“The Mother of Folk” Jean Ritchie Dies

In 1982, Dave Sear, the host of WNYC’s Folk Music Almanac invited folk singer Jean Ritchie to play at Spenctertown Academy. The concert featured Ritchie singing both a cappella and with her signature instrument, the Appalachian dulcimer. Listen to the above clip of Ritchie performing “Shoemaker’s Song” from her 1971 album Clear Waters Remembered

Ritchie appeared numerous times on WNYC throughout the years, and was a well-known musician in the New York folk scene. She shared stages with Woody Guthrie, Lead Belly, Pete Seeger, and others. Ritchie received the Rolling Stone Critics Circle Award in 1977 and was a recipient of an NEA Heritage Fellowship in 2002. 

Many thanks to Dave Sear for providing the audio. Listen to the full concert below.

Impeccable Science: the perils of hot tea

Today’s impeccable science comes from the 1841 volume A Treatise on Domestic Economy, for the Use of Young Ladies at Home, and at School.

This book has some great advice (eat your vegetables, remember to bathe, don’t drug your babies when they start crying), some dubious advice (treat arsenic poisoning with huge quantities of sugar water, wake up at dawn if you want to be a good American, don’t let babies wear hats), and some downright bad advice (don’t read books unless you want to be mentally ill, and don’t give books to smart children unless you want them to experience “suffering, derangement, disease, and death”).

Our treatise, in the section on healthful food and drink, talks at great length about warm and stimulating beverages. For instance: don’t give your children a lot of sugary coffee (check!), don’t drink too much caffeine if you’re prone to nervousness (check!), and don’t drink very hot tea unless you want all of your teeth to fall out (huh?).

The warning against excessive steaming tea isn’t too far out in left field, as there have been numerous studies noting that scaldingly-hot caffeinated beverages in enormous quantity can cause health problems ranging from esophageal cancer and prostate cancer to bone brittleness and skeletal fluorosis. That said, the book’s Impeccable Science stems from its taking this reasonable premise to a completely illogical conclusion.

IMG_1586

This stern warning begins by describing how, obviously, “if any person should hold a finger in hot water, for a considerable time, twice every day, it would be found that the finger would gradually grow weaker”. (I’ll admit that I haven’t tested this to see if it’s true.)

If you haven’t been too derailed by the image of giving your finger a daily hot water bath, you’ll notice that what follows is somewhere between xenophobic, dentally questionable, and outright incorrect.

The frequent application of the stimulus of heat, like all other stimulants, eventually causes debility. If, therefore, a person is in the habit of drinking hot drinks twice a day, the teeth, throat, and stomach are gradually debilitated… It has been stated to the Writer, by an intelligent traveller, who visited Mexico, that it was rare to meet an individual with a good set of teeth; and that almost every grown person, he met in the street, had only remnants of teeth. On inquiry into the customs of the country, it was found, that it was the universal practice to take their usual beverage almost at the boiling point; and this, doubtless, was the chief cause of the almost universal want of teeth in that Country.

Dear so-called “intelligent traveller”: I’m not sure where you found and surveyed an entire country’s worth of toothless Mexicans, and even if you did encounter some dental atrocities in your travels, your scientific approach is, at best, a fine example of illusory correlation.

venn diagram

Now I’m going to go drown my sorrows in a cup of black tea. Don’t try to stop me.

The Letters of Nellie Godfrey King – Class of 1906

scanMs. Nellie as she was often called, was one of the the first graduates of the Florida Female College, the year after Florida State College was changed from a short lived co-ed college to a women’s college due to The Buckman Act. Florida Female College was quickly renamed to the more fitting Florida State College for Women until 1947 when it became coeducational again and named Florida State University. Nellie spoke at the her graduation on Pestalozzi: His Influence on Public Education. She was married to Charles King, a teacher, principal, and superintendent of education for Jackson County, Florida. She was a prolific writer, and her over 1,000 letters and postcards describe her experiences in Tallahassee and surrounding areas, her relationships with family and friends from high school until 1940.

November 19, 1905

My Dear Charlie,

…You ought to be here to see all these girls. I think there are eighty-five in the dormitories, and you can imagine how much noise they make sometimes. In the whole school there are one hundred thirty-three girls, and how do you suppose we answer the roll call? Mr. Kettle the secretary, gets up and says “roll call,” and then the girls say 1-2-3 and so on to 133.

scan0003

December 3, 1905

My Dear Charlie.

We had a very pleasant Thanksgiving, and had a delightful dinner, then held a little informal tea that night, and the girls all danced. Then Mrs. Bates invited us to her room and we had a little spread. You know we had lots of fun, all sitting around on the floor, singing songs, reciting, etc. 

Heritage Protocol & University Archives acquired Nellie’s letters, as well as photographs and memorabilia as a recent gift from Leora Pruitt King, Florida State College for Women alumna Class of 1942.

scan0001

¿Qué documentos destruyen en el Ayuntamiento de Madrid?

Bolsas llenas de documentos triturados por la noche dentro del Ayuntamiento de Madrid
http://www.elconfidencialdigital.com/ 28/05/2015

Advertencia de los funcionarios que abandonan por la tarde el consistorio sin residuos y se encuentran montones de papeles destruidos. Vea la foto


Desde el pasado lunes, los funcionarios que trabajan en el Ayuntamiento de Madrid se están encontrando, en la planta baja contigua al sótano, montones de bolsas con documentos triturados. Lo más llamativo es que éstas desaparecen durante el día, pero a la mañana aparece vuelven a aparecer nuevos residuos.

Según ha podido saber El Confidencial Digital, son los funcionarios que acceden al consistorio por la calle Montalbán, y los que trabajan en las oficinas del Ayuntamiento en la calle Bustamante, los que se están encontrando, dentro de las dependencias municipales, estas bolsas llenas de documentos destruidos.

Los empleados públicos consultados por este diario explican que, desde el consistorio, se lleva triturando documentos desde el lunes, un día después de las elecciones municipales del 24 de mayo que pueden provocar un cambio en el gobierno de la capital.

Y los funcionarios saben que esto se produce desde el lunes por la siguiente razón: “Empezamos a encontrarnos estas bolsas desde la mañana del martes. Luego, por las tardes, cuando nos vamos, no queda ninguna, pero a la mañana siguiente vuelve a haber nuevos montones”.

Esas montañas de bolsas, explican estas mismas fuentes, aparecen, en la sede del Ayuntamiento, en unas dependencias de la planta baja en las que solo acceden los funcionarios: “No están a la vista de los visitantes”. La cantidad de bolsas provoca que, en esa misma planta, en la que hay oficinas y despachos, “se tape el acceso a escaleras y a otras zonas del consistorio”.


En Podemos temían la destrucción de pruebas

La aparición de bolsas con documentos triturados en el Ayuntamiento de Madrid se ha producido apenas días después de que las bases de Podemos reclamaran a Manuela Carmena que vigilara la “destrucción de pruebas” en el consistorio.

Tal y como se informó en estas páginas, desde “Plaza Podemos” pedían que la primera medida de Carmena debería ser una auditoría interna de las cuentas del consistorio de la última etapa de gestión del PP, fundamentalmente la que se refiere a los años de Alberto Ruiz Gallardón y Ana Botella al frente del ayuntamiento.

Para llevarla a cabo, aseguraron que era necesario evitar, en las próximas semanas, la pérdida o destrucción de discos duros, archivos… que puedan contener información sensible.

Vea, a continuación, una imagen de las bolsas con documentos triturados en el Ayuntamiento de Madrid:


XIV Jornadas Españolas de Documentación en Gijon

Más de 300 profesionales celebran en Gijón las XIV Jornadas Españolas de Documentación

http://www.gentedigital.es/ 28/05/2015

Más de 300 profesionales celebran en Gijón las XIV Jornadas Españolas de Documentación, que se desarrollan entre este jueves y el sábado 30 de mayo con la participación de gestores de bibliotecas, archivos, museos, centros de documentación y otros sectores íntimamente relacionados con la investigación y la información.


La primera jornada ha contado con un taller impartido por Foster, proyecto europeo que fomenta la formación en la apertura de datos científicos, y con la Feria Documat.

Asimismo, se ha anunciado a la nueva presidenta electa de la Federación Internacional de Asociaciones de Bibliotecarios y Bibliotecas (IFLA), que asume Glòria Pérez Salmerón, la actual presidenta de la Federación Española de Sociedades de Archivística, Biblioteconomía, Documentación y Museística (Fesabid).

Para las sesiones de este viernes y el sábado están previstas ponencias y seminarios sobre la ciencia abierta, la educación abierta y la investigación. Visitarán las jornadas ponentes como el experto en innovación educativa Carlos Magro, o el impulsor del Open Data Euskadi, Alberto Ortiz de Zárate.

El hielo archivo de la historia

BBC Mundo: por qué están llevando hielo de los Alpes a la Antártica

http://www.noticias24.com/ 28/05/2015

Muestras de hielo de los Alpes serán preservadas en una bóveda en la Antárctica. 
Los científicos aseguran tener una responsabilidad “con generaciones futuras”.

Imponente, a una altura de 4.350 metros, el glaciar Col du Dome se ve majestuoso a los pies de Mont Blanc, la cumbre más alta de los Alpes.

La nieve parece ser tan permanente como la montaña, pero las apariencias engañan.

“En 1994 medimos la temperatura en el interior del glaciar y en 2005 repetimos la medición en el mismo sitio. Registramos un aumento de temperatura de 1,5 grados centígrados”, dijo a la BBC Jerome Chappellaz, del Centro Nacional de Investigaciones Científicas de Francia.

Chappellaz es uno de los científicos que busca preservar hielo de los Alpes en un depósito a miles de kilómetros de distancia, en la Antártica.


Las muestras serán guardadas en una “cueva de hielo” en la Estación de Investigación Concordia.

Muchos de los glaciares fuera de zonas polares desaparecerán este siglo debido al calentamiento global. Los glaciares más elevados ya se están derritiendo en el verano”, dijo el científico.

“Somos tal vez la única comunidad científica cuyos archivos pueden desaparecer de la faz del planeta. Quienes trabajan con corales, sedimentos marinos, árboles, aún tendrán su material de investigación durante siglos”.
50 grados bajo cero

En el 2016, Col du Dome será el primer glaciar del que se enviarán muestras al nuevo depósito en la Antártica.

El archivo de hielo estará en una bóveda de nieve en la Estación de Investigación Concordia, una base habitada en forma permanente operada conjuntamente por Francia e Italia.

Las muestras de hielo serán colocadas en bolsas selladas 10 metros bajo la superficie, donde la temperatura se mantiene estable a unos 50 grados bajo cero.

“Sabemos que aún si la temperature aumenta en Antártica varios grados por el calentamiento global, tendremos allí durante siglos el mejor refrigerador natural del planeta”, dijo Chappellaz.

Los investigadores usarán taladros especiales para extraer muestras cilíndricas de hielo del glaciar Col du Dome.

Las muestras, que miden más de 130 metros de longitud y unos 30 cm de diámetro, serán extraídas por secciones y transportadas luego en helicóptero.
Muestras de Bolivia

Una segunda misión en 2017 tiene una tarea aún más difícil.

Los científicos esperan extraer muestras de la montaña Illimani en Bolivia a 6.300 metros de altura.

