias de forma barata y fácil, enviarlos a la familia y el aumento de las probabilidades de que un disco va a sobrevivir.

La mayoría de los discos ópticos grabables no son muy estables, por desgracia. Todos ellos podrían ser ilegibles en unos pocos años.

En su lugar, le recomiendo que utilice M-Discs. No confío en la afirmación de que van a durar 1.000 años, pero las pruebas han demostrado que son mucho más resistente que otros discos. Usted necesitará una unidad que soporta M-Discs para quemarla, pero cualquier unidad puede leerlos.

¿Sus descendientes tienen unidades ópticas? Probablemente no. Pero si suficientes personas archivo de esta manera, las unidades estarán disponibles, incluso si tiene que ir a un especialista para usar uno.

7. Asegúrese de que los seres queridos sepan acerca de estos archivos
Si nadie sabe acerca de ellos, nadie podría jamás verlos.
Autor: Lincoln Spector | @LincolnSpector

(re)Introducing the Dime Novels Collection

Subbasement
A view of one of the Special Collections & Archives storage modules in the subbasement

In J.R.R. Tolkien’s Lord of the Rings, Bilbo tells his nephew Frodo, “It’s a dangerous business… going out your door. You step onto the road, and if you don’t keep your feet, there’s no knowing where you might be swept off to.” The same might be said for visiting the subbasement of Strozier Library; it’s a dangerous thing, because you never know what new projects you might stumble upon. In this case, it was six boxes of uncatalogued dime novels stuffed unceremoniously into Hollinger boxes. Where did they come from? How long had they been here? Although we seemed to have more questions than answers, we knew we wanted to get these items stored properly and cataloged so that they would be available to researchers. And so, I was given the opportunity to rehouse and process my very first archival collection. Now, I would like to (re)introduce the Dime Novels Collection!

Dime Novels
Different dime novel formats (MSS 2015-003)

“Dime novels” is the term given to mass-market fiction publications from the late-nineteenth and early-twentieth centuries, which really ranged in price from five to twenty cents. They are essentially the American equivalent of Great Britain’s “penny dreadfuls.” Dime novels revolved around themes of action, adventure, and crime, sometimes drawing on contemporary and historical events like the American Indian Wars and the Revolutionary War. Some come in a magazine-sized format, others as thicker, twenty cent pocket-sized editions. While they were never prized for their literary excellence, dime novels were a widely popular form of entertainment and continued to remain popular among collectors, inspiring periodicals like Dime Novel Roundup, a collector’s guide.

20 cent novels
20 cent thicker-format dime novels stored in boxes, protected by transparent sleeves

Although dime novels can be cataloged as books and given individual call numbers, the FSU Dime Novels Collection has been kept together as a collection. While a single dime novel might be an object of interest to a researchers studying depictions of Native Americans in popular literature or turn-of-the-century graphic design, the collection is also valuable as a whole. Along with the dime novels, I found handwritten note cards with titles and check-marked lists of issues owned, which bear testament to an unnamed collector. These sorts of notes give us a sense of how the dime novels were used and what importance they held. The value of the collection as a whole, as it was developed by its collector, would be lost if the dime novels were separated and cataloged individually.

FullSizeRender
Pocket-sized dime novels stored in a Hollinger box

Because they were designed to be cheap, mass-produced, and temporary, dime novels have often not survived over time or survived in poor condition. The FSU Dime Novels Collection has some serious condition issues. The acidity of the paper has made the novels extremely brittle, and this was exasperated by less-than-ideal storage conditions. Now, each dime novel has been placed in an archival-quality plastic sleeve, grouped according to titles, and stored in acid-free boxes. The smaller, pocket-sized dime novels were stored upright in individual folders separated by dividers in a Hollinger box. Pocket-sized novels with loose or detached covers were given additional protection from a card stock enclosure.

To find out more about this collection, view the Dime Novels Collection finding aid, which includes an additional description of the collection and list of titles included.

Bad Children of History #6

Back in the 1830s, Horace Selwyn decided something that children have been deciding for centuries: No more homework! No more adults telling me what to do!

IMG_1600

Yes, that’s right, Horace decided to be his own master. After all, he was almost 13, and he was tired of being treated like a baby.

Since these were the days before Minecraft, the newly-liberated Horace decided to go visit a farm– despite his father’s advice to stay home because of gathering rainclouds. And we all know what happens when you ignore your father’s good judgment:

IMG_1602

By the time that Horace and his companion arrived at the farm, they were soaked to the skin; to add insult to injury, they found the countryside to be boring when the weather’s poor. Horace spent the day moving things around the farmhouse and feeling “lonesomeish”.

What did this rainy excursion teach Horace? Nothing, apparently, because soon after arriving home, he decided to build a gunpowder volcano on a hillside above a military parade. His brother reminded Horace of their father’s exhortations not to play with gunpowder without his special permission (didn’t I read about that on a parenting blog somewhere?), but Horace, being his own master, just told his brother to stand back.

Horace’s brother, being both cautious and obedient, hurried home to fetch their father and bring him to the hillside; they arrived just in time to hear “a loud noise like the explosion of a cannon, and a wild piercing shriek”.

IMG_1605

Yikes! Because this is a Victorian-era children’s book, i.e. a book from the times when children could still travel alone to farms and withstand gruesome storytelling, Horace is found “with his legs torn and bleeding, prostrate on the ground, covered with smoke and sand”. Swooping in to the midst of tragedy, his father carries him home, where he spends many weeks in bed recuperating from his injuries before he can again walk and play.

And what did Horace learn this time? While lying in convalescence, he spells it out for the reader: “Oh! How could I be so foolish as to suppose I had the wisdom, judgment and knowledge of my father.–But I never wish to be my own master again–no, never, never!”

Our online search has been upgraded

You may have noticed that our SearchArchives database looks a little different. For example, the information for a full record is in a more compact form, reducing the amount of scrolling you’ll have to do.

Illustration of reduced screen area for new results

Screenshots of identical dimensions show the dramatic difference. The old version is on the left and the new one on the right.

The software has recently been upgraded to version 2.1 of AtoM. Most of the changes in the updated version affect how things are handled behind the scenes. Besides the example above, there are other changes that affect users:

Improved search times. Updates to the search index have reduced the time it takes the database to respond to your search query.

Searchable subject and place terms. There is a search box that appears on the Browse Subjects and Browse Places pages that allows you to search for specific terms, rather than just browse them.  Be sure to hit the magnifying glass symbol (indicated below) to search.

Search results for subject term “building*”.

Search results for subject term “building*”.

Better list of search results. There has been a change to the results algorithm that will give you results in a slightly different order.

Results of searching for “dog”. The old version is on the left and the new one on the right.

Results of searching for “dog”. The old version is on the left and the new one on the right.

We are anticipating further improvements to our SearchArchives database with the AtoM 2.2 release later this summer.

