Hu Yoshida, Vice President y Chief Technology Officer Hitachi de Data Systems: Tendencias para el 2015

Tendencias de TI y almacenamiento de datos para 2015
http://www.financialtech-mag.com/ 15/01/2015

Hu Yoshida, Vice President y Chief Technology Officer Hitachi de Data Systems, presenta como cada año sus reconocidas tendencias en cuanto a tecnologías de almacenamiento de datos.


Las TI definidas por el negocio

La movilidad, la nube, las redes sociales y al Big Data son cuatro grandes tendencias que generarán un crecimiento comercial sostenible y requerirán una mayor colaboración entre el área de TI y el negocio.

Por lo que cada vez será más necesario que la infraestructura de TI esté definida por el negocio, lo que exigirá a los proveedores ofrecer orquestación, automatización e integración en torno a sus productos a fin de que los Directores de Sistemas puedan centrarse en los resultados de negocios. También deben proporcionar el software de administración y de generación de reportes.

Dado que la mayor parte de los departamentos de TI no contratan personal nuevo desde 2008, tienen una sobrecarga de trabajo y no cuentan con el ancho de banda necesario para implementar software y procesos nuevos. Los proveedores y sus canales de distribución deberán brindar servicios para aliviar parte de esta carga y permitir que los departamentos de TI realicen la transición hacia este nuevo paradigma.


Se acelera la adopción de las plataformas convergentes e hiperconvergentes

Un facilitador clave de las TI definidas por el negocio son las soluciones convergentes que están integradas a los sistemas y a un conjunto de de aplicaciones. Las soluciones convergentes constituyen el segmento de más rápido crecimiento en la cartera de soluciones de Hitachi Data Systems.

El punto de entrada para acceder a las soluciones convergentes bajará gracias a soluciones que tienen precio y características específicas para el mercado de pequeñas, medianas empresas y de oficina remota/back office, con la flexibilidad que les permite integrarse a configuraciones empresariales. Las soluciones hiperconvergentes, formadas por nodos con arquitectura scale out de servidores básicos tipo commodity con almacenamiento interno, ayudarán a reducir los costos aún más para aplicaciones con arquitectura scale out como servidores web.


Automatización de la administración

En 2015 habrá más inversiones en herramientas de automatización de administración. El aprovisionamiento de aplicaciones y la orquestación de cargas de trabajo se harán sobre la base de plantillas. La automatización incluirá el movimiento de cargas de trabajo entre nubes, públicas y privadas, para alinear la infraestructura adecuada en función del costo, el performance, la localidad y la gobernanza. Además, la automatización de la administración se verá facilitada por una infraestructura convergente con una capa de orquestación que elimina la necesidad de vincular y activar diferentes administradores.


Definido por el software

“Todo definido por software” será algo muy publicitado en 2015, y muchos proveedores venderán sus productos bajo este estandarte. Este concepto es un paso clave hacia la simplificación y automatización de la infraestructura de TI. Los pioneros entrarán al mercado con software que pretenderá ser de clase empresarial con hardware básico tipo commodity de bajo costo. Si bien el software puede mejorar la tecnología, en el hardware los resultados estarán limitados por la infraestructura de hardware subyacente. El software con hardware básico puede ser suficiente en algunos casos, pero en el mundo definido por el software seguirá existiendo la necesidad de contar con hardware empresarial inteligente.


Una nueva dimensión a la virtualización del almacenamiento

Hasta ahora, la virtualización del almacenamiento ha tenido una orientación vertical, en la que el motor de virtualización del almacenamiento puede virtualizar otros sistemas de almacenamiento agregados por detrás. La virtualización global extenderá la virtualización en forma horizontal y abarcará múltiples sistemas de almacenamiento, que pueden estar a una distancia geográfica metropolitana en el caso de bloques, y a grandes distancias globales en el caso de los sistemas de almacenamiento de archivos y de contenido, creando máquinas de almacenamiento virtual que presentan un pool de recursos de almacenamiento virtual que abarcan múltiples sistemas de almacenamiento físico.


Mayor foco en la recuperación de datos y en la administración de copias de protección de datos

Los estudios de mercado demuestran que la protección de datos sigue siendo la principal preocupación de los administradores de centros de datos. El volumen de datos de backup crece enormemente, lo que aumenta los objetivos de tiempos de recuperación y los objetivos de punto de recuperación. Hasta el momento, gran parte del énfasis ha estado en los backup. Se recurría al backup basado en discos y a la deduplicación para reducir el costo del almacenamiento de datos de backup. En 2015 se hará más énfasis en reducir los objetivos de tiempo de recuperación y de punto de recuperación, y se continuará reduciendo el costo de la protección de datos.

Los administradores de TI necesitarán herramientas para descubrir, hacer un seguimiento y administrar las copias, clones, snaps y réplicas de depósitos de datos en su entorno a fin de reducir el derroche relacionado con todas esas copias y hacer más eficiente el proceso de recuperación.


Aumentar la inteligencia en los módulos flash empresariales

Debido a las limitaciones de la tecnología flash, para escribir en bloques formateados, recuperar páginas invalidadas, amplificar la escritura, nivelar el desgaste y administrar repuestos, se requiere una importante capacidad de procesamiento a fin de mantener el performance, aumentar la durabilidad y la capacidad de la memoria flash.

Se lanzarán nuevas tecnologías flash, tales como las memorias TLC y 3D NAND, para aumentar la capacidad de las unidades flash. Sin embargo, también aumentarán los requerimientos de inteligencia para administrar la complejidad adicional y la menor durabilidad de esas tecnologías.


El Big Data y el Internet de las cosas

IDC ha pronosticado que el Big Data crecerá a una tasa compuesta anual de 27% hasta el 2017, aproximadamente 6 veces la tasa de crecimiento de la información y la comunicación de mercado global. El análisis de Wikibon, es aún más optimista, con la predicción de ingresos de 53.400 millones de dólares en 2017, a medida que más empresas comienzan a darse cuenta de los beneficios reales de análisis de Big Data. En 2015 seguiremos viendo un crecimiento sólido en Big Data y herramientas de análisis como SAP HANA y Hadoop, que puede ofrecer resultados en cuestión de minutos u horas en lugar de días. Plataformas convergentes y hiper-convergido preconfiguradas acelerarán la implementación de aplicaciones Big Data.

Los datos del mañana estarán cada vez más acerca del Internet de las Cosas (IoT), con comunicaciones de máquina a máquina, lo que tendrá un mayor impacto en nuestras vidas. Análisis de lotes darán paso a los datos de streaming analytics para el análisis en tiempo real de los datos de los sensores, y más inteligencia será incorporada a ingestors borde. Aplicaciones, construidas alrededor de la Internet de las cosas, serán presentadas por empresas que tienen experiencia en el análisis de sensores y mercados verticales como la vigilancia y cuidado de la salud. En 2015, las empresas de TI se han asociado con compañías de infraestructuras sociales para darse cuenta del potencial de un mundo con IoT.


Lago de datos (Data Lake) para Big Data Analytics

Aunque seguirá habiendo una gran demanda de sistemas de almacenamiento de escala empresarial, el crecimiento de datos no estructurados y el valor que tienen para el análisis de grandes volúmenes de datos requerirán nuevos tipos de distribución.

A Pentaho CTO James Dixon se le atribuye haber acuñado el término “lago de datos”. “Si se piensa en un mercado de datos como depósito de agua embotellada, el lago de datos es una gran masa de agua en un estado más natural. El contenido viene de varias fuentes y varios usuarios del lago puede llegar a examinar, bucear o tomar muestras. Estos sistemas lacustres mantienen grandes cantidades de datos accesibles a través de interfaces web y de archivos. La protección de datos para los lagos de datos constará de réplicas y no requerirá copia de seguridad, ya que los datos no se actualiza.


La nube híbrida será cada vez más atractiva

La combinación de nube privada y pública está ganando impulso. Analistas como Pro Tech sugieren que el 70% de las organizaciones están utilizando o bien evalúan la utilización de las nubes híbridas. Con la creciente competencia entre los proveedores de nube pública, el menor costo de ancho de banda WAN y la capacidad de controlar el movimiento de la nube pública con los metadatos que se mantiene dentro de los servidores de seguridad de una nube privada, la nube híbrida se convertirá en una plataforma rentable para correr cargas de trabajo empresariales.

Hu Yoshida, Vice President y Chief Technology Officer de Hitachi de Data Systems

La astroestadística: organizar la información para estudiar el universo clasificación de galaxias

¿Cómo se estudian mil millones de estrellas? Astroestadística, el ‘big data’ del espacio
http://www.eldiario.es/ 15/01/2015


El satélite Gaia, que durante cinco años estará tomando instantáneas de la Vía Láctea, proporcionará un ‘petabyte’ de información a los científicos. Gracias a la astroestadística y a la inteligencia artificial, se podrán clasificar las mil millones de estrellas que observe, descubrir objetos celestes desconocidos hasta ahora e incluso entender la evolución de nuestra galaxia. La astronomía ha entrado en la fase del ‘big data’ y los astrónomos necesitan organizar la información para estudiar el universo.

En 2013, un enorme satélite, provisto de un plano focal que se ha convertido en la cámara más grande lanzada al espacio, despegó en la Guayana Francesa. La misión Gaia comenzaba su periplo de cinco años para trazar un mapa tridimensional de la Vía Láctea con todo lujo de detalles: va a observar mil millones de estrellas.

Pero el reto no está solo en observarlas, sino en extraer conocimiento del ‘petabyte’ de información, un millón de ‘gigabytes’, que este satélite con nombre de diosa griega va a suministrar. ¿Cómo se gestiona el ‘big data’ del Universo? 


La astroestadística, la aplicación de técnicas y modelos estadísticos a la astronomía, una disciplina todavía joven, se ha convertido en un eslabón fundamental para estudiar el ‘tsunami’ de datos de asteroides, estrellas, galaxias y cuásares que conviven en nuestro espacio exterior.

HACIA UN ‘GOOGLE’ DEL ESPACIO

En el año 2000 se puso en marcha el Observatorio Virtual (VO) con el objetivo de crear una federación de archivos de datos astronómicos, una única base de datos virtual. La heterogeneidad de archivos dificultaba la labor de los astronómos, que disponen de un volumen de información sobre el universo cada vez mayor, y el VO nacía para que todos los archivos adoptaran un mismo conjunto de estándares.

Una veintena de países se han unido a esta iniciativa, entre ellos España, que se sumó en 2004. ” La astronomía ha entrado en la fase del ‘big data’. No se puede tener una torre de Babel de archivos astronómicos en la que cada archivo ‘hable’ su propia lengua y sea imposible establecer una comunicación entre ellos”, nos explica Enrique Solano, investigador principal del Observatorio Virtual Español(SVO por sus siglas en inglés).


El proyecto del SVO se lleva a cabo desde el Centro de Astrobiología, el instituto que alberga el mayor centro de datos astronómicos de España: 20.000 ‘gigabytes’ de información a disposición de la comunidad científica y del público general. Ante un volumen de información de tal magnitud, ya no se puede extraer conocimiento por las metodologías habituales. La astroestadística se presenta como la solución a este problema de extracción del conocimiento.

En España, el archivo del satélite CoRoT recoge un total de 150.000 curvas de luz, es decir, gráficas sobre cómo varía el brillo de una estrella a lo largo del tiempo. “Hemos desarrollado un sistema de clasificación automática para determinar a qué clase de objeto celeste corresponde cada curva de luz”, nos cuenta Solano.


Gracias a este sistema, cuando el astrónomo realice una consulta al archivo de CoRoT, puede identificar fácilmente los objetos que le interesan y descargarse solamente lo que necesita. “Antes, si un astrónomo quería identificar en el archivo de CoRoT un tipo particular de objeto variable, por ejemplo, las binarias eclipsantes ( un sistema de estrellas variables que parecen eclipsar una a la otra),tenía que descargarse esas 150.000 curvas de luz”, nos cuenta el responsable del Observatorio Virtual en España.

“Ahora, como la información sobre el tipo de objeto se encuentra incorporada al archivo, si un astrónomo busca binarias eclipsantes, podrá descargarse solamente las curvas de luz asociadas a ese tipo de objetos”, detalla Solano, que añade que gracias a la astroestadística los astrónomos pueden abrir nuevas líneas de investigación que antes no eran posibles.

Archivo CoRoT

Salida del archivo de CoRoT en la búsqueda ‘binarias eclipsantes’. (Haz clic para ampliar)

Estadísticos, astrofísicos e informáticos trabajan de la mano en esta tarea. “La prioridad básica es dar acceso a los grandes archivos del mundo, que estén disponibles en el Observatorio Mundial, y esto ya se ha conseguido”, nos explica Solano. Después, habría que ‘exprimir’ esos archivos para proporcionar la máxima información posible. Y la aplicación de técnicas de clasificación supervisada al archivo de CoRoT es solamente un ejemplo de lo que la astroestadística puede aportar.