En 2017 se extraerán muestras de la montaña Illimani en Bolivia a más de 6.000 metros de altura, que deberán ser transportadas a pie.


Será imposible alcanzar este sitio con un helicóptero, por lo que todo el equipo, incluyendo los grandes taladros, deberán ser transportados por tierra.

“Las muestras deberán ser trasladadas a pie desde la cima. Y esto debe hacerse durante la noche, porque en el día las temperaturas son más elevadas y esto puede dañar el material”, señaló Chappellaz.

Los científicos esperan hacer tres perforaciones en los Alpes y tres en los Andes. El material de dos perforaciones se enviará a la Antártica y el resto a un laboratorio en Francia.
Viaje en el tiempo

El hielo de los glaciares está conformado por capas de nieve depositadas durante miles de años.

El hielo del glaciar Col du Dome en los Alpes fue extraído a más de 4.000 metros de altura.

“Lo crucial es que entre los cristales de nieve hay atrapadas burbujas de aire. Y estas burbujas permiten conocer cómo era la atmósfera cuando se formó el hielo”, explicó Mark Brandon, oceanógrafo polar del Open University, la universidad británica que imparte cursos a distancia y cuenta con más de 200.000 alumnos.


Las muestras permiten a los científicos viajar en el tiempo y saber cuál era la composición de la atmósfera en diferentes períodos de la historia terrestre.

“Sabemos que las concentraciones de dióxido de carbono son más altas ahora que en los últimos tres millones de años. El hielo contiene un registro único de nuetro clima”, señaló Brandon.

Las burbujas de aire atrapadas en el hielo revelan la composición de la atmósfera hace miles de años.

Los científicos desarrollarán modelos computarizados sobre la evolución del clima en el pasado. Y esta información será clave para intentar predecir cómo cambiará en el futuro.

“Gran parte de la información que tenemos sobre glaciares se basa en muestras de Groenlandia y la Antártica. Esto no es suficiente, especialmente cuando buscamos datos sobre compuestos químicos de corta vida en la atmósfera”, dijo Chappellaz.

“Ahora podremos obtener datos de concentraciones de estos compuestos en diferentes sitios, como los Andes, los Alpes, las montañas Rocallosas y el Himalaya”.


Las muestras más antiguas de hielo son de hace 18.000 años.

El hielo de glaciares cercanos a zonas habitadas es especialmente importante para estudiar contaminantes desde el inicio de la Revolución Industrial.

Comparando hielo de montañas remotas con el de otros glaciares será posible distinguir cambios naturales del clima de otros que resultan de la acción humana.
Freezer en Inglaterra

Además de la Antártica, el otro sitio donde podrían ser guardadas las muestras es el depósito del Instituto Antártico Británico, British Antarctic Survey, en Peterborough, en el este de Inglaterra.

Hay más de 570 cajas con muestras de hielo antártico en Peterborough, en un freezer a 20 grados bajo cero.

“Se trata de un freezer comercial común”, dijo Robert Mulvaney, glaciólogo del Instituto Antártico Británico.

Pero siempre existe el riesgo de una falla mecánica o de problemas con el suministro de electricidad.

“Y además la Antártica permite almacenar muestras a temperaturas mucho más bajas que las de un freezer comercial”.
Hijos y nietos

El dinero para la misión francesa, por ejemplo, vino de patrocinadores privados e instituciones gubernamentales.Uno de los mayores problemas que enfrenta el proyecto es hallar fondos. Es difícil que las agencias de investigación inviertan dinero en una iniciativa que puede no dar resultados concretos por décadas.

Chappellaz tiene la esperanza de que fundaciones o individuos ricos y preocupados por el calentamiento global aporten recursos en el futuro.

“Queremos que el proyecto sea internacional. Que participen científicos de China, EE.UU., Brasil, Italia, Rusia y Suiza, entre otros”.

“Cualquier nación que tenga acceso a sus glaciares y quiera guardar muestras puede hacerlo en el depósito de la Estación de Concordia”.En 2016, investigadores de Italia y Suiza extraerán muestras en otros sitios de los Alpes y Chappellaz asegura que se unirán a la iniciativa francesa.

“Éste es un proyecto no sólo para nosotros sino para las próximas generaciones. Al igual que en el caso del cambio climático en general, hay aquí una cuestión de responsabilidad”.

“Tal vez nosotros no sufriremos demasiado las consecuencias del cambio climático, pero nuestros hijos y nuestros nietos sí las padecerán”, dijo Chappellaz a la BBC.

“Tenemos la responsabilidad de guardar un archivo para futuras generaciones de cientíticos. Y debemos hacerlo antes de que sea demasiado tarde.”

Solicitan fotografías a ciudadanos para Exposición Conmemorativa por los 30 años del sismo de 1985

Invitan a ciudadanos a compartir imágenes del sismo de 85

http://www.eldiariodecoahuila.com.mx/ 28/05/2015

El Museo de la Ciudad de México en colaboración con la Secretaría de Cultura presentarán una Exposición Conmemorativa por los 30 años del sismo de 1985.


MÉXICO, D.F..- La serie estará conformada por fotografías videos, archivos sonoros, documentos impresos, obras artísticas y literarias, entre otros. 


Se hace la invitación a la comunidad de participar con el préstamo de estos materiales. El objetivo es ayudar a la cultura de la prevención, pero también dar una mayor amplitud testimonial y alcance social a la exposición. 

Los interesados tienen hasta el 31 de mayo para entregar sus archivos en las instalaciones del Museo, de lunes a viernes de 10:00 a 17:00 horas o, en su caso, enviarlos por correo a museodelaciudaddemexico@gmail.com 

La muestra museográfica se podrá apreciar de septiembre de 2015 a enero de 2016.

Google: almacenamiento ilimitado de fotogafías y video en la nube

Google ofrece almacenamiento gratuito e ilimitado de fotos y vídeos en la nube
http://www.redusers.com/ 28/05/2015

La movida de Google pretende potenciar su app fotos. La plataforma está limitada a imágenes de hasta 16Mpx y videos de 1080p (Full HD)


La conferencia I/O de Google no se limitó solamente a los avances en el flamante Android M. También hubo lugar para aplicaciones ya existentes, como Fotos, que ahora suma una característica con la que saldrá a competir fuerte contra Dropbox y OneDrive de Microsoft: Nada más ni nada menos que almacenamiento ilimitado de fotogafías y video en la nube.

El servicio será totalmente gratuito para fotos de hasta 16Mpx y videos con una resolución máxima de 1080p (Full HD). En caso de querer almacenar archivos de mayor tamaño (sobre todo los profesionales de la imagen), podrán seguir utilizando el servicio de Google Drive, aunque de manera paga.

Otra característica incluida en fotos es el nuevo motor encargado de organizar los archivos. Google analizará las imágenes y automáticamente las clasificará en grupos (personas, lugares, fechas, etc.). Esta implementación, si bien es útil, no resulta tan original, ya que existe en la app de Flickr desde hace ya varios meses.

Google también ha trabajado para hacer el intercambio de fotos más sencillo. Con la nueva actualización, se podrán compartir grupos de imágenes sin necesidad de que el destinatario tenga instalada la app, ya que se podrá armar una galería web en pocos pasos. Por último, ofrece integración con Twitter, por lo que se puede publicar un tuit con foto sin salir de la plataforma.

Fotos ya está disponible en iOS, Android y la Web, con todas las mejoras anunciadas en el marco del I/O 2015.

A Facial Goniometer

Facial goniometer, mid-19th century. Collin, Paris [OB2015.009]

Facial Goniometer, mid-19th century. Collin, Paris [OB2015.009]

We recently added an interesting item to our Objects Collection, an instrument called a facial goniometer. This came to the Archives from our colleagues at the Beneski Museum of Natural History. The object offers a bit of insight into the local popularity of anthropometery in the 19th century – that is, the practice of compiling a wide variety of measurements of the human body, most often in the support of various scientific or pseudoscientific theories of anthropology.

A goniometer is any device that measures angles. A facial goniometer is specifically concerned with calculating the angle of the face from the jaw to the forehead. This instrument was introduced in the mid-19th century by anthropometrists. This particular goniometer bears the maker’s mark “Collin, Paris.” Adolphe Collin was a well-known surgical instrument maker in Paris from the 1860s through the 1930s.

Facial Goniometer. Illustration from Samuel George Morton, Crania Americana (Philadelphia: J. Dobson, 1839), p. 252.

Facial Goniometer. Illustration from Samuel George Morton, Crania Americana (Philadelphia: J. Dobson, 1839), 252.

George Morton, in his Crania Americana (1839), provides a detailed description of how a facial goniometer is meant to be applied to measure the facial angle of the human skull. First, three basal pieces (A) are affixed snugly around the sides and front of the specimen, while a thin vertical piece in the middle (K and L) sort of straddles the nasal bone. Then the vertical limb D is allowed to fall back to touch limb K, and a degree measurement is made on the angular scale.

Morton, Crania Americana, 250.

Illustration from Morton, Crania Americana, p. 250.

The illustration above from Morton’s Crania Americana shows differences in the facial angles of two cranial specimens. The first specimen (the skull of a “Cowalitsk,” i.e. Cowlitz, a Native American tribe of the Pacific Northwest), has an angle measuring 66 degrees; in the specimen below it, a Peruvian Indian, the line measures 76 degrees.
The purpose of our goniometer at Amherst College is uncertain. The most likely hypothesis is that is was acquired and used by Dr. Edward Hitchcock (AC 1849), college physician and professor of physical education and hygiene. “Old Doc” Hitchcock was keenly interested in anthropometry; we know that he led a rigorous program of physical measurements of several generations of Amherst College men, and published extensively on the subject. It is possible that Hitchcock’s personal papers provide an answer to this question.

Bad Children of History #5

Today’s googly-eyed bad children come from Childe Harold’s A Child’s Book of Abridged Wisdom (San Francisco: Paul Elder and Co, 1905).

What, exactly, were imps and young degenerates doing around the turn of the 20th century? If Harold’s book is any indication, they were pulling lion’s tails, treating chickens with cold disdain, learning bad words from the dictionary, and staring at adults. (One might argue that such outrageous misbehavior merits a book of full-length wisdom rather than the abridged version, but that’s a discussion for another day.)

Here are a few of Harold’s miscreant youth:

IMG_1576

 

Speak gently to the little birds.

Do not impede their flight

By putting salt upon their tails,

For that is not polite.

Don’t throw your kitten down the well,

Nor yet your little brother.

It is not good for him; besides,

I’m sure ‘twould vex your mother.

(Incidentally, the belief that you can catch a bird by putting salt on its tail dates back to at least the sixteenth century. That said, just because it was persistent does not mean that it was polite.)

Let’s have a close-up of the terrible brother-tosser:

IMG_1581

 

Cat: alarmed. Mother: alarmed. Little brother: extremely alarmed. Botanically mysterious flowers: possibly alarmed, definitely attentive.

Harold’s book stands out from most of the other bad-child-themed books featured here, inasmuch as nothing particularly tragic happens to any of the young rascals. Instead, the message of the book is simple and clear: don’t do it. Just don’t. It’s bad. You don’t want to be bad, do you? Nope, I didn’t think so.