Classic Cars: The Art of Paint, Polish and Pistons

New York is a city ruled by pedestrians and rife with public transit options. You don’t need a car to get around New York, and driving in the city is considered a skill all its own, requiring agility often coupled with aggression. But once in a blue moon you will see a driver who truly enjoys their ride, even on the streets of New York City – the vintage car motorist.

New York City has its share of automobile enthusiasts, and this video made two years ago by Petrolicious Productions gives a quick look into what it’s like to own and drive a vintage car on city streets in the 21st century. This episode of New York: A Portrait in Sound gives us a glimpse into this same world in the early 1960s.  Skilled mechanic Ernest Gleisner talks about the willingness to get your hands dirty to maintain a classic car. Bronx-born enthusiasts Scott Bailey, founder of the magazine Automotive Quarterly, and Ralph Stein, author of several books about classic cars, can be heard as well.

 While this episode is dominated by male voices, women have also made their mark in the American automotive world. Beverly Rae Kimes began her career as an automotive historian working as an editorial assistant at Bailey’s magazine, where she was later promoted to editor in the 1970s – the first female editor in automotive publishing. “Behind every great car is a great story,” Kimes said, and during her career she wrote 15 books about cars and was a member of Classic Car Club of America as well as editor of the Club’s magazine until she passed away in 2008.

New York City once hosted its own antique car run up Fifth Avenue, where antique car owners could take pride and pleasure in taking their automobiles out for a spin in the heart of Manhattan. The garage where Gleisner worked at 553 West 51st Street is now the home of the Irish Repertory Theatre, and the Fifth Avenue antique car run is no longer an annual event, but you can still glimpse the occasional classic on these city streets and enthusiasts still participate in runs and meets in New York. The Antique Automobile Association of Brooklyn hosts an annual car show at Floyd Bennett Field in June. Also, Citroen co-sponsors a Bastille Day rendez-vous of the classic french car, an event in its 16th year this July, with an official route running from Washington Heights, down Broadway and up Third Avenue.

 

Hallazgo y restauración de dos impresos del siglo XVI joyas musicales de la colonia

Halladas y restauradas dos joyas musicales de la imprenta colonial
http://adnsureste.info/ 04/06/2015

Oaxaca de Juárez, Oaxaca, 3 de junio.- Este jueves 4 de junio, a las 19 horas, se inaugurará en el Claustro del Centro Cultural San Pablo una singular exposición que incluirá dos de las obras más bellas impresas en la Nueva España: el Graduale Dominicale de 1568 y el Graduale Sanctoral de 1579. Ambos libros son joyas de la imprenta novohispana y fueron descubiertos en la comunidad de San Bartolo Soyaltepec, en la Mixteca Alta de Oaxaca, en el año de 2013. Es un hallazgo espectacular: el segundo tomo es el único ejemplar conocido de este magnífico libro de música. 



Descubriendo dos tesoros 

El legendario Antonio de Espinosa fue el segundo impresor de la Nueva España. Desde su llegada en 1554 renovó los impresos novohispanos con un repertorio de letras redondas y cursivas, así como de hermosos grabados. También marcó el inicio de la impresión de música en la Nueva España, arte que elevó a grandes niveles, como consta de los dos mencionados libros de música expuestos ahora por primera vez al público. 

Los grabados, aunados al cuidado en la ubicación de las notas de canto en los pentagramas y la impresión a dos tintas, muestran el grado de perfección que alcanzó la imprenta novohispana. El Dominicale –impreso por Espinosa– contiene los cantos para las fiestas relacionadas a la vida de Cristo. Por su parte, el Sanctorale –impreso después de su muerte con materiales de su taller– fue creado para las fiestas de los santos y de la Virgen. 

A mediados del 2013, un equipo de Apoyo al Desarrollo de Archivos y Bibliotecas de México (ADABI) encontró los libros olvidados en una vieja caja en la sacristía de la iglesia de Soyaltepec. Se dieron cuenta de que se trataba de una de las pocas copias conocidas del Graduale Dominicale y el único ejemplar hasta la fecha localizado del Graduale Sanctorale, libro de cuya existencia sólo se tenían noticias indirectas. Entre diciembre de 2013 y mayo de 2015 los dos ejemplares fueron restaurados –con el aval de la comunidad– en los talleres de ADABI en la Ciudad de México. 

Ahora, la comunidad de San Bartolo Soyaltepec, ADABI de México, la Fundación Alfredo Harp Helú Oaxaca y la Biblioteca de Investigación Juan de Córdova invitan a conocer estos extraordinarias obras de música del siglo XVI. En la inauguración de Los tesoros musicales de Soyaltepec. Hallazgo y restauración de dos impresos del siglo XVI estará presente la doctora María Isabel Grañén Porrúa, especialista en la obra de Espinosa. Además, la Fonoteca Juan León Mariscal ofrecerá una muestra de la música tal y como sonó hace más de cuatro siglos en la Mixteca oaxaqueña. El día 23 de agosto de este año, los libros regresarán a su comunidad de origen durante la fiesta del pueblo. Cultura Principal 

Trucos para búsquedas en Google

10 trucos para mejorar tus búsquedas en Google
http://www.laprensafl.com/ 04/06/2015

Para muchos de nosotros buscar en Google forma parte de nuestra rutina diaria.


Cabecera de la Web de Google
http://www.compartolid.es/busqueda-avanzada-en-google/


El buscador puede resolver problemas cotidianos tan dispares como qué cocinar con los cuatro ingredientes que te quedan en la nevera o resolver el debate del almuerzo en la oficina sobre qué ciudad tiene más habitantes o qué jugador marcó más goles en el Mundial de 1982 (Paolo Rossi, del conjunto italiano, por cierto).

¿Pero cómo sacarle el máximo provecho a este oráculo omnipresente?

Aquí te presentamos 10 trucos que quizás puedan ayudarte a encontrar mejor lo que buscas.

Da igual que pongas minúsculas, mayúsculas o acentos, encontrarás los mismos resultados.

Y tampoco importa si escribes con errores: el corrector ortográfico de Google utiliza automáticamente la forma más común de una palabra determinada, tanto si la escribes correctamente como si no.

En la propia página de Google hay un botón de ajustes o settings donde puedes afinar tus búsquedas en general por país e idioma.

Desde ese botón también puedes acceder a una opción de búsqueda avanzada, donde puedes especificar tu búsqueda concreta mucho más aún, definiendo cosas como el periodo de tiempo en que el contenido fue actualizado o publicado o el formato de archivo de la información que buscas.

Escribe la frase entre comillas, tipo “cualquier frase”, para buscar las palabras exactas en el mismo orden.


Ten en cuenta que algunos resultados relevantes pueden no mostrarse al utilizar las comillas en las búsquedas. Por ejemplo, si se utilizan comillas para buscar “Alexander Bell”, se omitirán las páginas que hagan referencia a Alexander G. Bell.
Lee también: El matemático que inventó hace más de 150 años cómo buscar en Google

Incluye site: delante de la consulta de búsqueda si estás seguro de que la información que te interesa está incluida en un determinado tipo de sitio (.org o .edu) o en un sitio específico.