Las ideas y proyectos son numerosos, pero los recursos son limitados. Por el momento, el Observatorio Virtual Español ha centrado sus esfuerzos en el ámbito de la astroestadística en el satélite de la Agencia Espacial Europea Gaia, una misión que lleva preparándose desde 1998


¿QUÉ HACER CON MIL MILLONES DE ESTRELLAS?

450 expertos de toda Europa pertenecen al Consorcio de Procesado y Análisis de datos de Gaia. Luis Manuel Sarro, investigador del departamento de Inteligencia Artificial de la UNED, pertenece a ese consorcio: trabaja en la fase final de la cadena de procesamiento de datos. Su labor se desarrolla entre la astrofísica, la inteligencia artificial y la astroestadística. ” Nunca ha habido ninguna misión que se acercase ni remotamente a la cantidad de datos que va a proporcionar Gaia; el paso anterior estaba en millones de estrellas”, nos explica Sarro.

Este investigador nos cuenta que esta ‘aspiradora’ espacial observa cada estrella (su posición y sus movimientos) en promedio 70 veces durante los cinco años que durará la misión. Es decir, que registrará un total de 70 mil millones de observaciones, cada una de ellas compuesta a su vez de varios conjuntos de medidas. Seis centros de datos repartidos por toda Europa reciben 50 ‘gigabytes’ diarios de datos de Gaia en inmensos servidores. Uno de ellos es el European Space Astronomy Centre de Villanueva de la Cañada, en Madrid.

Superordenadores del Barcelona Supercomputing Center han contribuido al proyecto realizando distintas simulaciones en el superordenador MareNostrum, que se encargará de extraer y reducir los primeros datos de la misión. 


Sarro lleva ocho años trabajando para crear los algoritmos que permitan que la información de Gaia pueda ser clasificada, analizada y transformada en conocimiento sobre nuestro universo. “Hemos necesitado nuevas técnicas no utilizadas antes. Cada objeto, estrella o cuásar nos ofrece muchísima información, como los usuarios de internet”, nos cuenta.

“Nuestro cerebro se ha especializado evolutivamente en el análisis de datos bidimensionales o tridimensionales (los que nos proporciona nuestra visión espacial), pero la información astronómica se despliega en muchas más dimensiones, por lo que su análisis requiere de técnicas propias de la inteligencia artificial y de la estadística”, detalla este investigador.

Esas técnicas de minería de datos permiten clasificar esos mil millones de estrellas de forma automática, ya que se ha ‘entrenado’ a los ordenadores para que sean capaces de reconocer los objetos celestes y tipificarlos. “Por ejemplo, son capaces de distinguir entre objetos ultrafríos – a los que no podemos llamar estrellas porque no han llegado a encender el horno nuclear que hay en el centro de una estrella, y que van enfriándose poco a poco – de otras estrellas más calientes”, nos detalla Sarro. Conocer datos completos de cada estrella, las propiedades físicas de cada objeto celeste, es uno de los pilares de la misión.

Los algoritmos diseñados para analizar los datos de Gaia también permitirán descubrir objetos celestes nuevos: los superordenadores analizarán por sí mismos los datos del universo que Gaia les envíe para investigar tipos de objetos que, hasta el momento, no se conocen.


El parasol de Gaia durante las pruebas de despegue (ESA–M. Pedoussaut)
El parasol de Gaia durante las pruebas de despegue

“Cuando estemos seguros de que el ‘software’ funciona bien y está clasificando correctamente los objetos celestes, iremos a analizar la novedad: qué grupos de estrellas o galaxias no encajan en las clases de objetos que conocemos”, nos explica Sarro. “Esto va a ocurrir, y es uno de los aspectos más interesantes de la misión.Gaia nos va a ayudar a descubrir nuevas clases de objetos de nuestra galaxia que no conocíamos. Esto puede suceder por diversas razones. Por ejemplo, porque representen etapas de la vida de una estrella de muy corta duración y, por ello, difíciles de observar”, prosigue este investigador.

Además de organizar los datos de ese ‘big data’ universal, la astroestadística permitirá desvelar otros secretos con los datos de Gaia que no son precisamente baladíes. “Gracias a los modelos estadísticos, podremos conocer la evolución en el tiempo de la Vía Láctea y su estructura actual con un nivel de detalle sin precedentes”, nos cuenta Sarro.

Esto quiere decir que, además de un ‘Google Maps’ de la Vía Láctea, la astroestadística permitirá crear una ‘timeline’ completa de su evolución gracias a los datos de Gaia. Un paso de los datos al conocimiento, según Sarro. Por el momento, la misión está en la fase de ‘commissioning’: los servidores están recibiendo los primeros datos. Se calcula que en 2021 se publicará el catálogo final. Un impresionante libro abierto para el estudio de los astrónomos.


ESTADÍSTICA Y ASTRONOMÍA, UNA RECIENTE AMISTAD

El término astroestadística nació en la Universidad Estatal de Pennsylvaniahace 25 años. Un estadístico y un astrónomo organizaron una serie de conferencias y crearon el Centro de Astroestadística. Allí estudió Elizabeth Martínez, física espacial de formación y profesora en el departamento de estadística del Instituto Tecnológico Autónomo de México, una de las pocas profesionales de la joven disciplina en Latinoamérica.

Partiendo de datos de archivos astronómicos públicos, esta investigadora está trabajando en distintos proyectos para analizas, a través de métodos estadísticos, las características de los exoplanetas (que orbitan una estrella diferente al Sol) o estudiar las galaxias. “Hay un problema en astronomía muy antiguo que sigue sin resolverse, que es la clasificación de galaxias, y la astroestadística puede ayudar a solucionarlo”, asegura.

“La estadística no tiene que verse como una herramienta de análisis, sino como una ciencia necesaria para el estudio de la astronomía”, comenta Martínez, que aboga por la convivencia de ambas disciplinas. “Nosotros no empezamos la historia. Algunos padres de la estadística del siglo XVIII también se dedicaban a la astronomía. La diferencia es que, en el siglo XXI, el ‘tsunami’ de datos ha obligado a la astronomía a abrazar la estadística como algo imprescindible. Ya no se puede hacer investigación en astronomía sin utilizar estas técnicas”, concluye Sarro.

El ‘big data’ controla nuestras vidas, pero también puede servir a fines mucho más trascendentales para la humanidad, como descubrir el origen y el funcionamiento del universo. Todos nos hemos preguntado alguna vez de dónde venimos.

—————
Las imágenes de este reportaje son propiedad, por orden de aparición, de ESA/ATG medialab, European Southern Observatory, Enrique Solano, ESA–M. Pedoussaut y ESA/DPAC/Airbus DS

Archivos personales de Kurt Cobain tesoro abierto para la investigación

El documental autorizado sobre Kurt Cobain tendrá canciones inédias y un libro
http://ecodiario.eleconomista.es/ 15/01/2015

Montage of Heck, el primer documental autorizado sobre Kurt Cobain, tendrá canciones inéditas de Nirvana, así como grabaciones nunca vistas de algunas actuaciones. Además, llegará acompañado de un libro con una recopilación de dibujos, fotografías y otros tesoros del archivo personal del músico fallecido en 1994.



El libro incluso contendrá extensas transcripciones de las entrevistas realizadas por Brett Morgen para el documental, junto a reflexiones del cineasta sobre el proceso de creación, codo a codo con la familia.

El documental se estrenará a finales de enero en el Festival de Sundance y podrá verse en televisión el 4 de mayo en HBO. Por su parte, el libro Montage of Heck estará disponible en tiendas el 7 de abril, según New York Daily News.

Morgen ha tenido permiso de la familia para acceder a sus archivos personales, algo que ha convertido a la hija de Cobain, Frances Bean, en productora ejecutiva del proyecto.

“Una vez que entré en su archivo descubrí 200 horas de música inédita, un montón de obras artísticas (pinturas al óleo, esculturas), incontables horas de grabaciones de vídeo caseras, y 4.000 páginas de escritos. Todo esto unido permita dibujar un retraro íntimo del artista”, ha declarado Morgen.


Europa Press 

Gooogle Play Classroom para profesores y estudiantes

Llega Google Classroom, una aplicación para profesores y estudiantes
http://www.ideal.es/ 15/01/2015

La herramienta sirve como una forma de facilitar el contacto en materias de estudio

Google Play, la tienda de descarga de aplicaciones web para diversos dispositivos, presenta una nueva herramienta llamada Google Classroom, la cual está destinada a facilitar el contacto entre profesores y estudiantes en materias de estudio.

De esta forma, el gigante norteamericano Google pretende demostrar su preocupación por el sector educativo, añadiendo Google Classroom al resto de aplicaciones relacionadas con la educación e incluidas en Google Apps.

Gracias a Google Classroom, los alumnos y profesores podrán estar más conectados, mejorando consecuentemente el ambiente educativo. Y es que la aplicación se presenta como una excelente herramienta de comunicación para el mundo académico.

En primer lugar, la aplicación de Google Classroom permite, al igual que su versión online disponible desde hace un tiempo, funciones como el envío y la descarga de todo tipo de archivos, como apuntes, vídeos explicativos o trabajos.

Del mismo modo, Google Classroom puede relacionarse con Drive, de tal manera que el espacio es verdaderamente grande, habiendo espacio para que todos los alumnos y profesores compartan cuantos archivos deseen.

En cuanto a la interfaz, Google Classroom emplea Material Design, una herramienta que permite una organización muy cuidada desglosada en asignaturas y listas de tareas.

Para descargar la aplicación, es necesario tener una cuenta en Google Apps for Education, algo totalmente gratuito para los centros educativos que puede gestionarse fácilmente en tan sólo unos minutos.

En caso de tener la citada cuenta, basta con con entrar en la página web de descarga de la aplicación y seleccionar ‘Instalar’ en la opción de la herramienta Google Classroom.

  • http://youtu.be/C2fC7yrj984

Trasladan documentos públicos en una camioneta sin seguridad alguna

Trasladan archivos de registros públicos inadecuadamente
http://www.rpp.com.pe/ 15/01/2015

Trabajadores de la Superintendencia Nacional de Registros Públicos (Sunarp) transportan documentación oficial de la oficina del distrito de Jesús María en una camioneta sin las respectivas medidas de seguridad.


Créditos: Mauricio Cruzado

Nuestros usuarios nos enviaron esta fotografía captada en la cuadra 5 de la avenida Rebagliati en el distrito antes mencionado a través del WhatsApp del Rotafono de RPP Noticias, justo en la misma puerta de dicho local. En ella se puede notar los documentos a la intemperie y que la carga esta siendo supervisada por un personal de seguridad de la entidad.

Recuerde que cualquier tipo de información o denuncia que desee dar a conocer con fotos o videos, puede enviarla al número 999 897 794 o también puede llamarnos a la central delRotafono de RPP Noticias al 438 8008.

Pacific National Exhibition photographs are now online

Thanks to funding from the British Columbia History Digitization Program, we’ve recently completed a project to digitize over eight thousand images from the Pacific National Exhibition fonds that you can easily view and re-use. In addition, we’ve digitized another 874 images that are under copyright to other parties, but which can be viewed at the Archives. The dates range from 1914 to 1980.

2 people sharing a hot dog

Man and woman eating foot-long hotdogs from P.N.E. Gayway concession stand, 1953. Photographer unknown. Reference code AM281-S8-: CVA 180-2219.

These photographs were either created for the P.N.E. or collected by the P.N.E. staff. They document a wide variety of activities at the fair, including rides, displays, competitions and performances.

Colour photo of chair lift over grounds

Women on Sky Glider chair lift, 1971. Photographer Bob Tipple. Reference code AM281-S8-: CVA 180-6891.

Many buildings on the site are shown, including:

The Fair was a showcase for new products and technology over the years.

dispaly on dial telephones

B.C. Telephone Co. exhibit on how to use the dial telephone, 1940. Photographer unknown. Reference code AM281-S8-: CVA 180-0876.

There are images showing other uses of Hastings Park, such as horse and car racing, auto shows, and hockey games.

Goalie in action

Claude Evans of the Vancouver Canucks, on-ice portrait, circa 1961. Photographer unknown. Reference code AM281-S8-: CVA 180-4031.

cars on track, with spectators nearby

Motor car race at Hastings Park racetrack, 1919. Photographer unknown. Reference code AM281-S8-: CVA 180-5087.

There are a few images that show Japanese Canadians living at Hastings Park before being transported to internment camps in B.C.’s interior.

Forum filled with cots

Men’s dormitory in Forum building, Building K, during Japanese Canadian internment and relocation, 1942. Photographer unknown. Reference code AM281-S8-: CVA 180-3541.

We have put a small selection of images on flickr as a sample. We’ve mentioned before that these images were on a big screen at the Fair this year. Watch for them again in the future!

This digitization project was made possible by funding from the British Columbia History Digitization Program at the Irving K. Barber Learning Centre, University of British Columbia.