Chiharu Shiota, The Key in the Hand, 56. Biennale d’Arte di Venezia – Padiglione Giappone, 2015

https://www.youtube.com/watch?v=GolS9Db3BMM   http://arte.sky.it/2015/05/biennale-darte-di-venezia-il-padiglione-giapponese/#0 Una installazione dell’artista Chiharu Shiota all’ultima Biennale veneziana. Si può vedere fino a novembre. Io l’ho trovata stupenda. E’ molto difficile da fotografare, perché quando entri sei completamente immersa in questo intreccio incredibile di fili, intreccio e … Continua a leggere

La restauración de un libro del Siglo XVIII paso apaso

Paso a paso en la restauración de un libro del Siglo XVIII
http://www.acal.es/ 26/05/2015

Bien podría decirse que la restauración de un libro se asemeja a una intervención quirúrgica en toda regla. Tenemos al paciente, centenario, maltratado, hecho polvo, que por lo general llega a la sala de operaciones herido de muerte. Y tenemos al restaurador convertido en cirujano, cuyas hábiles manos son capaces de devolver al libro su salud, paliando hasta el más terrible mal que imaginemos.



Son tantos y tan variados los factores degradantes por los que se ven afectados los materiales librarios, que el mal uso de los mismos y el inevitable paso del tiempo traen todo tipo de consecuencias para estos pacientes de celulosa: friabilidad por acidez del papel, humedades, roturas y desgarros, daños por factor biótico, pérdidas de soporte, rotura de cabezadas, etc.

¿Alguna vez os habéis preguntado cómo se enfrenta un restaurador a estas complejas problemáticas? Pues como no hay forma de comunicación más poderosa que la imagen, aquí os dejamos un estupendo recurso en forma de vídeo en el que se detalla, paso a paso, el laborioso proceso de restauración de un libro sobre instrumental quirúrgico datado en 1782 y afectado por toda clase de males. Se trata del “Instrumentarium chirurgicum militare austriacum”, perteneciente a los fondos de la Universidad de Cádiz. Podéis acceder a él en el siguiente enlace: https://www.youtube.com/watch?v=Z7Jxo6r2S0g 


Autor: David Kennedy, CCby3.0

Recollections from an Archaeology Fellow

Monica Corpuz fellowship presentation at the Autry National Center, 2014. Photo courtesy of Dr. James Snead.

I conducted the majority of my thesis research at the Southwest Museum, located in Los Angeles and owned by the Autry National Center, from late May to late August of 2014. I sought to research the first collection owned and displayed by the Southwest Society that was obtained by Frank M. Palmer. The Southwest Society later founded the Southwest Museum, which opened its doors in 1914. Since very little research has been conducted on Frank Palmer or his collections, their origins are shrouded in mystery, as was the collector himself. I also sought to answer the questions relating to why these artifacts never came to prominence the way that Charles Lummis and Frank Palmer thought they would.

I spent 13 days going through documents in the Braun Research Library and cataloging the known Palmer artifacts in the archaeology collection at the historic Southwest Museum. In the course of my research I ended up forming a picture of Frank Palmer and the types of artifacts that he preferred to collect.

Portrait of Frank M. Palmer, 1900–1925. Braun Research Library Collection, Autry National Center; S3.244

He was a born around 1850 in New York, married Kate Beckham and moved to California, probably before 1880, where he eventually set up residence in Redondo Beach by 1903. He was fascinated by the native peoples of southern California and dedicated much of his free time to procuring artifacts from all over southern California, including the Channel Islands and Redondo Beach. He was part of the Executive Committee of the Southwest Society that formed in 1903 and subsequently became their curator, even though he was originally a dentist by trade.

In many of his speeches he claimed that he had been collecting artifacts from across southern California since before 1885. In fact, he sold many of the artifacts that he collected to W.D. Campbell in 1890, which Campbell added artifacts to and renamed the Palmer-Campbell collection. A portion of the Palmer-Campbell collection that was sold to Lummis was on display at the Pacific Electric Building in 1907, which was the first exhibit arranged by the Southwest Society.

Photograph of stone artifacts from the F.M. Palmer Collection, California, early to mid-1900s. Braun Research Library Collection, Autry National Center; P.21432

The Palmer-Campbell collection was later combined with the original Palmer collection once it was released from the Los Angeles Chamber of Commerce in 1915, where it was held in trust. One of the great finds from the Palmer folder, located in the registration office of the Southwest Museum, was a catalogue of the Palmer collections done by F.C. Luck in 1919. This is the earliest catalogue of the Palmer collection that I could find, and it includes both the original Palmer Collection and the Palmer-Campbell collection.

In cataloguing the objects themselves, I took note of the kinds of objects that Palmer collected, as well as the material types that they were made from and the sites/localities they were thought to be collected from. I attempted to determine what kinds of projectile points were most common in the collection as well as the types of artifacts. I found that many of the artifacts he collected were decorative, being necklaces or pendants, or were finished projectile points. He procured most of the objects from Native American graves, but also from shell mounds and finds that he discovered while touring southern California. Most of the objects were complete– meaning that he most likely did not collect artifacts that were broken or damaged. Indeed, in a 1907 publication from Out West Magazine, the completeness of the Palmer objects is mentioned by Lummis.

Monica Corpuz cataloging boat effigy collected at Redondo Beach, from the Frank M. Palmer Collection. Southwest Museum Collection, Autry National Center; 2.P.868

One of the most fascinating aspects of my research in the Braun was that of the feud between Lummis and Palmer that erupted into the newspapers in 1909. The dispute had its origins years before 1909 since Palmer distrusted Lummis’ growing friendship with Edgar Lee Hewitt, a professional archaeologist. Also, Palmer felt that the Southwest Society should not pay for membership to the Archaeological Institute of America (AIA) since the membership fees were high and since the AIA could control and block the publications that Palmer produced. Palmer in particular felt that this was an affront to his professionalism and took the membership with the AIA and Hewitt’s growing involvement with the Southwest Society as personal attacks against him.

Report from Frank Palmer to Major E. W. Jones, Executive Committee Chairman of of the Southwest Society, Archeological Institute of American, 1906 July 12. Southwest Society Institutional Records, Braun Research Library Collection, Autry National Center; MS.2

Lummis felt that Palmer did not fulfill his duties as curator, was dramatic and that his abilities as an archaeologist were not professional enough. Both Lummis and Palmer went on very public attacks against each other, which eventually caused a major rift between the committee members and the Southwest Society members. Eventually Palmer resigned in 1909 not long after the dispute went public. However, Palmer never fulfilled his obligations as curator since he did not catalogue his collection and left no field notes. In short, both Palmer and his collection fell into obscurity, partially because of the lack of information about the artifacts and also because of his reputation after the dispute with Lummis.

What this fellowship highlighted was the importance of going through forgotten collections and bringing their stories into the light. These histories contribute to the body of knowledge that defines the anthropological discipline and sheds insight into the motives and processes of early collecting practices of individuals and museums.

Magician of the Week #32: Hermann Homar

This week’s magician, Hermann Homar, was a Kansas native who, after traveling the United States, settled in Chicago, where he performed as “The Wizard of the West”.

hermann_homar

The April 1957 issue of M-U-M: Magic, Unity, Might offers a meandering profile of Homar, describing his childhood passing out handbills so that he could get free admission to travelling shows, his adult life as a brakeman on the Santa Fe Railroad, and some lean years touring with a magic show during the Great Depression. (His truck was repossessed en route to Fort Worth, forcing him to put his magic supplies into storage until he earned enough money to continue his journey.)

A favorite tidbit about this Wizard of the West: as a boy, he taught himself how to do magic tricks using books from the public library. (We approve!)

If you’re not yet convinced that Depression-era magicians were tough as nails, listen to this: Homar played a date in Dallas immediately after breaking his right wrist. He brought along a “young friend” to help him get dressed, but his plaster cast didn’t inhibit him from performing the Linking Rings along with the rest of his tricks (although he did recall the show being “less peppy” than usual).

Hermann Homar: a tough, tough wizard.

IMG_1555

Gestión de Proyectos en Bibliotecas, Archivos y Centros de Documentación Empezamos el lunes 1 de junio – ¡Matricúlate!

Gestión de Proyectos en Bibliotecas, Archivos y Centros de Documentación Empezamos el lunes 1 de junio – ¡Matricúlate!

Buenos días Ponemos en marcha la 13 Edición del Taller Práctico de Dirección y Gestión de Proyectos en Servicios de Información: Bibliotecas, Archivos y Centros de Documentación. Un curso virtual práctico para identificar y conocer las competencias esenciales para dirigir y gestionar un proyecto orientando todas las acciones al cumplimiento de objetivos, especialmente, […]

Consultores Documentales

Planera para conservar documentos históricos adquirió el CDH

Muebles especiales para conservar documentos históricos

http://www.elsol.com.ar/ 25/05/2015


El Centro de Documentación Histórica (CDH) de la UNCuyo adquirió una planera con cajones para conservar y proteger del deterioro, archivos valiosos para la historia de la Universidad. Por ejemplo, su acta de fundación que tiene 75 años de antigüedad. También se resguardan allí documentos, objetos y una diversa serie de materiales como afiches de aniversario originales, fotografías, planos y diplomas.


El acta fundacional es un pliego de 75 centímetros de ancho y 1 metro de alto, pintado a mano, con las firmas de las autoridades y personalidades que formaron parte de ese momento histórico para la Institución. Su conservación requiere condiciones ambientales específicas, como papeles libres de ácido y un espacio acorde a sus dimensiones para evitar el daño que causa el paso del tiempo.

El Sistema Integrado de Documentación de la Biblioteca Central adquirió la planera para optimizar la tarea del Centro orientada a recopilar, centralizar, preservar y proteger a partir de métodos manuales y automatizados aquella información y documentación originadas o referidas a la UNCuyo, que se encuentren en ella o dispersas en la comunidad.

Un lugar para la Historia

El Centro de Documentación Histórica es un archivo dinámico con información ordenada, clasificada y actualizada que se creó en 1991, bajo el nombre de Doctor Edmundo Correas, como homenaje al primer Rector de la UNCuyo.

Se propone facilitar el acceso de todo el público a estos documentos y permitir la búsqueda de información y antecedentes para proyectos, memorias, anuarios, informes, estadísticas, entre otras necesidades. También busca difundir la importancia de la preservación y del patrimonio histórico y cultural de la Universidad.

Asesora en la digitalización de materiales históricos y preservación digital. También en la conservación preventiva y el ordenamiento según parámetros archivísticos y en la catalogación y descripción de documentación según normas estandarizadas.

Finalmente, junto a especialistas del Sistema Integrado de Documentación, asesora en software para la captura y edición de imágenes y catalogación de documentos; y en hardware para escaneo, almacenamiento y otras posibilidades.

Visitas

Fraile iraki expone su vida por salvar archivos manuscritos de manos del Estado Islámico

Cómo un fraile iraquí salvó 800 manuscritos de las garras del Estado Islámico
http://www.elcomercio.com/ 25/05/2015

“Najeeb, ¡nos van a matar por culpa de tus archivos!”. Con las balas silbándole en los oídos en el norte de Iraq, el hermano Najeeb solo tenía una obsesión: salvar los manuscritos ante la llegada del grupo Estado Islámico (EI). 