Por ejemplo, site:edu o site:bbcmundo.com

Para buscar tipos de archivos específicos como, por ejemplo, PDF, PPT o XLS, añade en la búsqueda filetype: seguido de la abreviatura de tres letras del tipo de archivo.

Alternativamente también puedes escoger el tipo específico del archivo que buscas entre los ajustes de búsqueda avanzada.
Utiliza el operador related: para buscar páginas que tengan un contenido similar al de otra.
Para ello, escribe related: seguido de la dirección del sitio web. Por ejemplo, si encuentras un sitio web que te guste, puedes utilizar related:bbcmundo.com para acceder a sitios web similares.

Escribe define: seguido de la palabra que buscas para obtener distintas descripciones de la misma.
Por ejemplo define:pusilanime

Si introduces una ecuación matemática en el cuadro de búsqueda, Google hará las cuentas correspondientes por ti.
Así te ahorras abrir la aplicación de la calculadora.

Para especificar el intervalo numérico que te interese, escribe dos puntos (..) y, a continuación, un espacio y los números del intervalo.
Por ejemplo, si quieres buscar coches que tengan más de 300 caballos de potencia, puedes escribir coches “300.. caballos de potencia”.
O si quieres comprar algo y tienes un presupuesto específico puedes buscar artículos con un precio comprendido en un intervalo determinado, añadiendo los dos puntos “..” entre ambas cantidades.

Cuando busques imágenes si haces clic en herramientas de búsqueda puedes filtrar los resultados por tamaño, color, tipo, fecha de publicación y hasta derechos de uso.
Eso te permite, por ejemplo, ver sólo los resultados de fotos que incluyen caras, o de fotos que tienen una gran resolución o incluso de imágenes que están disponibles para su uso comercial.

Fuente: BBCmundo.com

Digitalizarann 70.000 historias clínicas activas en el Hospital General Universitario de Elda

El Hospital de Elda digitalizará 70.000 historias clínicas activas en los próximos tres años
http://petreraldia.com/ 04/06/2015

El Hospital General Universitario de Elda ha iniciado la digitalización del archivo de historias clínicas con el objetivo de dar un paso más en la implementación completa de la historia clínica electrónica, permitiendo que los profesionales del Centro puedan consultar la historia de sus pacientes en formato electrónico, y eliminar paulatinamente el formato papel, para beneficiarse de todas las ventajas del nuevo soporte.

En concreto, el proyecto inicial prevé la digitalización de cerca de 70.000 historias clínicas activas durante los próximos tres años, un proceso que supondrá una inversión cercana a los 280.000 €, y que contempla que los diversos servicios del Hospital dispongan progresivamente de estos documentos en formato digital, evitando su consulta en papel.

Digitalización-historias-clínicas-Hospital-Elda

Los diversos servicios del Hospital dispondrán de forma progresiva de la historia clínica de sus pacientes en formato digital, por lo que consultarán el documento en formato electrónico

El jefe del Servicio de Admisión y Documentación Clínica del Departamento de Salud de Elda, José Antonio Mayor, ha explicado que “para llevar a cabo la digitalización del archivo de historias clínicas realizamos un estudio que reflejara las necesidades y prioridades del Hospital, y decidimos que la mejor forma de llevar a cabo la digitalización era comenzando por aquellas historias de los pacientes que son atendidos actualmente en el Centro, ya que así los Servicios podrían comenzar a beneficiarse de las ventajas de este formato de forma progresiva, pero inmediata. De este modo, prevemos digitalizar cerca de 70.000 historias clínicas de un total de 150.000 historias de personas vivas que tenemos actualmente”.

Para llevar a cabo el proyecto de forma óptima y con la calidad que requiere este tipo de proceso, el Hospital de Elda cuenta con una empresa externa, especializada en la digitalización de archivos clínicos que, tras haber sido adjudicataria del concurso público realizado para ello, trabajará en el propio Hospital de Elda durante los próximos tres años digitalizando estas historias en papel e incorporándolas a la nueva historia clínica informatizada. Asimismo, el proyecto incluye la formación de los profesionales del Servicio de Admisión y Documentación Clínica del Hospital para que, una vez pasados estos tres años, el propio Servicio pueda continuar con la digitalización del resto del archivo.

En este sentido, José Antonio Mayor ha subrayado “el esfuerzo que va a suponer para todos los profesionales este proyecto y principalmente su inicio, ya que se están digitalizando las historias de los pacientes que tienen actividad programada en el Centro con determinados servicios en unas semanas para que cuando sean atendidos por los especialistas, éstos ya dispongan de la historia digital. Todo ello supone una organización extrema, además de un cambio de rutinas. No obstante, somos conscientes de que todo el trabajo añadido que conlleva va a reflejarse en una mejora de la calidad asistencial debido a todas las ventajas de la historia clínica electrónica”.

Asimismo, el proyecto contempla el establecimiento de unos circuitos por el que toda la documentación seguirá unos cauces desde su producción hasta su digitalización para que se incorpore correctamente al sistema informático. En este ámbito hay que destacar también la instalación de unos puntos de recogida de documentos en todos los servicios del Hospital, de modo que la información que se genere en formato papel y que pertenezca a pacientes cuya historia ya se haya convertido en electrónica, será recogida para convertirla en digital e incorporarla al nuevo soporte, lo que permitirá la eliminación del papel.

Respecto a las ventajas de la digitalización del archivo, José Antonio Mayor destaca que “son múltiples, tanto para el usuario como para el profesional. Supone la inmediatez en el acceso a la historia clínica del paciente, una mayor calidad de la documentación clínica, ya que los profesionales podrán acceder a toda la información del usuario de forma ordenada a través de un mismo entorno, con aplicaciones que se encuentran interconectadas, de modo que se facilita el trabajo clínico, se posibilita la obtención de indicadores a través de las bases de datos con información clínica, desaparece el deterioro propio del formato papel y se evita la pérdida documental, lo que aporta mayor seguridad y, además, supondrá un importante ahorro de la producción de papel y también de espacio”.

La historia clínica es una herramienta imprescindible para prestar una atención sanitaria de calidad, ya que contiene todos los datos médicos significativos referentes a un enfermo, al tratamiento que recibe y a la evolución de su enfermedad. De ahí la importancia de la seguridad en su conservación y la inmediatez en su acceso que permite el formato electrónico.

En este sentido, hay que recordar que el Hospital de Elda cuenta con las herramientas de gestión informatizadas y también la mayoría de trabajo clínico, como las pruebas de laboratorio, radiológicas y Anatomía Patológica, algo que hasta el momento ha permitido ya la reducción del volumen de las historias clínicas y de documentación extraviada o archivada incorrectamente. Es por ello que, tal y como apunta José Antonio Mayor, “el paso que damos ahora al digitalizar la historia clínica era el necesario para contar con un sistema integrado de información sobre la salud de los pacientes”.