Irving K. Barber Learning Centre logo

From Chaos to Order: Working with a class to create an exhibit

Posting on behalf of Katie McCormick, Associate Dean for Special Collections & Archives:

The Special Collections Research Center has an ongoing collaboration with the Museum Studies program at FSU. The Museum Object course teaches students the fundamentals of museum exhibit creation and installation. In our collaboration, students from the class are given a broad topic and guidance towards collection areas and create an exhibit from our materials. At the end of the semester they install the physical exhibit, most often in our primary exhibit room, and create an online companion exhibit.

Students begin the course with little to no knowledge of our collections and little to no experience creating exhibits. They end the course having worked through all the stages of exhibit design and installation and walk away with a new, important understanding of process and our materials.

Students work through materials to include int he exhibit.
Students work through materials to include in the exhibit.

Over the 2014 fall semester, 8 students from Amy Bowen’s Museum Object class did research on the Battle of Natural Bridge, a Civil War battle in March 1865 that FSU cadets participating in. Students were asked to find and research materials and create an exhibit that highlighted the battle itself, as well has broader themes of community, campus, veterans, and then and now.

Myself and staff from the Research Center, Digital Library Center, and Heritage Protocol worked with the students to teach them about our collections, to help them connect with the State Archives and other campus entities, to digitize and help produce the materials to be put on exhibit, and to work side by side with them during installation.

Installation Day for the exhibit
Installation Day for the exhibit
Installation Day for the exhibit
As you can see, chaotic it can be!

The magic, and immense value, of this kind of partnership is the laboratory nature of the project and the hands on engagement we can provide students. There are times when it is chaotic, when you don’t know what the end product will be, when you’re not sure there will be an end product, when communication appears to have broken down, and when the students make a last minute, last ditch effort to pull together all the parts of something totally new for them. I am always amazed by what the students see in our collections and how they chose to publicly interpret materials and events.

The Battle of Natural Bridge: Bridging Past and Present is free and open to the public Monday-Friday, 9am-6pm in the main exhibit gallery on the first floor of Strozier Library. The online exhibit can be viewed here: http://naturalbridge150.omeka.net/

A look at the finished exhibit
From chaos, comes an ordered story
The finished exhibit
The finished exhibit

Guía Infográfica de tamaño de imágenes para redes sociales 2015

Guía de tamaño de imágenes para redes sociales 2015 | Infografía
http://isopixel.net/ 13/01/2015

PARA SACAR EL MÁXIMO PROVECHO DE NUESTRAS REDES SOCIALES, LA GUÍA DE TAMAÑO DE IMÁGENES PARA REDES SOCIALES 2015, NOS MUESTRA LOS MEJORES FORMATOS Y LAS DIMENSIONES PARA CADA RED SOCIAL.

El año pasado, publicamos la infografía Acordeón Social Media 2014 para creativos, que detallaba los tamaños de las imágenes ideales para usar para en diferentes de redes sociales.

Así que este año, les traemos la infografía actualizada para el 2015, creada porSetUpABlogToday.com, este acordeón trae la información más fresca con las dimensiones de imagen y formatos para Facebook, Twitter, Instagram y otras plataformas medios sociales más populares.

Con la cada vez mayor necesidad de tener una fuerte presencia en los medios sociales para nuestra empresa, marca, o perfiles personales, es importante para optimizarlos con las imágenes que mejor nos representen.

La infografía que se ha diseñado para ayudarnos a sacar el máximo provecho de nuestros perfiles en redes sociales, no sólo enumera las dimensiones específicas, también se han añadido algunos consejos rápidos para decidir qué tipo foto se debe utilizar en cada plataforma.


Comienza el año en orden, organízate

Claves para tener un 2015 organizado y no morir en el intento
http://gestion.pe/ 13/01/2015


¿Qué significa ser más organizado para usted? Para algunos de nosotros, significa limpiar el desorden, para otros, se trata de hacer tiempo para realizar trámites personales que siempre tenemos pendientes.

Enero es la época perfecta del año para organizarse y alistarse a tener un año productivo por delante. Muchos de nosotros queremos ser más organizados, pero este es un objetivo bastante general y es probable que no alcancemos una meta tan amplia a menos que la dividamos y seamos específicos acerca de lo que significa ser más organizados en nuestro caso particular.

¿Qué significa ser más organizado para usted? Para algunos de nosotros, significa limpiar el desorden, para otros, significa hacer tiempo para realizar trámites personales que siempre tenemos pendientes. ¿Si usted desea mejorar su manejo del tiempo? A continuación, algunos recomendaciones para poder organizarnos mejor en el 2015.

Problema: el desorden
Si alguna vez hubo un mes para limpiar todo su desorden, ese es enero. Ahora es cuando deberá decidir si el desorden que desea borrar se relaciona con el trabajo o la vida familiar. También deberá decidir si este se refiere a la limpieza de objetos físicos (incluyendo archivos y documentos) o si se trata de tareas en una lista. Luego, designe una hora exacta en la que usted pueda realizar esta tarea. Vea todo lo que puede eliminar dentro de esa hora.

En The Joy of Less, Francine Jay habla sobre la regla “_One In One Out_” (Uno entra, otro sale) que puede ser usada para asegurarse de que las posesiones ‘no se salgan de control’. Al adquirir algo nuevo, algo viejo tiene que irse. Por ejemplo, cuando usted compra una camisa nueva, debe deshacerse o regalar una camisa vieja. Esto mantiene un límite en el número de cosas que posee.

Después de que haya realizado su primera hora intensiva de ‘limpieza’ del desorden, vea si puede seguir haciendo esto durante 15 o 30 minutos al día durante el resto del mes de enero.

Problema: trámites personales
No se debe subestimar la importancia de estar al día con sus papeleos personales. Para muchas personas, la sensación de no perder el control sobre sus papeleos personales puede crear estrés y tendrá un impacto negativo en toda su vida laboral. Debido a que usted está ocupado con el trabajo, no hay tiempo para resolver tareas cotidianas en general, como trámites relacionados al hogar, la salud y las finanzas. Estas tareas se acumulan rápidamente y lo hacen sentir fuera de control.

Comience haciendo una lista de todo lo que tenga que hacer. Si algunas cosas tardan menos de un minuto (como abrir una carta), hágalo inmediatamente. Continúe con este hábito a partir de ahora. Para otras cosas en su lista que requieren más tiempo, decida cuándo puede asignar tiempo para ellas. ¿Tiene 10 o 20 minutos en la mitad del día, a primera hora de la mañana o por la tarde? Realice una tarea a la vez.

Si está retrasado con cosas pendientes por resolver, considere tomar uno o dos días libres para dedicarse a terminar estos asuntos. Y si bien esta no es la forma más emocionante de emplear su tiempo, solo tiene que hacerlo una vez y así pondrá fin a las tareas que no lo dejan dormir tranquilo. Cuando esté libre de todo, recuerde separar una hora a la semana o tres horas al mes para realizar trámites personales y evitar que se vuelvan a acumular.

Problema: el manejo de tiempo
Si siempre llega tarde, esté saturado, tiene dos eventos al mismo tiempo o nunca tiene tiempo suficiente, entonces haga del 2015 el año en el que organice su tiempo.

Comience por asegurarse de tener a la mano un nuevo diario o calendario que esté al día con todas sus citas. Establezca un sistema que funcione para usted, de modo que no tenga dos compromisos al mismo tiempo y así puede planificar su tiempo con antelación (y no cinco minutos antes).

Luego, piense en su actitud acerca del tiempo.
¿Usted valora su tiempo?
¿Valora el tiempo de otras personas?
¿Qué cosas consumen más su tiempo de lo que deberían?
¿Dónde pierde el tiempo?

Comience a evaluar con precisión la cantidad de tiempo que cada tarea le toma y empiece a decidir en qué quiere emplear más su tiempo, y en qué quiere emplear menos.

Problema: Las metas que nunca alcanza
Si llegó a finales del 2014 y se dio cuenta de que usted no alcanzó sus principales objetivos a pesar de estar ocupado todo el año, entonces es el momento de hacer cambios este 2015.

Dos razones por las que no hacemos tiempo para alcanzar las metas son que nos distraemos o las aplazamos. A menudo aplazamos las cosas porque el objetivo –en su totalidad– parece demasiado grande y aterrador de lograr. En vez de eso, divídalo en pasos y trate de completar solo el primer paso. Luego, pase a la siguiente etapa.

Para lograr nuestros objetivos también tenemos que priorizar. Es muy probable que las distracciones nos saquen fuera de curso y nos hagan olvidar cuáles son las cosas más importantes, ya que otras tareas aparentemente urgentes -como responder a un correo electrónico- podrían captar nuestra atención y tiempo. Al comienzo de cada día y cada semana, establezca sus prioridades de forma clara, de modo que están en línea con su objetivo general.

Policarpo Sánchez: Asturias y Salamanca unidas por el expolio de nuestra historia

«El traslado de papeles del Archivo es un robo que hay que reparar urgentemente»
http://www.elnortedecastilla.es/ 13/01/2015


    Policarpo Sánchez ofreció ayer en Oviedo una conferencia en la que reclamó «la unidad de una institución que es de todos los españoles»


  • «Desde Peñamellera Alta os apoyamos, ¡no al expolio de nuestro archivo!». Con esta frase escrita en internet por la alcaldesa de Peñamellera Alta, Rosa Domínguez de Posada, inició Policarpo Sánchez, presidente de la Asociación Salvar el Archivo de Salamanca, su conferencia de ayer en Oviedo, adonde acudió invitado por Foro Asturias para hablar del traslado de documentación desde Salamanca a Cataluña.

    Bajo el título ‘Asturias y Salamanca unidas por el expolio de nuestra historia’, el investigador Salmantino hizo hincapié en que «este archivo es de todos los españoles, por eso me gusta que desde un concejo en los Picos de Europa se considere que es algo suyo», resaltó. Se apoyó también en la declaración de la Unesco que defiende la unidad de los archivos, «porque en ellos está la memoria». Añadió que «lo que representa un archivo unido es un país unido, y por eso Cataluña utiliza este archivo para quedarse con la documentación de los catalanes, como paso previo a una declaración de independencia», denunció.

    Tras a agradecer a Foro Asturias «su apoyo constante a la unidad del archivo», resaltó también que. «Asturias ha sido una comunidad pionera de la que deben aprender el resto». Y no solo porque la Junta General, por iniciativa de Foro, haya aprobado por unanimidad una resolución reclamando a Cataluña su devolución, sino porque «en 1991 ya firmó un convenio con el Ministerio de Cultura, con Rafael Fernández como impulsor, bajo la presidencia de Pedro de Silva, que permitió ordenar, identificar y describir los fondos, además de microfilmarlos y poder tener así una copia en Asturias». Sin embargo, ahora en Cataluña «lo que hacen es todo lo contrario: rompen el archivo, se llevan lo que quieren y nisiquiera dejan copias disponibles al público», denunció. Y recuerda que «Asturias se gastó un dinero importante durante ocho años para investigar en Salamanca y modernizar la parte del archivo relativa al Principado, pero parte de esa documentación se la llevó Cataluña. Es un robo que hay que reparar urgentemente, y además castigar a los responsables», denunció el conferenciente, que fue presentado por el senador Isidro Martínez Oblanca, que también defendió la unidad del archivo y los desvelos de su partido por tratar de conservarla. Explicaba Sánchez que este archivo «es el testimonio de la represión, testigo de una parte importante de la memoria de España» y advirtió de que «la Generalitad, por sí misma, no devolverá nada. Si no hay presión judicial, política y social, acabarán ganando esta partida». Recordó que ayer se cumplían «1.275 días desde que fueron trasladados los primeros documentos asturianos a Cataluña» y que, algo aún más grave que eso, «una vez que fue descubierto el envío, mintieron para ocultarlo, negaron que hubiesen salido y después los devolvieron para disimular…». En su opinión, la ley sobre la que Cataluña fundamenta los traslados «es una ley discriminatoria con el resto de comunidades autónomas, un intento de beneficiarles propiciada por la tensión independentista».

    Para finalizar, Sánchez recordó que a las medidas políticas puestas en marcha–11 partidos políticos, incluído el Partido Popular, que gobierna en Madrid, piden a Artur Mas que devuelva la documentación indebidamente entregada– deben ser acompañadsa por acciones judiciales, que siguen en marcha. «Quizás haya nuevas demandas», advirtió Sánchez.

Autor: Miguel Rojo

Científicos bucean en archivos, museos y hasta en la red para depurar información sobre gigantes marinos

Gigantes marinos, pero no tan monstruosos
http://elpais.com/ 13/01/2015

Un estudio realiza la más precisa medición del tamaño de los grandes animales de las profundidades de los océanos

Un calamar gigante, filmado por primera vez en el fondo marino
Encoger salvó a los dinosaurios de la extinción

Aunque está bastante extendido que los calamares gigantes alcanzan los 20 metros de longitud, lo cierto es que el más largo conocido no pasa de los 12 metros. Y no es un caso único, sino que es algo común entre las gigantescas criaturas de las profundidades oceánicas: lo habitual es ponerle metros de más. Acostumbrados a las leyendas de monstruos marinos como el kraken, no nos sorprenden las monstruosas dimensiones que se le atribuyen a ballenas, calamares, tiburones y pulpos, aunque estén exagerando la realidad.