El fraile iraquí Najeeb Michaeel, de la Orden de los Dominicos (católica romana), posa el 22 de mayo 2015, en París, en el Hotel de Soubise, donde se conservan los archivos nacionales de Francia. Foto: AFP


Cuando el Estado Islámico acaba de apoderarse de la ciudad siria de Palmira y amenaza sus tesoros arqueológicos, Najeeb Michaeel, un fraile dominico iraquí de visita en París, cuenta a la AFP cómo consiguió, el pasado mes de agosto, trasladar al Kurdistán iraquí 800 manuscritos iraquíes de los siglos XIII al XIX.

“Era absolutamente necesario que esos manuscritos, conservados en la biblioteca de los dominicos en Mosul y luego en Qaraqosh (también conocida como Bajdida), escaparan a la destrucción sistemática del patrimonio cultural no musulmán”, cuenta.

El fondo incluye textos sobre historia, filosofía, espiritualidad cristiana y musulmana, literatura o música, escritos en arameo, siriaco, árabe o armenio.

Los manuscritos, excepcionales por su caligrafía y sus miniaturas, dan además testimonio de la antiquísima presencia del cristianismo entre los ríos Tigris y Éufrates.

El hermano Najeeb explica que estos documentos “son como un puente entre las civilizaciones, que dan fe del pasado y dicen muchas cosas sobre el presente”.

En los Archivos Nacionales de París están expuestos hasta el 24 de agosto facsímiles de gran calidad de siete de esos manuscritos, como parte de la exposición “Mesopotamia, cruce de culturas”. Un éxodo caótico A fines de julio de 2014, unos 10 días antes de la caída de Mosul y Qaraqosh, dos ciudades del norte de Iraq donde residía gran parte de la comunidad cristiana iraquí, Najeeb Michaeel vio venir el peligro.

“Evacuamos en camión una buena parte de los manuscritos de Qaraqosh a Erbil, en el Kurdistán (iraquí), que se encuentra a 70 kilómetros”, explica.



Imagen tomada el 22 de mayo de 2015 a los Archivos Nacionales de París, muestra una parte de la “Abdisho bar Berikha, Libro de los libros eclesiales de perlas y de catálogos”, una copia sin fecha, que se muestra actualmente en el Archivo Nacional durante una exposición titulada: “Mesopotamia, una encrucijada de culturas.” (ES ). Foto: AFP 

El 7 de agosto, los últimos monjes todavía presentes en Qaraqosh se vieron obligados a huir, mientras el grupo Estado Islámico se apoderaba de la ciudad. 


“Estábamos ahogados en medio del inmenso éxodo de poblaciones cristianas y yazidíes, que huían masivamente para refugiarse en Erbil”, recuerda el fraile. 

“A lo lejos podía verse la bandera negra de Daesh (acrónimo en árabe del grupo Estado Islámico). Estábamos protegidos por los peshmergas armados (los soldados kurdos), pero no dejaron pasar nuestro coche en la frontera. Así que empecé a sacar las cajas de manuscritos del coche y a encomendárselos a la gente que pasaba”. 

“Las balas silbaban sobre nuestras cabezas, y pensé que íbamos a morir”, añade Watheq Qassab, un iraquí que trabajaba para la comunidad de los dominicos en Mosul y Qaraqosh. Aquel día, Daesh dejó pasar a los refugiados sin disparar, y todas las cajas acabaron por llegar a buen puerto, y fueron guardadas en un lugar discreto. 

“Yo llevaba seis cajas, pesaban mucho, y no podía correr. Ahí fue cuando le dije a Najeeb: ‘nos van a matar por culpa de tus archivos’. Por suerte, un coche nos esperaba del lado kurdo de la frontera”, añade Watheq. 

Como buen heredero de la divisa de los dominicos (“contemplar y transmitir lo que se ha contemplado”), Najeeb había iniciado años atrás una vasta empresa de salvaguarda de los manuscritos antiguos de Mosul. Pero en lugar de copiar como hacían los amanuenses en la Edad Media, este fraile digitalizó los archivos y guardó los documentos en un disco duro. “Desde 1990, hemos digitalizado en total 8 000 manuscritos de la región. 

Pero hoy en día la mitad de los originales no existen, porque los destruyó el Estado Islámico”, añade Najeeb, triste también por la destrucción de los sitios arqueológicos de Nimrod y Hatra. Y es que en Iraq, los religiosos no sólo han salvado manuscritos relativos al cristianismo. 

Pues según explica Najeeb, “son unos monjes los que transcribieron por escrito los dos libros sagrados de los yazidíes, un pueblo de tradición oral” igualmente perseguido por los yihadistas del Estado Islámico.

I Jornada de TrabajoRed Colaborativa de Historia Oral en la Ciudad de México.

Realizarán jornada para resguardar el patrimonio sonoro del DF
http://www.poblanerias.com/ 25/05/2015

Especialistas de instituciones educativas, así como de la Fonoteca Nacional, el Consejo Mexicano de la Crónica y el Instituto Nacional de Antropología e Historia, participan este martes, 26 de mayo de 2015, en la primera jornada de trabajoRed Colaborativa de Historia Oral en la Ciudad de México.

Auspiciada por la Secretaría de Cultura de la Ciudad de México, la actividad incluirá mesas de análisis para el resguardo y la divulgación del patrimonio sonoro de la ciudad, así como estrategias para enriquecer el contenido del acervo en torno a la tradición e historia oral.

La idea es favorecer el intercambio de información sobre los trabajos que se realizan en torno a la historia oral en la capital del país y abrir el camino para construir una red de archivos sobre el tema.

Además, generar un espacio que permita resguardar y divulgar el patrimonio sonoro de la ciudad, así como iniciar a construir una red de colaboración alrededor del Centro de Información del Patrimonio en el que trabaja la dependencia del gobierno capitalino.

La sesión inicia a las 12:00 horas, en el Museo de la Ciudad de México (Pino Suárez 30, Centro Histórico), y es organizada por la Coordinación de Patrimonio Histórico, Artístico y Cultural de la Secretaría de Cultura.

Participarán especialistas y representantes de instituciones como la Asociación Mexicana de Historia Oral, laFonoteca Nacional, la Asociación Mexicana de Cronistas, el Consejo Mexicano de la Crónica y laUniversidad Nacional Autónoma de México.

También, de las universidades Autónoma Metropolitana, Autónoma de la Ciudad de México e Iberoamericana.

Se espera además la asistencia de investigadores de los institutos Nacional de Antropología e Historia y José María Luis Mora, además de integrantes de organismos independientes como las asociaciones H.I.J.O.S. (Hijos e Hijas por la Identidad y la Justicia contra el Olvido y el Silencio) e Historia Callejera.

El trabajo de este martes, 26 de mayo, es analizar medidas para el resguardo y la divulgación del patrimonio sonoro de la Ciudad de México, así como estrategias para enriquecer el contenido del acervo cultural en torno a la tradición e historia oral de la capital del país.

Marlene Fautsch, integrante de la Coordinación de Patrimonio Histórico, Artístico y Cultural de la Secretaría de Cultura, los asistentes a la jornada de trabajo hablarán sobre sus diferentes proyectos y habrá una ronda de preguntas y respuestas donde se conocerá su material y la manera en que está catalogando.

También se hablará de la divulgación de dicha información y cómo afecta la nueva Ley de Protección de Datos a los permisos de difusión de los materiales”.

Génesis Rojas, del área de Patrimonio Sonoro de la Secretaría de Cultura capitalina, opinó que “no tiene sentido seguir el concepto añejo de patrimonio en la ciudad, desde las perspectivas que lo conciben como un hecho que una vez fundado se vuelve irrefutable y permanente”.

En su opinión, es necesario considerar al patrimonio “como una construcción de los propios habitantes, un acuerdo que se hereda y que eventualmente puede ser desechado; es posible pensar en él como un proceso flexible que incorpora el carácter efímero de muchas memorias que se espera sean permanentes”.


Autor: Notimex

Software para limpiar tu computadora de archivos que ya no quieres tener

¿Ordenar la vida digital? ¡Imposible!

http://www.unocero.com/ 25/05/2015

No es que yo sea una “apocalíptica”, es que el único mes en que logro tener orden al 90% en computadora, mi celular, mi disco duro externo, mi correo electrónico, mi música y mi librería de fotografías es en diciembre. En ese mes disminuye la cantidad de trabajo en la mayoría de las chambas, y es cuando me siento por horas a arreglar mi vida digital pero… ¿por qué no hacerlo continuamente? Honestamente, no lo sé, supongo es un hábito que, al igual que dormirme antes de las 12 am, no logro establecer en mi vida. Lo intento, pero no lo he logrado.

archivos
Tal vez debo aceptar que soy de esas personas que “dentro de su desorden tienen un orden”. Lo cierto es que he comprado varios programas que facilitan el proceso pero (y corríjanme si no opinan igual), clasificar la información se hace manualmente.

Hace unos meses compré Daisy Disk, un software para Mac que ayuda a limpiar tu computadora. A diferencia de otros, lo hace de una forma muy gráfica con la que entiendes perfecto en qué lugar se encuentra cada cosa. (Claro que si no estudiaste sistemas hay archivos que no sabes si deberías borrar o no). Aquí detectas qué carpetas ocupan más espacio (los respaldos de iPhone, cache, música, fotos, etc). Lo interesante es que si sabes qué quieres borrar lo arrastras y listo. Es muy fácil de usar.

cleanmymac3Por otra parte, hace unos días me encontré con la aplicación CleanMyMac3 que resultó bastante amigable pues tiene funciones predeterminadas para borrar información del sistema, del mail, iTunes, iPhoto y basura hasta folders más grandes (hay que revisarlos porque los considera viejos porque no los has abierto en mucho tiempo). Otra ventaja es que tiene una función para desinstalar aplicaciones, limpiar la privacidad (en navegadores con el historial y autollenado) y la historia en mensajes y Skype. También tiene acceso directo a las extensiones y una función para eliminar archivos sin dejar rastro.

Pero insisto, no importa la cantidad de software que tengas en tu computadora, si la información no está previamente organizada, lo demás será una forma de “salir del paso”. Y díganme, ¿cómo ordenan su vida digital?

Daisy Disk (160 pesos); www.daisydiskapp.com
CleanMyMac3 (39.95 dólares); macpaw.com

Autor: Aura López

El Phishing o la suplantación de identidad: robo bancario por internet

Phishing: El cibercrimen del siglo XXI
http://www.tiempoenlinea.com.mx/ 25/05/2015

El robo de datos bancarios por internet se duplicó en cuatro años, al pasar de 352 mil a 700 mil las víctimas de fraude por suplantación de identidad, según un informe de la Condusef. Los criminales obtuvieron 2 mmdp en 2014


Lo recuerda y se le vuelve a poner la piel de gallina: fueron noches sin dormir, días sin comer, dolores recurrentes de estómago sin razón fisiológica aparente: “La verdad es que es una pesadilla realmente”. Así define Paty (nombre ficticio) el fraude bancario del que fue objeto durante ocho largos meses, y que apenas hace dos se resolvió a su favor.

Todavía con el coraje adelgazándole el tono de voz, Paty relata que fue después de un mes de que se inició el fraude, cuando llegó su estado bancario, que se dio cuenta de que algo andaba mal.

“Tengo tres tarjetas con ese mismo banco (Banamex), y me llegó el estado de una de ellas. Entonces empecé a verificar y vi dos disposiciones de efectivo. Pensé: ‘Órale, ¿y ésas de dónde?’ Hablé al banco y me dijeron: ‘Sí, esas disposiciones las tiene usted, pero hizo una transferencia bancaria’. Yo pregunté: ‘¿perdón?’, y el empleado respondió: ‘Sí, hizo una transferencia bancaria a su otra tarjeta’”.