Importancia de los archivos en computadora: Caso Alberto Nisman

Qué archivos había en las computadoras de Nisman

http://www.mdzol.com/ 04/06/2015

Más de mil carpetas con archivos fueron encontrados en las computadoras del fiscal Alberto Nisman. Una de las máquinas es la laptop que pudo haber sido manipulada a raíz de una serie de intromisiones que se habrían realizado varias horas después de su muerte.

En el disco rígido había muchos datos. Documentación sobre la causa AMIA, rendición de gastos, resúmenes de tarjetas de crédito que él o su mamá, Sara Garfunel, utilizaron en 2014; detalles sobre emprendimientos inmobiliarios, una agenda con múltiples contactos que alcanzaban a presidentes del exterior.

Las computadoras de Nisman son clave para la investigación de la muerte. En los últimos días se supo que hubo varias intromisiones a su laptop, más de 60, horas después de su muerte. Los especialistas analizan si alguien pudo haber manipulado la hora de la máquina.

El documento fue dado a conocer por Infobae. Mucha de la información personal que Nisman guardaba en su laptop estaba “camuflada” entre archivos sin importancia. La capacidad total ocupa cientos de gigabytes y está en poder de la fiscal Viviana Fein.

Qué encontraron

– Una copia de su recibo de sueldo de diciembre de 2014 por el cual percibió $93.000 e información sobre un fideicomiso por el cual su mamá, Sara Garfunkel, había hecho un desembolso de $67.104,48 en enero de 2015.

– Resúmenes de cuenta, con saldos a pagar por $29.109,91, en enero de 2014, y$64.408,59 en junio del mismo año. Entre los gastos hay transacciones en locales de moda femenina como Chocolate o Prune; varios pagos a la empresa de turismo Centurión Travel Services; en Jumbo Madero; en Swiss Medical S.A; en Etiqueta Negra y en Paseo Pilar Tenis Baires. También hay una compra en el Duty Free Shop de Ezeiza.

– Recibo del pago de u$s4.249 por las expensas trimestrales octubre-diciembre 2014 de tres lotes en el complejo “Chacras de Pueblomio”, un condominio exclusivo en Punta del Este.

– Itinerarios vinculados con traslados que Nisman habría realizado hacia Europa, los Estados Unidos y otros destinos. Cada documento cuenta con un minucioso detalle de los viajes realizados en los últimos siete años. En este directorio hay, por ejemplo, datos del viaje que realizó el fiscal en enero de este año con sus hijas.

Si bien se especula con el fiscal interrumpió su viaje abruptamente para presentar la denuncia por encubrimiento contra Cristina Kirchner, en la computadora hay datos encontrados. Por un lado está registrado que tenía previsto regresar al país el 12 de enero en un vuelo de Iberia, tal como finalmente sucedió. Pero por el otro surge información que indica que Nisman pretendía viajar a Francia el 19 de enero para retornar definitivamente a Buenos Aires el 23. El fiscal apareció sin vida el 18 en su departamento.


Entre la información que analiza la Justicia hay una voluminosa agenda que incluye contactos de altos funcionarios de Gobierno, periodistas, y personajes políticos de primer nivel, como el ex presidente español José María Alfredo Aznar o ex embajadores de los Estados Unidos.

También se puede acceder a la transcripción de una escucha telefónica entre el líder de Quebracho Fernando Esteche y Jorge Khalil alias “Yusuf”, un supuesto representante de los iraníes en la Argentina que también está señalado en el dictamen del fiscal.

New additions to Hosts & Champions exhibition

In this article our Exhibition Assistant, Ian Mackintosh, writes about the new additions that have been added to the exhibition since it began its tour around Scotland.

Since Hosts and Champions was first exhibited at the Old Fruitmarket, Glasgow during the 2014 Commonwealth Games we have had some major new additions to our Commonwealth Games Archive. This material has been donated by the families of Sir Peter Heatly and Mr William Carmichael. Both of these gentleman were involved with the Scotland team in a variety of roles including competitor, judge, Team Manager and administrator. Now that the exhibition has moved onto the Dewars Centre in Perth we have extra display cases available where we have the opportunity to display some of these new items.

Sir Peter Heatly’s long and distinguished association with the Commonwealth Games is reflected in the material which has been donated by his family. The items, which include clothing such as Team blazers, ties and badges, cover his time as a competitor in the 1950s (when he won gold medals for diving in 1950, 1954 and 1958) and his later career as Team Manager and administrator.

Our Exhibition Assistant, Ian Mackintosh, with the display of material from Sir Peter Heatly's collection he created for the exhibition in the Dewars Centre, Perth.

Our Exhibition Assistant, Ian Mackintosh, with the display of material from Sir Peter Heatly’s collection he created for the exhibition in the Dewars Centre, Perth.

On retiring from competing Sir Peter became manager of Team Scotland and received gifts such as stone ware mugs in Perth, Australia, in 1962 and a plaque from the organisers of the 1966 Games in Kingston, Jamaica. As a member of the organising committee of the 1970 Edinburgh Games Sir Peter received many gifts from visiting nations and was also presented with a silver plated tankard and salver for his committee work. These are just some of the items that we have chosen to display as part of the exhibition.

While the exhibition was in Irvine from March to April 2015, we were contacted by the family of Mr William Carmichael. They had a collection of items that Mr Carmichael had collected as an Administrator for the Scottish Commonwealth Games Team and the Great Britain Olympic team. We have gratefully accepted this material and it has proved to be a treasure trove of Commonwealth Games history. Included in the collection is a roll of Clan Edin Tartan from the 1970 Edinburgh Games. This was the first time that a tartan had been commissioned especially for the Commonwealth games. A hand-made mascot for the Scottish team is also included, not, however ‘Wee Mannie’ who we have written about before.

The Edinburgh 1970 mascot which joined our touring exhibition in Irvine!

The Edinburgh 1970 mascot which joined our touring exhibition in Irvine!

Other items include pennants that were designed for the 1950, 1954 and 1970 Games. The Carmichael Collection also has a large selection of badges which he collected over the years. Mr Carmichael was also an international wrestling judge and he attended the London 1934 Empire Games in that capacity. His judge’s badge for this competition is part of the display in Perth. It is one of the earliest exhibits that we have in our collection. These are just some of the many new items we are able to display in Perth and we are grateful to the Dewars Centre for the opportunity to exhibit this additional material.

A selection of the Commonwealth Games memorabilia collected by Willie Carmichael which has been donated to the archive.

A selection of the Commonwealth Games memorabilia collected by Willie Carmichael which has been donated to the archive.

The exhibition will be on display in Perth until Saturday 27th June. Why not pop into the Dewars Centre and take a look at this fascinating slice of sporting history?