Con la intención de poner orden en estas mediciones, un equipo de científicos —ayudados por estudiantes— ha realizado la gigantesca tarea de bucear en innumerables registros y archivos, acudir a centros marinos y de pesca, visitar museos y revisar subastas en internet. Todo para dar con datos precisos y reales del tamaño de los más grandes de entre los grandes. Así, tras repasar 200 años de datos de la Comisión Ballenera Internacional, se llegó a la conclusión de que el mayor ejemplar conocido de estas especies alcanzó los 33 metros de largo, pero que lo más habitual es que ronden los 24 metros.

En muchos casos, como en la medusa melena de león (con una longitud de más de 36 metros), no existían datos o estaban anticuados o no abarcaban toda la variedad geográfica de la especie. En otros casos, como sucede con el calamar gigante, los ejemplares son escasos y generalmente se trata de animales muertos y deteriorados desde que fueron encontrados en alta mar, lo que impide contar con mediciones fiables que reflejen la realidad de la población sana de la especie. Según explican los investigadores, las fibras musculares de los calamares se sueltan y extienden durante la descomposición, lo que podría explicar la mala medición de las muestras halladas en tierra en el siglo XIX.

En este sentido, además, los científicos recuerdan que los animales más gigantescos de cada especie no necesariamente son representativos, del mismo modo que Robert Wadlow, el hombre más alto de la historia (272 centímetros) no muestra la verdad de los humanos. Así, habría especies como las ballenas, con tamaños titánicos que sí son comunes, y otras como la almeja gigante, que cuando alcanza casi metro y medio es una desmesura, que se explica por un afortunado atracón.

“El foco de los medios de comunicación y, en menor medida, la literatura científica se pone a menudo en los individuos más grandes de las especies más grandes del océano. Sin embargo, estos individuos pueden haber alcanzado estos extraordinarios tamaños a través de defectos en el desarrollo o genéticos y pueden no representar a los más saludables o, en términos evolutivos, a los más aptos”, explican los autores. Este trabajo, que se publica hoy enPeerJ, concreta los tamaños más comunes y los más grandes de 25 especies marinas como las mencionadas y el tiburón ballena, la manta raya gigante y el elefante marino del sur, entre otras.

Those Dusty Archives

It’s true, we do occasionally find valuable things in less than wholesome places like damp basements, forgotten crawl spaces and blistering hot attic corners. But I would venture a guess that 96% of the time we are neither digging up nor dusting off aural relics, like some prospecting Indiana Jones of the library desk set.

Believe it or not, a great many of our choicest bits of the past are cataloged (to one degree or another) and neatly arranged by format in a well-lit, temperature-humidity controlled room with compact moveable shelving. There is no dirt, no shovels, nor pick axes. There is a little dust, but there is a little dust just about everywhere. And there may be a faint scent of vinegar from degrading acetate tape or some stale bit of off-gassing from vintage lacquer discs.

By and large, it is our task to make these materials knowable and accessible, not to keep them hidden. (Reminder, Producers you can access the catalog). Still, (sigh) people love that image, a gritty romantic cliché of discovery really: The crusading archivist in the jungle of his/her own collection wearing a tan fedora with white cotton gloves, carrying a pack of acid-free record sleeves in pursuit of sonic treasures to be rescued from oblivion. Okay, I will not disabuse you of the stereotype. Give me a musty, crumbling sepia-toned box of broadcast recordings and I will gladly plumb its depths.

Los archivos en México no forman parte del patrimonio protegido

Fernanda Canales: “Construimos a partir de destrucciones”
http://www.nssoaxaca.com/ 12/01/2015

La mexicana culmina una historia de la arquitectura del último siglo en su país. Su obra retrata la modernidad huyendo de prejuicios y folclorismos.

La proyectista Fernanda Canales (México DF, 1974) ha hecho historia escribiendo una historia. Tras diez años de investigación, ha publicado dos volúmenes -Arquitectura en México, 1900-2010 (Arquine)- que explican la modernidad arquitectónica de su país con contexto, raíces y consecuencias. Investigar la historia le ha servido para hacer autocrítica y para transformar lo que construye. “Antes sentía que un proyecto sería bueno si se parecía a lo que estaba haciendo alguien más o si aparecía en las revistas. Ahora hago proyectos con los errores que los profesores me empujaron a evitar. Creo que esos errores harán que el espacio funcione”.

Autora de proyectos como el Centro Cultural Elena Garro (2012) en DF o el Centro de Estudios Superiores de Diseño (2008) en Monterrey, Canales cuenta que muchas de las historias de la arquitectura mexicana llegaron desde el exterior. Desde fuera se decidió qué era lo moderno y se folklorizó la imagen de lo construido. Además, ese recuento de los edificios del siglo XX estaba escrito a trozos. Quedaban temas pendientes como el urbanismo, el diseño, los profesores o los discípulos. Ni siquiera Luis Barragán, el arquitecto mexicano más importante del siglo XX, tuvo una monografía hasta que cumplió 74 años: “Y aun entonces se la hicieron en Nueva York, en el MOMA”.

PREGUNTA. Y ganó el Pritzker cuatro años después.

RESPUESTA. Sí, tras la muestra del MOMA y antes de que consiguiera el reconocimiento interno. En México se le criticaba. Se consideraba escenográfico. Era independiente, una figura aislada sin vínculo con la universidad. Por eso durante años se le dio la espalda.

P. ¿Qué otros proyectistas fueron menospreciados?

R. Alberto Arai, autor de los frontones de la Ciudad Universitaria, o Augusto Pérez Palacios, que diseñó el estadio olímpico, recibieron reconocimiento pero luego se perdió su rastro. No hay publicaciones tampoco sobre Ruth Rivera, la hija de Diego Rivera, que fue la primera arquitecta graduada en el Politécnico. Los archivos en México no forman parte del patrimonio protegido. Eso hace que la historia sea incompleta.

P. Es la primera vez que una mujer escribe una historia de la arquitectura. ¿Altera su mirada la información seleccionada?

R. He tratado de ser más integradora: cuento menos la historia de los arquitectos y más la de la ciudad.

“La historia de la arquitectura mexicana se ha contado a partir de 20 figuras clave y había más. El propio Barragán tenía socios. Esta es una historia de las historias no contadas”

P. ¿Qué prejuicios ha tratado de evitar?

R. La historia de la arquitectura mexicana se ha contado a partir de 20 figuras clave y había más. El propio Barragán tenía socios. Esta es una historia de las historias no contadas. Hubo utopías que no se construyeron que han dado pie a proyectos. La Ciudad Universitaria hubiera sido impensable sin un proyecto anterior de Villagrán con sus alumnos. Incluso el nuevo aeropuerto [que construirá Norman Foster con Fernando Romero, yerno de Carlos Slim] tiene raíces históricas en el que Alberto Kalach y Teodoro González de León propusieron.

P. En los sesenta, Mario Pani ya abordó el problema de la densidad y construyó un barrio para 100.000 habitantes. ¿Cómo diseñar una ciudad que parece no tener límite?

R. Después del proyecto olímpico de 1968, DF dejó de verse de manera conjunta. Luego se ha construido una ciudad indeterminada. La historia arquitectónica de los últimos 50 años en México ha dejado visiones fragmentarias y de corto plazo.

P. Pero México tuvo un mismo partido en el poder, el PRI, a lo largo de 60 años.

R. Incluso así no ha habido continuidad política para construir las ciudades. Somos un país acostumbrado a construir a partir de destrucciones. El periodo nuevo hispano destruye la arquitectura precolombina y el siglo XXI no reconoce como patrimonio histórico el del XX. Solo dos proyectos, la casa de Barragán y la Ciudad Universitaria, están protegidos, y porque son patrimonio de la Unesco.

Torres de Satélite. Naucalpan, 1958. Luis Barragán y Mathias Goeritz. / ARMANDO SALAS PORTUGAL

P. ¿La modernidad uniformizó las ciudades?

R. Sí, pero, curiosamente, la primera modernidad mexicana no fue un producto importado. Nació de ideas de la época y trabajaba con herramientas, materiales y costumbres locales simplificándolos. Puede verse en el trabajo de Juan O’Gorman: un muro de cactus, por ejemplo. Han sido las últimas décadas del siglo XX y esta primera del XXI las que han hecho que las ciudades se parezcan cada vez más unas a otras.

P. ¿Qué las acerca?

R. Se han convertido en territorio y los monumentos son los mismos. Antes Oaxaca era muy distinta a Veracruz y ahora todas tienen infraestructuras anodinas similares: supermercados o centros comerciales, y el mundo entero encarga edificios simbólicos a los mismos proyectistas. Eso rompe cualquier símbolo.

P. ¿La arquitectura latinoamericana puede indicar una vía de futuro por su costumbre de trabajar con pocos medios?

R. En sentido estricto sí, pero puede convertirse en un discurso vacío si sólo se toman las referencias visuales y se desestiman las dinámicas de autoconstrucción.

P. Hacer este libro la ha transformado como arquitecta.

R. Completamente. Cuando estudié en México en ningún momento fuimos a visitar una obra del siglo XX. Tampoco aprendimos el nombre de ningún urbanista, más allá del deslumbramiento por lo que ocurre fuera y el desconocimiento de lo que ocurre dentro. En 1992, cuando empecé a estudiar, las referencias eran opacadas por la figura de Barragán, por lo que producían sus discípulos, vaya. El siglo XX no parecía tener nada más. El pasado estaba revisado, historiado, pero no el siglo XX. Por eso quise entender quiénes eran los que decidían cómo serían las ciudades cuando estas crecieron más que en toda su historia.

P. ¿Un arquitecto puede acartonar su obra cuando conoce tan exhaustivamente la historia?

R. Tras hacer el libro, me doy cuenta de que debo regresar a lo que creía antes de empezar a estudiar. Debo borrar lo aprendido y volver a ver sin prejuicios, como un ciudadano más que como un arquitecto.

P. ¿Por qué? ¿Los modelos estaban mal elegidos?

R. Primaban los valores formales y el discurso conceptual. Era considerado cursi hablar del espacio interior. Ha sido un error olvidarnos de que la arquitectura tiene también que ver con trabajar con la mano y con el cuerpo. El orden geométrico abstracto y todo lo que tiene que ver con el exterior ha pesado mucho más que la manera en que debían utilizarse los espacios. Aunque suene muy básico, esa parte tan esencial se nos había olvidado.

“La fortificación de los edificios lo único que hace es aumentar el contraste y la agresividad. Cuanto más arquitectura prepotente hagamos, más lo fomentaremos”

P. En muchas ciudades latinoamericanas se levantan arquitecturas agresivas para proteger a quienes viven en ellas. ¿Es ese el futuro de las ciudades?

R. La fortificación de los edificios lo único que hace es aumentar el contraste y la agresividad. Cuanto más arquitectura prepotente hagamos, más lo fomentaremos. Hacer el libro me sirvió para ver cómo se han tratado los mismos temas en distintas épocas. Y la seguridad es una constante. Mi generación cree que nos ha tocado el tema de la seguridad como a ninguna otra y estamos lidiando con la guetificación de las ciudades (gated comunities) como si fuera algo nuevo. Si revisas la historia, en la época de la revolución mexicana o con los primeros edificios modernos, Enrique Yáñez hizo una casa en la que dejaba agujeros en la fachada para que los usuarios pudieran sacar el rifle.

En octubre de 1968, tras la matanza de Tlatelolco en la plaza de las Tres Culturas, empezó a temerse el espacio público de la ciudad. Se comenzó a ver la plaza no como un lugar cívico sino como un riesgo. Más de 30 personas juntas eran un peligro. Esta visión de un Gobierno totalitarista empieza a anular cualquier diseño de espacio público, lo privatiza. Pero el DF de los últimos sí ha salido más a la calle. Ha cambiado, sabe que debe quitar muros.

P. En su país recuperan el espacio público cuando en España se está privatizando.

R. El espacio público existe cuando la sociedad se apropia de él. En México hay una tradición de apropiación desmedida: los mercados, los puestos callejeros. Más del 70% de lo que se construye es informal. Así que la naturaleza de apropiación es paradigmática, pero se puede salvar la segregación social gracias al peso de la arquitectura informal. La democratización de los espacios terminará por imponerse en el mundo.


Autor: ANATXU ZABALBEASCOA

Aplicaciones para el trabajo en equipo desde la casa

Toma nota: 7 aplicaciones para el trabajo en equipo desde la casa
http://peru.com/ 12/01/2015

Ahora, puedes organizar tus juntas de trabajo desde la comodidad de tu casa, vestido en pijama, usando únicamente tu computadora. Te mostramos 7 aplicaciones.

Lima. Ahora, puedes organizar tus juntas de trabajo desde la comodidad de tu casa, vestido en pijama, usando únicamente tu computadora.