Ya francamente preocupada, Paty preguntó al empleado a qué tarjeta se refería, y él le indicó el número de una que, efectivamente, era de ella. Según él, la transferencia entre ambas cuentas se había hecho vía la banca electrónica. En ese momento Paty pasó de la preocupación al enojo, y aclaró al hombre que la atendía por teléfono que no poseía clave para transacciones por internet. El empleado insistió; ella entonces preguntó qué transacciones y en dónde se habían hecho con la tarjeta a la que, según el banco, había transferido fondos de la primera, de la que, también según la institución bancaria, había hecho dos disposiciones. Al escuchar la lista de compras en tiendas como Superama, Walmart y Suburbia del DF y del Estado de México, se dio cuenta de que se trataba de sucursales a las que nunca había acudido.

La voz del otro lado de la línea telefónica le aconsejó reportar la tarjeta como extraviada; ella dudó, pero al final cedió. “Y eso me ocasionó muchísimos problemas”, dice en entrevista, recordando ese día negro, cuando fue a la sucursal donde tramitó la tarjeta y le dijeron que sólo tenía 72 horas para reportarla como robada o extraviada, y que pasado ese plazo todas las compras y disposiciones que se hicieron con ese plástico tenía que pagarlas. En ese momento la “deuda” ascendía a 200 mil pesos.

El phishing y el pharming

El de Paty es uno más de los 547 mil 104 casos de reclamación por fraude con tarjeta de crédito sucedidos en 2014, en los que necesariamente tuvo que haber una suplantación de identidad gracias al robo de datos bancarios a través de internet. Si sumamos los casos con tarjeta de débito, depósitos a la vista (en los rubros de pagos por celular, operaciones por internet de personas físicas, banca móvil y operaciones por internet de personas morales) así como tarjeta prepagada, la cifra se eleva hasta 736 mil 669.

Este fenómeno llamado phishing —que proviene de la palabra inglesa fishing, que significa pescar— se ha duplicado en los últimos cuatro años, al pasar de 352 mil 858 casos en 2011 a 700 mil al cierre del año pasado. Este tipo de fraude, que se clasifica en el rubro “sin presencia física de la tarjeta” (se dio a través de internet, banca móvil o incluso teléfono), es el único que se ha incrementado en este periodo, respecto a los otros dos tipos. Éstos son: por “terminal en punto de venta (TPV)”, que ha pasado de un millón 533 mil en 2011 a un millón 200 mil en 2014; y por “cajeros automáticos” (ATM), que ha bajado de 60 mil 628 a 31 mil 494, y ya sólo representa 2% del total de reclamaciones imputables a posibles fraudes, según el informe Evolución de las reclamaciones imputables a un posible fraude, de la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef).

Al sumar los montos de los presuntos fraudes con tarjeta de débito, crédito, depósitos a la vista y tarjetas prepagadas que según este informe se cometieron sin presencia física de la tarjeta durante 2014, se obtuvo una cifra mayor a 2 mil millones de pesos.

El doctor Rodolfo Romero, experto en suplantación de identidad, no duda en afirmar que este tipo de fraudes por internet “han crecido exponencialmente en los últimos años, a través de este contexto donde todo es tecnológico. Nuestra información personal ahora se concentra en bases de datos, elementos digitales, y resulta sumamente atractivo apropiarse de esos soportes que contienen nuestra información personal”.

En su oficina de la Facultad de Derecho de la UNAM, el doctor en Informática Jurídica y Derecho por la Universidad de Montpellier, Francia, explica que las conductas delictivas en las que el vehículo del fraude es internet son conocidas como phishing y pharming.

El phishing, explica, “es lanzar el anzuelo, enviar correos spam, y el receptor duda de si es el banco o no. En realidad no es, y lo lleva a un sitio muy parecido al sitio real del banco. Ya cuando uno verifica el dominio correspondiente se da cuenta de que no es, pero ya entregó su información de carácter financiero”.

La otra conducta, más sofisticada, es el pharming. Romero la explica así: “Por ejemplo, yo uso esta computadora y constantemente ingreso a mi institución bancaria. Creo una ruta siempre predeterminada a través de archivos temporales de acceso a internet que se llaman cookies, en los que la computadora alberga la información de la navegación. Yo lo que hago, como hacker o cracker, es modificarle sus archivos temporales de acceso a internet y redirijo el sitio a otro que pareciera ser mi institución bancaria, pero no lo es. A eso se le conoce como pharming. Y se logra simplemente accediendo a mis archivos temporales de navegación”.

El primer caso de robo de identidad, según el especialista, ocurrió en Reino Unido hace más de tres décadas; y el Comisario de Datos en Canadá Daniel Therrien lo ha llamado “el crimen por excelencia del siglo XXI”.

Simple sanción

Todos estos fraudes implican una suplantación de identidad, que Romero define así: “Implica el hecho de que una persona asuma las cualidades o atributivos informacionales de otra persona, o se haga pasar por ésta con el fin o no de obtener un lucro”.

Con estas cualidades se refiere también a datos biométricos como huellas dactilares o palmares, e iris, así como a la apropiación de certificados digitales como la FIEL del SAT. Puede ir desde la apropiación de documentos de información personal, como domicilio, fecha de nacimiento o inclusive obtener un acta de nacimiento, lo que implica que alguien quiere hacerse pasar por titular de esos datos.

Lo más preocupante, explica, es que en México (país que, según el portal globometer.com, es décimoprimer lugar mundial en robo de identidad) no hay una legislación clara con respecto a este ilícito, y por tanto goza de un alto índice de impunidad. Cuando se trata de suplantación de identidad sin daño patrimonial, advierte, no es considerado un delito grave. Pero si lo vemos en un concurso real de delitos, sí puede darse la conducta asociada al fraude y sí puede convertirse en una de orden grave.

Lo que sucedió con las tarjetas de Paty es un ejemplo para comprender lo que quiere decir Romero con “un concurso real de delitos”, que terminó con un pharming. “Era todo un fraude a través de mis tres tarjetas”, explica la afectada. “Hicieron transacciones de una a otra, compraron con la tercera tarjeta a meses sin intereses teniendo yo los plásticos”.

Después de que Paty exigió, por medio de varias cartas, que el banco hiciera una investigación, se descubrió que cuando le enviaron por correo la reposición por vencimiento de una de sus tarjetas de crédito, el repartidor dijo que se la había entregado a su “asistente”. “¿Te imaginas? Si hace años que ni tengo muchacha de servicio, ya mero voy a tener asistente”.

Bastó que el repartidor se apropiara de uno de los tres plásticos para que diera inicio un fraude que implicó el uso de transacciones electrónicas (muy probablemente mediante pharming) entre sus cuentas y hasta la utilización de una firma apócrifa en los vouchers que el banco se negó a mostrarle.

El perfil de los phisher

Romero explica que no hay un solo perfil que se ajuste a quienes cometen el delito de usurpación de identidad; puede ser desde un delincuente convencional hasta alguien más sofisticado: un experto en tecnología. Alguien que simplemente vaya pasando y encuentre correspondencia apilada afuera de un domicilio. Puede haber ahí números de tarjetas de crédito, referencias personales, información de la que un delincuente puede apropiarse para suplantar la identidad.

En una elegante oficina, Juan Carlos Contreras Licona, subsecretario de Información e Inteligencia Policial de la Secretaría de Seguridad Pública del DF, advierte que dado que los fraudes cibernéticos ocurren con páginas clonadas, siempre que se ingrese al portal de un banco, de una tienda departamental o de cualquier otro comercio que ofrezca ventas en línea, hay que observar que la dirección electrónica empiece con https, ya que la “s” significa security. “Si cuando abrimos nuestro portal aparece https tenemos la certeza de que hay una tercera instancia que le da a todos los bancos esa ‘s’, lo que quiere decir que es una página segura”, explica.

Por su parte, la Policía Federal informó en febrero de este año, que mediante el patrullaje en internet ha logrado desactivar 5 mil 549 sitios web apócrifos que usurpaban la identidad de instancias financieras y gubernamentales con fines de fraude.

Quién paga los platos rotos

Después de ocho meses de llorar cuando su hija no la veía, y de haber entregado todo su aguinaldo para cubrir los mínimos de las tarjetas porque le llamaban a todas horas exigiendo el pago, el caso de Paty se resolvió a su favor. Por eso opina que debería haber sanciones para los bancos: “Es su responsabilidad garantizar la seguridad de los usuarios”.

Pero el deseo de Paty, a corto plazo, se vislumbra difícil. Romero explica que un fraude de este tipo es una conducta de efectos prolongados, por eso es muy difícil fincar responsabilidades.

Puede ser que una persona sustraiga mi información de carácter personal (por medio de phishing o pharming), pero puede ser que ella le ceda a un tercero esa información, que venda la base de datos, y puede ser que ese tercero o incluso una cuarta persona, con esa información duplique un plástico, y una quinta haga la afectación patrimonial utilizando esa tarjeta. Es una cadena que empezó con la apropiación de la información y pueden existir en el camino cinco, 10 o más personas, y finalmente alguien genera la afectación patrimonial.

Memorial Day Celebration Recitation

Memorial Day is a holiday that has changed over time. Today, we tend to associate it with barbeques, sales at the mall, a race on TV and a downtown parade. We often miss the original intention of the holiday, to remember and celebrate those brave men and women who’ve given their lives to protect the United States.

A book in our Shaw Childhood in Poetry collection, Dick’s Festival Reciter, by William B. Dick c1892, gives us a unique look at the holiday following the Civil War and its emphasis on re-uniting the country. Here are instructions for how to decorate and what should be on the schedule for a Memorial Day program circa 1892:

The hall or school assembly room should be profusely adorned with all the accessories emblematic of the occasion, the red, white, and blue being conspicuously represented by flags, shields, and other contrivances easily prepared with pasteboard and gilt and colored paper. Portraits of dead heroes, nicely draped, old military relics and accoutrements, and flowers lavishly displayed, add greatly to the appearance of the hall and the interest of the exercises. The platform for the speakers should especially be rendered as bright and attractive as possible, and to this end everything obtainable should be called into requisition for its adornment.
_________________________________________________________________________

Program

  1. Opening Chorus                     “Columbia the Gem of the Ocean”
  2. Oration                                       “Decoration Day”
  3. Recitation                                  “Them Yankee Blankits”
  4. Solo and Chorus                     “Viva l’America”
  5. Oration                                        “Tribute to Our Honored Dead”
  6. Recitation                                   “Memorial Day”
  7. Solo and Chorus                      “Marching through Georgia”
  8. Recitation                                   “Brothers Once More”
  9. Oration                                         “Sherman on the Veterans”
  10. Solo and Chorus                      “John Brown’s Body”
  11. Recitation                                   “The Day’s Oration is in Flowers”
  12. Reading                                       “Patriotic Sentiments”
  13. Recitation                                   “For Decoration Day”
  14. Recitation                                   “Our Dead Heroes”
  15. Chorus                                          “God Save the State”

The book then very helpfully also provides the text for all the recommended songs, orations, recitations and readings. In case you feel the need to recite this Memorial Day, here is “The Day’s Oration is in Flowers” by E.L. Hall:

The day’s oration is in flowers;
Sing, ye gardens! Speak, ye bowers!
Let Flora’s rarest banners wave
And fold about the solder’s grave.
Lo! June in red, and May in white,
Their hands will clasp, their brows unite
Above the mounds spread far and wide;
In vales and on the mountain-side;
Round monuments that speak and breathe,
The floral paragraphs we wreathe,
Will emblem glories that entwine
About their brows in climes divine.
Then sing, ye bowers, ye gardens, vie–
In silent eloquence reply.
While incense floats from sea to sea
On winds that sigh, “Let all be free!