Cuidado, pueden atacar tu PC desde una imágen

Stegosploit: utilizando imágenes para ejecutar código
http://www.welivesecurity.com/ 03/06/2015

La ocultación de información en elementos aparentemente sin relación es algo que lleva haciéndose desde hace siglos y que se conoce como esteganografía. En informática, se suele utilizar esta técnica para ocultar información en ficheros aparentemente inocuos y conseguir que información confidencial pase desapercibida.

No obstante, también se puede utilizar la esteganografía para ocultar código ejecutable y conseguir así que un usuario no sospeche nada cuando recibe una imagen o procede a visualizarla en su navegador. Está técnica es la que ha explotado el investigador Saumil Shah para desarrollar Stegosploit, herramienta que permite ocultar código ejecutable en una aparentemente inofensiva imagen.

Un poco de historia

Durante años se pensó que los tipos de ficheros que pueden llegar a contener malware estaban limitados a archivos ejecutables como .exe, .com, .bat, etc. Luego se vio como los documentos ofimáticos también podían contener malware gracias a la inclusión de las macros para, posteriormente, observar como un “inofensivo” PDF podía ser utilizado para infectar usando una versión vulnerable del visualizador de estos archivos.

No tardarían mucho en llegar las primeras investigaciones y aprovechamiento por parte de los creadores de malware de los ficheros con imágenes. Los que llevamos un tiempo trabajando en seguridad informática recordaremos el incidente con los metarchivos de Windows en 2005 que permitía la ejecución de código arbitrario al visualizar un archivo gráfico de este tipo en un navegador que los abriera automáticamente.

Desde entonces han sido varios los casos en los que las imágenes se han visto implicadas de una forma u otra en la propagación de malware. Ya sea como método de ocultación para otros archivos con malware como para descargar aplicaciones maliciosas en Android, las imágenes han sido usadas muchas veces para ganarse la confianza del usuario y conseguir infectarle. Al fin y al cabo, ¿quién va a sospechar de esa entrañable fotografía con gatitos?.

Una vuelta de tuerca más

Estas técnicas mencionadas han servido como base para la investigación realizada por Saumil y que fue presentada recientemente en las conferencias Hack in the Box de Holanda. En esta presentación, se utilizó Stegosploit, una herramienta desarrollada para ocultar código ejecutable en imágenes perfectamente válidas y que pasarían desapercibidas por la mayoría de los usuarios.

Como hemos visto en el punto anterior, la inclusión de código arbitrario en una imagen no es ninguna novedad. La novedad está en hacerlo “con estilo” tal y como comenta el propio investigador. Cuando se usa la esteganografía en imágenes es probable que la imagen original se vea alterada y esto sea un síntoma de que ha sufrido una modificación. A continuación vemos un ejemplo usado por el investigador donde se observa estas alteraciones:

esteganografia

Saumil ha usado una técnica que le permite ocultar el código en aquellos bits menos significativos de los valores RGB de una imagen de forma que las alteraciones producidas al introducir código en ellas son prácticamente imperceptibles. De todas formas, tal y como el investigador comenta, es mucho mejor utilizar el formato PNG antes que el JPG por las mayores posibilidades de codificación que ofrece.

Ejecutando imágenes codificadas en un navegador

Una vez se ha conseguido ocultar código arbitrario en la imagen y esta no presenta síntomas aparentes de haber sido modificada, lo único que falta es conseguir que el usuario la ejecute, a ser posible de la forma más transparente posible.

Esto se consigue transformando la imagen en un contenedor de código Javascript, de forma que cuando un navegador con el elemento HTML 5 Canvas la cargue se ejecute este código. Este concepto de imagen más código Javascript es denominado por el investigador como IMAJS (IMAge+JavaScript).

De esta forma un atacante podría ejecutar código malicioso y llegar a tomar el control de una máquina de forma remota solo con que la víctima visitase una web con una imagen preparada usando esta técnica. En el siguiente vídeo se puede observar como el investigador realiza este ataque:

Medidas de protección

Este ejemplo demuestra una vez más el peligro que supone la ejecución sin control de código JavaScript en navegadores, algo que la mayoría de usuarios autoriza sin tener en cuenta las posibles consecuencias. Aunque dudamos de que esta técnica sea utilizada de forma masiva, nunca está de más controlar la ejecución de JavaScript, ya sea deshabilitándolo por completo o limitando su funcionalidad con herramientas como NoScript.

Además, este tipo de investigaciones nos debería hacer recordar la importancia de no fiarse de ningún tipo de fichero, por inocente que pueda parecer. Nunca sabemos quién puede estar detrás de esa foto tan adorable que nos acaban de enviar o acabamos de ver en nuestro navegador.

Si quieren conocer más sobre los exploits, los invitamos a que vean nuestro video animado sobre su funcionamiento.

Créditos imagen: © Fayez Closed Account/Flickr

Autor Josep Albors, ESET

Hackeando con imágenes de gatitos

Stegosploit. Mirar fotos de gatos puede infectar tu PC 

http://www.entornointeligente.com/ 03/06/2015

La próxima vez que alguien os envíe una foto con un simpático gatito (o una “tía maziza”, por qué no) tened cuidado antes de presionar el botón de Abrir con ansia, pues podría dar al traste con nuestra máquina.

Comparativa antivirus
La esteganografía mal utilizada desemboca en malware como Stegosploit. Aunque tranquilos, este malware es “de prueba”.

Y es que las imágenes con aspecto corriente, como las de los gatitos que la gente comparte en las redes sociales, podría llegar a presentar un serio riesgo para la seguridad. Así lo apunta un estudio realizado por un experto llamado Saumil Shah, residente en la India.

Hackeado con mirar una imagen
De nombre Stegosploit, esta técnica −basada en el principio de la esteganografía− consigue ocultar ciertos bits de información dentro de los píxeles de una imagen. En este caso, no contiene otra cosa que el código del malware que acecha nuestra llamada.

Shah demostró esta técnica durante una charla denominada “ Stegosploit: hackeando con imágenes ” (¿acaso esperábais algo mejor?) durante la conferencia Hack In The Box, celebrada el pasado Jueves en Amsterdam.

Fundamentos de Stegosploit
Shah descubrió como podemos introducir un código malicioso dentro de una imagen, más allá de los clásicos archivos adjuntos de email, PDFs y otros archivos comúnmente utilizados para distribuir malware en nuestro buzones de email.

La Esteganografía
La esteganografía es una ciencia ya bien conocida por los expertos y que se basa en introducir algo más que “píxeles” en las imágenes. Inicialmente, la esteganografía se utilizaba para camuflar ciertos mensajes (a modo de telegrama o texto breve) aunque con el tiempo y la mejora de técnicas empleadas, se ha conseguido introducir bastantes cosas dentro de una simple imagen.

Stegosploit. Mirar fotos de gatos puede infectar tu PC

Esteganografía
Ciertamente, ha sido un método efectivo para camuflar mensajes durante algunas décadas. De hecho, no hace muchos meses ha sido empleado por ciber−terroristas islámicos que comunicaban así a sus equipos afines. Esto obligó a la NSA a “tragarse” cantidades ingentes de porno para poder desentrañar algunos de estos mensajes.