Te mostramos 7 aplicaciones hechas para trabajar en equipo desde casa.

1. Google Drive
Con esta herramienta de podrás almacenar archivos de Word, Excel, diapositivas, fotos, etc. , y compartirlos con tus compañeros de trabajo. Tú decides quienes pueden modificar los archivos. Eso sí, todos deben tener cuentas de Google.

2. Trello
A menudo tenemos tantas tareas que nos es difícil organizarnos. Trello nos permite visualizar de forma ordenada las tareas pendientes, las tareas en procesos y las tareas realizadas. De ese modo, evitarás que dos personas, por confusión, realicen el mismo trabajo.

3. Skitch
La perfecta aplicación gratuita para hacer anotaciones o resaltar detalles de una imagen que luego puedes compartir. Puedes usarla para marcas puntos de reunión en un mapa o escribir anotaciones en un archivo pdf.

4. Wunderlist
¡Crea listas de tarea y compártelas! Esa es la base del funcionamiento de Wunderlist. Esta útil herramienta es compatible con distintas plataformas (MAC OS X, iOS, Android y Windows) y puedes sincronizarla con otras aplicaciones.

5. Dropbox
Comparte documentos, fotos y videos pesados de forma muy sencilla.

6. Evernote Business
Administra tu centro de trabajo online. Puedes hacer una lluvia de ideas con tu equipo, desarrollar y ejecutar proyectos, compartir información, etc.

7. Join.me
Ya no necesitas salir de tu casa para tener una reunión con tu equipo de colaboradores. Ahora todos pueden organizar una junta a través de Internet, con Join.me . Esta herramienta te permite compartir la pantalla y además te provee de útiles herramientas de gestión.

Fuente: Plusempresarial.com

60,5 millones de dolares costará digitalización de archivo sonoro de la Biblioteca Británica

La Biblioteca Británica busca 60 millones para salvar su archivo sonoro
http://radiomdm.com/ 12/01/2015

La Biblioteca Británica lanzó hoy una campaña para recaudar los 40 millones de libras (60,5 millones de dólares) que costará la digitalización de su archivo sonoro, el cual corre el riesgo de deteriorarse en los próximos años.



La biblioteca mantiene una colección de más de 6,5 millones de grabaciones en 40 formatos distintos, entre ellos antiguos cilindros de cera, discos de acetato y bobinas magnéticas.

Al menos dos millones de esos archivos son especialmente frágiles y corren el riesgo de quedar inutilizados en menos de 15 años, por lo que los responsables del centro han iniciado una campaña bautizada como “Living Knowledge” (“Conocimiento vivo”), con la que pretenden salvaguardar ese material.

Entre otros tesoros sonoros, la biblioteca conserva grabaciones de antiguas representaciones teatrales, sonidos de especies animales extintas y testimonios de diversos acontecimientos históricos, como voces de prisioneros de la I Guerra Mundial.

La Biblioteca Británica mantiene además un amplio directorio de grabaciones que ilustran dialectos y acentos en diversas lenguas.

El director ejecutivo de la Biblioteca Británica, Roly Keating, señaló que espera recaudar los fondos necesarios para que el archivo esté completamente digitalizado en 2023, cuando el centro celebrará su 50 aniversario.

“La idea genial de los fundadores de la Biblioteca Británica era combinar la brillante herencia recibida con la determinación para mantener el ritmo a la par con la innovación y la ciencia en todas sus formas”, dijo Keating.

“Ahora la biblioteca se tiene que adaptar para permitir a la gente utilizar la tecnología y la información para alumbrar nuevas creaciones gracias a nuestra colección”, añadió Keating.

El director de la Biblioteca Británica resaltó que quiere que el centro “lidere el conocimiento y el crecimiento en el siglo XXI” en el Reino Unido.

Foto: Internet
EFE

Ataque incendiario contra archivos de diario aleman que publicó caricaturas de CharlieHebdo

Reportan ataque incendiario a un diario alemán que publicó caricaturas de Charlie Hebdo
http://analitica.com/ 12/01/2015


Las autoridades de Hamburgo, donde se encuentra el periodico, ya iniciaron las investigaciones


diario alemán “Hamburguer Morgenpost” fue objeto la madrugada pasada de un ataque incendiario contra sus archivos, de escasa consideración, unos días después de haber publicado dibujos de “Charlie Hebdo” en solidaridad con esa revista satírica francesa.

El ataque se produjo con, al menos, un artefacto incendiario casero, que fue lanzado a través de una ventana del patio interior del edificio, que además recibió varias pedradas.

Las llamas destruyeron algunas actas de sus archivos, pero pudieron ser sofocadas con rapidez por los bomberos, que recibieron un aviso a las 01.22 GMT de la madrugada.

La Policía de Hamburgo no descarta ninguna vía de investigación y considera abiertas todas las posibilidades, indicó a Efe una portavoz.

En el lugar de los hechos no se encontró ninguna reivindicación ni indicios que apunten a una autoría o motivación concreta, según medios locales, y las investigaciones han sido asumidas por el departamento policial de investigaciones de lo criminal (BKA) de esa ciudad-estado.

Poco después del ataque incendiario fueron detenidos en la estación ferroviaria de Hamburg-Altona dos sospechosos, de 35 y 39 años, aunque hasta ahora no se ha podido establecer si estuvieron relacionados con lo ocurrido.

La detención se produjo tras una corta persecución entre varias estaciones de metro de dicha ciudad.

La Policía aclaró que se sigue buscando a otros presuntos implicados con el ataque y ha pedido la colaboración ciudadana.

El “Hamburger Morgenpost” estuvo entre los diarios alemanes que al día siguiente del atentado contra la revista satírica francesa publicó algunas de las caricaturas de Mahoma que habían ocupado las portadas de “Charlie Hebdo”.

El director de ese medio, Frank Niggemeier, indicó a la agencia alemana DPA que se han reforzado las medidas de seguridad en el edificio, de acuerdo a las indicaciones de la policía.

Niggemeier llamó, por otra parte, a no dejarse llevar por el pánico ni la histeria, pese a la sacudida provocada por el ataque.

El ministro de Interior, Thomas de Maizière, condenó desde París -donde participó en la marcha de solidaridad tras los atentados-, el ataque a ese medio, aunque recalcó que hay que esperar a las investigaciones policiales antes de sacar conclusiones.

La delegación en Berlín de Reporteros sin Fronteras condenó el ataque incendiario contra esa redacción y expresó su repudio hacia toda forma de violencia e intentos de socavar la libertad de prensa y expresión.

“La libertad de prensa no es negociable. Los ataques incendiarios a medios o a periodistas son inaceptables”, declaró, en un comunicado, el secretario ejecutivo de la ONG, Christian Mihr.

Autor: María Fernanda González Piñango

The Reverend Martin Luther King Sr. Reflects on His Son, Atlanta and the Movement for Civil Rights

In November, 1961, reporter Eleanor Fischer went to Atlanta, Georgia to interview Dr. Martin Luther King, Jr., his wife Coretta Scott King and his father, The Reverend Martin Luther King, Sr. (1899-1984) for a CBC documentary portrait of Atlanta released the following year. The audio presented here is from Fischer’s original raw field recording and has not previously been released in this form.

Reverend King says he and his wife taught their children to aim high in life and that his son Martin, in turn, taught him to temper his approach to life. That, in fact, he said, “he’s been a lot of help to me,” and “taken some of the fight out of me.” This is not to say that Rev. King, Sr. is any less passionate about the cause for civil rights but that the non-violent philosophy and strategy espoused by his son is the “correct path.”  It is this approach that, he says, has brought about a transition for many people who hated Dr. King, now praising him.

Fischer asks whether some whites praise Dr. King because they see him as moderate. His father, however, believes there is no more militant voice in the South now than Martin Luther King, Jr.  But again, militant in a non-violent way. Fischer and King, Sr. discuss the 1961 election and Kennedy’s overtly political move to get King out of jail and the role that may have played in the campaign. King, Sr. also describes an Atlanta now markedly different from the Atlanta of the past, the end of lynching and the rise of a “Negro” middle-class in Atlanta that, with exceptions, is not anxious to challenge the status quo for fear of reprisal. But, King, Sr. says, “change is coming and we have to accept it.” He believes there are enough liberal whites in Atlanta to move the city past token integration. He knows his son must carry on with the civil rights movement. At the time, however, as a father, he worries about the strain and demands on his son.

_______________________________

The Reverend Martin Luther King Sr became leader of the Ebenezer Baptist Church in Atlanta in March 1931 in the midst of the Great Depression. The church was struggling financially, but King organized membership and fundraising drives that restored the church’s coffers. King was the pastor of the Ebenezer Baptist Church for four decades, wielding great influence in the black community and earning respect from many in the white community.

_________________________________________________

Special thanks to Elizabeth Starkey.

William Leary To Be Reappointed to the PIDB

President Obama announced yesterday afternoon his intention to nominate William Leary to serve a second three-year term on the PIDB.  The members are pleased to learn of his reappointment and we are looking forward to his continued help in advocating for transforming the national security classification system.  Before his retirement from Government service as the Senior Director for Records Access and Management at the National Security Council, Bill was instrumental in assisting us as we developed recommendations to improve declassification.  After his retirement, the President nominated him to serve as a member of the PIDB.  Bill helped us fulfill the President’s request that we study the classification system and make recommendations on its modernization.  Most recently, Bill led our effort to highlight and make additional reforms to the way our Government declassifies information.  This supplemental report, Setting Priorities: An Essential Step in Transforming Declassification, recognizes the need for the Government to target its declassification efforts on information of most interest to the public.

Bill is a key member of our Board and we look forward to working with him as he begins his second term.  Congratulations Bill!

UNCG begins work on IMLS Sparks!Ignition Grant project

Work has begun on a new collaborative project involving the Digital Projects Unit of the University Libraries at The University of North Carolina at Greensboro and the Hayes-Taylor YMCA. The Digital Projects Unit has been awarded a 2014-2015 IMLS Sparks! Ignition Grant for Libraries and will manage this $23,522 grant in partnership with the Hayes-Taylor YMCA and their Achievers Program.

The youth at the Hayes-Taylor YMCA will participate in discussions on local history and digital photography, learn the proper handling of historical and archival materials, and will visit area libraries and archives. These young DGHi (Digitizing Greensboro Historical information) Explorers will be taught to use flatbed scanners and digital cameras as document “scanners.”

Teamed with YMCA mentors, the youths will go into homes and organizations in the community to discover and reproduce hidden historical documents with digital cameras. The completion of questionnaires will permit the UNCG Libraries to place the material online. There will also be significant public outreach, including a “community history scanning day” held at the new Hayes-Taylor YMCA, and a capstone display of some of items and information discovered during the course of the project.

Project staff at University Libraries include Digital Projects Coordinator David Gwynn as project director, J. Stephen Catlett as project manager. Felton Foushee, Achievers Director at Hayes-Taylor YMCA, will coordinate the DGHi Explorers.

The Florida Handbooks are now available in the FSU Digital Library!

Cover of The Florida Handbook 2011-2012
Cover of The Florida Handbook 2011-2012

The Florida Handbook is a comprehensive reference source and the official guide to Florida government and history, with additional information on the state’s lands, culture, economy, and people. Allen Morris, the Clerk of the Florida House from 1966-1986, first published the Handbook in 1947. Joan Morris assisted with the compilation of information and then continued updating and publishing the biennial Handbook following Allen’s death until its final print edition in 2011-2012.

The volumes in this collection represent the entire run of print volumes, spanning the years 1947-2012. Beginning with the 2014 edition, the Clerk of the Florida House is continuing the Handbook as an electronic publication with limited print copies being available as well. For more information, visit the Handbook‘s website or call or email the Office of the Clerk at (850) 717-5400, officeoftheclerk@myfloridagouse.gov.

FSU began digitization of all print versions of the Florida Handbook mid-2014 after receiving permission from Joan Morris to make them publicly available in the FSU Digital Library (FSUDL). We also worked with the Clerk of the Florida House’s office to make sure our project fit in with their plans to take the Handbook forward digitally. We’re pleased to offer these fully text searchable digital copies of the Florida Handbook through the FSUDL.

The Asian Religions Collection

banner

In the past few months, the Cataloging and Description department work tirelessly to liberate a large collection of foreign print materials from Remote Storage to their proper library homes. The collection, known as the Asian Religions Collection, includes books and other print materials written in Tibetan, Sanskrit, Hindi, Chinese, Japanese, and Korean. While this collection has been in FSU’s possession since 2008, it was fully cataloged and made available to university patrons as of December 23, 2014.

Background

In order to settle part of a national debt, India paid the United States in books and other print materials. These items were then acquired by the Institute for Advanced Studies of World Religions. Eventually, the books found a new home at the University of Virginia. UV evaluated the collection and kept a portion of the materials. The remaining 25,000 items were purchased at $2 a piece by FSU in 2008.

arc_trucks
Unloading the ARC books into RS2.