Special Collections & Archives will be closed today, May 25th, in observance of Memorial Day. We will resume our normal operating hours on Tuesday, May 26th.

El robo de materiales de archivo es más difícil de rastrear

Las bibliotecas se enfrentan desafío de equilibrar el acceso del público, la seguridad

http://www.bostonglobe.com/ 22/05/2015

Barry Landau trajo pastelitos antes palmeó documentos de la Sociedad Histórica de Maryland. Daniel Spiegelman utiliza un eje de montacargas para acceder a la Universidad de Columbia de Rare Book and Manuscript Library.Zachary Scranton utiliza una variación sobre el cebo y interruptor clásico para robar un libro raro de la biblioteca de Rutherford B. Hayes Presidential Center de Ohio.


La Biblioteca Pública de Boston en Copley Square. WENDY MAEDA / GLOBO DE PERSONAL

Y Daniel Lorello, quien se embolsó valiosos documentos históricos de los Archivos del Estado de Nueva York, tuvo quizás la ventaja definitiva: Trabajó allí.

Sus métodos pueden haber variado, pero los objetivos de estos ladrones fueron similares: Eran después de mapas, libros raros, manuscritos y objetos de interés – los objetos preciosos, pero a menudo mal vigiladas que se alojan en muchas de las bibliotecas del país, colecciones de libros raros, y archivos.

Y mientras la policía continúan investigando cómo obras de Durero y Rembrandt desaparecieron de la Biblioteca Pública de Boston – y la posibilidad fue un trabajo interno – puntos de ausencia de las obras a un problema aparentemente insoluble como archiveros y bibliotecarios tratan de asegurar sus colecciones, mientras que También dejándolos abiertos al estudio de público.

Tal vez lo más difícil prevenir robos son por los propios empleados, como se ilustra en el caso Lorello. El empleado desde hace mucho tiempo en los Archivos del Estado de Nueva York fue condenado a prisión tras admitir que robó cientos de documentos por valor de decenas de miles de dólares de las colecciones del estado. Su plan, que se prolongó durante años, fue descubierto sólo después de un aficionado a la historia vio un artículo Lorello había enumerado en eBay.

“Es casi imposible evitar el robo de información privilegiada. Tienes que confiar en alguien “, dijo Travis McDade, comisario de la ley libros raros en la Universidad de Illinois College of Law. “Hay chicos que tienen acceso ilimitado, y tienen lo que consideran una buena razón para robar.” Sus razones, explicó, puede oscilar entre el endeudamiento creciente, a un deseo de estudiar un objeto más de cerca o conservarlo en casa, a la mera codicia.

Lograr un equilibrio entre el acceso y la seguridad es “el enigma que todos están enfrentando”, dijo Gregor Trinkaus-Randall, un especialista en conservación a la Junta de Comisionados de Biblioteca de Massachusetts, que ha escrito extensamente sobre la seguridad de archivo. “Los custodios tienen la responsabilidad de cuidar de estos materiales. . . pero, al mismo tiempo, también tienen la responsabilidad de proporcionar acceso a ellos de una manera segura y seguro tanto para proteger los artículos y para mejorar la investigación. Es un acto de equilibrio “.

Mientras que el robo de arte generalmente agarra los titulares, robo de materiales de archivo – todo desde cartas y mapas históricos a páginas individuales de los libros – es en muchos aspectos más insidioso y más difícil de rastrear. Mientras que una pintura robada es un objeto único en su tipo que a menudo deja un espacio en blanco en la pared, materiales de archivo pueden faltar durante años antes de que alguien se da cuenta de que se han ido.

“Las bibliotecas son buenas las víctimas, porque no se descubrirán que faltan hasta que alguien quiere ver el libro o el documento de archivo”, dijo McDade. “Esto permite que el tiempo de ladrón para venderlo y tal vez va a cambiar de manos dos o tres veces más antes de que se descubrió que falta.”

Pero incluso cuando se descubrió la ausencia de un objeto, que puede tomar meses para determinar si el artículo fue robado o simplemente fuera de lugar – como todavía podría ser el caso en la Biblioteca Pública de Boston. Esta incertidumbre hace que muchas bibliotecas atreven a denunciar un robo.

“Las bibliotecas se utilizan para no reportar estas cosas en absoluto”, dijo McDade. “Ellos no querían que los donantes potenciales a pensar que eran un tamiz, por lo que habían mantener estas cosas de la prensa y las autoridades, y tratar de entender lo que pasó en la casa.”

McDade, quien fue autor de un libro sobre el esquema de montacargas de Spiegelman, agregó que los materiales de archivo presentan un blanco especialmente fácil. Muchos de los ladrones son ellos mismos expertos de archivo: investigadores de toda la vida que inevitablemente se convierten en chummy con los bibliotecarios, causando empleados a ser menos vigilantes.

“Es por eso que es difícil de detectar, porque son parte de la población de la gente que va a los archivos”, dijo McDade. “Uno va a estos lugares y pasar días haciendo la investigación, por lo que desarrollar una relación con ellos. Nueve de cada diez que no tienen que preocuparse, pero luego está ese décimo “.

Ese fue ciertamente el caso de Barry Landau, el historiador presidencial autoproclamado quien un juez condenó en 2012 a siete años de prisión por robo de materiales históricos estima en un valor de más de $ 1 millón. Landau, un coleccionista de objetos de recuerdo presidenciales, que también admitió haber vendido algunos de los documentos, no se enteró hasta que un miembro del personal de la biblioteca atento vio cómplice de Landau ocultar un documento y tratar de salir.

“Podemos evitar que los Landaus Barry con un poco de defensa más asidua y vigilancia”, dijo McDade. Añadió que parte de lo que hace un objetivo material de archivo tan atractivo es que, además de las normas de seguridad a menudo laxa muchas bibliotecas, los propios objetos ocupan una especie de punto dulce histórico y económico. A diferencia de una pintura, que es único, a menudo hay varias copias de mapas y documentos de archivo. Lo que es más, son lo suficientemente caro para hacer que valga la pena del ladrón, pero no tan caro como para atraer la atención.

"Autorretrato con Emplumada Cap y bajó Sabre" de RRembrandt (derecha) es un aguafuerte, Albrecht Dürer de "Adán y Eva" (también conocida como "La caída del hombre") un grabado.
IMPRESIONES DE CORTESÍA DEL MUSEO DE BELLAS ARTES
“Autorretrato con Emplumada Cap y bajó Sabre” de Rembrandt (derecha) es un aguafuerte, 
Albrecht Dürer de “Adán y Eva” (también conocida como “La caída del hombre”) un grabado.


“Habrá un mercado legítimo porque hay copias legítimas que están ahí fuera, y no todo el mundo va a saber la procedencia de cada ejemplar”, dijo McDade, quien agregó que el mercado se ha disparado con la llegada de los sitios de subastas en línea como eBay.

“Les da un mercado casi ilimitado”, dijo. “Antes de Internet, si usted robó algo que necesitabas una valla fiable, o para encontrar a alguien que no se preocupa por la procedencia. Con el Internet todo lo que el riesgo desaparezca.Usted acaba de poner en línea, donde la procedencia no es tan importante como lo es en una galería o una librería de anticuario. “

Recientemente, muchas bibliotecas han establecido estándares de mejores prácticas en un intento de proteger sus archivos, con un poco de ir tan lejos como la instalación de cámaras de vigilancia, monitoreo qué ropa la gente puede llevar en la sala de lectura, y hasta un peso de objetos en escalas cuando los investigadores check-out. Pero estas medidas sólo van hasta ahora, y muchos expertos dicen que la defensa más eficaz contra el robo es el personal vigilante que comprobar la identificación, el control de cuántos objetos se prestó a cabo, y que tienen líneas de visión claras a la sala de lectura.

“La mejor defensa es un buen ataque”, dijo Daniel Hammer, director adjunto de la histórica colección de Nueva Orleans y el copresidente ejecutivo de la mesa redonda de seguridad de la Sociedad de Archivistas Americanos.”Creamos un ambiente de investigación que es muy interactivo con el personal, por lo que en ningún momento debe haber alguien para acceder a material que no está en una relación con un bibliotecario.”

A raíz de esas medidas podrían haber salvado biblioteca Rutherford B. Hayes Presidential Center de Ohio de la pérdida de dos libros raros en el 2008.

De acuerdo con una declaración jurada, Zachary Scranton no tenía identificación cuando él pidió ver el llamado Código de Maxwell, un tomo rara pensado para ser el primero impreso en Ohio. En lugar de su identificación, los bibliotecarios celebran la mochila de Scranton mientras miraba el libro, que le robó mientras que los bibliotecarios no estaban buscando.

Cuando el personal de la biblioteca, finalmente comprueba la bolsa, lo encontraron rellena con toallas de papel.

“Así que le dieron un libro de $ 100.000, y él les dio una bolsa de toallas de papel,” dijo McDade. “Usted necesita tener protocolos básicos en su lugar.”

Autor: Malcolm Gay malcolm.gay@globe.com

Departamento de EE.UU publicó en línea 296 correos electrónicos de Hillary Clinton

Publican 296 correos electrónicos de Hillary Clinton
http://www.elcolombiano.com/ 22/05/2015

El Departamento de Estado de Estados Unidos publicó en línea 296 correos electrónicos de la cuenta de la ex secretaria de Estado Hillary Clinton.

Esta semana en Iowa, Hillary Clinton pidió al departamento acelerar la publicación 
y dijo que “nadie tiene más interés que yo en que sean publicados”. FOTO AFP

Los correos electrónicos fueron enviados y recibidos en el período posterior a los ataques de septiembre de 2012 contra una instalación diplomática estadounidense en Bengazi, Libia, que provocó la muerte de cuatro estadounidenses, incluyendo a un embajador.

“Los correos electrónicos publicados hoy (viernes) no modifican los hechos esenciales ni nuestro conocimiento de los acontecimientos antes, durante o después de los ataques”, publicó en Twitter el departamento después de anunciar la publicación de los correos electrónicos.

Los 296 correos electrónicos son parte de los 30.000 que Clinton entregó al Departamento de Estado y que estaban en su servidor de correos privado. Clintonpresuntamente utilizó este servidor de correo electrónico para realizar sus actividades públicas y privadas durante su período al frente del Departamento de Estado.

Al mismo tiempo, el Departamento está revisando otros correos electrónicos de Clinton para su posterior publicación.

El Departamento de Estado fijó en un principio la publicación de los correos electrónicos para enero de 2016. Sin embargo, un juez federal ordenó al departamento publicar los correos de forma gradual y desde entonces se deben dar a conocer al público en grupos.

Esta semana en Iowa, Clinton pidió al departamento acelerar la publicación y dijo que “nadie tiene más interés que yo en que sean publicados”.

En un segundo intento por llegar a la presidencia, los correos electrónicos han amenazado con convertirse en una importante distracción para Clinton.

Un comité del Congreso está investigando la razón por la que Clinton utilizó un servidor de correo privado en lugar del ofrecido por el gobierno. Se está investigando si el archivo que entregó al Departamento de Estado está completo.

Diferencias entre Sala Social y Sala Penal en revisión de archivos temporales por la empresa de los empleados

La prueba informática difiere en el ámbito Social y Penal
http://www.eleconomista.es/ 22/05/2015

Los expertos justifican las discrepancias doctrinales en el Tribunal Supremo sobre el deber de autorización judicial

Son justificables las discrepancias doctrinales entre la jurisdicción Social y la Penal a la hora de establecer los requisitos para la práctica de intervenciones de las comunicaciones telemáticas, según las conclusiones de la primera jornada del Observatorio de Derecho Penal Económico 2015, de la Cátedra de Investigación Financiera y Forense de la Universidad Rey Juan Carlos (URJC) y la consultora KPMG.

“La Sala de lo Social del Tribunal Supremo (TS) se ha centrado en las expectativas razonables de privacidad y cómo eso delimita o no el derecho a la intimidad, en el que no hay un requisito absoluto de autorización judicial, lo que compatibiliza ambas doctrinas”, según resumió, Juan Pablo Regojo, abogado de Garrigues.

Así se justifican las profundas diferencias entre la sentencia de la Sala de lo Penal, de 16 de junio de 2014, y las emitidas por la Sala de lo Social, en recursos para unificación de 26 de septiembre de 2007, 8 de marzo de 2011 y 28 de septiembre de 2011, avaladas por las sentencias del Tribunal Constitucional (TC) 241/2012, de 17 de diciembre y 170/2013, de 7 de octubre.
Prohibiciones previas

La Sala de lo Social estima que la empresa ha de establecer previamente las reglas de uso de los medios informáticos -con aplicación de prohibiciones absolutas o parciales- e informar a los trabajadores de que existirá control y de los medios que han de aplicarse para comprobar la corrección de los usos, así como de las medidas que han de adoptarse para garantizar la utilización laboral cuando sea preciso, sin perjuicio de la posible aplicación de otras medidas de carácter preventivo, como la exclusión de determinadas conexiones. La empresa no puede aprovechar una revisión de ordenadores para comprobar los contenidos de los archivos temporales de los correos electrónicos, sin que existiese aviso previo sobre esa posibilidad.

Por el contrario, la Sala de lo Penal establece que para que se dé valor y eficacia probatoria al resultado de la prueba en la intervención de las comunicaciones protegidas por el derecho consagrado en el artículo 18.3 de la Constitución, resultará siempre necesaria la autorización e intervención judicial.

José Manuel Maza, magistrado del TS y ponente de la sentencia Penal, explicó que con independencia del criterio de la jurisdicción Social, en la Penal, es indispensable la autorización judicial previa, lo que se fundamenta en que la Constitución no contempla excepciones.

La consecuencia en el proceso penal de la obtención de la prueba sin autorización judicial es su nulidad, lo que no implica que quien realiza el registro cometa un delito contra la intimidad, ya que “su conducta estaría amparada por la facultad de controlar el uso de los ordenadores para verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales”, afirmó.

Por su parte, Elvira Tejada, fiscal de Sala coordinadora en materia de criminalidad informática, expresó dudas sobre la argumentación del TC, según la cual la disposición de un convenio colectivo sectorial puede resultar suficiente para considerar que no exista expectativa razonable de confidencialidad derivada del uso de medios telemáticos. Y dijo, además, que debería exigirse conocimiento efectivo de la prohibición por el empleado. Asimismo, reiteró que “el secreto de las comunicaciones se ha de defender cuando el objeto de las mismas sean conversaciones privadas y no cuando haya una plena conciencia de que se producen en un medio abierto”.

Rafael Alcácer, profesor titular de Derecho Penal de la URJC, elogió que la reforma de la Ley de Enjuiciamiento Criminal regule el contenido del artículo 18 de la Constitución (intimidad y secreto de las comunicaciones), poniendo fin a una situación que ha ocasionado numerosas condenas de tribunales internacionales.


 


Decreto 2573 de diciembre de 2014: gestión de archivo y correspondencia, con aseguramiento de la información

¡Gestión de archivo, correspondencia y aseguramiento de la información!
http://www.semana.com/ 21/05/2015

La gestión de archivo y correspondencia, con aseguramiento de la información, es de obligatorio cumplimiento en las entidades del Estado: Decreto 2573 de diciembre de 2014.

Si queremos frenar la corrupción, nada más acertado que aplicar el sistema de gobierno en línea y para hacerlo, es indispensable ordenar cuanto antes los archivos del historial administrativo de la nación, es decir, de todas las entidades del Estado, iniciando la tarea desde su creación hasta el presente, con visión hacia el futuro, procurando rescatarlos de las bodegas húmedas y malolientes donde se encuentran y reposan muchos de ellos, que debido a su mal manejo hay que empezar por reconstruirlos.

Los contratos de Gestión de Archivo, Correspondencia y Aseguramiento de la Información, que en lo sucesivo deben cumplir obligatoriamente todas las entidades del Estado, además de dinamizar la administración pública, prestan al ciudadano un servicio muy eficiente puesto que una vez cumplida esta misión, desde cualquier parte del país se pueden consultar los Actos Administrativos de todas las entidades oficiales.

Esto nos permitiría entrar en la era del llamado: Gobierno en Línea, y los funcionarios que expiden los actos administrativos quedarán protegidos, puesto que con el mencionado sistema, los documentos que expidan no van a ser adulterados por los funcionarios corruptos, con fin el de cometer fechorías tan comunes en su adulteración de donde se derivan todo tipo de ilícitos, por los cuales muchos funcionarios honestos se encuentran encartados con la justicia, o cuando menos con los organismos de control.

Es preocupante que los archivos de la mayoría de las entidades estatales reposen en bodegas sin ninguna protección para conservarlos contra el deterioro; existen casos tan aberrantes, que son muchas las entidades del Estado que actualmente no tienen memoria puesto que sus archivos fueron destruidos por hordas criminales para ocultar desfalcos, chanchullos y peculados, por esta razón hay cierta indiferencia para cumplir este propósito, puesto que al hacerlo indudablemente que quedan al descubierto, y en el futuro, menos podrán hacerlo.

La transparencia de toda entidad estatal empieza desde la Gestión de Archivo y Correspondencia con aseguramiento de la Información, regulada por el Decreto 2573/2014, al cual deben acogerse todas las instituciones del Estado y las entidades particulares que tengan que ver con funciones de contratación.

Ante tanta corrupción en la Administración Pública, quienes sean sus rectores deben ser precavidos para que dentro del programa de Gestión de Archivo y Correspondencia de su entidad se les asigne un código con todo el historial administrativo de su gestión, con el fin de blindarse de futuras e injustas reclamaciones cuando quienes son sus reemplazos adulteran la pulcritud y la honestidad de las actos puestos en ejecución.

De conformidad con el Decreto 2573 de diciembre 12/2014, todas las entidades del Estado y las particulares que tengan que ver con el manejo de actividades oficiales tienen la obligación de alinearse de acuerdo con su función administrativa, con el fin de facilitar que el ciudadano, desde cualquier lugar donde se encuentre, pueda identificar mediante el sistema informativo del gobierno en línea los Actos Administrativos expedidos por las entidades de su competencia: Presidencia de la República, Ministerios, Superintendencias, Departamentos Administrativos, organismos de control; Gobernaciones, Alcaldías, toda la rama jurisdiccional y la legislativa.

Las anteriores consideraciones están reguladas por la Ley 489 de 1.998, que establece la obligatoriedad para que todos los entes del Estado, incluidas las administraciones regionales y municipales, se alineen bajo un solo esquema técnico con el fin de hacer más dinámica la información al ciudadano, dinamizar la Administración Pública y así permitir que en pocos minutos se pueda identificar un Acto Administrativo de cualquier entidad oficial, sin importar el tiempo de su expedición.

Considero que cualquier entidad estatal, para acogerse a las disposiciones legales anteriormente descritas, debe empezar por tres aspectos fundamentales:

Suele ocurrir con frecuencia en la Administración Pública -sin excepción-, quienes expiden un Acto Administrativo no tienen la precaución de archivarlo técnicamente con el fin de protegerlo de posibles adulteraciones, como por ejemplo: cuando se expiden en pos de asignar un presupuesto, o miles de Actos Administrativos que son vulnerables a las falsificaciones para defraudar al Estado, y en fin, sin número de situaciones que se presentan donde hay funcionarios corruptos listos a borrarlos o adulterarlos para sacar gabelas de beneficio personal.

Los organismos de control y la misma Fiscalía están hasta el tope de investigaciones por casos de adulteración de documentos y son muchos los exfuncionarios honestos que en los actuales momentos se encuentran en las cárceles inocentemente por no haber tenido la precaución de practicar la Gestión de Archivo y Correspondencia, con aseguramiento de la información.

Desde luego que esta práctica no le conviene a los funcionarios corruptos puesto que una entidad que proteja sus Actos Administrativos, es muy difícil que sea vulnerable a los actos delictivos dentro y fuera de la Institución.

Si hacemos una evaluación sobre este tipo de gestión documental de archivo y correspondencia dentro de la Administración Pública, nos daremos cuenta de que son muy pocas las entidades que se han acogido al programa, pero que de acuerdo a las nuevas disposiciones legales dictadas por el Gobierno en el Decreto 2573 de diciembre /2014, es de imperiosa necesidad que se le dé cumplimiento a la norma, en coordinación con algunas empresas especializadas en esta lides, para que inicien cuanto antes el programa de Gestión de Archivo y Correspondencia con aseguramiento de la información, dentro de la Administración Pública.

El aseguramiento de la información evita posibles adulteraciones a futuro, le da seguridad a quien regenta sus actividades de que queda blindado hacia el futuro contra posible fraudes o adulteración de documentos.

urielos@telmex.net.co
urielos@hotmail.es

The Claude Pepper Library in Dodd Hall

Last Friday, the Claude Pepper Library at Florida State University celebrated its thirtieth anniversary. Since opening its doors on May 15, 1985 the Pepper Library has provided students and researchers with a place to study and learn, but more importantly, it has provided access to one of the more expansive political collections of the 20th century. In our previous blog post written by Pepper staff member Maria Meade we learned that the original location of the Pepper Library, Dodd Hall, was chosen by both Claude and his wife Mildred for its architectural beauty and the fact that Mildred spent much time there while enrolled as a student at the FSCW when Dodd Hall was the main library on campus having preceded Strozier Library by some 33 years.

From L to R: Frank and Tina Pepper, Senator Claude Pepper and Burt Altman, former FSU Archivist on opening day.
From L to R: Frank and Tina Pepper, Senator Claude Pepper and Burt Altman, former FSU Archivist on opening day.

Interestingly however, the first proposed location for the Pepper Library was indeed the top floor of the Strozier Library Annex. According to the initial proposal for the library, dated June 17, 1977, “material will be housed on a permanent basis in the Strozier Library…A portion of the top floor of the addition [annex] is being planned to house the Pepper Collection. This space will provide storage, study space for students, an office for an archivist as well as space for a replica of the office or offices of Senator Pepper to be arranged to plans formulated with his assistance.” Sadly, Mildred would pass away from esophageal cancer in 1979, and it was during the two year period before her death that the location of the library would be changed from Strozier to Dodd Hall, further honoring Mildred’s time at the university. Thanks to a $475,000 appropriation by the Florida Legislature, Dodd Hall was renovated for its use as the site of the library and museum. The renovations included the restoration of Dodd Hall’s vaulted ceilings, spaces for the Senators recreated House and Senate offices as well as exhibit and research space.

Claude Pepper speaks with the media in the newly opened reading room. Behind him in the distance are his and Mildred's portraits by renowned painter Howard Chandler Christy.
Claude Pepper speaks with the media in the newly opened reading room. Behind him in the distance are his and Mildred’s portraits by renowned painter Howard Chandler Christy.

Dodd Hall would be the home of the Pepper Library for the next eleven years before the collection was moved into storage once more while ground was broken on the site of the new Claude Pepper Center on Call Street. Tune in next week for our post which will give a little history on our current home!

Impeccable Science: Finny Tribes, Horse Fishing, and Dental Apparatus

Today’s post highlights science writing which is not only impeccable, but also delightfully florid, with selections from Dr. G. Hartwig’s The Harmonies of Nature, or, the Unity of Creation (London: Longmans, Green, and Co., 1866). The book itself is an interesting reflection on homeostasis within ecosystems through predator satiation, various instinctual behaviors, and a balance of “passive and active defences“.

The Harmonies of Nature includes some satisfyingly grotesque scientific diagrams, like this cross-section of the “dental apparatus of the Lamprey, & fang fixed to the roof”.

IMG_1550

If that fang fixed to the roof isn’t enough for you, take a gander at this illustration of horses being used to capture electric eels. Hartwig describes it as a “highly entertaining and animated scene”.

IMG_1547

(In the spirit of scientific inquiry/ morbid fascination with this mass of writhing aquatic horses, I had to investigate whether Hartwig’s described equine fishing method was a real thing. Apparently 18th and 19th century scientists were very interested in electrical impulses within animals’ bodies, and did scores of somewhat ghastly experiments including one where the charge from an electric catfish stimulated the sciatic nerve in a recently-amputated frog’s leg, causing the leg to kick a little bell. I can’t make this stuff up.

Anyway, among the electrically-curious minds of history was that of German naturalist Alexander von Humboldt, who convinced understandably leery Guayquerie Indians to help him capture electric eels for study and documentation. In his account of this process, the Guayquerie drove about 30 wild horses and mules into the river, where the animals thrashed about, driving the eels out of the mud and subsequently tiring them out by absorbing numerous benumbing shocks. The exhausted eels could then be pulled to shore with small harpoons. You can read the text of von Humboldt’s distressing account of ‘horse fishing’ here.)

Steering our conversation back to The Harmonies of Nature, let me leave you with one of the most impressive and reassuring sentences I’ve read in a good while:

IMG_1552

Under the protection of an Almighty Lawgiver the equilibrium of the inhabitants of the ocean is thus constantly renewed though constantly assailed; and though the scythe of death is indefatigably mowing throughout Neptune’s domain, it is but to celebrate the eternal triumph of life.

From a current perspective, Hartwig’s earnest confidence in the resilience of Nature’s systems is almost touching. Let’s all keep our collective fingers crossed for the oceanic eternal triumph of life.

1912 historical layer now available in Vanmap

With funding from the City’s Chief Digital Officer and in collaboration with the City’s GIS and Open Data teams, there is now a Vanmap layer made from a mosaic of plates from Goad’s 1912 Fire Insurance Plan. You can find it in Vanmap’s Aerial Imagery category. The data has also been released as part of the City’s Open Data Catalogue. Cropping and georectification of the scanned images was done by McElhanney.

The Vanmap layer, zoomed to downtown.

The Vanmap layer, zoomed to downtown.

What is Goad’s Fire Insurance Map?

Fire insurance maps are created to depict information used to determine fire insurance liability. These maps typically include information on the materials used in a building and, for commercial buildings, the business that operated there if that use affected fire risk. This map was created by collecting information from approved Registered Plans filed with the Land Registry Office and on-site surveys. The plates, which are not all to the same scale, were bound into volumes and were originally used one page at a time: they were not made to be used as one large plan.

Bound volume of Goad’s 1912 Map

Bound volume of Goad’s 1912 Map

Although other companies created Fire Insurance Maps, the Charles E. Goad Company had an exclusive agreement starting in 1911 to supply maps for the Canadian Fire Underwriters’ Association. Goad’s maps are the ones most often found in Canadian archives. Historical fire insurance maps are used today to aid research into the histories of neighbourhoods and individual properties, particularly the changes in site use over time.

The Vanmap layer includes only the portion of the map within the boundaries of present-day Vancouver, although the published map shows other municipalities.

What kind of information does it contain?

The map shows many types of information in detail.

It shows the location, building materials and footprint of buildings. For commercial buildings, the name of the business is written on the plan. Buildings depicted in yellow are wooden buildings. Buildings depicted in pink are all other material types (brick, brick veneer, concrete, stone, etc.).

A downtown block showing footprint, building materials and business names.

A downtown block showing footprint, building materials and business names.

The original shoreline, where it differs from the 1912 shoreline, has been drawn in dashed lines, as have proposed future developments. You may have to turn off the Vanmap Shorelines layer to see all of the shore information.

Old shoreline appears in heavy dashed lines; proposed developments appear in lighter dashed lines.

Old shoreline appears in heavy dashed lines; proposed developments appear in lighter dashed lines.

Electoral Ward information appears on the map. At the time, Vancouver used a ward system. BC Electric Railway lines are also shown.

This part of Ward 6 shows the streetcar line along Fourth Avenue.

This part of Ward 6 shows the streetcar line along Fourth Avenue.

The map contains many different numbers but they are easy to distinguish from each other. Some of the numbers on the map refer to where the information on the map came from, some refer to the legal land descriptions of the lots, and some are descriptive information about the lot itself.

Numbers in circles refer to the Registered Plan that the mapped information was taken from.

Numbers in circles refer to the Registered Plan that the mapped information was taken from.

Many of the numbers on the map refer to legal land descriptions. Legal land descriptions are the unique identifiers for each registered parcel of land, assigned by the Land Registry Office. The legal land description is made up of the District Lot Number, Block Number and Lot Number. All of this information is noted for each lot on this map.

District Lots (marked as D.L. #) are the very large numbers on the map. Some District Lots are very large and multiple adjacent plates can depict one. Some plates depict all or part of multiple District Lots; the boundaries between District Lots are shown as dotted lines.

Numbers for District Lot 526.

Numbers for District Lot 526.

District Lots are subdivided into Blocks, each with its own number.

Block numbers are shown on the map in bold type in the centre of the block.

Block numbers are shown on the map in bold type in the centre of the block.

Blocks are divided into individual lots. Lots on the map can have multiple numbers drawn in or next to them. Numbers written in the centre of the lot represent the Lot Number component of the legal land description. Lot numbers can be a combination of digits and letters, if the initial lot has been subdivided after initial registration.

Part of a block showing lot numbers in the centre of the lot. Some of these lots are subdivided with letters.

Part of a block showing lot numbers in the centre of the lot. Some of these lots are subdivided with letters.

Numbers written along the inside perimeter of the lot show the lot dimensions. In areas where lots were a standard size, such as in some parts of downtown, some dimensions may be depicted as ditto marks (“); this means that dimension is the same as the lot above or to the left. Check along the row of lots to find the dimension value.

The lot on the left (Lot 1) is 50 feet by 120 feet. The lots next to it (Lots 2, 3 and 4) are the same dimensions.

The lot on the left (Lot 1) is 50 feet by 120 feet. The lots next to it (Lots 2, 3 and 4) are the same dimensions.

Numbers written in the space depicting the road in front of the lot show the street address at the time that the lot was registered. Note that street numbers change over time, especially when lots are divided or consolidated.

Street numbers in the 2100 block of West Fourth Street. Note that street numbers have only been shown for the lots that have buildings on them.

Street numbers in the 2100 block of West Fourth Street. Note that street numbers have only been shown for the lots that have buildings on them.

Numbers written in the middle of the road (e.g. –66’–) show the width of the road.

This is a T-intersection. Both roads are 66 feet wide.

This is a T-intersection. Both roads are 66 feet wide.

 

 

 

 

 

 

In 1912, Vancouver, Point Grey and South Vancouver were three separate municipalities. Street names shown reflect those of the day; many of the street names in the municipalities of Point Grey and South Vancouver were different before their amalgamation with Vancouver in 1929. Some streets in Point Grey also have current and historical names noted. After Point Grey separated from South Vancouver in 1908, some street names were changed.

Twenty-sixth Ave. in Point Grey (left side) runs directly into Twenty-Fifth Ave. in South Vancouver (right side).

Twenty-sixth Ave. in Point Grey (left side) runs directly into Twenty-Fifth Ave. in South Vancouver (right side).

The street network in areas undeveloped in 1912 reflects what municipalities might have planned to build, but in some cases did not end up constructing. Of particular note are the University Endowment Lands and south-east Vancouver, where what this map depicts bears no relation to what was actually built when those areas were developed decades later.

Not how the Endowment Lands were developed.

Not how the Endowment Lands were developed.

Why pick the 1912 map?

The 1912 map is rich with information. District Lot 301 and Hastings Townsite had both been annexed by the City of Vancouver in 1911, and old street names are shown. As noted above, the old street names used in Point Grey before 1908 are also shown.

We have all the plates for the Vancouver portion of the 1912 map, and they are in good condition. This map is in the public domain, so we are free to create with it.

What else does it have?

This map contains a few nice surprises. The old streams and creeks are shown as exposed waterways, with bridges across them at some points.

Two wooden bridges over a stream running into False Creek between Heather and Ash.

Two wooden bridges over a stream running into False Creek between Heather and Ash.

There were blocks devoted to market gardens in Point Grey.

These gardens are between Laurel St. and Heather St.

These gardens are between Laurel St. and Heather St.

Land was still being cleared for development. A temporary sawmill is shown in South Vancouver between Wales St. and Vivian St. and 64th Ave. and 65th Ave., near “thick bush”.

Temporary sawmill.

Temporary sawmill.

False Creek extends as far as Grandview. It was not filled in until later in the decade.

Marshy False Creek in Grandview.

Marshy False Creek in Grandview.

Anything there that’s not perfect?

The plates of the map were never meant to be fitted together as one large image. We’ve tried to align them with the current street grid, where appropriate, but sometimes things don’t line up. It would be expensive to make everything perfect.

One side of the old Connaught Bridge doesn’t connect to the other side.

One side of the old Connaught Bridge doesn’t connect to the other side.

Stanley Park was not included in the Vanmap layer because it’s not part of the map.

Open data

We’re releasing the georectified map through the City’s Open Data Catalogue. You can download the entire mosaic as a single zipped file in ECW format. You can also download individual polygons in both ECW and TIF formats.

Interactive download section map. The location represented by an individual polygon is roughly indicated by polygon centroids.

Interactive download section map. The location represented by an individual polygon is roughly indicated by polygon centroids.

We hope you enjoy strolling the virtual streets of 1912 Vancouver. Please join us at the launch this Saturday.#HeritageReboot-1165x1800.fw