Comparar antivirus
Sólo seréis capaces de descubrir algo extraño en la imagen si realizáis un zoom muy amplio sobre la foto

En el caso de Stegosploit , sin embargo, los píxeles de la imagen no alberga.n otra cosa que un código dañino, que es posteriormente decodificado mediante un objeto Canvas de HTML5 . El código ha recibido el nombre de IMAJS , una combinación de imagen con una porción JavaScript, dentro de un archivo con extensión JPG o PNG .

No necesito alojar un blog, ni tampoco crear y mantener una página web. Ni siquiera necesito registrar un dominio. Símplemente puedo coger una imagen, subir la donde quiera y apuntarla hacia tí. Cuando cargues la imagen en tu navegador, detonará.

En el vídeo que tenéis en la parte superior podemos ver como Shaw lleva a cabo el proceso de ejemplo, mostrando los pasos necesarios para esconder malware dentro de una imagen, utilizando para ello la esteganografía.

En el segundo vídeo podemos ver como, cuando la imagen es abierta, la CPU del sistema pasa de repente al 100% de utilización, lo que indica que el exploit ha funcionado correctamente. Ahora vendrán los típicos pasos adicionales: recopilar y remitir información del usuario y máquina al atacante y, rememorando los días en que el malware eran los virus, un mensaje afirmando que: “ Has sido hackeado “.

Conclusiones
Obviamente, este malware ha resultado sumamente “ruidoso” porque se trata de un ejemplo y es mejor hacerlo visible. Pero pensemos ahora que los que realmente lleguen no dispararán nuestra CPU ni mostrarán mensajes de bienvenida .

Lo cierto es que no debemos fiarnos de las imágenes inocentes que puedan circular por ahí, al menos no sin tener antes el equipo bien protegido con antivirus y antispyware.

Con Información de Globedia Venezuela

Inicia campaña para devolución de documentos del Archivo General de la Guerra Civil Española

Campaña para que la Generalitat devuelva los papeles de la Guerra Civil
http://www.abc.es/ 03/06/2015

Una recogida de firmas multitudinaria ha sido activada hoy a través de la plataforma change.org para que retornen los miles de documentos que nada tienen que ver con Cataluña


Campaña para que la Generalitat devuelva los papeles del Archivo de la Guerra Civil

DAVID ARRANZ. La calle Gibraltar de Salamanca donde se ubica el archivo histórico 
de la guerra cívil,  ha pasado a ser la calle «el expolio»

La Asociación Salvar el Archivo de Salamanca ha iniciado una campaña de recogida de firmas en la plataforma Change.org, solicitando a Artur Mas, Presidente de la Generalitat de Cataluña, la devolución de los documentos del Archivo General de la Guerra Civil Española que el Gobierno Catalán mantiene indebidamente en su poder.

La petición relata una de las 7 salidas de papeles del Archivo de Salamanca hacia Cataluña, que incluía documentación de Valencia, Murcia, Madrid, Galicia, Cantabria, Asturias, Aragón y Andalucía, entre otras Comunidades Autónomas, y que ahora se exige a la Generalitat su devolución, al vulnerar la Ley que dio cobertura al traslado.

El investigador salmantino Policarpo Sánchez, que ha demandado a la Generalitat de Cataluña ante el Tribunal Superior de Justicia, por vulnerar la Ley y la Sentencia del Tribunal Constitucional relativas al Archivo de Salamanca, tiene en frente no sólo al Gobierno presidido por Artur Mas, sino a Esquerra Republicana de Cataluña y al grupo separatista Comisión de la Dignidad, que se han personado como partes codemandas para auxiliar a la Generalitat, ante el peligro que para sus planes soberanistas constituiría una derrota en sede judicial, con la consiguiente obligación de devolver al Archivo de Salamanca un cuantioso y valiosísimo Patrimonio Histórico Documental, que hoy permanece depositado en el Archivo Nacional de Cataluña.

Policarpo Sánchez pide la colaboración y ayuda de los ciudadanos para firmar esta petición, porque «no podemos permitir el saqueo de nuestro pasado y la profanación de nuestros archivos a manos de políticos independentistas», afirma el investigador.

Tras lograr el apoyo de 9 partidos políticos de todas las ideologías en diciembre pasado, tal y como recogió ABC , Sánchez considera imprescindible el apoyo de todos a esta petición de firmas, para que Artur Mas devuelva al Archivo de Salamanca todos los documentos que mantiene en su poder. Como concluye la petición en Change.org,«apoyo para recuperar lo que legítimamente es de todos los españoles y que no destruyan nuestra Historia».

¿Cómo afectan los imanes a los smartphones?

¿Un imán puede destruir tu ‘smartphone’ o disco duro?
http://www.termometroenlinea.com.mx/ 03/06/2015

Siempre he sido sumamente paranoico cuando se trata de tener imanes cerca de mis aparatos electrónicos. Me imagino pantallas distorsionadas, que mis archivos valiosos se esfuman en el éter y que mi smartphone deja de funcionar para siempre.


Cuando mi hijo recibió algunos imanes como regalo, hace poco, le tomó solo una hora para pasarlos lo suficientemente cerca de mi teléfono como para que yo sintiera el impulso de confiscarlos. Ahora están acumulando polvo en una repisa olvidada, junto con la goma que brilla en la oscuridad y las heces de perro de broma.

Pero mientras los confinaba al limbo de los juguetes, me pregunté si mi miedo era irracional. ¿Los imanes realmente son una amenaza aterradora para nuestros gadgets? ¿De dónde sacamos la idea de que son peligrosos, para empezar? Descubrámoslo.
“Es muy probable que esto surja de los dispositivos electrónicos antiguos, tales como monitores y televisiones CRT [tubo de rayos catódicos, por sus siglas en inglés], que eran susceptibles a los campos magnéticos”, explica Matt Newby, de la página web first4magnets. “Cuando colocas un imán potente cerca de uno de estos aparatos, podrías distorsionar la imagen. Afortunadamente, los televisores y monitores modernos no son susceptibles de esta forma”.

Los aparatos electrónicos más modernos, tales como nuestros smartphones, no se verán afectados negativamente por los imanes pequeños, ¿pero es todo lo que hay que saber?

¿Cómo afectan los imanes a los smartphones?
“La gran mayoría de los imanes que te encuentras cotidianamente, e incluso muchos de los imanes superpoderosos que hay en el mercado, no tendrán efectos adversos sobre tu smartphone”, dice Matt. “De hecho, dentro del dispositivo debe haber varios imanes pequeños que desempeñan funciones importantes. Por ejemplo: el nuevo Apple Watch usa un sistema de carga inalámbrica por inducción magnética”.

Sin embargo, antes de que te dejes llevar y empieces a frotar imanes sobre tu smartphone, hay algo más que debes tomar en cuenta. Matt advirtió que los campos magnéticos pueden interferir temporalmente con la brújula digital y con el magnetómetro que está dentro de tu teléfono y eso es más grave de lo que crees.