After the collection was purchased by FSU, it was delivered to the Remote Storage 2 (RS2) facility. Together, led by Amy Weiss, Head of Cataloging and Description, and Roy Ziegler, Associate Dean for Collection Development, the staff unloaded two full semi-trucks of books. In order to fit the massive collection in RS2, the boxes of books were piled around the sides of RS2, waiting to be cataloged and shelved.

arc_catalog_card
Library of Congress catalog card.

Of the 25,000 books, nearly 13,000 books were labeled as English language materials. After being reviewed, more than 6,000 of these books were cataloged and shelved in the Strozier library.  Following the English books were the Sanskrit and Tibetan Petcha books. Since this part of the collection was considered to be a priority, the department decided to dedicate three months of cataloging to it. The entire staff work tirelessly on the Petcha until it was completed. With the priority materials cataloged, the remaining items remained in RS2.

book_sizes
Some books were small… and others were huge!

Beginning the Collection

Due to the delicate condition and complex languages of the materials, the collection required a great deal of time and hard work. With all the other priority projects handled by Cataloging and Description, the Asian Religions Collection remained in Remote Storage 2, waiting to be assessed and cataloged. Once the department hired Complex Cataloging Specialist Dominique Bortmas, Cataloging Associate Elizabeth Richey, and ARC Cataloger Stephanie Truex, Cataloging and Description was finally prepared to focus on this massive collection. Once an inventory was taken, the books were transported from RS2 to their new temporary home at 711 Madison Street where they waited to be cataloged. The staff organized the books by language and began to devise a plan to make the collection available to the public as soon as possible.

Cataloging the Collection
As with any material, the cataloging process is very precise and detail oriented; this is particularly true for the complex materials in the Asian Religions Collection. Catalogers must personally analyze each item, then find or create a machine readable record. A call number, notes, and Library of Congress subject headings are just a few of the fields needing to be included in the records. This allows the material to appear in the library catalog where it can be discovered.
WP_20141015_016 WP_20141118_008 WP_20141211_006 WP_20141118_007
In addition to these usual obstacles of cataloging, the staff also faced additional challenges. For Amy Weiss, Head of Cataloging and Description, the main obstacle was finding the time and resources to catalog the 25,000 items in the collection. Yearly, the department catalogs about 15,000 items. Finding the time to balance the usual cataloging with an additional collection of 25,000 was not easy. However, thanks to a dedicated staff equipped with catalog cards and a workflow guide, the department was able to finally tackle the collection. Refusing to sacrifice speed for quality, the department decided to dedicate 25% of each staff member’s time to cataloging the ARC books. Catalogers Stephanie Truex and Elizabeth Richey devoted most of their time to completing the collection, while the rest of the staff also significantly contributed.

Once the staff began cataloging the the collection, they discovered that the language barrier often made it difficult to locate and create catalog records. While many stackof the books had old Library of Congress catalog cards in them that made it easier to search for records, not all of the books included this extra bit of helpful information. Catalogers had to rely on their research skills and newly acquired transliteration skills just to locate a record. Even if a record was located, it had to be upgraded. The records were outdated, and needed to be edited in order to meet current cataloging standards.

The collection is now completed, with the exception of the Chinese, Japanese, and Korean (CJK) languages materials. Nearly 200 items remain since they present additional language and translation issues. CJK librarian, Yue Li, is currently focusing on this fraction of the collection.

The ARC project is a reflection of the hard work and dedication of the behind the scenes Cataloging department. Through their team work and efficient procedures, the collection, with the exception of the CJK materials, is now available to be checked-out by FSU students and faculty.

November 2014 Vancity Theatre show now on YouTube

As we have before, we’ve put the video portion of last year’s Vancity screening on our YouTube channel. This does not include projected snipes, pre-screening presentations, Michael Kluckner’s commentary or Wayne Stewart’s keyboard accompaniment.

Here are the three sections of the show, and the films featured:

Vancouver at Work

First Narrows Bridge Construction (1938), excerpts
AM1487-: 2012-091.01

Jersey Farms milk delivery (c. 1940), excerpts
AM1275-S1-: MI-10

Use of milk products (c. 1940), excerpts
AM1275-S1-: MI-12

Reservoirs in the Sky (c. 1956), excerpts
AM1466-: MI-21

One Lump or Two (c. 1961), excerpts
AM1592-1-S3: 2011-092.0535

On the spot zoo story (1953), excerpts
VPK-S652-: MI-113

The Morning Show (1963), excerpts
VPK-S652-: MI-114

Stratford Hotel Fire (c. 1968), excerpts
COV-S667-: MI-176

Celebrations

Shriners parade (1951)
AM1443-: MI-15

Grey Cup parade (1955)
AM1443-: MI-18

Start of PNE Parade (1958), excerpt
AM1487-: MI-219

A City Celebrates (1961), excerpts
AM1487-: 2013-020.09

Vancouver Promoted

Vancouver Marches On (1936-39), excerpts
AM1487-: 2013-020.02 to 2013-020.05

Most Lovely Country – British Columbia (1958)
AM1487-: 2013-020.06

We hope to see you at our 2015 show!

Digital collections update

The fall semester was a busy one as we completed or continued work on several projects:

Performing arts collections:

Our digital cello music presence has grown dramatically in the past few months as we added over six thousand pages of manuscript materials and other selections from the following physical collections:

Local history collections:

Following the successful launch last year of Textiles, Teachers, and Troops, we have added a considerable amount of newly-digitized material on the history of Greensboro, primarily as part of two collections:

  • Postwar Urban Renewal and Planning in Greensboro: A collection of  more than four thousand pages of documents illustrating the drmatic changes (some good and some bad) that took place as the result of redevelopment activities in Greensboro following World War II. This project is a collaborative effort between the University Libraries, the Greensboro Public Library, and the Greensboro Historical Museum.
  • Records of the Fisher Park Neighborhood Association: Approximately four thousand pages of materials documenting the establishment and growth of Greensboro’s first historic district. These materials were digitized in part through a grant from the City of Greensboro’s Building Better Communities program.
UNCG collections:
Another big addition has been the Campus Theatre Productions Collection held by the Martha Blakeney Hodges Special Collections and University Archives (SCUA), with neraly five thousand pages of documents pertaining to plays and other productions performed on campus between 1897 and 1963.
We have also nearly completed digitization of most of the scrapbooks held in SCUA’s manuscript collections; this project follows a three-year project in which we digitized scrapbooks held as part of the University Archives.
Last but not least, we have finalized the digitization and display of the Robert Watson Papers and the Randall Jarrell Papers.
Redesigned/enhanced collections:
One of our most significant achievements this semester has been the migration of Civil Rights Greensboro and the Betty H. Carter Women Veterans Historical Project onto the CONTENTdm server platform, which will allow increased search and discovery options and allow us to integrate those collections into Worldcat and the Digital Public Library of America.
Still to come:
Still in progress this year are additions to the Home Economics Pamphlets collection, the Lois Lenski Juvenile Literature Collection, and a pilot project to digitize items from the Anna Gove Papers. And later this year, we will begin the bulk of the work on an IMLS-funded local history project with the Hayes Taylor YMCA Digital Explorers project. More later on these projects!

Twelfth Night, 1907

Twelfth Night program coverI hope that Sarah Werner at the Folger Shakespeare Library believes that “imitation is the sincerest form of flattery.” Her blog post in The Collation yesterday inspired me to share these images and reviews from the production of Twelfth Night staged by Amherst College students in March and April of 1907.

You can see the originals on display for a bit longer in our current exhibit, Shakespeare’s Desk. As always, click on the images to see larger versions.

The cast in all their glory

The cast in all their glory

Cast list from program

Cast list from program

Below is a review from the March 23, 1907 issue of The Amherst Student. On the second page, note the additional short article that lists all of the places the Dramatics association would be performing the play in the coming weeks, including: “After the Easter trip, the cast will appear at Greenfield April 17th, Brattleboro, Vt., April 24th, Walpole April 29th and Wellesley April 27th. Performances will also be given the last of April at Springfield, Easthampton and the Academy of Music, Northampton. and the first part of May there will be presentations at Hartford, New Britain, Worcester, Ware and Chicopee.”

1907TwelfthNight007

1907TwelfthNight009

Further information about “the Easter trip” performances in various Connecticut, New York, and even Pennsylvania towns appeared in the April 13, 1907 issue:

1907TwelfthNight010

1907TwelfthNight011

The cast picture in the program

The cast picture in the program

La más antigua cápsula del tiempo del país fue inaugurada hoy en Boston.

El más antiguo Hoy en EE.UU. Inaugurada Cápsula del Tiempo
http://abcnews.go.com/ 06/01/2015

La cápsula del tiempo más antiguo descubierto en el país, que se remonta a 1795 fue inaugurado hoy en Boston tantas años de historia esperaban con gran expectación.

Pamela Hatchfield, jefe de conservación de los objetos en el Museo de Bellas Artes de Boston, se quitó primero la tapa inspeccionó un periódico, después de aflojar los tornillos de antemano por cerca de cuatro o cinco horas, dijo.

“Esto es claramente un periódico y está muy concurrido en allí”, dijo Hatchfield, el uso de guantes y un abrigo blanco con herramientas como un púas de puercoespín.

También encontraron 24 monedas de diferentes denominaciones que data de la década de 1650 a la década de 1850, cuando se abrió la cápsula luego vuelto a cerrar. Los periódicos doblados parecían estar en muy buenas condiciones, pero no fue posible saber las fechas o qué noticias se estaba informado.

Una placa de plata en la parte inferior contiene información sobre la colocación de la caja de piedra, que fue hecho por el gobernador entonces John Adams asistido por Paul Revere.

Patriota revolución americana Paul Revere y el entonces gobernador. Samuel Adams colocó originalmente la reliquia bajo una piedra angular de la Cámara Legislativa de Boston en 1795.

El más antiguo Time Capsule Unearthed en Boston

1901 Boston Time Capsule Revelado

Una conferencia de prensa se inició a las 6 pm hora del día de hoy, en la que el Museo de Bellas Artes de Boston, autorizada sólo con credenciales de medios a causa de “espacio muy limitado y objeto sensibilidad”, dijo el museo en un comunicado.


FOTO: La cápsula de tiempo más antigua conocida en América se inauguró en el Museo de Bellas Artes de Boston, 06 de enero 2015.


La cápsula del tiempo fue retirado de la piedra angular Massachusetts State House 11 de diciembre, junto con monedas de diversos. La cápsula del tiempo, que fue rayed-X en el MAE 14 de diciembre, pesa 10 kilos y mide 5,5 pulgadas por 7,5 pulgadas por 1,5 pulgadas, dijeron las autoridades.


FOTO: Una cápsula de tiempo de 1795 descubierto bajo la casa del estado en Boston se abrirá 06 de enero 2015 por el Museo de Bellas Artes.

Los funcionarios del museo y estatales están eliminando su contenido por primera vez desde 1855, cuando se documentaron y se limpian sus contenidos, según las autoridades. Se añadieron los materiales adicionales a continuación, a la cápsula del tiempo, que se colocó en latón y pegado en la parte inferior de la piedra angular de granito.


“Los rayos X revelaron lo que se cree que es una colección de monedas de plata y cobre (que datan de 1652 y 1855); una placa de plata grabada, una medalla de cobre que representa a George Washington; periódicos; el sello de la Commonwealth; tarjetas, y un título La página de las Actas de la colonia de Massachusetts “, dijo el AMF en un comunicado el mes pasado. “Estos objetos fueron descritos en la cuenta 1855 de la ceremonia de volver a enterrar.”



FOTO: Los funcionarios de Massachusetts trabajan para eliminar una cápsula del tiempo en la piedra angular de la Cámara Legislativa en Boston, 11 de diciembre 2014.

http://abcnews.go.com/US/oldest-us-time-capsule-opened-today/story?id=28025479

Autor:  
Susanna Kim

Comercio digital

Lo que esconden los archivos de la administración pública

Zulay Rodríguez: ‘Más de 150 personas fueron grabadas ilegalmente’
http://laestrella.com.pa/ 05/01/2015

Zulay Rodríguez en ARCHIVO | LA ESTRELLA DE PANAMÁ

Poco tiempo después de ocupar sus nuevos despachos en el Ministerio de la Presidencia, un grupo de funcionarios de la administración de Juan Carlos Varela se llevó una sorpresa al revisar la documentación que reposaba en uno de los archivos.

‘Entre los papeles dejados por la administración de Ricardo Martinelli, se encontraron copias de transcripciones de unas 150 conversaciones grabadas ilegalmente a políticos y miembros de la oposición’, aseguró a La Estrella de Panamá la diputada Zulay Rodriguez, quien dice haber sido notificada por las autoridades sobre el hallazgo.

Entre estas transcripciones se encontraban las de un número de conversaciones que ella misma sostuvo con su esposo y que en el año 2011 fueron grabadas, difundidas en las redes sociales y enviadas por correo a familiares suyos.

De confirmarse las palabras de Rodríguez, se darían por ciertas las sospechas aireadas públicamente sobre el origen de una serie de grabaciones de conversaciones privadas de políticos y opositores realizadas durante el último quinquenio: estas procederían de las mismas entrañas del gobierno.