Los ingenieros de K&J Magnetics experimentaron con un iPhone para mostrar cómo un imán puede afectar los sensores internos.
“El problema que descubrimos es que un imán que esté cerca puede afectar los sensores magnéticos que están en el interior del teléfono. La brújula no indicará lo correcto”, explicó Michael Paul, ingeniero de K&J. “Lo peor es que si colocas un imán poderoso en el teléfono, podrías magnetizar ligeramente algunos de los componentes metálicos de su interior, lo que causaría que actuaran como imanes débiles. Esto puede dificultar la calibración correcta de la brújula.

Tal vez pienses que no tiene importancia porque nunca usas la aplicación de brújula, pero eso no significa que otras aplicaciones no dependan del mismo sensor. Google Maps, por ejemplo, usa el sensor para detectar hacia dónde apunta el teléfono y hay varios juegos que dependen de él para determinar tu orientación.

Este es un factor que Apple toma en cuenta al diseñar las fundas y los accesorios. En las Pautas de Diseño de Fundas de Apple, hay secciones de Consideraciones sobre el Sensor y la Interferencia Magnética que incluyen la frase: “Apple recomienda evitar el uso de imanes y componentes metálicos en las fundas”.

Los fabricantes tienen que asegurarse de que la brújula magnética integrada no se vea afectada por las fundas. También se hace mención específicamente al iPhone 6 Plus, porque los imanes pueden ocasionar problemas en el enfoque automático de la cámara trasera, que cuenta con estabilización óptica de imagen.

Parece que no es probable que los imanes maten a tu smartphone, pero definitivamente es posible que afecten algunos aspectos importantes, así que ¿para qué correr el riesgo?

¿Qué hay de los discos duros?
La idea de que los imanes pueden borrar los discos duros es bastante popular, especialmente en el mundo del entretenimiento. Es famosa la escena en la que Walter White usa un enorme electroimán para tratar de borrar las pruebas de un disco duro en la serie Breaking Bad, por ejemplo. ¿Nuestros temores sobre los imanes que borran los discos duros también se basan en tecnología obsoleta?

“Los datos grabados magnéticamente también pueden corromperse con imanes, incluidas cosas como casetes, discos flexibles, cintas VHS y tarjetas de crédito”, dice Matt. “Si la información se grabó magnéticamente, es posible corromperla con imanes”. Muy bien, ¿pero entonces qué hay de Walter White y su disco duro?

“Teóricamente es posible que un imán increíblemente fuerte corrompa un disco duro si lo pasan justo sobre la superficie del disco”, explica Matt. “Sin embargo, los discos duros incluyen imanes de neodimio en su interior para operar el brazo de lectura/escritura y para grabar información, así que de nuevo, no se van a ver afectados por imanes de tamaño regular. Si pegaras imanes en la parte exterior del CPU de tu computadora, por ejemplo, no tendrían efecto alguno en el disco duro.
Hay noticias aún mejores si tienes una memoria flash o de estado sólido (SSD, por sus siglas en inglés). “Las memorias flash y los SSD no se ven afectados realmente por un campo magnético estático poderoso”, de acuerdo con Michael.

De hecho, los ingenieros de K&J trataron de usar imanes de neodimio para destruir discos duros, pero los resultados los decepcionaron. Colocaron imanes grandes a cada lado de un disco duro en funcionamiento hasta que se pudieron escuchar sonidos de roce mecánico, lo que indicaba que los imanes estaban doblando los componentes internos. A pesar de esto, los archivos del disco quedaron 100% intactos.

También se usaron imanes más grandes con el disco duro apagado, pero cuando se volvió a encender, los archivos seguían totalmente indemnes. Al parecer, la mayoría de las empresas actuales trituran los discos duros para destruirlos físicamente porque no se puede confiar en que los imanes borren la información.

¿Tenemos que preocuparnos por los imanes?
“En casa estás rodeado de imanes… están en cada computadora, bocina, televisor, motor, smartphone, por solo nombrar algunos de sus usos”, dice Matt. “La vida moderna simplemente no sería posible sin ellos”.

Parece que los imanes recibieron mala publicidad injustamente, pero no deja de ser importante tener cuidado cuando manejas imanes más poderosos.

“Los imanes poderosos de neodimio no son juguetes”, explica Michael. “Tal vez te enteres en las noticias de que hace poco, unos niños pequeños se habían tragado unos juguetes magnéticos. Este es un peligro grave para la salud ya que varios imanes pueden atraerse unos a otros a través de las paredes intestinales. Estamos hablando de peritonitis, lo que significa que se requiere una cirugía inmediata para extraerlos”.

Tal vez dejaré esos imanes en la repisa del olvido después de todo.

*Las opiniones recogidas en este texto pertenecen exclusivamente a Simon Hill.

Fuente: CNNEXPANSIÓN

Importancia de la seguridad de los archivos en las Pcs, Notebook y celularess: Caso Alberto Nisman

¿Borraron archivos de la computadora y el celular de Nisman?

http://tn.com.ar/ 03/06/2015

Los archivos que desaparecieron son anteriores al 18 de enero.

Las computadores y al menos un celular del fiscal Alberto Nisman fueron intervenidas para borrar archivos. Según detalla hoy el diario Clarín, “hubo al menos diez ingresos remotos para cambiar el horario y fecha de la computadora”. En el celular, había “virus troyano”, usado para interceptar llamadas y mensajes.

Los archivos que desaparecieron son anteriores al 18 de enero cuando fue encontrado muerto en su departamento de Puerto Madero. De forma remota se cambió la configuración de la fecha y hora de la computadora.

Los archivos pudieron haberse eliminado cuando se ingresaron simultáneamente tres pendrives a la Notebook Samsung que fue encontrada encendida en el cuarto de las hijas de Nisman, el domingo 18 de enero a las 20.07. A esa hora, Nisman ya llevaba más de once horas muerto, si se toma como cierta la data de muerte de los peritos oficiales.

A los investigadores les llama la atención que las PC de Nisman no tuvieran protección, a pesar de que el asesor informático Diego Lagomarsino había sido contratado para eso. Lagomarsino es el único imputado en la causa por haberle prestado el arma a Nisman.

Delegación del Gobierno andaluz en Córdoba desaloja cajas de archivo para liberar espacio

Desalojan 8.458 cajas de archivos de los juzgados para liberar espacio
http://www.diariocordoba.com/ 03/06/2015

La Delegación del Gobierno andaluz en Córdoba ha desalojado, solo durante 2014 y el primer trimestre del 2015, un total de 8.458 cajas de archivos con documentación judicial antigua de los juzgados de la capital cordobesa, con el objetivo de liberar espacios en esta sede judicial. De hecho, el volumen de los archivos retirados, que han tenido diferentes destinos, es tal que equivale a cerca de un kilómetro lineal de estanterías, en cuanto al espacio que se ha liberado.