Entre los afectados se encuentran Mitchell Doens, Francisco Sánchez Cárdenas, Luis Ernesto Carles, Genaro López y Saúl Méndez. Pero muchos otros ciudadanos, han sospechado que, como ellos, pudieron haber sido también blanco de escuchas ilegales e intromisión a su intimidad.

En algunos de los casos, los intentos por exigir responsabilidad ante los hechos delictivos se ha estrella do hasta el momento con la indolencia judicial.

Grabación profesional

Para Zulay siempre fue claro que las grabaciones procedieron directamente del Consejo de Seguridad.

‘Ninguna persona común y corriente puede tener un equipo tan sofisticado’, sostiene la abogada.

Rodríguez se respalda con el informe pericial de Carlos Alberto Fernández Valdés, quien usó el programa de software Sound Forge para estudiar el audio de la grabación suya y de su esposo colocada en Youtube, Studio1.com y Dealante.com.pa por personas desconocidas.

‘El tiempo que hay entre cada intercambio (de la conversación) es demasiado largo y el silencio es demasiado claro, sin ningún tipo de ruido, lo que indica que la grabación no fue hecha directamente a los celulares desde afuera por equipo casero. Dicha grabación fue realizada de manera simultánea a los dos celulares propiedad del matrimonio Testa Rodriguez’, señalo el perito.

Según éste, el resultado del análisis arroja dos posibilidades:

1) Que las grabaciones fueron hechas por medio de un equipo electrónico dedicado a estos menesteres, que solo poseen organismos de seguridad.

2) Que pudo haber sido realizada a través de una central telefónica.

En este caso, tuvo que haberse hecho a través de la central telefónica de Cable and Wireless, compañía que asigna las frecuencias telefónicas y que hace las interconexiones entre las demás operadoras, Digicel, Movistar, Claro.com

‘En este caso, también, el único que tiene la potestad de intervenir es el Consejo de Seguridad’, aunque, asegura Rodríguez, ‘todos sabemos que solo debería hacerlo con previa autorización judicial’.

QUERELLA JUDICIAL

La querella judicial interpuesta por Rodríguez en noviembre del 2011 ante la Procuraduría, entonces a cargo de José Ayú Prado, fue respondida el 12 de marzo del siguiente año.

La Fiscalía se inhibió de realizar la investigación, aduciendo que no tenía competencia para juzgar al Consejo de Seguridad, una entidad adscrita a la Presidencia de la República.

El Ministerio Público hizo llegar el oficio a la Asamblea de Diputados, órgano con las facultades para enjuiciar al Ejecutivo.

‘La Asamblea no hizo nada’, asegura la diputada Rodríguez.

Más recientemente, en diciembre pasado, solicitó a la Comisión de Credenciales de la Asamblea que se hiciera llegar nuevamente la documentación a la Procuraduría.

‘Las personas que sospecho estuvieron ligadas a las grabaciones no están ya en el Consejo de Seguridad, de manera que ahora corresponderá nuevamente a la Procuraduría encargarse del tema’, dijo.

La diputada dice tener información suficiente para sostener que la grabación es responsabilidad de Rodrigo Sarasqueta, miembro del Consejo de Seguridad y que el ex ministro de Turismo, Shalo Shamah, fue quien se encargó de su edición y difusión en las redes sociales’.

‘Los ciudadanos tenemos que hacer un frente para defender nuestra privacidad. No tenemos por qué aceptar la intervención a los teléfonos privados. Yo al menos, me niego a sentir que estoy intervenida, que no puedo hablar libremente con mi propio esposo. Las víctimas debemos hacer un frente común y exigir a las autoridades que investiguen’, señaló la diputada.

‘Si no actuamos, esto le puede suceder en el futuro a cualquier persona’, dijo.


Autor: Mónica Guardia

En los registros y archivos encontró la verdad sobre su herencia centenaria.

Una herencia millonaria que llega con un siglo de retraso
http://www.elmundo.es/ 05/01/2015

El recién reconocido único nieto de José Arana aspira a cobrar entre 4 y 7 millones

En la familia era una vieja historia, oculta durante años y que nunca se había investigado en serio. Pero cuando una herencia sacó a la luz ciertos papeles que la confirmaban, Alberto Cortabarria decidió tirar del hilo. Su idea en un principio era «completar la historia familiar», y para eso recorrió archivos y registros en los que fue recabando documentación. Con ella en la mano, se dio cuenta de que tenía muchos indicios que confirmaban lo que siempre se había sabido en el entorno familiar: su abuelo, José Cortabarria, era el hijo natural y no reconocido del célebre empresario guipuzcoano José Arana Elorza (Eskoriatza, 1839-1908) y de una joven que trabajaba en su casa y tenía diecisiete años cuando quedó embarazada.


La residencia, único edificio en pie del legado de Arana. ARABA PRESS

Cortabarria decidió entonces actuar en nombre de su padre de 84 años, José Cortabarria, y buscar un abogado que le representara para reclamar su reconocimiento. Finalmente contactó con el bufete Osuna de abogados, de Sevilla, experto en esta materia, y decidieron presentar una demanda de filiación que confirmara lo que la familia ya sabía. En noviembre, el juzgado de primera instancia del municipio vizcaíno de Getxo le dio la razón y, 106 años después de la muerte de Arana, reconoció a José Cortabarria como único nieto natural, y por tanto heredero, de José Arana Elorza.

Como consecuencia de los derechos que este reconocimiento lleva aparejados, la familia reclama ahora su parte de la herencia, de la que el principal beneficiario en 1908 fue el Ayuntamiento de Eskoriatza, en Gipuzkoa, de donde Arana era oriundo. Un actuario de seguros cifra estos derechos entre 4 y 7 millones de euros.

«En un caso así hay dos criterios para valorar la herencia. Uno sería actualizar a día de hoy las cantidades que José Arana Elorza dejó en el testamento al Ayuntamiento de Eskoriatza, 240.000 pesetas», explica el abogado de la familia, Fernando Osuna, del bufete Osuna de abogados de Sevilla. Si esa cantidad fue empleada «en inversiones, terrenos o escuelas», como ocurrió en el caso de Eskoriatza, continúa Osuna, un segundo criterio permite reclamar el valor a día de hoy de esas inversiones. Por el momento, el consistorio no ha emitido la respuesta por escrito pertinente, explica Osuna, quien adelanta que en caso de que rechacen sus peticiones, presentarán una demanda para reclamar los bienes que corresponden al único nieto natural del empresario.

El panteón familiar. ARABA PRESS

Además del Ayuntamiento de Eskoriatza, varios particulares resultaron beneficiarios del testamento de Arana, por lo que la familia deberá ahora contactar también con ellos para tratar de llegar a un acuerdo. Como único hijo natural de José Arana, a José Cortabarria (nacido en 1898 y fallecido en 1958) le habría correspondido el tercio de la legítima más el tercio de mejora de los bienes de Arana, un derecho que pasa a su hijo, José Cortabarria, de 84 años.

La historia de la recientemente reconocida familia de José Arana comienza en 1898, cuando Francisca Petra Cortabarria, una joven de 17 años que trabajaba en casa del empresario, quedó embarazada y dio a luz a un hijo al que bautizó como José Cortabarria. El célebre empresario taurino, considerado el padre de la Semana Grande donostiarra y uno de los principales promotores del turismo de San Sebastián, protegió en vida tanto a la madre como al hijo, de quienes se aseguró que recibieran una educación, explica el biznieto, Alberto Cortabarria. Ella llegó a ser maestra en Igeldo y el hijo de ambos trabajó después durante años como periodista y crítico taurino.

Entre la documentación encontrada, Alberto Cortabarria apunta que su bisabuela «tiene alguna manifestación de que esperaba algún reconocimiento» por parte de Arana, aunque éste no llegó a producirse. «Eran otros tiempos y estas cosas se vivían con vergüenza», explica el biznieto. Cuando el empresario sufrió de forma repentina una lesión aórtica en 1908, a la madre de su hijo ni siquiera le dejaron entrar a hablar con él. En las 24 horas que siguieron, Arana redactó de urgencia un testamento en el que nombraba principal heredero de su fortuna al pueblo de Eskoriatza.

Nacido en 1839 en la localidad guipuzcoana, Arana marchó muy joven a ganarse la vida a Madrid, donde tuvo la suerte de ser agraciado con el Gordo de la Lotería de Navidad. Hombre de carácter emprendedor, comenzó entonces una exitosa carrera como empresario. Abrió un negocio de ultramarinos en Madrid que no tardó en extender con una sucursal en San Sebastián y, de vuelta a Gipuzkoa, puso en marcha allí un pequeño negocio de banca y un despacho para la venta de billetes de espectáculos, especialmente corridas de toros.

Cuando en 1875 un incendio destruyó la plaza de toros de San Sebastián, Arana financió su reconstrucción y se convirtió durante veinte años en el propietario y empresario de la plaza donde surgió en 1876 el nombre de la Semana Grande donostiarra. En los años siguientes, Arana construyó también el Frontón Beti-Jai, que después transformó en un teatro circo, y durante cinco temporadas se hizo cargo además de la gestión empresarial del Teatro Real de Madrid.

Con todas estas actividades, Arana amplió una fortuna que dejó en su mayoría al pueblo de Eskoriatza en su testamento. En él expresaba su voluntad de que el dinero fuera empleado en la traída de aguas al municipio, como así se hizo; en un asilo, que sigue en funcionamiento y es la actual residencia de ancianos de Eskoriatza, y en unas escuelas que fueron construidas pero cuyos terrenos fueron vendidos hace años.

Así, los herederos de la fortuna de Arana terminaron siendo el Ayuntamiento de Eskoriatza y un patronato que es quien a día de hoy gestiona la residencia. Con sus representantes actuales se reunió a mediados de diciembre el abogado Fernando Osuna, quien les informó del planteamiento de la recién reconocida familia de José Arana sobre sus derechos de herencia. A la espera de una respuesta oficial, el representante legal explica que acudirán a los tribunales si es necesario para garantizar estos derechos.


Autor: BEATRIZ RUCABADO

Herramientas de gestión para optimizar el tiempo en el 2015

Siete herramientas para estar al máximo en el 2015

http://amqueretaro.com/ 05/01/2015

¡Listo! Aquí estamos ya, 5 de enero de 2015, un nuevo año, como dicen los clásicos: “365 (buena, ya 360) páginas limpias, listas para ser llenadas cada día con lo mejor de nosotros mismos, en este libro que Dios nos regala cada año, para poder ser mejores cada día”.

Mis mejores deseos a todas las Mentes Digitales, para que este año esté lleno de salud, paz, armonía y éxitos, y que podamos mantenernos al día con todos los adelantos que la tecnología y el dinamismo del espacio digital nos regalan cada día. Que todos sus proyectos se lleven a final término, y que sus planes y objetivos puedan tener su respectiva palomita en los tiempos y cantidad que ustedes se hayan propuesto.

Para todo esto, siempre la tecnología nos brinda una serie de herramientas, que quiero recordarles o presentárselas si no las conocían antes, de forma que puedan contar con más elementos para poder optimizar el tiempo tan importante que pasan ‘online’, y de esa forma, obtener los máximos beneficios que nos brindan las tecnologías actuales:

  • Para organización de lecturas de artículos que encontramos en el Internet: https://getpocket.com/. En alguna ocasión, ya les había mencionado esta herramienta. Es un complemento que se agrega a su barra de herramientas de su ‘browser’ favorito, tanto de su ‘desktop’ cómo de su dispositivo móvil (‘tablet’ o ‘smartphone’), así cada vez que encuentran un artículo interesante, pero no tienen el tiempo suficiente de leerlo con calma, o quieren guardarlo para tomar algún dato interesante posteriormente, lo pueden hacer en esta aplicación, aplicando ‘tags’ que faciliten su búsqueda y clasificación posterior.
  • Organización de notas personales: Cada día evoluciona y trae mejores funcionalidades, y su facilidad de acceso, creando previamente una cuenta, desde cualquier computadora o dispositivo, es sumamente sencillo. Se trata de: https://evernote.com/. Esta aplicación te ayuda a guardar, desde pequeñas notas, hasta escritos o ideas que vayan teniendo, además de que te brinda elementos para coleccionar, buscar y hasta para hacer presentaciones.
  • Herramientas para guardar y organizar archivos: Aquí sin duda, las más populares, y que brindan mucha seguridad y facilidad son: Dropbox y Google Drive. Para los que tenemos el sistema Android en nuestros dipositivos móviles, y además contamos con una cuenta de Google App, el Google Drive es un complemento natural que permite tener los archivo siempre disponibles, además de poder contar con hasta 30 Gb de espacio inicial, lo que te da una gran flexibilidad para mantener tus archivos siempre actualizados y a la mano.
  • Un organizador de claves de acceso y contraseñas: Por la misma cantidad de información, sitios y lugares especiales que requieren de claves de acceso, además de que muchos nos piden actualizarlas constantemente, es muy recomendable manejar, precisamente en alguno de los manejadores mencionados en el punto anterior, un archivo con seguridad adicional, donde podamos mantener una relación de estas claves de acceso, de forma que siempre podamos acceder a nuestros archivos sin el riesgo de bloquearlos o tener que estar ‘reseteando’ claves a cada rato. Este archivo puede ser en Excel, Word, o en el mismo Evernote.
  • Calendarios, agendas y listas ‘to-do’: Aquí existen desde el clásico Outlook, hasta la serie de herramientas que nos brinda Google. Todo depende de la que más nos acomode. Lo importante aquí es tener todo ligado y organizado para poder actualizar siempre nuestras actividades, tareas y prioridades.
  • Organizador de noticias, blogs y lecturas: Mis favoritas, sin duda, son Flipboard y Feedly. La primera nos permite tener en una aplicación, acceso a nuestros canales de noticias y redes sociales favoritas, mientas que Feedly es un excelente concentrador y actualizador de blogs.
  • Por último, no podemos dejar de lado lo más clásico: Nuestra libreta, nuevecita, con el 2015 bien claro en nuestra primera página, que nos permita ir anotando nuestras tareas diarias, y por supuesto, nos brinda el espacio para dibujar, anotar, y siempre tener esa facilidad de recorrer las páginas para encontrar esas notas ocultas que siempre hemos dejado en nuestros cuadernos.