Para ello, se ha trabajado en cuatro líneas de actuación diferentes y complementarias: el expurgo judicial, las transferencias al Archivo Histórico Provincial de Córdoba, la custodia externa y la remisión de documentación a los depósitos judiciales de Montilla.

A través del último expurgo judicial en la capital se han destruido 2.192 cajas con diligencias previas y juicios de faltas procedentes de distintos juzgados, de fechas comprendidas entre 1968 y 1997, según el acuerdo de la Junta de Expurgo y el Tribunal Superior de Justicia de Andalucía (TSJA). Esta eliminación afectado a documentación antigua y carente de valor.

¿Se está destruyendo documentación en papel y formateando ordenadores en la Administración valenciana?

El PP valenciano rechaza aclarar si se ha destruido documentación

http://www.lavanguardia.com/ 02/06/2015


Compromís pidió convocar la Diputación Permanente para que el Consell explicase si se está destruyendo documentación en papel y formateando ordenadores

Valencia (EFE).- El PP ha rechazado hoy en la Junta de Portavoces de Les Corts Valencianes convocar la Diputación Permanente (el órgano equivalente al pleno durante los periodos de disolución) para que el Consell explique si se está destruyendo documentación en papel y formateando ordenadores.

Así lo había planteado Compromís, cuya portavoz adjunta, Mònica Oltra, lo ha justificado en las informaciones publicadas a raíz de la detención el pasado viernes del delegado del Gobierno, Serafín Castellano, en las que se afirmaba que se había desconectado la alarma del Complejo 9 d’octubre y se habían retirado documentos antes de entrar la Policía.

Oltra ha indicado además que existen “reiterados testimonios de que se están destruyendo documentos y formateando ordenadores” en la Administración valenciana, y por ello querían que el president de la Generalitat en funciones, Alberto Fabra, compareciera en la Cámara para informar de estas cuestiones. La parlamentaria ha indicado que el PSPV ha apoyado sus dos escritos, pero el PP ha aplicado su mayoría absoluta y no se reunirá la Diputación Permanente, bajo la “excusa” de que “ya han dado explicaciones en los medios de comunicación”, cuando para Oltra “en democracia las explicaciones se dan en los órganos parlamentarios”.

El portavoz socialista, Antonio Torres, ha indicado que han apoyado esta petición porque hay “dudas” sobre hechos ocurridos el día de la detención de Castellano, en el que según les ha contado un funcionario se depositaron quince cajas en el sótano de las instalaciones de la Generalitat en L’Eliana, sin que sepan qué contienen.

El portavoz del PP, Jorge Bellver, ha acusado a Compromís de “hacer uso, una vez más, de la alarma social”, pues el Gobierno valenciano ya ha explicado “perfectamente” la “seguridad” de la documentación en la Generalitat, tanto en papel como en formato informático.

Bellver ha indicado que la ley de Archivos de 2005 recoge que cualquier documentación que se tenga que destruir en la Generalitat tiene que pasar por la Junta calificadora de documentación administrativa, y sin su autorización “no se destruye absolutamente ninguna información”. “No se puede poner en duda el buen funcionamiento de nuestro Estado de Derecho”, ha resaltado el portavoz popular, quien ha añadido que la “seguridad” de esa documentación “está garantizada” por ley y por la custodia que hacen los funcionarios públicos, salvo que “se ponga en duda” la profesionalidad de estos.

Bellver ha lamentado que, hasta en la última Junta de Portavoces, Compromís haya recurrido “a la falsedad y la mentira”, y lo haya hecho con un PSPV “totalmente entregado a quien ha dirigido la oposición” esta legislatura y que está “totalmente secuestrado” por Compromís.


Magician(s) of the Week #33: Milo and Roger

When you look at the cover of this September 1967 newsletter from the Boston chapter of the Society of American Magicians, you may think to yourself (which is to say, I certainly thought to myself), “one of these things is not like the others”.

IMG_1593

Adrift in a sea of slightly mischievous men wearing ties (and the occasional tidy wife), we see this peculiar duo (or trio, if you’re counting the duck):

IMG_1596

Arthur “Milo” Brandon and Roger Coker, both Ohio natives, toured with their comedic magic act from the 1950s until the 1990s, which is a darn impressive run. They performed in nightclubs, theaters, fairs, hotels, and on television, including an appearance on The Tonight Show. An article in the August 1971 issue of Genii refers to them as “the Laurel and Hardy of magic”, describing their slapstick humor and vaudeville style. The same article also notes that, at least in 1971, they traveled with 2,000 pounds of equipment, including 50 pounds of “outlandish maharajah’s outfit”.

Speaking of outlandish maharajah’s outfits, I would be remiss to publish a blog post featuring two white men in fabulously exaggerated and bejeweled turbans without touching–however briefly–on the topic of Orientalism in the stage magic tradition. While it’s rather too complex to condense into a blog post, I do want to note that magicians in the European tradition have been incorporating imagery from the Middle East, Asia, and North Africa since at least the Middle Ages, adding intrigue and allure to their acts by playing off of Western stereotypes of the “exotic” East. Milo seems to be comically riffing off of said intrigue and allure, judging by his bushel-basket-sized headwear, in a multi-layered interplay of cultural signifiers.

Adam Silverstein, a University Research Lecturer in Near and Middle Eastern Studies at The Queen’s College, Oxford, has some interesting observations about the overlap between magic shows, the study of Islamic history, Orientalism, popular preconceptions, and the culture of expertise. For a more in-depth cultural criticism of Western portrayals of Eastern cultures, with a focus on imperialism and power dynamics, I recommend Edward Said’s book Orientalism.

Now, not at all speaking of outlandish maharajah’s outfits: apparently all of Milo and Roger’s ducks (and I imagine there were many in a 40+ year career) were named after Vice Presidents, and lived in the pair’s bathtub wherever their show happened to take them. Yes, these were world-class ducks.

From photograph to history: super sleuthing

HEIR: Historic Environment Image Resource

One of our HEIRtaggers came across this image in our ‘mystery location’ collection and decided to find out more.

Wylie: street scene in British town Wylie: street scene in British town

She sent us this report:

‘Having spent a happy couple of hours yesterday evening doing some more ferreting, I can confirm that Resource ID ; 35259
Original Filename : Wyliebx3im002.tif
Caption : Wylie: street scene in British town
has now been identified as

Pickering, North Riding of Yorkshire – the Market Place

The exact date is more difficult to determine.
Herbert Hunt was not running either hotel in either 1893 nor 1913

Last name        First name       Born     Died     Event    Record set         
HUNT            HERBERT           1850       1906     1906     England & Wales deaths(1837-2007)
Location        Pickering, Yorkshire,

In the 1901 census
Herbert  Hunt   51  (born Yorks Wakefield)  was living in  Yorkshire Menston and working as a ” Drug Traveller”  !!

So that would place this photograph between 1901 & 1906′

Sue…

View original post 293 more words