Les deseo que el 2015 sea el mejor año de sus vidas, que Dios los llene de bendiciones, salud y paz, y que podamos seguir compartiendo este espacio de ‘Mentes Digitales’ por muchas semanas más.

Por: Carlos Alberto Contró V., es socio director de WSI – Comunicaciones y Marketing Digital

mx.linkedin.com/in/carlosalbertocontrovera/

Los usos y abusos de ‘enmascarar’ su dirección IP

Usos y abusos al ‘disfrazar’ la dirección IP de su equipo
http://www.eltiempo.com/ 05/01/2015

No piense necesariamente en torcidos y en tuertos. Hay un número de razones perfectamente legales por las que alguien podría querer ‘disfrazar’ su dirección IP, la etiqueta numérica que identifica a su computador cuando se conecta a internet.

Hacerlo no es tarea de hackers y de hecho hay multitud de servicios pagos (y, de nuevo, perfectamente legales) que prestan ese servicio. Pero como todo en internet, hay que tener cuidado y considerar con detenimiento los pasos a dar.

La maniobra es posible gracias a la combinación de un sistema de nomenclatura jerárquica para dispositivos conectados a internet (denominado DNS) y a la existencia de redes privadas virtuales (VPN), en las que se usa una red ajena como extensión segura de la red local.

¿Para qué ‘enmascarar’ su dirección IP? La primera razón es la seguridad

Acceder a internet desde una IP distinta de la propia protege de eventuales ataques de hackers –que fueron tan comunes el año pasado– y evita que datos asociados a su IP (su ubicación, por ejemplo, o su proveedor de servicios de Internet) sean conocidos por los servicios a los que accede. Las compras en línea son, en teoría, más seguras si se realizan de esta manera, pues si un ataque a tales sitios logra extraer información, los hackers solo obtendrán la IP ‘enmascarada’, y no la suya. Por supuesto, el proveedor de la IP prestada sí conocerá y podrá almacenar estos datos.

Sin embargo, existe un ‘área gris’ acerca del uso de estos recursos, pues permiten también saltarse límites impuestos en determinadas zonas del planeta. Un ejemplo son las restricciones geográficas que servicios como Netflix o Hulu (para ver películas o series de televisión) imponen sobre sus contenidos, que a menudo evitan que sus videos puedan reproducirse desde ubicaciones distintas a EE. UU. Hay servicios como UnoTelly, por ejemplo, que ‘prestan’ direcciones IP en ese y otros países y resuelven ese problema; eso sí, a cambio de un cargo mensual.

También es posible usar este sistema para acceder a blogs o salones de chat restringidos a usuarios de zonas específicas. Incluso es posible usarlo para ahorrar dinero. El año pasado, un bloguero estadounidense afirmó haber usado una IP canadiense para obtener un mejor precio en la compra de un tiquete aéreo entre Miami y Nueva Orleans.

En rigor, no es ilegal usar una IP ajena para acceder a servicios en la red. Sin embargo, autoridades y prestadores de servicios de VPN+DNS advierten que sí lo es usarlas para acciones delictivas como el fraude, la distribución o consumo de pornografía infantil o la piratería. De hecho, usar un IP ‘alquilada’ para descargar archivos torrent resultará, casi sin duda, en la mayoría de los operadores, en la cancelación del servicio.

Glosario de términos, una guía para no estar perdido en la red

Dirección IP: Etiqueta numérica que identifica un dispositivo dentro de una red mediante el protocolo IP (Internet Protocol). A diferencia de los usuarios, que prefieren recordar nombre de dominios, los dispositivos en red toman en cuenta las direcciones IP para ‘hallarse’ unos a otros.

DNS (Domain Name System): Sistema de nomenclatura para dispositivos conectados a redes. Permite localizar equipos en cualquier lugar del mundo.

VPN (Virtual Private Network): Tecnología para extender una red local sobre internet. Permite que un computador use en la red pública las opciones fijadas en su red privada. Los datos que se envían por la red abierta van encriptados para garantizar su protección.

Redacción Tecnósfera

Lecciones sobre el ataque a Sony Pictures

Qué podemos aprender sobre el ataque a Sony Pictures
http://www.muycomputerpro.com/ 05/01/2015

2014 ha sido toda una pesadilla para Sony Pictures. Esta productora, que es una de las más grandes e importantes en el mundo del cine y la televisión en la actualidad y desde hace varias décadas, se ha convertido en el objetivo de los ataques informáticos de un grupo desconocido de hackers, que se han hecho con gran parte de su base de datos y han revelado información y nuevas películas.

Este grupo conocido como #GOP logró acceder a la intranet de Sony Pictures y se hizo con un sinfín de información, desde contraseñas hasta varios Terabytes de archivos y documentos internos de la compañía, además del acceso anticipado a varias películas que aún no han sido estrenadas en cartelera. Según una última información, Wiper habría sido el gusano utilizado para realizar los ataques.

Hace 20 años, Stephen Hawking dijo que los virus informáticos debían ser tratados como una forma de vida, ya que entran en el metabolismo de los equipos huéspedes infectados y se convierten en parásitos. Concretamente, el gusano Wiper no es detectado por los antivirus convencionales, por lo que se convierten en una amenaza mayor. Esto es, sin lugar a dudas, particularmente crítico, ya que no es fácil para las empresas protegerse contra las amenazas que no pueden ver las defensas.

Hay algunas medidas básicas que las empresas pueden realizar para tratar de asegurar sus sistemas. También han aparecido nuevas técnicas para lidiar con amenazas poco convencionales o muy novedosas. Entre ellas destaca el Sandboxing, que permite identificar y aislar malware desconocido antes de que pueda entrar en la red. Este método funciona al analizar en una zona aislada los archivos de uso común en las empresas como emails, documentos Word, o PDF, para determinar si tienen alguna carga maliciosa.
Sony Pictures en problemas

La primera consecuencia que se pudo ver en la Red fue la filtración de cinco películas de Sony Pictures que aún no han sido estrenadas, obtenidas gracias a las copias internas que manejan estas empresas para enviar a personas o agencias en específico. Las películas filtradas fueron:
Fury, protagonizada por Brad Pitt.
Annie, protagonizada por Cameron Diaz.
Mr. Turner, con Timothy Spall.
Still Alice, protagonizada por Julianne Moore.
To Write Love on Her Arms, con Rupert Friend.

La entrevista (The interview), iba a ser la última gran comedia del año 2014 de Sony Pictures, una película protagonizada por James Franco y Seth Rogen, también director y guionista, en la que, curiosamente, se parodia sobre la muerte del líder norcoreano Kim Jong-Un, pero tuvo que ser cancelada. ¿La razón? Una amenaza a la productora Sony Pictures. ¿Y el atacante? Se especula que haya sido el propio gobierno del país.


Lo cierto es que la película se ha convertido en un símbolo de libertad de expresión, propiciando una insólita alianza entre una productora poderosa, plataformas digitales y cines independientes. Primero fueron las salas pequeñas, que lograron que Sony aceptara un “estreno limitado”. El cartel de “vendido” colgaba en muchas de las sesiones antes del estreno. Los neoyorquinos pudieron ver la película en tres pequeños cines independientes en los barrios de Queens, Brooklyn y Manhattan.

La defensa de la libertad de expresión llevó a plataformas digitales de pago como Google, YouTube Movies y la Xbox de Microsoft a empezar a distribuir por sorpresa el film un día antes de su estreno en las salas, multiplicando su público potencial. Pero está por ver si la distribución online compensará la pérdida de ingresos al suspenderse el estreno programado en 3.000 salas comerciales.
¿Qué es #GOP?

Desde que comenzaron los ataques a finales de noviembre, las letras #GOP se volvieron las protagonistas indiscutibles en cientos de medios de todo el mundo. Se cree que el inminente estreno de la película The interview propició este ataque de manos de los norcoreanos, sin embargo, su gobierno asegura que no, dicen no estar relacionados con los ataques. Aun así, la evidencia comienza a decir lo contrario.

Como revelan desde Verge, un grupo de analistas de seguridad informática llamado “AlienVault” se dedicó a analizar el malware con el que fue atacado Sony Pictures, y descubrieron que fue compilado entre los días 22 y 24 de noviembre, y el texto de la programación fue escrito mediante caracteres coreanos. Esto quizás no sea prueba suficiente para involucrar a un gobierno completo en el ataque, pero la verdad, no es de locos pensar que realmente Corea del Norte amenazó a Sony Pictures por la película, y cumplió su amenaza

Lo cierto es que en las últimas horas una nueva teoría sobre el ataque cibernético podría deslindar a Corea del Norte como el presunto responsable e implicar a Rusia. Tras la prueba lingüística realizada por el grupo de expertos en seguridad, en la que analizaron 1.600 palabras de los correos electrónicos filtrados, llegaron a la conclusión de que los famosos hackers llamados Guardianes de la Paz son rusos.

Las palabras fueron investigadas por Taia Global, una firma de seguridad informática con sede en Seattle.“Nuestros resultados preliminares muestran que los atacantes de Sony tienen más probabilidades de ser rusos y menos probabilidades de ser coreanos. Definitivamente no es chino mandarín o alemán”, escribió en su blog la empresa.

La firma señaló que la investigación se basa en las frases y el lenguaje utilizado por los hackers, que se comunicaban en inglés. El estudio de Taia Global determinó que 15 de 20 frases en los mensajes corresponden al idioma ruso. Nueve igualan al coreano, y ninguno fue mandarín o alemán. Por tanto, aún es complicado saber a ciencia cierta quién está detrás de estos ataques, como decimos uno de los más importantes de este 2014.


Lecciones a aprender

De todo se aprende y este ataque puede servir muy bien para que cualquier empresa o usuario aprenda lecciones valiosas en asuntos de ciberseguridad. La empresa Panda Security nos da consejos para mantener nuestros equipos seguros. Por ejemplo, la compañía recomienda no conceder acceso total a todo el mundo.

Sony Pictures podría haberse ahorrado un montón de problemas si hubiese estado utilizando un sistema de clasificación que etiquetara los documentos como contratos con actores y directores como confidenciales, así como una política que prohibiese guardar estos documentos en una base de datos accesible desde Internet

Las redes deben estar segmentadas, con controles de acceso entre ellas para limitar quién puede ver qué. La empresa Target aprendió esta lección de la forma más dura el año pasado, cuando los atacantes descubrieron que era posible acceder a los terminales de pago situados en las tiendas mediante un portal de proveedores. Nunca es mal momento para auditar tus redes en busca de conexiones no autorizadas y accesos sin filtros previos

Importante también es no guardar las contraseñas en un fichero llamado contraseñas. El fallo de Sony Pictures a la hora de aplicar una política que evite el almacenamiento de contraseñas en texto plano legible por cualquiera probablemente sea uno de los argumentos principales usados en el tribunal, cuando los empleados que han visto cómo se vulneraba su privacidad acusen a Sony de negligencia.

Por otro lado, muchos usuarios de ordenadores ya conocen este consejo: si algo parece malo, no lo ignores. Haz una captura de pantalla, escribe el mensaje de error, llama a tu servicio de soporte técnico y realiza un análisis del sistema con un antivirus. Muchas partes del imperio Sony han estado bajo ataques durante años y muchos de estos ataques han tenido éxito. Eso debería haber enseñado a los responsables de TI de Sony que la seguridad era una prioridad.

En resumen, cualquier organización responsable pondría en marcha un plan de respuesta ante una fuga de información y lo aplicaría tan pronto como esta sucediese. Importante también contar con medidas de seguridad como las de Panda Security y que siempre podéis conseguir a través de su web.

Autor: