Inventario del archivo personal del doctor Barcia Goyanes como tesis doctoral de maxima calificacion

Una tesis doctoral defendida en la UCV realiza el inventario del archivo personal del doctor Barcia Goyanes
http://www.camineo.info/ 14/05/2013

José Pascual Bueno, profesor de Documentación Médica de la Facultad Medicina de la Universidad Católica de Valencia “San Vicente Mártir”, ha defendido en el campus de Valencia-Santa Úrsula de esta universidad su tesis doctoral, en la que ha estudiado y elaborado un inventario sobre el archivo personal legado por los familiares del médico Juan José Barcia Goyanes (Santiago de Compostela, 1901-Valencia, 2003) a la Generalitat Valenciana y depositado en la Biblioteca Valenciana de San Miguel de los Reyes.

La tesis, que ha obtenido la máxima calificación ´apta cum laude`, ha sido dirigida por los doctores Vicente G. Aguilar, de la UCV, y Rafael Aleixandre, de la Universitat de València, y se encuadra en la línea de investigación “Científicos Valencianos del siglo XX” del Instituto Universitario de Investigación Doctor Viña Giner de la UCV.

El profesor Pascual ha catalogado el material que empleó el doctor Barcia Goyanes para la redacción de 17 libros,169 artículos de revistas científicas y 65 comunicaciones en jornadas y congresos, entre otros documentos, y ha inventariado su correspondencia, discursos, condecoraciones, medallas, trofeos y fotografías.

El investigador también ha delimitado cronológicamente la obra científica del médico y ha afirmado que hay un primer periodo sobre Anatomía, un segundo con publicaciones psiquiátricas y un tercero con trabajos de Neurología y Neurocirugía. Además, ha añadido un cuarto apartado sobre lenguaje anatómico y, dentro de éste, otro apartado con casi toda su obra poética.

De todos los materiales estudiados, el profesor Pascual ha destacado los manuscritos que Barcia Goyanes empleó para elaborar su ´Onomatología Anatómica Nova. Historia del lenguaje anatómico` y que, tras su jubilación, dirigió la Escuela de Magisterio Edetania, continuó en Valencia al frente de la Acción Católica Nacional de Propagandistas, “siguió dando conferencias y publicó cien artículos científicos, 34 de éstos con más de 90 años de edad”.

Igualmente, el profesor Pascual ha subrayado que, de los documentos estudiados, se vislumbra “la categoría científica, clínica, investigadora, social, cultural y sobre todo humana” del doctor Barcia y una vida laboral “prolífica y comprometida que no se oscureció al entrar en su etapa jubilar” pues su trabajo y estudio se prolongó hasta poco antes de su fallecimiento en 2003.

Según se desprende de su correspondencia personal, el médico se relacionó con coetáneos suyos como Gregorio Marañón, Severo Ochoa y López Ibor, entre otros.

Doctor Barcia Goyanes
El doctor Barcia fue rector de la Universitat de València, catedrático de Anatomía y dirigió el servicio de Neuropsiquiatría y Neurocirugía del hospital Provincial valenciano. Según Pascual, “debería ser considerado como el `precursor´ en España de la Neurocirugía, pues trasformó la sala de enfermedades nerviosas del Provincial de Valencia en un servicio de Ciencias Neurológicas e inició la formación sistemática en esta especialidad”.

Por otro lado, Pascual ha recordado que el fundador de la UCV, el cardenal Agustín García-Gasco, animó a recoger los primeros testimonios y la documentación inicial con el fin de promover la causa de beatificación del doctor Barcia Goyanes.
Autor: Santiago Llopis Perpinán / CAMINEO.INFO VALENCIA

Programa de equipamiento, y organizacion de archivos municipales abre la Diputación de Salamanca

La Diputación abre la convocatoria de ayudas para archivos municipales
http://www.tribunasalamanca.com/ 14/05/2013

La Diputación de Salamanca ha abierto la convocatoria para la incorporación de nuevos municipios al programa de equipamiento y organización de archivos municipales durante el presente ejercicio de 2013.

Se trata de proseguir con la labor de que los ayuntamientos de la provincia tengan equipados, organizados, descritos e informatizados los fondos documentales de los archivos municipales.

Los municipios interesados cuentan ahora con 20 días hábiles para solicitar su inclusión en este programa, en el que la Diputación de Salamanca llevará a cabo la contratación de los trabajos de equipamiento y organización de cualquier archivo de titularidad municipal que lo precise conforme a las determinaciones técnicas enmarcadas en el Programa de Organización y Equipamiento de Archivos Municipales.

Podrán acceder a esta convocatoria todos los municipios de la provincia, excepto el de la capital, que sean titulares de un archivo y que no cuenten con el fondo documental municipal organizado.

También podrán participar en esta convocatoria aquellos municipios que se integraron en el programa antes de 1.992 y podrán solicitar los trabajos de equipamiento e informatización si estos, en su momento, no se realizaron.

En total, son ya 312 los municipios de la provincia que tienen ya recuperados sus archivos a través del programa de la Diputación, y la idea de la Institución provincial es “continuar con este programa hasta completar la recuperación de la totalidad de los archivos de los municipios de la provincia”.

En esta labor, que tiene como eje central la recuperación y conservación del patrimonio documental, la Diputación de Salamanca ha realizado “un esfuerzo adicional” para conseguir que todos los municipios tengan sus fondos documentales organizados. En este sentido, ha disminuido el porcentaje de aportación municipal según el número de habitantes.

En este sentido, se ha fijado un porcentaje del cinco por ciento para los municipios menores de 250 habitantes, del diez por ciento para aquellos que tengan entre 250 y 500 habitantes, del 20 por ciento para los que oscilen entre 500 y 1.500 habitantes y, por último, del 30 por ciento para el resto de los municipios. Este porcentaje resulta del total del presupuesto de los trabajos a realizar en cada uno de los archivos municipales.

Presidenta Rousseff al rescate de Archivos de la dictadura brasileña en Alemania

Brasil pide a Alemania acceso a archivos de la época de la dictadura
http://www.ecuavisa.com/ 14/05/2013

La presidenta de Brasil, Dilma Rousseff, le pidió hoy al jefe de Estado alemán, Joachim Gauck, el acceso a los archivos sobre la dictadura brasileña que puedan existir en Alemania para sumarlos a los trabajos de la Comisión de la Verdad, que investiga violaciones a los derechos humanos.

“Tengo gran admiración por el activismo y trabajo (de Gauck) para promover la verdad y la reconciliación en la Alemania reunificada y por eso le pedí a él el acceso a eventuales archivos existentes allí que puedan beneficiar los trabajos de la Comisión de la Verdad”, señaló Rousseff en declaraciones a periodistas en Sao Paulo.

La presidenta no detalló qué archivos podrían existir en Alemania.

Sobre el pedido de Rousseff, Gauck comentó: “Yo, por mucho tiempo, fui responsable por los archivos de la dictadura comunista y era necesario preservar los archivos que decían algo al respecto de personas inocentes”.

“Cuando se trata de preservar el pasado, yo soy un perito”, señaló Gauck, quien coordinó la comisión alemana que controló la disolución de la Policía secreta de Alemania Oriental después de la reunificación.

Gauck declaró su admiración por la decisión del Gobierno brasileño de instalar una Comisión de la Verdad, creada por Rousseff en 2012 e integrada por abogados, diplomáticos y exfiscales.

“Quiero demostrar mi respeto por la presidenta Rousseff al haber instalado la Comisión Nacional de la Verdad y es necesario aprovechar la oportunidad de buscar la verdad y si la comisión tiene el apoyo necesario para el acceso a todas las fuentes, va a conseguir mucho”, apuntó el presidente alemán.

Rousseff y Gauk inauguraron hoy en el WTC de Sao Paulo el 31 Encuentro Empresarial Brasil-Alemania, promovido por la Confederación Nacional de la Industria (CNI), la Federación de Industrias del Estado de Sao Paulo (FIESP) y la Bundesverband der Deutschen Industrie (BDI).

Antes de inaugurar el encuentro, que termina mañana con la participación de 2.000 empresarios y ministros de ambos países, Rousseff y Gauck repasaron temas de la agenda bilateral durante una reunión, con énfasis en el tema comercial y la cooperación.


Brasil pide a Alemania acceso a archivos de la época de la dictadura. Foto: EFE

Para gestionar mejor sus fotos en SkyDrive en la nube

Microsoft mejora la gestión de fotos en SkyDrive
http://altadensidad.com/ 14/05/2013

Microsoft está realizando cambios en SkyDrive para permitir una mejor gestión de las fotos en el servicio de almacenamiento en la nube. Entre esos cambios se encuentra una visión más eficiente, así como una mejora en la subida de los archivos.

Las mejoras incluyen una nueva característica, denominada “todas las fotos” que permiten ver todas las fotografías en miniatura, las cuales están organizadas en una cuadricula mensual.

Microsoft también ha mejorado la aplicación de escritorio de SkyDrive y la del servidor con el objetivo de aumentar la velocidad de subida de fotos.

Además, Microsoft también ha logrado que los archivos y las carpetas almacenadas en SkyDrive sean más legibles, y ha mejorado el formato en miniatura para PowerPoint y Word de tal manera que sea más sencilla su identificación y su búsqueda.

Cabe señalar que las fotografías son los archivos más comunes almacenados en SkyDrive “tanto en el número total como en el almacenamiento consumido”, ha destacado Omar Shahine, director del grupo de programa de SkyDrive.com.

Asimismo, cabe señalar que, según Microsoft, los cambios estarán disponibles en todas las cuentas de SkyDrive en las próximas 48 horas.

SkyDrive es uno de los principales competidores de Dropbox, quien también ha probado un nuevo sistema de almacenamiento de fotos, ha mejorado las opciones para compartir y gestionar las imágenes, incluida la habilidad para organizar las fotografías en álbumes y compartir más de un foto o una carpeta al mismo tiempo.

Google Drive, otro de los competidores de SkyDrive, también ha anunciado mejoras en la gestión de archivos de fotografías.

IDG.es

Ideas revolucionarias para tu biblioteca presentadas por catorce innovadores

Ideas revolucionarias para tu biblioteca presentadas por catorce innovadores

¿Qué idea propones para incrementar el número de usuarios de tu biblioteca? Ojo, sólo tienes 250 caracteres El 17 de marzo proponíamos a nuestros los lectores innovadores un ejercicio práctico tipo tormenta de ideas, retándoles a presentar su propuesta concreta y revolucionaria: “¿Qué idea propones para incrementar el número de usuarios de tu biblioteca? Ojo, […]

Consultores Documentales

¿Que es un codigo QR? Aqui lo sabras

Codigos QR lo que pudo ser y no fue

http://www.abc.es/ 11/05/2013

El uso de esta tecnología es escasa entre los usuarios mientras las empresas la incorporan para dar sensación de modernidad

Una serie de puntitos que forma un cuadro negro sobre blanco muestra información, como por arte de magia, en un dispositivo móvil. La tecnología no es nueva. La patente de los códigos de barras se registró en 1952, aunque no fue hasta los años ochenta cuando tuvo un importante éxito comercial que le ha llevado a trabajar en millones de envases de los productos que utilizamos diariamente.

Pero aparecieron los códigos QR, un módulo para almacenar información por un código de barras bidimensional. Sinónimo de vanguardia e innovación, su uso real es excesivamente bajo. Pocos son los usuarios que sacan de sus bolsillos su «smartphone» para realizar un escaneo, una «acción antinatural», según Enrique Dans, profesor de Sistemas de Información en IE Business School.

Aquellos módulos, ideados en 1994 por la nipona Denso Wave, cuya filosofía era el almacenamiento de mayor información con respecto a los códigos de barras tradicionales. Con moderado éxito en la puesta en práctica en la industria, los avances en telefonía móvil permitieron que se desarrollara una corriente entre agencias de marketing y lasempresas, que palparon una oportunidad para utilizar estos códigos para conectar el mundo físico con la Red.

De hecho, el 84% de las empresas españolas que han utilizado en alguna ocasión códigos QR reconoce que han presentado proyectos incorporando esta tecnología con el objeto de «crear una sensación de vanguardia», según datos de Selenus, consulta especializada en social media. El 52.9% asegura que lo utilizará en sus próximas campañas publicitarias, pero de cara al usuario lo cierto es que su uso es más bien escaso.

«Se usa poquito, se intenta usar mucho para dar apariencia de modernidad, pero el nivel de redención es muy bajo. Poca gente escanea códigos QR y si lo haces es porque ofrecen una promoción porque tan solo para acceder a una página. La propia acción de escaneo de un código QR lo hace un usuario friki, pero el usuario medio no sabe qué hacer con él», explica Dans.

Administraciones públicas e instituciones turísticas han venido adaptando en los últimos años a sus folletos informativos esta tecnología con el objeto de promocionar el turismo y realizar, entre otras acciones, visitas virtuales. Hasta ha tenido su aplicación más allá de la vida. Cementerios de Barcelona lanzó en 2012 un servicio que permite incorporar a las lápidas tradicionales un código de barras bidimensional, un código QR, para que cualquier usuario pueda descargarse información del difunto a través de un dispositivo móvil de forma gratuita, conociendo su biografía a través de texto e imágenes.

En museos, su influencia parece cobrar fuerza, situándose España como uno de los países donde más códigos QR se leen del mundo -el 21% de la población lo ha hecho-, seguido de EE.UU. aunque, sólo un 1.3% de las instituciones ha hecho uso de códigos bidimensionales, según datos de Mediamusea, proyecto cultural que analiza la difusión de la web 2.0. en la cultura.

«En general, su uso es bajo. Hay un factor añadido de qué es un código QR. Existe un desconocimiento general. Eso hace que, al final, las marcas no lo anuncien bien, aunque actualmente está creciendo un poco y los resultados no son malos», señala Juan Merodio, consultor y experto en marketing digital.

Una de las principales quejas por parte de los expertos para justificar su falta de uso es que las empresas que incorporan a sus estrategia de promoción códigos QR es que estos, normalmente, no aportan información adicional, sino en la mayoría de veces un enlace de una página web o un vídeo publicado en YouTube. Ejemplo de ello es que el Ayuntamiento de Barcelona ha lanzado esta semana la aplicación para teléfonos inteligentes MercatsBCN, que ofrece información sobre los 43 mercados municipales, que se podrá descargar mediante el código QR que hay en todos los mercados y en las tiendas de aplicaciones de Apple y Android.

¿Qué es un código QR?
Se trata de un sistema que permite almacenar información en una matriz de puntos negros y blancos o un código de barras bidimensional.
¿Para qué sirven?
Puede contener numerosos tipos de información, como una URL, SMS, email, texto, desde un enlace con material audiovisual, una página web o información adicional, información de contactos, un número de teléfono o, incluso, la localización en un mapa sobre la ubicación de una empresa.
¿Cómo se usa?
Gracias a un dispositivo móvil se puede recuperar la información cifrada en este código QR. Para poder hacerlo tan solo hay que descargarse una aplicación para escanear código QR como QR Droid, el de mayor éxito en la plataforma Android, y apuntar con la cámara hacia el mismo panel de código QR. Una vez escaneado, automáticamente aparecerá los datos que contiene. Como recomendación, no hace falta enfocar ni hacer una fotografía con la cámara.

Chile: Archivo del Registro Civil sin actualizar, en elecciones votan más de 600 mil fallecidos

Registro Civil estima que fallecidos del padrón electoral aparecerán en las próximas elecciones
http://www.latercera.com/ 10/05/2013

El director de archivo del Registro Civil, Víctor Rebolledo, manifestó que existen complicaciones para eliminar a las cerca de 600 mil personas muertas que aparecen en el padrón electoral, porque no tienen su acta de defunción emitida.

Esto, debido a que las personas que aparecen registradas nunca obtuvieron su número de Rut, que comenzó a funcionar en el país desde el principio de los años 70, según consigna Cooperativa.

Rebolledo indicó que el proceso consiste en “buscar un nombre que está en este archivo de defunción obligada, al registro de nacimiento, a las partidas de nacimiento y cuando hay muchos candidatos, por ejemplo Juan González, que puede tener 26 candidatos, hay que ir a esas 26 partidas y ver cuál corresponde”.

Sin embargo, otros casos de mayor complejidad también se pueden dar, sobre todo cuando hay duplicidad, que cuya investigación puede demorar más tiempo.

La autoridad del Registro Civil indicó que la actualización del padrón podría demorar años, por lo que en las próximas elecciones las personas fallecidas seguirán apareciendo como votantes.

Policarpo Sanchez: Cataluña debe devolver 120 mil documentos a Archivo de Salamanca

Cifran en 120.000 los documentos que Cataluña debe devolver al Archivo

http://www.lagacetadesalamanca.es/ 10/05/2013

Los investigadores anuncian una batalla jurídica sin precedentes para lograrlo y se muestran dispuestos a ir a los Tribunales Internacionales

El investigador Policarpo Sánchez estima que Cataluña debe devolver al Archivo de Salamanca, como mínimo, 120.000 documentos que se entregaron sin cumplir los requisitos que exige la ley de 2007.

Sánchez de la Iglesia y uno de sus abogados apuntan que han iniciado una batalla jurídica sin precedentes para lograr el retorno de legajos y enseres. “Llegaremos hasta donde haga falta, incluidos los tribunales internacionales”, anunciaron, tras recordar que el pasado 22 de febrero acudieron con un notario al Centro Documental de la Memoria Histórica, que levantó acta del expolio documental.

Archivo Historico Universitario de la BUAP presento libro catalogo "Cine Mexicano Epoca de Oro"

Presentan el libro-catálogo “Cine Mexicano. Época de Oro”
http://ladobe.com.mx/ 10/05/2013

La obra contiene 59 fotografías de algunas de las mejores películas mexicanas de los años 30, 40 y 50

Imagen: Internet.

Imagen: Internet.

El Archivo Histórico Universitario de la BUAP presentó el libro catálogo “Cine Mexicano. Época de Oro”, publicación que reúne 59 fotografías de algunas de las mejores películas mexicanas de los años 30, 40 y 50 del siglo anterior.

Durante la presentación de la obra se contó con la presencia de Georgina Maldonado, directora del Archivo Histórico Universitario, José Ignacio Morales Hernández, Secretario General de la BUAP, Alfredo Naime, coordinador académico de la Licenciatura en Cine de la UPAEP, el periodista Enrique Montero Ponce e Isaac Wolfson, quien participó en la compilación del material cinematográfico.

Al presentar el texto, Wolfson expuso que las imágenes fijas que integran la obra corresponden a algunos de los mejores y más importantes filmes mexicanos: El compadre Mendoza, Allá en el Rancho Grande, La Noche de los Mayas, El Rey del Barrio, Flor Silvestre, Aventurera, Ahí está el detalle, En la Palma de tu Mano y Doña Perfecta, además de fotografías de cineastas nacionales.

Por su parte, Alfredo Naime destacó que el libro de imágenes “Cine Mexicano. Época de Oro” sin duda muestra rostros inolvidables de reconocidos artistas como el de María Félix, Pedro Infante, Dolores de Río, Jorge Negrete, Pedro Armendáriz y Cantinflas, quienes a través de su actuación en un sinnúmero de películas, reflejaron la cotidianidad y cultura nacional de aquella época.

Cabe destacar que las imágenes forman parte de la colección de 140 mil fotografías cinematográficas de formato blanco y negro, en su mayor parte de cine extranjero, recabadas por José María Sánchez García, pionero del periodismo cinematográfico en nuestro país e impulsor de los primeros intentos por elaborar un historial del cine mexicano.

El libro catálogo “Cine Mexicano. Época de Oro” está a la venta en las instalaciones del Archivo Histórico Universitario, ubicado en la Avenida Reforma 531 y en Profética Casa de Lectura.

Archivos de Ana Frank en disputa: Valor de los archivos personales historicos

Pelean propiedad de archivos de Ana Frank

http://www.elreporterodelacomunidad.com/ 10/05/2013

La fundación de Amsterdam que protege la memoria de la niña judía que escribió su histórico diario antes de ser llevada a un campo de concentración, se niega a entregar documentos a su homóloga de Basilea

La Fundación Ana Frank de Amsterdam se resiste a entregar los archivos reclamados por el fondo del mismo nombre en Basilea, que reclama documentación relacionada con la niña judía para trasladarla a un nuevo centro en Fráncfort.

Así lo confirmaron hoy fuentes de la casa-museo donde se refugió la niña judía durante la Segunda Guerra Mundial.

“Lamentamos que esta disputa haya llegado tan lejos y esperamos a que el juzgado de Amsterdam se pronuncie sobre la propiedad de algunos de los documentos”, declaró la portavoz de la Fundación Ana Frank, Maartje Mostard.

Se trata de cuatro metros de archivos con cartas y fotografías que el Fondo en Basilea cedió en 2007 a la fundación de Amsterdam y que ahora quiere recuperar para trasladarlos a un nuevo centro sobre la familia Frank que previsiblemente abrirá en 2016 en Fráncfort.

El Fondo Ana Frank de Basilea, que tiene los derechos de autor sobre el diario de la niña, planea abrir un nuevo centro en su memoria en esa ciudad porque allí están las raíces de la familia, publicó el diario holandés De Volkskrant en un artículo que ha reavivado la polémica sobre la pugna entre las dos instancias.

Para el museo en Amsterdam la postura de Basilea es contraria a acuerdos hechos con anterioridad entre las dos instituciones.

“Desde 2002 hemos trabajado juntos para traer todos los archivos a Amsterdam para que pudieran ser gestionados, estudiados y expuestos al público”, explicó la portavoz.

Tras la cesión en 2007 de los archivos, la pugna ha llegado a los tribunales, que todavía se tiene que pronunciar definitivamente sobre el caso.

“El juzgado de Amsterdam solicitó en julio de 2012 al Fondo Ana Frank de Basilea que entregara pruebas para demostrar la propiedad de una parte de los archivos, que no está bien definida”, indicó la portavoz, aunque desconoce cuándo se emitirá un fallo judicial definitivo.

Mostard añadió que el juzgado deberá decidir además sobre “una forma adecuada para finalizar un préstamo concebido para ser de larga duración”.

La portavoz aclaró también que la casa-museo “claro que devolverá los archivos” en cuanto se aclaren las cuestiones judiciales pendientes.

La casa-museo ha preferido “no incidir en los comentarios inadecuados” de un miembro de la directiva del centro en Basilea en el diario De Volkskrant sobre que los gestores de la residencia de la familia Frank en Amsterdam repiten la postura que los nazis en los años cuarenta de querer “arrebatar” las propiedades de los Frank.

Escrito desde su escondite en el número 263 de la calle Prinsengracht de Amsterdam, el diario de Ana Frank ha sido traducido a 55 lenguas y se ha convertido en uno de los relatos más conmovedores del Holocausto.

Crean y modifican ficheros de datos personales con adaptacion a la Ley de Proteccion de Datos

El ISCIII pone al día la protección de datos de sus archivos 
http://www.redaccionmedica.com/ 10/05/2013

Se completa la relación de los ficheros gestionados por el Instituto de Salud Carlos III con la creación de nuevos archivos y la adaptación del Registro de enfermedades raras

El Boletín Oficial del Estado (BOE) ha hecho pública la resolución del Instituto de Salud Carlos III (ISCIII) por la que se crean y modifican ficheros de datos de carácter personal para adaptarlos a la actual Ley de Protección de Datos.

Antonio L. Andreu.

En concreto, el organismo dirigido por Antonio L. Andreu completa la relación de los ficheros que gestiona con la creación de nuevos archivos para el Biobanco Nacional del ISCIII; el Registro Nacional de Biobancos para investigación biomédica; el archivo de Vigilancia Centinela de VIH e ITS; el Registro de explantes y seguimiento de personas con implantes mamarios PIP; y la Cohorte de la Red de Investigación en sida (Coris).

Asimismo, el ISCIII ha modificado la estructura del Registro de enfermedades raras y banco de muestras para mejorar el archivado de los datos de carácter personal, el sistema de tratamiento y las cesiones de datos previstas.

Aniversario de ADABI: 10 años resguardando la memoria historica mexicana

Cumple Adabi 10 años de resguardar la memoria histórica de México
http://www.elporvenir.com.mx/ 10/05/2013

Al cumplir hoy 10 años de vida, la asociación civil Apoyo al Desarrollo de Archivos y Bibliotecas (Adabi) ha rescatado más de 683 archivos, de los cuales 332 pueden consultarse en línea, y ha recuperado y abierto al público 30 bibliotecas con 132 mil títulos.

En conferencia de prensa, la directora de esa organización, Stella María González Cicero, dijo que en una década se han invertido 127 millones 500 pesos, una derrama nunca antes recibida por los archivos y las bibliotecas.

“En estos datos y en la puesta en valor de los acervos está la diferencia de un antes y un después de Adabi”.

Rodeada de sus más cercanos colaboradores, cada uno de ellos con una cartera de actividades específicas, refirió que la entidad cumple 10 años de servicio a México, siendo fiel a su objetivo de colaborar con las instituciones públicas y privadas que resguardan y custodian el patrimonio documental y bibliográfico.

“¿Por qué papeles y libros viejos? o dicho de otra forma ¿Por qué archivos históricos y bibliotecas novohispanas y del siglo XIX?”, preguntó, para luego responder: “Nuestro pasado es muy rico y los testimonios escritos e impresos son abundantes aunque en condiciones muy vulnerables”.

Dependen, agregó González Cicero, “de nuestro quehacer para no permanecer en el olvido y tristemente desaparecer por las condiciones inhóspitas en que se encuentran.

Las instituciones cuentan con pocos recursos y son muchas las autoridades que prefieren dejar las cosas como están, sin mayor preocupación”.

Explicó que todos hablan de la importancia de nuestra memoria histórica, y aseguró que ésta sufre descuido y nunca es prioritaria en términos generales.

“Pero también existen archivos bien cuidados o bibliotecas en condiciones admirables, pero su número no es equiparable con el de la mayoría”, acotó.

En ese contexto, manifestó que se ha trabajado bastante para un cambio de esa situación.

“A este esfuerzo se ha unido con pasión nuestra asociación Adabi de México. Ha sido un empeño por lograr que estos ricos acervos cambien su condición y estén al servicio de académicos, estudiantes y de todo el público”.

Esa asociación se inició con los archivos municipales y parroquiales, por ser los que cuentan con menos recursos.

“Sin embargo poco a poco fuimos abriendo el horizonte a instituciones de diferente índole con mucha necesidad y con archivos y colecciones de alto valor para la cultura de México”, agregó.

Adabi trabaja por medio de proyectos de rescate, organización, descripción, conservación y restauración y ha apoyado al Archivo General de la Nación, Biblioteca de las Artes, UNAM, Instituto Mora, Museo Franz Mayer, Museo de Luis Barragán y al Archivo Histórico de la Ciudad de México, entre otros.

“Enumero a estas instituciones con el fin de que se aprecie la falta de recursos suficientes para el resguardo de la memoria histórica, así como el abanico amplio que atiende Adabi, amén de las instituciones públicas y privadas en los estados y municipios del país, las estadísticas hablan por nosotros”, enfatizó.

Tras su intervención, cada uno de los coordinadores detalló las acciones emprendidas y los logros alcanzados en esta primera década de actividades, cómo hacen todo eso, cuáles son los métodos que utilizan para obtener estos logros, y quienes trabajan para hacer realidad la misión que se impuso Adabi.

Esa asociación civil es, es por su naturaleza, funciones y procedimientos, un organismo sui géneris en el mundo.

Cuenta con un único presupuesto que recibe de la Fundación Alfredo Harp Helú para su funcionamiento y sus donaciones, y tiene presencia permanente en 28 entidades y el Distrito Federal.

Finalmente, González Cicero informó que Adabi cuenta con una presidencia, una dirección general y dos secretarías (una técnica y una administrativa), así como cuatro coordinaciones: Archivos públicos y privados; Bibliotecas y libro Antiguo; Conservación, restauración y encuadernación, y Publicaciones y difusión.

Estados Unidos retira archivos de la web porque podrían violar Ley de exportacion

EEUU retira de Mega los archivos para poder crear la pistola con una impresora 3D
http://www.eleconomista.es/ 10/05/2013

El Gobierno de EEUU ha retirado los archivos online que permitían fabricar la pistola Liberator, la cual podía crearse a partir de cualquier impresora 3D y disparaba balas de verdad. En total sólo han pasado cuatro días desde que su creador, Cody Wilson, publicará estos archivos en el servicio Mega de Kim Dotcom.

pistola-3d.jpg - 225x250
Cody Wilson disparando el arma 3D.Imagen: Youtube
Wilson recibió una carta del Departamento de Estado de EEUU en el que se le pedía que retirase los documentos para proceder a su revisión, ya que pueden violar las leyes de exportación de armas e información técnica. “Tenga en cuenta que revelar o transferir información técnica a una persona extranjera, sea en EEUU o fuera, es considerado como una exportación”, explicaba la carta.

La pistola es muy fácil de fabricar ya que está hecha prácticamente en su totalidad con plástico ABS, únicamente la aguja percutora es de otro material. Cuenta con un total de 15 piezas que llevan un acabado de acetona vaporizada para reducir la fricción generada con el uso. Esto implica que una sola arma puede realizar varios disparos, pero si la bala es demasiado potente podría destruirse, debido a la fragilidad de los materiales.

Mediante esta restricción gubernamental se intenta generalmente controlar que partes de armas e información sobre cómo fabricarlas no lleguen a países que figuran en las listas negras de EEUU En la web de Defense Distributed, grupo de activistas criptoanarquistas del que Wilson es miembro, han explicado los motivos de la retirada de los archivos.

“Este archivo ha sido retirado a petición de la unidad de Control de Comercio del Departamento de Estado de EEUU. Hasta nueva orden, el gobierno de EEUU tiene control sobre esa información”, dice el aviso en la web.

"El declarado Patrimonio de la Humanidad por la UNESCO se vio convertido en una masa hedionda de legajos…"

En la inundación de La Plata: la desídia oficial ataco los archivos de Chicha Mariani
http://www.argenpress.info/ 08/05/2013



La agrupación H.I.J.O.S. La Plata, difundió una denuncia en la que los archivos de la primera presidenta de Abuelas de Plaza de Mayo, archivos que según HIJOS han hecho el mayor aporte a la memoria popular y colectiva en La Plata, quedaron sumegidos bajo el agua durante la inundación del pasado 2 de abril. El declarado Patrimonio de la Humanidad por la UNESCO se vio convertido en una masa hedionda de legajos de represores, expedientes, biblioratos, material sobre la nieta Clara Anahí, fotografías de Diana y Daniel, grabaciones de los juicios, recortes periodísticos, diarios, revistas y libros.

La Plata, 6 de mayo de 2013 (H.I.J.O.S La Plata).-

Lo que el agua nos mostró

En una sociedad donde se nos acostumbró a armarnos de nuestro memorial colectivo a través de los distintos crímenes que (siempre por acción y a veces por omisión) se descargan sobre nuestro pueblo, la desidia que el Estado de clases practica en ese remate de calamidades tiene varios signos distintos. Pero desde las “24 horas por Malvinas” y el “Programa Alimentario Nacional” podemos decir que perdimos la inocencia.

Parte de esa amplia indiferencia la encontramos en el proceso de reapertura de las causas a los genocidas (360 represores condenados en 10 años), pero particularmente en la política oficial de restitución de identidad de hijos de desaparecidos: sólo la quinta parte de los casos denunciados resueltos, condena de algunos apropiadores en ausencia de paradero de varios de los jóvenes apropiados y utilización política del Banco Nacional de Datos Genéticos.

Mientras aún con el agua al cuello y avalado por el ministro Casal, el criminal subsecretario Albarracín leía la lista de personas fallecidas en este crimen social que significaron las inundaciones en La Plata , se mencionó a Lucila Ahumada (se dijo “Lucía”), una de las Abuelas de Plaza de Mayo de nuestra ciudad. La conmoción en medio de la bronca se disparó al cielo. Su nieto Ramón fue parte de HIJOS cuando combatíamos la impunidad del Menemato. Su hijo Daniel Inama, y su nuera, Noemí Macedo (embarazada de 6 meses), eran militantes revolucionarios y fueron secuestrados en noviembre del ‘77 y llevados al CCD “Club Atlético”. La pareja y su bebé están desaparecidos. Ese fue el origen de la búsqueda de Lucila, que concluyó encerrada por la desidia oficial: sin su nieto apropiado y sin escapatoria bajo 1,70 m de Proyecto Nacional.

Pero la desidia oficial golpeó también en uno de los archivos que mayor aporte a la memoria popular y colectiva hizo en nuestra ciudad, el de Chicha Mariani. Allí vimos al declarado Patrimonio de la Humanidad por la UNESCO convertido en una masa hedionda de legajos de represores, expedientes, biblioratos, material sobre la nieta Clara Anahí, fotografías de Diana y Daniel, grabaciones de los juicios, recortes periodísticos, diarios, revistas y libros.

Ni siquiera los 89 años de edad de Chicha y sus 37 años de una lucha por encontrar a su nieta pudieron doblegarla. Hubo que convencerla para que salga a la terraza porque no quería dejar sus cosas bajo el agua. También llovieron voluntarios del barrio y de las organizaciones de DDHH a emprender una tarea titánica. Atrás vinieron los “especialistas” de Archivos y Comisiones de la Memoria , a confirmar una evaluación abierta de lo que se perdió o se salvó, no sólo para Chicha sino para la lucha contra la impunidad en nuestra ciudad. Otra vez la desidia: sin su nieta apropiada y con el trabajo de una vida arruinado.

La práctica de la solidaridad individual con los inundados, combinada con el más rancio punterismo barrial bruerista-camporista y la presencia de Gendarmería y Ejército que nos propone el Estado, desnuda su propia improvisación en el tema. Y si alguno se subió a la lancha del oportunismo para salvar su pequeña conciencia, o seleccionó y embaló las culpas oficiales para blanquearlas en la fosa común de la caridad, deberá entender que jamás se podrá indultar nuestro olvido de este crimen social.

Archivos del DAS incluso la información de interceptaciones telefónicas, no se sabe dónde están

¿Qué pasó con los archivos del DAS?
http://www.semana.com/ 08/05/2013


Cuando el gobierno le pidió al Congreso acabar el Departamento Administrativo de Seguridad, DAS, tras comprobarse que en ese organismo se hacían escuchas ilegales a magistrados, periodistas, dirigentes de oposición y defensores de Derechos Humanos, el gran temor de varios parlamentarios es que podría favorecer la impunidad para las investigaciones sobre las escuchas judiciales.
Casi dos años después de haberse liquidado el DAS, el senador Juan Lozano, expresidente del partido de La U, denunció que los archivos de información de inteligencia y contrainteligencia de esa entidad, incluso aquella información sobre interceptaciones telefónicas, hoy no se sabe dónde están ni quién los tiene archivados. Por eso pidió la urgente intervención de la Procuraduría.

“La eliminación del DAS aún no ha culminado”, dice Lozano. “La información de inteligencia y contrainteligencia está dando vueltas en Colombia y nadie sabe dónde fueron a parar. Hoy no sabemos si está completa o si ha habido filtraciones (…). La nueva Agencia de Inteligencia no está coordinada con las otras entidades del Estado encargadas de labores de inteligencia, como la Fiscalía, la Policía, y las Fuerzas Militares”.

El senador reveló que ni siquiera hay adecuación logística para que esa información esté a buen recaudo. Hecho que calificó como una amenaza a la seguridad nacional y a la intimidad de los ciudadanos.

Otro de los propósitos de la eliminación del DAS, que se acabaran las chuzadas ilegales, parece no haberse cumplido. Lozano lo asegura porque ni la Fiscalía, ni la Policía, ni el Ministerio de Defensa, ni la propia Agencia Nacional de Inteligencia “han dado respuestas” a las recientes denuncias de escuchas ilegales.

“Siguen presentándose denuncias con interceptaciones ilegales que no han tenido respuesta”, dice refiriéndose al caso de las supuestas chuzadas a los periodistas de la Luciérnaga de caracol radio, Gustavo Álvarez Gardeazábal y Hernán Peláez, quienes según una denuncia que investiga la Fiscalía, habrían sido interceptados de forma ilegal en conversaciones con el procurador general Alejandro Ordóñez y la contralora Sandra Morelli.

Lozano esperaba respuestas en la Comisión Segunda del Senado, pero este martes ni el ministro de Defensa Juan Carlos Pinzón, ni el fiscal Eduardo Montealegre ni el procurador general Alejandro Ordóñez asistieron al Congreso.

DriveConverter: convertidor de archivos de un formato a otro

Convertir archivos de un formato a otro con Google Drive
http://www.technobuzz.net/ 08/05/2013

Google Drive no es sólo un servicio de almacenamiento en la nube, se puede hacer un montón de cosas con su cuenta de Google Drive, como escuchar los archivos de música , añadir efectos de tipo instagram en sus imágenes , copia de seguridad de tu blog de ​​WordPress en la unidad de Google y más. Ahora usted puede convertir archivos de su cuenta de Google en coche, sin necesidad de instalar ningún software de terceros en su PC de Windows para convertir archivos de un formato a otro formato.

Google Drive tiene un convertidor de archivo integrado, que soporta un número limitado de archivos como pdf, html, word, etc Pero ahora usted puede convertir archivos de formato de muchos con la ayuda de complemento de cromo DriveConverter. DriveConverter apoya documento común, hoja de cálculo, formatos de imagen y audio. Todo lo que tienes que instalar este complemento en su navegador Chrome, después de que usted puede convertir archivos de su cuenta de Google en coche.

Driveconverter soporta la conversión de los siguientes tipos de archivos:

Documentos
De: docx, doc, txt, rtf
Para: pdf, xml, rtf, doc, docx, html, txt

Hojas de cálculo
De xlx, xlsx
A: pdf, csv, txt, html, xlsx

Imágenes
Desde: png, jpg, gif, bitmap, tiff
Para: png, jpg, gif, bitmap, tiff

Audio
De: mp3, mp4, m4a, flac, wav, ogg
Para: mp3, mp4, m4a, flac, wav, ogg


Una vez instalado el addon Driveconverter en su navegador, después de que usted tiene que autorizar el addon Driveconverter para ver y gestionar los archivos y documentos en Google Drive.Haz clic en Permitir acceso y ya está listo para ir.

Permitir DriveConverter

Permitir DriveConverter

Ahora usted puede convertir archivos de su cuenta de Google Drive, vaya a su cuenta de Google Drive y seleccione el archivo que desea convertir. Haz clic derecho en el archivo y seleccione Abrir con, aquí se puede ver el nuevo icono Driveconverter.

Convertir archivos Con el Convertidor de unidades

Convertir archivos Con el Convertidor de unidades

Seleccione DriveConverter, una página de nueva pestaña se abrirá en su navegador, desde aquí se puede convertir el archivo en otro formato. Desde la lista desplegable menyu, seleccione el tipo de archivo que desea que el archivo convertido a. En esta guía am convertir un archivo DOCX. En. PDF, por lo que optó PDF de la lista desplegable del menú.

Seleccione Convertir Tipo

Seleccione Convertir Tipo

En la misma página se puede ver la opción “Guardar para conducir cuando haya terminado”, esto le ayudará a guardar el archivo convertido en la misma ubicación de la unidad de Google. Ahora pulse sobre el botón de conversión del formato de página para iniciar el proceso.

Convertir archivo

Convertir archivo

Una vez que el proceso se haya completado, el archivo convertido se guardará en su cuenta de Google Drive o puedes descargarlo en tu ordenador directamente pulsando el botón de descarga en la misma página.

Archivo Modificada

Archivo Modificada

Driveconverter es bonito complemento para convertir archivos directamente desde la unidad de Google y uno de la mejor alternativa para aplicaciones de convertidor de archivos de terceros. Una de la mejor parte de la aplicación es que no tiene descarga superior el archivo en el PC para convertir, puede hacerlo directamente desde tu cuenta de Google Drive. Uno de los mejores y más rápida manera de convertir archivos de su cuenta de Google Drive.

Descarga Driveconverter Addon Chrome aquí

Junta de Expurgo a cargo de eliminacion selectiva de documentos judiciales en Almeria

La Junta comienza en Almería la eliminación selectiva de documentos judiciales antiguos y sin valor
http://www.teleprensa.es/ 08/05/2013


La Consejería de Justicia e Interior destruye 11.500 expedientes judiciales de la provincia y conserva aquellos que tienen un especial valor judicial o histórico

Destrucción de material

ALMERÍA.- La Consejería de Justicia e Interior ha iniciado en Almería la destrucción de expedientes judiciales antiguos y sin valor con el objetivo de liberar espacio en los archivos de los tribunales andaluces, según el acuerdo adoptado por la Junta y el Tribunal Superior de Justicia de Andalucía (TSJA) para la eliminación y conservación selectivas de aquella documentación de los órganos judiciales de la comunidad.

La primera eliminación masiva de documentos judiciales ha comenzado en la Ciudad de la Justicia de Almería y afecta en una primera fase a 350.000 procedimientos de seis provincias correspondientes a diligencias previas y juicios de faltas de las décadas de los 70, 80 y 90.

A esta primera destrucción documental, seguirá una segunda fase que desechará otros 300.000 expedientes, por lo que se elevará a 650.000 los expedientes judiciales destruidos en toda Andalucía en este proyecto destinado a rebajar la saturación de los archivos de los tribunales.

En la provincia de Almería se ha iniciado la eliminación selectiva de 11.500 expedientes judiciales almacenados en 316 cajas. La documentación que será destruida procede del Juzgado de Primera Instancia e Instrucción nº1 de Huércal-Overa. Además, se han enviado 34 cajas y 1.255 expedientes al Archivo Histórico Provincial de Almería para guardarlos como documentación permanente de acuerdo con la tabla de valoración aprobada por el interés que contienen estos procedimientos para su conservación.

300 kilómetros lineales

El volumen de la documentación judicial en Andalucía, tanto de archivos de gestión como susceptibles de ser destruidos, es de tal magnitud que alcanzaría una distancia de 300 kilómetros si se alinearan todas las cajas que contienen los citados documentos. Esta acción pionera de eliminación de documentos se realizará, además de realizarse en los juzgados Huércal-Overa, se procederá también a desarrolar en los archivos judiciales de las ciudades de Málaga, Sevilla y Cádiz, así como en los municipios de Arcos de la Frontera (Cádiz), Motril (Granada) y Coín (Málaga).

La eliminación de estos expedientes está gestionada por la Junta de Expurgo, un órgano puesto en marcha por el Gobierno andaluz y el TSJA para ordenar y analizar la documentación susceptible de ser destruida o conservada. Uno de los criterios principales en esta selección estriba en determinar el interés judicial e histórico de los documentos, contando para ello con la colaboración de la Consejería de Cultura y Deporte que tiene un papel relevante en la aprobación de las correspondientes tablas de valoración, esenciales para determinar las muestras de cada tipo de expedientes que tienen acceso a los correspondientes archivos históricos provinciales. De esta forma, se garantiza la conservación de la documentación con valores históricos.

La Junta de Expurgo es un órgano colegiado de naturaleza administrativa presidida por una magistrada y que cuenta con el apoyo de un miembro de la carrera fiscal, un secretario judicial, el jefe de servicio de Documentación y Publicaciones de la Consejería de Justicia e Interior, un funcionario archivero y otro funcionario que hace las veces de secretario. Este órgano determina la exclusión o eliminación de expedientes procesales o, en caso contrario, la transferencia de los mismos a la Administración competente en materia de patrimonio histórico.

La Junta ha dado un plazo de dos meses a los interesados en las actuaciones judiciales para que puedan recuperar aquellos documentos aportados en su día a los procesos que van a ser destruidos y cuyas referencias se han publicado ya en el Boletín Oficial de la Junta de Andalucía (BOJA).

Selección de otros 2,2 millones de documentos

El objetivo de esta iniciativa es liberar espacio en los archivos y tribunales y profundizar al mismo tiempo en el proyecto de modernización que viene impulsando la Junta para potenciar la progresiva eliminación de documentación que no tiene ningún sentido conservar y avanzar en el camino hacia una Justicia digital y sin papeles. Con esta finalidad se trabaja en la actualidad en el análisis de 2,2 millones de casos judiciales de toda la comunidad para seguir seleccionando documentación sin interés y proceder a su eliminación.

Entre los documentos que la Junta de Expurgo que conservará estarán aquellos documentos judiciales de interés histórico y social, por tener un valor por ser un caso especial y destacado o bien por ser representativo de la realidad social, económica, cultural o política de ese instante.

El TSJA ha valorado positivamente la destrucción de documentos judiciales en su última memoria en la que ha puesto de relieve la necesidad de seguir potenciando esta iniciativa del Gobierno andaluz. La Junta de Andalucía, por su parte, subraya la labor realizada por los secretarios judiciales y los funcionarios de auxilio judicial que colaboran de forma decidida con los técnicos de archivo de la Consejería de Justicia e Interior.

Estas actuaciones en archivos judiciales van encaminadas también a la definición de un modelo único de tratamiento y gestión documental, haciendo posible el control y acceso a la documentación judicial hasta su eliminación o conservación por interés judicial o histórico.

Este proyecto se inserta en la apuesta por la modernización y desarrollo de las nuevas tecnologías que está realizando la Junta, para seguir dando pasos hacia una Justicia más ágil y eficaz basada en los avances tecnológicos y la progresiva eliminación del papel, lo que supondrá un ahorro medioambiental, de costes y de tiempo.

Entrevista a Miguel Ángel Santiago Pérez, Presidente de ASARCA

Entrevista a Miguel Ángel Santiago Pérez, Presidente de ASARCA

La Asociación de Archiveros de Canarias, ASARCA, se constituye en 2005 con el objetivo general de impulsar cualquier aspecto que contribuya al desarrollo de la Archivística en Canarias, en especial el reconocimiento de sus profesionales y de la relevancia social de los servicios y fondos documentales a ellos encomendados. Así se presenta ASARCA en su […]

Consultores Documentales

II Jornadas Gestión de la conservación del patrimonio religioso 20, 21, 22 de mayo

II Jornadas Gestión de la conservación del patrimonio religioso 
http://www.ivcr.es/media/descargas/religioso-jornadas-w.pdf
En el año 2009 organizamos las Jornada Introducción a la conservación del Patrimonio Eclesiástico, que pretendían sensibilizar a las personas que custodian estas obras de arte sobre la importancia que estos bienes patrimoniales tienen para la sociedad, algo que se ratificó en el año 2012 en el encuentro nacional que tuvo lugar en Valencia bajo el título El Patrimonio religioso y su conservación: valor social e inmaterial. 

Ahora, presentamos las II Jornadas sobre Gestión de la conservación del patrimonio religioso, que pretenden ser un nuevo marco de encuentro de los responsables del patrimonio cultural religioso de todos los municipios de la Comunitat Valenciana, a partir de las cuales unir sinergias que optimicen los recursos disponibles para la conservación, investigación y puesta en valor de los bienes culturales al servicio de la Iglesia

Fecha y lugar de imparticiónCastellón. Lunes, 20 de mayo.

IVC+R. Instalaciones Penyeta RojaComplejo Penyeta Roja. 4ª planta. Castellón

Valencia. Martes, 21 mayo. IVC+R. Instalaciones Genaro Lahuerta C/ Pintor Genaro Lahuerta, nº 25, 3ª planta. 
Valencia Alicante, Miércoles, 22 de mayo.
Archivo Histórico Provincial, C/ Guillem de Castro 3. Alicante
Certificado
Se expedirá certificado de aprovechamiento avalado por los organizadores, cuando el asistente haya cumplimentado debidamente la inscripción y dado constancia de su asistencia en las hojas de firmas. 
Destinatarios 
Las jornadas están destinadas al personal encargado de conservar y mantener vivo el patrimonio religioso, material e inmaterial, de las catedrales, monasterios, conventos, parroquias, archivos y museos parroquiales, hermandades, cofradías, juntas mayores de la Semana Santa y otros colectivos relacionados.
8:30h. Recepción y reparto de credenciales

9:00h. Reflexiones en torno al patrimonio cultural de la Iglesia. A cargo de los Delegados Diocesanos de arte y patrimonio.

Bloque 1. Conservación y uso de los bienes culturales religiosos


10:00h. Los inventarios de bienes eclesiásticos. Jose Ignacio Catalán Martí, Departamento de Bellas Artes del IVC+R CulturArts Generalitat; Mayte Pastor Valls, Técnico en conservación y restauración de bienes culturales

10:15h. El arte religioso, un patrimonio vivo: alteraciones y deterioros por el uso. Margarita Domenech Galbis, Departamento de conservación y restauración de Pintura mural del IVC+R CulturArts Generalitat.

10:30h. Conservación y almacenamiento de los objetos litúrgicos. Fanny Sarrió Martín. Departamento de conservación y restauración de Pintura de Caballete-Escultura Policromada del IVC+R CulturArts Generalitat.

10:45h. Museos y colecciones museográficas: criterios para su exposición. Gemma Maria Contreras Zamorano, Departamento de conservación y restauración de Material de Archivo y Obra Gráfica del IVC+R CulturArts Generalitat.

11:00h. Bienes Culturales vinculados al Patrimonio Cultural Oral e Inmaterial de la Humanidad. Conservación, restauración y puesta en valor de los bienes culturales materiales del Misteri d’Elx. Mª Gertrudis Jaén Sánchez, Departamento de conservación y restauración de Textiles del IVC+R CulturArts Generalitat.

11:15h. Pausa

Bloque 2. Nuevas tecnologías para la documentación, investigación, conservación y difusión

11:30h. La creación de un archivo digital 3D de imaginería religiosa de la Comunitat Valenciana y el registro del campo invisible. Juan Pérez Miralles, Servicio de Conservación y Restauración de la Diputación de Castellón; Pascual Mercè, Técnico en fotografía aplicada al patrimonio cultural.

11:45h. Estudio de los materiales para su conservación. David Juanes, Laboratorio de materiales del IVC+R CulturArts Generalitat; Livio Ferraza, Técnico en estudio de materiales.

12:00h. Sensores para el control climatológico. Fernando García Diego, Departamento de Física aplicada de la Universidad Politécnica de Valencia.

12:15h. Comunicar el patrimonio religioso. Belleza y significado. Manel Alagarda Carratalà, Especialista en comunicación del patrimonio cultural. 

Bloque 3. Colaborar

12:30h. Unión de sinergias para transmitir el legado cultural religioso. Carmen Pérez García, Directora del IVC+R CulturArts Generalitat.

Mesa Redonda

13:00h. Se abrirá una mesa redonda donde se expondrán en común las necesidades de los diferentes colectivos en favor de la conservación del patrimonio cultural religioso. Mesa moderada por Carmen Pérez García, y compuesta por lel comité organizador, los conferenciantes y el Delegado Diocesano de arte y patrimonio.

Para aprovechar la misma, se ruega a los participantes que envíen sus consultas una vez inscritos en las jornadas a grafica@ivcr.es “Consulta Patrimonio religioso + Población + Título consulta” y en el cuerpo del mensaje describir el caso, adjuntando imágenes si fuera necesario. Se debe finalizar con preguntas concretas.

Visita instalaciones IVC+R

13:30h. En Castellón y Valencia se realizará la visita guiada para a las instalaciones del IVC+R CulturArts Generalitat.

Inscripción

Tarifa
La inscripción tiene un coste de 10 €
Formalizar la inscripción
1- Rellenar la ficha de inscripción on-line a través de www.ivcr.es, o del formulario adjunto vía fax.
2- Se confirmará la preinscripción por los organizadores.
3-A partir de la confirmación se realizará el ingreso en la cuenta del IVC+R, nº 2038 – 5889 – 40 – 6000580786 de Bankia.
Referencia: “Patrimonio religioso + Nombre Apellidos”
4- Enviar el justificante bancario de pago al fax: 961223491 o en formato digital a través de educacion@ivcr.es.

Incluye
La inscripción incluye la asistencia a las jornadas, la entrega de material y el certificado de asistencia. 

Nota: El plazo de inscripción finaliza 4 días antes del inicio de las jornadas, excepto en el caso de que se cubra el número de plazas establecido. El interesado en las jornadas, en primer lugar, deberá completar la correspondiente inscripción, rellenando todos los campos solicitados en la misma. El hecho de haber cumplimentado el formulario de matrícula no garantiza la plaza. Deberá efectuarse el pago de las tasas como máximo cuatro días antes del inicio del curso y remitirse el justificante acreditativo a los organizadores a través del fax: 961 223 491 para completar la formalización de la matricula. El impago de
la matricula dará lugar a la anulación de la preinscripción. En caso de que un alumno quiera anular su matrícula en los días previos, la devolución del dinero queda sujeta a las siguientes condiciones de anulación: Ha de existir una causa debidamente justificada. La cancelación debe comunicarse en un plazo máximo de una semana previa al inicio del curso. De no ser así, no se devolverá el importe de la matricula. El IVC+R se reserva el derecho a cancelar la actividad con un preaviso.

14.700 documentos de archivo se han catalogado y 800 fotografías históricas digitalizadas en MTG Hawke Bay

Edificio de MTG Hawke Bay completo pero vacío
http://www.hawkesbaytoday.co.nz/ 06/05/2013


Catalizador: Bahía de Hawke MTG cuenta con el doble de lugares de exposición que la antigua sede.

El cuerpo es completo, pero el alma es de cinco meses de distancia de la bahía Museo reconstruido de Hawke y Galería de Arte en Napier -. Bahía de renombrados MTG Hawke colección de MTG Hawke Bay ha iniciado el viaje de cinco meses para su nueva casa de $ 18 millones, pero la transformación no lo hará ser rápido -. No se abrirá al público hasta finales de septiembre hasta entonces el personal se respira la vida en el edificio y la instalación de las exposiciones, dijo el director Douglas Lloyd Jenkins. “Hemos caminado a través de él varias veces, pero usted don ‘ realmente no llegar a sentir la escala y la forma en que va a funcionar “, dijo. “Ahora es el momento para empezar a recibir el cobro hacia fuera y la preparación de un programa de apertura de la exposición que se celebrará algunas de las obras clave de la colección.” 

El personal, que han sido trasladados temporalmente a otro lugar, han estado trabajando en el desarrollo y comisariado las exposiciones y escribiendo publicaciones. Más de 14.700 documentos de archivo se han catalogado y 800 fotografías históricas digitalizadas, que estará disponible para la búsqueda en línea para la apertura de septiembre. El ala nueva construcción incluye galerías del piso superior, mientras que abajo, en el sótano inferior albergarán la exposición terremoto de 1931. Características de diseño adicionales incluyen dos x 3m vitrinas escalera 9m que casi cubren el suelo a la altura del techo del edificio de la celebración de las artes decorativas de la colección. 

El viejo museo tenía ocho lugares de exposición – el nuevo tendrá 15 La nueva ala y la entrada principal son diseñado para atraer a los visitantes en un vestíbulo lleno de luz y el atrio. El museo abre a Tennyson Street, con grandes ventanales con vistas al recinto cultural de Marine Parade, el Soundshell y el Masonic Hotel. Viejo y nuevo se incluyen en el nuevo desarrollo – la edad incluye la restauración de la Bahía de la Galería de Arte de la original de Louis Hay de Hawke y Edificio del museo construido en 1936. A finales de 1970 las puertas del edificio Louis heno fueron trasladados a convertirse en la entrada al museo es edificio Teatro del Siglo de nuevo desarrollo. Las puertas originales hicieron su camino de regreso a su casa que le corresponde en el diseño de Louis Hay, en enero, y dará la bienvenida apropiado a los visitantes utilizando el archivo y espacios de la galería asociadas del nuevo museo. La nueva ala se conecta a través de una galería linkway a nivel del suelo al teatro de 330 asientos, y la galería y el museo Louis edificio original 1936 Hay-diseñada. 

La entrada original de este edificio ha sido reintegrado en su concepción de heno, y el edificio se convertirá en el nuevo hogar de Bay Archivo Regional de Hawke y la investigación asociada y espacios de la galería. El proyecto de reurbanización de $ 18.000.000 ha de ser financiado a través de los gobiernos locales y central, así como de las contribuciones de la comunidad, incluyendo a individuos, familias y empresas. Sr. Lloyd Jenkins dijo moviendo los objetos expuestos de nuevo en un hito.”Nos mudamos del antiguo edificio de 2011, después de empacar la colección, y hemos pasado todo el tiempo que se prepara para volver en y para la reapertura. Es muy significativo tener el edificio trasero. ” Mayor Napier Barbara Arnott elogió al equipo del proyecto, incluido el personal del consejo y Gemco Construction. “El rostro de Marine Parade está cambiando con MTG Bahía de Hawke y otros excelentes desarrollos creando un verdadero destino para los lugareños y visitantes de Nueva Zelanda y en todo el mundo para visitar “, dijo la Sra. Arnott. Bay El nuevo nombre de MTG Hawke será adoptado oficialmente en el mismo tiempo. El nombre fue elegido para reflejar el museo de la nueva construcción de viviendas de Hawke Bay, teatro y galería de arte. MTG es sinónimo de museo, el teatro y la galería.

Imagenes digitalizadas, catalogadas y almacenadas en CDs de oro de 24 quilates

Piedras de toque listo para lanzar nuevo archivo de fotos Nelson Colletion en línea
http://www.nelsonstar.com/ 06/05/2013

Cerca de 1.000 antiguos negativos fotográficos de archivos Nelson en las piedras de toque han sido digitalizadas y serán puestos a disposición en línea de este sábado.


05_01touchstonesarchive.jpg 


Los negativos están en película de acetato de celulosa y tienen que ser almacenados en sobres de papel individuales en un congelador a detener el deterioro. Rara vez se llevan a cabo para que el público vea.

“La mayor parte de este material nunca ha estado en línea, con la excepción de tal vez un par de barcos a vapor fotos que fueron escaneadas para nuestras exposiciones virtuales,” piedras de toque archivero y gestor de cobros Laura Fortier explica.

Los negativos fueron donados a los archivos de fotógrafos como JH Allen, JD Spurway, Ross Fleming y JSD Smith, así como el Nelson Daily News . Muestran paisajes Kootenay, edificios y personas entre los años 1930 y 1980, cuando la película de poliéster moderna reemplazó los formatos anteriores.

“La gente dona su material a nosotros porque quieren adecuadamente preservado para las generaciones futuras para ver, y la digitalización es una forma de hacer eso”, dijo Fortier.

Las imágenes digitales son catalogados y almacenadas en archivos de CDs de oro  (hechos en oro de 24 quilates para ser resistente a los arañazos), que tienen una vida útil de 300 años y son revisadas anualmente para asegurar que siguen siendo compatibles con la tecnología actual.


Con todo el esfuerzo – y el costo – piedras de toque para cuidar de estas imágenes, Fortier dice que siempre hay una cierta preocupación por la forma en que se utilizarán después de que se ponen en línea.
“Sostenemos que el derecho de autor sobre las imágenes, y – mientras que queremos compartir con el público – esperamos que la gente no las use con fines de lucro”, dice ella.
Más bien, se espera que el público va a ver las fotos en el sitio web de Piedras de toque y tal vez ayudar a llenar los vacíos en los registros de archivo.
“Algunas de las imágenes que hemos recibido no ha venido con una gran cantidad de información, por lo que si alguien los ve y sabe más de ellos que de nosotros, nos encantaría saber de ellos”, dijo Fortier.
Las fotos se publicarán en línea en Sábado touchstonesnelson.ca / exposiciones / fotos. Piedras de toque también tendrá lugar un acto de presentación gratuita en el vestíbulo, el 4 de mayo a las 13:00, donde la gente puede ver una presentación de diapositivas de las imágenes proyectadas en una pantalla y más sobre la colección de aprender. Se servirán refrescos.
El proyecto de digitalización de fotos fue financiado por Columbia Basin Trust y Columbia Kootenay Alianza Cultural.

Curso de Valoracion y Seleccion documental: Como optimizar el espacio en el archivo

Valoración y Selección documental
http://www.alacaja.com/ 06/05/2013

En Alacaja, gracias a la colaboración con la Asociación de Archiveros de Extremadura organizamos el curso de “Valoración y selección documental: como optimizar el espacio en el archivo” una edición especial y actualizada, destinada especialmente para los archiveros de la comunidad de Extremadura, 100% on line en nuestro Campus Virtual, que se desarrollará entre los días 2 de mayo y 3 de junio de 2013 (100 horas lectivas).

Los miembros de la Asociación de Archiveros de Extremadura dispondrán de precios especiales.

El plazo de inscripción en el curso está abierto y finalizará el día 4 de abril de 2013.

Para más información consultad el boletín de inscripción en este enlace: http://www.archiverosextremadura.es/Boletin.pdf





Ya pronto comienzan los Talleres de Diplomática, visita nuestra oferta formativa en esta web. Nuevas fechas más amplias y flexibles para un mejor desarrollo de las prácticas propuestas

Si eres seguidor de AlaCaja en LinkedIn, Facebook, o eres antiguo alumno, tiene ventajas!

Visita nuestra Facebook Store, síguenos y benefíciate de descuentos exclusivos!

Establece seguridad en tu cuenta de Twitter

2do Paso: Seguridad en tu cuenta Twitter
http://operacionsafe.blogspot.com/ 06/05/2013

Como crear en forma segura o establecer seguridad en tu cuenta Twitter

Una vez creado el correo Asociado a la cuenta que quieres crear, tal como lo explicamos en el paso No. 1 (artículo anterior a este) procedemos a registrar la cuenta directamente desde el portal de Twitter, sin embargo antes de hacerlo en primer lugar recomendamos leer el siguiente enlace del centro de ayuda Twitter:

https://support.twitter.com/articles/349068-seguridad-como-mantenerla-en-tu-cuenta

Adicional a esto, hay ciertas recomendaciones adicionales que son necesarias, tanto para preservar tu seguridad de delincuentes, bien sean informáticos o físicos, como para preservar tu anonimato en caso de que así lo desees.

En primer lugar debemos recordar que si NO tienes tu cuenta protegida con la configuración “Proteger Tus Twitts” cualquier persona desde cualquier conexión a internet puede ver todo lo que escribas, aun sin tener una cuenta de Twitter, por lo cual la primera recomendación es NO colocar informacion personal si vas a tener tu cuenta desprotegida.

A continuación las recomendaciones básicas para la apertura o protección de tu cuenta en Twitter (Hacer Click en las imágenes para agrandarlas)

Crear una contraseña fuerte. Una contraseña es la primera barrera entre nuestra cuenta y quienes la quieran suplantar, si esta es fuerte generalmente los detiene. Para crear una contraseña fuerte debemos de asegurarnos de que contenga al menos 15 caracteres y debe incluir mayúsculas, minúsculas, números y signos de puntuación. Además, aunque nos cueste trabajo memorizarlas, NO hay que usar la misma contraseña del correo o facebook. También hay que evitar usar como contraseña nuestro número de teléfono, nombre de la mascota, y demás cosas “fáciles” de deducir. Lo más recomendable es que se sigan los lineamientos de los que hablamos en el paso previo, acerca del Password del correo asociado.

Cuidar la información del perfil. Debemos de evitar colocar información que hable de nuestra rutina diaria, si bien, algunas celebridades o personajes públicos deben colocar quienes son, la persona común deberían evitar poner sus rutinas en el perfil, esto le dá a los delincuentes una idea de tus movimientos o lugares que frecuentas.

NO usar la funcionalidad de Geotag. Esto es importantísimo, esta función revela nuestra ubicación actual al momento de hacer el tweet con una precisión increíble ya sea por GPS, o GPS asistido. Es aceptable usarla de vez en cuando, para indicar a lo mejor que llegamos a algún lado (que frecuentamos una vez cada “mil años”), pero hay quienes la tienen habilitada de manera predeterminada. Para deshabilitar esta función, se usan diferentes métodos que varían dependiendo de la herramienta que usemos para twittear. Es preferible deshabilitarla del todo directamente desde nuestra cuenta en Twitter (no por aplicaciones) y cuidar sobre todo su uso en dispositivos celulares


Se recomienda deshabilitar las notificaciones por correo electrónico. De esta forma no caerás en errores ni correrás el riesgo de Phishing. Recuerda que el correo que asociaste a esta cuenta es totalmente privado y no debe usarse nunca, de esta forma si te llega algún correo estarás prevenido de que muy probablemente sea un phishing. Es de suma importancia tener en cuenta que Twitter, y cualquier red social nunca pedirá confirmar nuestros datos de cuenta, o realizar alguna actividad relacionada con escribir nuestra contraseña mediante un formulario incluido en el correo electrónico.


Verificar la dirección de páginas que aparenten ser de Twitter. Al iniciar sesión, usar el botón “Twittear”, al usar el botón “Follow me”, etc, debemos verificar que la barra de dirección SI diga twitter.com y no cosas parecidas como twiter.co/mo twiiter.com.
Borrar el historial. Si usamos una computadora compartida para acceder a Twitter, lo mejor es que, al terminar nuestra sesión usemos el botón “Logout” o “Salir” o “Cerrar sesión”, después, borrar el historial del navegador, lo cual se hace de diferentes maneras dependiendo el que se use; lo que se debemos asegurarnos es que al borrarlo esté incluida la opción de borrar las cookies, por último cerramos la ventana del navegador.


Aplicaciones externas, cuidado con ellas. En Twitter al igual que en Facebook hay “aplicaciones trampa” que dicen ofrecernos listados en los que ver quienes visitaron nuestras fotos o quiénes dejaron de ser nuestros amigos y que, realmente, no ofrecen nada de lo que prometen y lo único que buscan es invadir nuestro perfil, en Twitter podemos encontrar aplicaciones similares que, sin nuestro conocimiento (o informando de manera poco clara), se dedican a enviar mensajes en nuestro nombre. Uno de los casos más llamativos son las herramientas que prometen mostrarnos listados de gente que ha dejado de seguirnos y, salvo contadas excepciones, la gran mayoría de las aplicaciones lo que hace es publicar tweets en nuestro nombre para ver si nuestros contactos también caen en la trampa llamados por la curiosidad de conocer quiénes les han hecho unfollow. De hecho, la mayoría de estas herramientas parecen explotar “nuestros excesos de ego” porque también podemos encontrar herramientas de análisis de actividad (estadísticas sobre nuestra cuenta) que, semanalmente, lanzan mensajes con el número tweets que hemos publicado, las respuestas recibidas o los retweets que nos han hecho. Al usar estas herramientas están dando a un tercero tu password o permiso sobre tu cuenta, estas Apps no están libres de vulnerabilidades que puedan ser aprovechadas por los “Curiosos”con buenas o malas intenciones. De igual forma muchas de este tipo de aplicaciones esparcen Virus qe se contagian al abrir links enviados desde algún Mensaje directo o DM incluso por cuentas que pueden ser conocidas por nosotros. En este caso debemos avisarle que revise sus aplicaciones y cambie sus claves.

Perfiles falsos, Bots y otros. Teniendo en cuenta que existen mas de 500 millones de cuentas en Twitter no es nada descabellado pensar que entre todas ellas existan cuentas falsas (de esas que se venden para aumentar el número de seguidores de una marca) y cuentas dedicadas a la difusión de spam o que intentan llevarnos a páginas web de contenido bastante dudoso. Si tenemos bastante experiencia en Twitter, seguramente, todo lo que vamos a comentar puede que nos parezca algo básico pero, bajo mi punto de vista, no está de más recordarlo por si alguna vez a alguien le llega un mensaje de alguien totalmente desconocido que le invita a conseguir un iPad o visitar una página web que, además, vendrá ofuscada mediante algún acortador de urls. Ante este tipo de situaciones, lo más recomendable (antes de hacer clic sobre el enlace) es visitar el perfil y ver el tipo de actividad que tiene para cerciorarnos si su actividad es o no lícita. En el caso de que no nos fiemos del contenido, podemos ignorar el mensaje recibido o, incluso, notificar a Twitter que el perfil realiza spam o directamente bloquear que pueda escribirnos.


Usar siempre navegacion segura. Pensando en el acceso desde redes wi-fi públicas, por ejemplo, en una cafetería o en un aeropuerto, casos como los de firesheep nos mostraron la necesidad de cifrar el trafico de navegación de servicios como Twitter o Facebook. En el caso de Twitter, podemos “forzar” el uso de SSL accediendo a la configuración de nuestra cuenta y marcando la casilla correspondiente para que el acceso a la web de Twitter siempre se realice con tráfico cifrado en todo momento.


Cerrar siempre correctamente la sesion. A diferencia de Gmail, Twitter no cuenta con ningún tipo de utilidad que nos indique qué sesiones tenemos abiertas (más allá de las aplicaciones que tienen acceso al perfil), por tanto, si solamente cerramos la ventana del navegador, nuestra sesión abierta podría ser aprovechada por otra persona que, incluso, podría cambiar la contraseña y robarnos nuestra identidad en Twitter. Para evitar este tipo de situaciones, lo más recomendable es utilizar los modos de navegación privada que incluyen la mayoría de navegadores, cerrar la sesión de la cuenta antes de cerrar la ventana del navegador o, directamente, acceder a la configuración del navegador para borrar los datos privados (principalmente las cookies de sesiones abiertas).

Con estas cortas sugerencia podrás estar protegido a un nivel básico, mas adelante ahondaremos en otras cosas que debes cuidar respecto a tu uso de la red social Twitter

@HackVader

Publicadas por HV Der

Dale seguridad a tu cuenta de Twitter

Seguridad en Las Redes – 1er Paso: Correo Asociado
http://operacionsafe.blogspot.com/ 06/05/2013


Seguridad en tu correo asociado a redes sociales

Para tener una seguridad óptima en cualquier red social, el primer paso debe ser la fortaleza de la cuenta de correo asociada a dicha Red. Sin correo es imposible abrir una cuenta en cualquier Social network por lo tanto empecemos desde ese paso importante para la interaccion segura en las redes.

Existen comunmente 3 formas para Hackear una cuenta de Red Social, a saber:

A través del Hackeo directo de tu correo, por medio de algun tipo de programa de fuerza bruta u otros (Crackers). Estos programas son fácilmente bajados en la red y no se necesita de mucho conocimientos para usarlos.

A través de ingenieria Social, esto es cuando el perpetrador se hace pasar por alguien conocido o simplemente genera confianza en ti, hasta que le das datos que lo pueden llevar a inducir o a saber la clave de tu correo.
A traves de Phishing (correos que te llevan a una página que visualmente parece ser de la Red Social a la cual estas suscrito o páginas de bancos, pero que en realidad es un Link con Malware para atrapar tus datos o descargar software maligno en tu PC)


Recuerda que una vez que el delincuente informático posee tu correo, solo necesita pedir restablecer la contraseña en tu cuenta Twitter, Facebook o etc. De inmediato recibirá un correo con una nueva o con el enlace para cambiarla. Allí es donde puedes despedirte de tus cuentas sociales.
De cualquier forma, para que cualquiera de las anteriores situaciones se dé, el perpetrador debe contar con la información mas importante para el: CONOCER TU CORREO ELECTRONICO

Esto nos lleva a la parte importante de este artículo, 


Como establecer un correo electrónico imperceptible. Para esto debemos seguir los siguientes “Tips”:

Jamás uses un correo similar a tu nombre de usuario en las redes:
Por ejemplo si tu nombre en Twitter es @FlorDelCampo lo mas seguro es que los CyberDelincuentes comiencen por esa informacion para tratar de descubrir tu correo, por lo cual tu correo no puede ser FlorDelCampo@Gmail.com, FlorDelCampo@Hotmail.com, etc. Debes establecer un correo completamente distinto tanto de tu nombre personal como de tu nombre de usuario.

Utiliza un correo exclusivo y una clave distinta para cada Red Social a la cual estés suscrito:En el caso de Twitter por ejemplo, el correo que asocies jamás debes usarlo para nada más que no sea eso. No debes enviar ni recibir absolutamente nada desde eso correo. En la configuracion de tu red Social debes eliminar las notificaciones por correo:
Entras a Configuracion > Notificaciones de Correo Electrónico > Desmarcas Todos

Jamas compartas tu correo con nadie:Los Hackers se han hecho especialmente eféctivos utilizando “Ingenieria Social” Esto es la manipulacion de las personas para obtener todos los datos posibles que más adelante puedan ser usados en su contra. Por esto es de suma importancia jamás dar a conocer tu correo y evites caer en charlas casuales donde puedas dar pistas acerca de ti, tus gustos, datos personales, etc con desconocidos.

Fortaleza en las Claves de tus cuentas y correos:
Bajo ningún concepto debes colocar claves con secuencias numéricas, mucho menos que tengan que ver contigo (Cédula, Telefono, Fechas, etc). De igual forma jamas debes colocar palabras en cualquier idioma. La forma mas fuerte de hacer una clave es utilizando Simbolos (*&”#$-+) Alternar Mayusculas u Minusculas (UynMkjgUU) y guiones y subguiones (_- ).

Si quieres una clave fácil de recordar puedes tomar una frase y cambiarla totalmente, Ejemplo:
“Mi Gato Come Pan” 

Puedes comenzar cambiando las vocales por números y colocar las primeras consonantes en Mayuscula >
“M1 G4t0 C0m3 P4n”.

Posteriormente puedes separar las palabras con Símbolos:

“M1_G4t0*C0m3#P4n”

Con esto ya tienes una clave sencilla de 18 caracteres y 106 bits, lo cual la hace bastante dificil o imposible de crackear.

Cada servicio y cada correo debe tener una clave distinta
Se te hará dificil recordar tantas claves es lo que de seguro estás diciendo, pero debes ser creativo al respecto, tambien puedes usar un programa para gestionar claves y no tener que recordarlas todas a cada momento. Es preferible sacrificar algo de comodidad en pro de tu seguridad.
“Recuerda que mientras mas anonimo seas en la Red mas seguro estarás de todo tipo de Delincuentes. Cuidar tu direccion de correo electrónico es el primer paso para proteger tus cuentas.”

Autor: by @HackVader

Transfiere archivos desde tu PC hasta tu android

Transfiere archivos mediante código QR desde Windows, Mac o Linux a Android
http://www.neoteo.com/ 06/05/2013

Hoy vamos a transferir archivos desde tu ordenador (Windows, OS X y Linux) hacia tu dispositivo Android. Lo vamos a realizar con la herramienta qrSend que realiza esta tarea mediante el escaneo de códigos QR (“quick response code”, código de respuesta rápida). Y con esta función ya te puedes ir olvidando tanto de arrastrar y soltar como de copiar y pegar.

El funcionamiento de qrSend es simple y práctico; solo tendrás que leer con tu dispositivo móvil el código QR que figura en la pantalla de tu ordenador y el archivo será transferido al instante en tu Smartphone o tablet Android.

Una vez instalada la aplicación en tu ordenador observarás que la misma no se ejecuta y tampoco dispone de interfaz de usuario; simplemente debes hacer clic sobre el archivo que quieres transferir con el botón auxiliar del ratón y en el menú te diriges a “Enviar a”; luego pinchas en “qrSend”.
Una vez instalada la aplicación en tu ordenador observarás que la misma no se ejecuta y tampoco dispone de interfaz de usuario; simplemente debes hacer clic sobre el archivo que quieres transferir con el botón auxiliar del ratón


Se abrirá una sub ventana con el código QR, el cual tendrás que escanear con tu dispositivo móvil desde la pantalla del ordenador. Lo tienes que hacer mediante una aplicación de lectura de códigos QR, instalada en tu móvil. Si no dispones de un lector qrSend utiliza por defecto Barcode Scanner, pero como usuario puedes usar la que tú quieras (también puedes descargar Barcode Scanner desde qrSend).

También puedes descargar Barcode Scanner desde qrSend

Como puedes observar qrSend es una extensión Shell que se instala en tu ordenador. También puedes transferir más de un archivo o documento al mismo tiempo (no se puede transferir carpetas).

También puedes transferir más de un archivo o documento al mismo tiempo


Ya en tu dispositivo móvil y descargado el lector de códigos QR, abres qrSend y escaneas el código desde la pantalla de tu ordenador y de forma automática el documento o archivo se transferirá de tu ordenador al dispositivo Android. (Tienes que compartir una red directa o Wi-Fi).

Ya en tu dispositivo móvil y descargado el lector de códigos QR, abres qrSend y escaneas el código desde la pantalla de tu ordenador

Desde la opción de configuración de la aplicación podrás elegir la carpeta de descarga o seleccionar la aplicación de lectura de códigos QR, entre otras opciones.

Desde la opción de configuración de la aplicación podrás elegir la carpeta de descarga o seleccionar la aplicación de lectura de códigos QR qrSend es una aplicación gratuita multiplataforma con la cual podrás transferir archivos sin complicaciones desde tu ordenador a tu dispositivo móvil Android. ¡Y ya te puedes ir olvidando de los viejos métodos de transferencia!Sitio Oficial: qrSendGoogle Play: qrSend


Archivos permiten reconstrucción de dependencias militares que actuaron en la represión

Un estudio de los archivos de las Fuerzas Armadas logró llevar a la justicia a 201 represores 

Una investigación de los legajos militares permitió identificar a unos mil represores que no estaban registrados como tales, de los cuales 201 ya están siendo investigados por la Justicia. Muchos fueron descubiertos por reclamos internos que ellos mismos o sus viudas hicieron.Alejandra Dandan P¿agina 12En los últimos años se localizaron en los archivos de las Fuerzas Armadas condecoraciones por “actos de servicio” a quienes participaron de la represión ilegal. Y así pudieron ser identificados numerosos represores. Menos sabido es que muchos nombres también aparecieron al evaluar reclamos “administrativos” de militares por haber padecido traumas psiquiátricos, o pedidos de sus viudas que quieren cobrar un plus porque entienden que sus maridos sufrieron enfermedades letales o traumáticas provocadas por esos “actos de servicio”. La Dirección Nacional de Derechos Humanos del Ministerio de Defensa viene haciendo desde 2010 un trabajo clave en la recuperación de esos archivos. Tres equipos relevaron y analizaron documentos del Ejército, la Armada y la Fuerza Aérea. Además de permitir identificaciones puntuales, el cruce de documentos generó durante el último año uno de los avances más importantes: se pudo reconstruir organigramas completos de diversas dependencias militares que actuaron en la represión, se hallaron nombres de quienes compusieron los grupos de tareas y se determinaron modos operativos de cada fuerza. Hasta ahora, la identificación dependía principalmente de la memoria de los sobrevivientes. Con la investigación, en Mar del Plata, los fiscales ya pudieron determinar 100 represores nuevos. Y Defensa envió al juzgado de Sergio Torres un listado con unos 900 nuevos nombres de la ESMA, de los cuales el fiscal Eduardo Taiano pidió las indagatorias de 101. De ellos, cinco ya están detenidos.

La Dirección de Derechos Humanos del ministerio está a cargo de Stella Segado. El trabajo de exploración de archivos tuvo una primera etapa en 2010, que culminó un año más tarde con el envío de una serie de documentos al Poder Judicial. Desde entonces, el equipo hace otro recorrido: un cruce de documentos que logró producir información que no surge de los archivos tomados individualmente.

La inteligencia de Campo de Mayo

Uno de los trabajos de reconstrucción más productivo de los últimos meses fue sobre la estructura de Inteligencia de Campo de Mayo y específicamente el SOE: Sección Operaciones Especiales (léase patota) integrada a Inteligencia. En Campo de Mayo funcionó el Comando de Institutos Militares, una estructura no de combate sino educativa. En mayo de 1976, la Orden Parcial 405-76 pone en funciones ese lugar como “Zona 4”. En este tomó cuerpo una estructura de Inteligencia ad hoc, que por la falta de personal de combate debió nutrirse de personal de las distintas Escuelas (Comunicaciones, Artillería, entre otras). El personal actuaba en “comisión” durante dos meses o de forma permanente. Esa estructura fue el corazón de Inteligencia, integró a la SOE, estuvo comandada, entre otros, por el capitán Martín “El Toro” Rodríguez y más tarde por el capitán Eduardo Francisco Stigliano.

Cuando el equipo de defensa empezó a investigar, poco y nada se sabía de eso. Los libros de actas estaban destruidos y quemados, todos excepto los de 1983. Pero fue a partir del reclamo por una herida en combate de Stigliano que empezaron a reconstruir la estructura.

El 17 de septiembre de 1979 fueron asesinados en Munro y en una emboscada dos integrantes de la conducción nacional de Montoneros: Armando Croatto y Horacio Mendizábal. Habían vuelto al país en el marco de la primera Contraofensiva. Cayeron en una cita cantada. La patota llevó a la “cita” a Jesús María Luján, el “Gallego Willy”, que ya estaba secuestrado, y cuando los vio, salió del auto, les gritó que era una cita cantada y se armó un tiroteo. Stigliano estaba ahí y terminó herido.

Luego vendría el reclamo interno de un plus por las heridas. Según los documentos, un superior (Carlos Carpani Costa) refrendó el pedido y recordó por escrito que por aquel operativo Stigliano había recibido una felicitación de Cristino Nicolaides por “la derrota definitiva a la subversión”.

Con estos datos el equipo buscó otros. Por un lado, se buscó información en otros organismos sobre la felicitación a otros agentes. Ubicaron a un integrante del Servicio Penitenciario que participó del operativo. Y por otra vía, gracias a esos datos, la querella encabezada por Pablo Llonto pidió el allanamiento de la casa de Stigliano en Entre Ríos. Allí encontraron recortes de diarios de la época y de la caída de Mendizábal y Croatto y una carta de un gendarme que participó y agradecía al capitán por “nuestros días de gloria”. Con estos datos, se entendió que en la patota había integrantes de otras fuerzas.

Stigliano tenía a cargo personal que estaba “comisionado” desde las Escuelas del Instituto. “Cuando empezamos a trabajar en otras unidades notamos a otras personas también comisionadas”, dice una fuente de la investigación. “Entonces nos dimos cuenta de que la lógica que en un momento pensamos como exclusiva de una época, para un determinado período, en realidad fue estructural: abarcó todo el período del terrorismo de Estado para abastecer el área de Inteligencia del Comando de Institutos Militares”.

–¿Por qué rotaban cada dos meses?

–Por un lado, reglamentariamente existe en Inteligencia una táctica la rotación de personal. Por otro, puede ser que haya sido para que todos se mancharan las manos, como sucedió en ESMA. Pero también acá está jugando la falta de estructura dentro del propio Comando. Porque, por ejemplo, existieron SOE dentro de otros cuerpos del Ejército que también dependieron de Inteligencia pero tuvieron una estructura fija. Lo que parece pasar en este caso es que se van abasteciendo sobre la marcha.

Los “reclamos” de Stigliano aportaron en realidad muchos otros datos. Su caso es uno de los más importantes para pensar responsabilidades en Campo de Mayo: dio cuenta de los vuelos de la muerte y de un dato que permite abrir otras investigaciones. Según describe en otro reclamo, todos los directores de las Escuelas eran obligados a participar de los fusilamientos. Indicó que se fusiló a 63 integrantes de la Contraofensiva delante de los directores de todas las Escuelas. El número coincide con los registros de quienes investigan. Esto permite entender, por ejemplo, que participaron otros represores que tuvieron a cargo direcciones de Escuelas en Campo de Mayo como Oscar Corrado, director de la Escuela de Comunicaciones, que acaba de ser condenado.

Devolvé la bolsa

Otra fuente de información para reconstruir los roles son los retiros y los pedidos para que los retiros sean encuadrados en categorías que permitan cobrar un plus de dinero en sueldos y pensiones por “actos de servicio”. En muchos casos, es importante la descripción que dan los médicos o quienes intervinieron en las “actuaciones” por el nivel de información que arrojan. Pero lo más sorprendente es que la Armada sigue pagando pensiones a las viudas luego de reconocer una serie de enfermedades padecidas por algún represor finado, encuadradas como “actos de servicio” del período 1976-1983. Es el caso, por ejemplo, de Gustavo Lynch Jones, acusado de participar en los vuelos de la muerte en la ESMA, hermano de Ricardo Lynch Jones, alias “Panceta”, juzgado por primera vez en juicio oral en este momento. Gustavo Lynch Jones murió en 1989, pero después de su muerte las actuaciones que inició su esposa siguieron adelante. Ella quería que le cambiaran el encuadre de retiro para cobrar una pensión más alta y finalmente la Armada le reconoció que el 90 por ciento de las afecciones tuvieron relación con “actos de servicio”.

El 2 de octubre de 1987 la esposa envió una nota al director de personal de la Armada por la cual se reabrieron las actuaciones. La mujer, Haydeé de la Serna Lynch, dijo allí que su marido “expuso su vida en la lucha contra la subversión para salvar a la patria del flagelo que la amenazaba y que eso fue causa” de sus afecciones. Más adelante, agregó que “en el año ‘81 su esposo soñaba con sucesos de la ESMA, lloraba y pedía por un sacerdote”. Finalmente, el médico Rogelio José Martínez Pizarro (Tommy), juzgado en este juicio también, admitió que atendió al “causante” cuando revistaba en la ESMA entre el ’77 y ’78: “Considero conveniente agregar que en ese período y en ese destino se efectuaban tareas durante las 24 horas, en condiciones muy particulares, y que era frecuente que después de determinadas operaciones tuviera que asistir médicamente a parte del personal interviniente, generalmente al no permanente, por distintas manifestaciones clínicas ocasionadas por un fuerte shock de stress emocional y que se evidenciaba desde alteraciones digestivas, respiratorias y/o cardiovasculares, hasta crisis de llanto, histeria y/o cuadros depresivos, todos transitorios y que se informaban verbalmente en cada oportunidad”.

En la foja 184 dio testimonio otro médico, el capitán de fragata Carmelo Spatocco, muerto y denunciado por los sobrevivientes como uno de los que inyectaba a quienes iban a ser trasladados. En su momento, dijo sobre este asunto: “Lo vi trabajar en el grupo de tareas en esa época, por el tipo de funciones que realizábamos se puede aseverar que vivía bajo estados de ansiedad, tensión y stress”.

Otro caso es el de Enrique Carlos Yon, uno de los asesinos de Rodolfo Walsh. El 30 de enero de 1987, en plena democracia, la Armada inició un expediente llamado “Fallecimiento por infarto agudo del miocardio, determinar si guarda relación con los actos de servicio”. En la introducción, el entonces vicealmirante Rodolfo Orlando Tettamanti da cuenta de una serie de “problemas” que influyeron en la afección de Yon y entre otros menciona las causas judiciales en su contra. “En su opinión indudablemente existen causas de importancia definitoria: a) su larga participación en la lucha contra la subversión; b) la acumulación de tensiones derivadas de su situación judicial en relación con las causas que se le seguían, las que se acumulaban en forma ostensible desde hacía unos tres años junto con las agresiones, injustas acusaciones, insultos, otros ataques, denostaciones, injurias y ofensas, inferidos por distintos medios de prensa y organizaciones de derechos humanos.” Todos estos sucesos “tenían repercusiones” en su ámbito familiar y sus amistades “ante quienes el capitán Yon permanentemente debía revertir su imagen deteriorada y su prestigio menoscabado”.


Autor: Alejandra Dandan

Proyecto Trascriptorium: transcribe textos antiguos automaticamente

Un nuevo sistema transcribe automáticamente textos manuscritos antiguos
http://www.lapatilla.com/ 05/05/2013

La Universidad Politécnica de Valencia (este) encabeza un proyecto europeo que desarrolla un sistema para el reconocimiento automático de imágenes de documentos antiguos manuscritos y poder transcribirlos de la forma más rápida posible.
Se trata del proyecto Trascriptorium, que forma parte de un programa de la Unión Europea y en el que también participan socios del Reino Unido, Austria, Grecia y Holanda.

El coordinador del proyecto, Joan Andreu Sánchez, explicó a EFE que el proyecto busca un prototipo para probar “cómo se podrían utilizar en un entorno real técnicas automáticas e interactivas que ya se están desarrollando” para poder transcribir documentos manuscritos antiguos, con técnicas que aprenden automáticamente y que, por tanto, se aplican a cualquier lengua y aceleran el trabajo.

El proceso de transcripción actualmente se hace manualmente y la idea de los investigadores es incorporar técnicas automáticas de reconocimiento del habla en este tipo de transcripción, según Sánchez

Estas técnicas que utilizan, no obstante, “no tienen que ver” con las técnicas de reconocimiento óptico de caracteres (OCR).

“Para las técnicas de OCR se utilizan técnicas de segmentación, es decir, se aislan los caracteres y luego se reconocen; pero la escritura manuscrita es ligada y no hay técnicas que lo separen automáticamente, por lo que el proceso de reconocimiento no se puede abordar carácter a carácter sino como un todo de caracteres, palabras y líneas”, añadió.

Una de las principales ventajas de este proyecto es que las técnicas que utilizan “aprenden automáticamente a partir de ejemplos y, por tanto, no son específicas para una determinada lengua sino que se pueden aplicar a cualquier lengua”.

En concreto, Transcriptorium se desarrolla en castellano, holandés, alemán e inglés, aunque el grupo de trabajo también ha explorado documentos “en árabe y otras lenguas”.

Para un volumen de unas mil páginas, unas cincuenta se transcriben a mano y,una vez hecho esto, “se entrenan modelos para proporcionar resultados razonables para el resto de páginas, lo que acelera el trabajo”.

Tras la limpieza de la imagen, el proceso contempla la detección de zonas textuales de interés, posteriormente se detectan las líneas automáticamente y luego se transcriben con herramientas ya usadas en el reconocimiento automático del habla.

Estas técnicas se pueden aplicar a cualquier tipo de documento de biblioteca, archivos o colecciones privadas.

En concreto, el proyecto trabaja con textos desde el siglo XV hasta principios del XX, entre ellos registros matrimoniales (en castellano) o sentencias judiciales (en alemán).

Trabajan también en la colección del filósofo Jeremy Benthan, unos 30.000 documentos que el College London está transcribiendo manualmente, con el propósito de proporcionar herramientas para facilitar esos procesos de transcripción.

Además, Sánchez subrayó que el software que desarrolla el proyecto será libre. EFE

No importa donde estes, accede a los archivos de tu PC

Cómo acceder a los archivos de tu PC desde cualquier lugar
http://www.fayerwayer.com/ 03/05/2013


El mundo del Cloud Computing nos ha dado herramientas increíbles como Dropbox, que sigue siendo una de las opciones más usadas para almacenar archivos en una unidad virtual. Existen decenas, sistemas como SugarSync,Box o Skydrive. Todos estos sistemas nos permiten almacenar datos, pero en muchas ocasiones ya sea por motivos de seguridad o de peso de los archivos, no queremos subir algunos archivos a estos sistemas “en la nube”.

Almacenar archivos importantes en un solo lugar nunca es una buena idea, hay que hacer copias de seguridad, pero cuando queremos acceder a ellos pero no tenemos nuestro PC cerca o siquiera estamos conectados en nuestra red local para acceder desde otro PC o dispositivo ¿qué solución existe?

Windows: SkyDrive

SkyDrive me sigue pareciendo la mejor opción a la hora de almacenar archivos, sobre todo si usas Windows 7 o Windows 8. La integración con el sistema operativo en Windows 8 es sublime, quizá menos en Windows 7 que se asemeja demasiado a la forma de ser que tiene Dropbox.

Una de las funciones quizá menos conocidas de SkyDrive es que instalada en tu PC, te permite acceder a los archivos de tu equipo estés donde estés, siempre y cuando tu PC esté siempre encendido y conectado a internet. Si eres de los que tienes el equipo siempre encendido, es la mejor opción.

Para configurar el acceso externo tan solo tienes que instalar SkyDrive, ir al icono que está en la zona de notificaciones, pulsar el botón derecho y pulsar sobre Configuración. En la Configuración general activa la casilla que indica Usar SkyDrive para acceder a mis archivos en este equipo.

Esta opción activada permitirá que mientras tu PC esté encendido, puedas acceder a los archivos desde la web de SkyDrive. Te aparecerá una nueva sección en la barra lateral izquierda llamada PCs, donde saldrá el nombre de tus PCs enlazados.

Ya podrás navegar por los discos duros y carpetas que tengas en tu PC, visualizar y descargar cualquier archivo estés donde estés.
OS X: Spotdox


De reciente aparición, para poder acceder a tus archivos cuando estemos fuera a los archivos alojados en tu Mac, existe la nueva aplicaicón Spotdox.

Esta aplicación es muy sencilla de usar, pero aparte de su simplicidad, lo mejor es que para evitar problemas de acceso, usa la plataforma de Dropbox para poder acceder a tus archivos en OS X que debes tener previamente instalada.

Aunque es cierto que no funciona de la misma forma que SkyDrive, sigues pudiendo acceder a archivos. El motivo por el que se apoya en Dropbox es porque para poder acceder a los archivos y editarlos, tienes que copiarlos a Dropbox y desde ahí, por ejemplo mientras estás usando tu móvil, puedes descargar o editar los archivos.

Tras descargar e instalar Spotdox aparecerá un icono en la barra de menú donde podrás ajustar la configuración. Para acceder a los archivos de tu Mac accede a la web deSpotdox desde otro PC, Mac o dispositivo móvil como una tablet o smartphone. Te pedirás que accedas a Dropbox con tu nombre de usuario y contraseña, después de acceder verás un listado con tus carpetas por donde puedes navegar hasta los archivos que busques.
Mac/Linux/Windows: VNC

Siempre ha sido una forma de acceder a archivos de tu PC estés donde estés. Normalmente se presenta en una aplicación donde puedes ver el escritorio y manejarlo, no accedes exactamente a tus archivos ya que lo que siempre haces es visualizar tu escritorio, pero existen muchísimas aplicaciones que te permiten usar VNC tanto en Linux, Mac o Windows.

El más famoso es RealVNC que es compatible con los tres sistemas operativos e incluso con navegadores como Chrome.

También existe TightVNC, gratuita y que se postuló como opción similar a RealVNC.

¿Cómo accedes a tus archivos cuando no estás delante de tu PC? Incluso cuando no estás en tu casa o en tu oficina.

Actualización 18:30 (GMT+1): He editado el título del artículo a “Cómo acceder a los archivos de tu PC desde cualquier lugar” desde “Cómo acceder a tu PC desde cualquier lugar” tras leer vuestras opiniones.


Autor: avatar_mcontreras Manu Contreras 

Se acabó la pesadilla: extrae datos de archivos PDF

5 herramientas digitales para extraer datos de archivos PDF protegidos

https://knightcenter.utexas.edu/ 03/05/2013

Periodistas e investigadores a menudo se encuentran con datos «protegidos» en archivos PDF (Portable Document Format). Este formato representa una pesadilla para quienes necesitan manipular y cruzar grandes volúmenes de información, pues funciona como una imagen y no se deja editar fácilmente.

Extraer datos de archivos PDF, para utilizarlos libremente, no es una tarea sencilla y requiere paciencia, como lo muestra Jeremy B. Merrill, reportero de la organización estadounidense Pro Publica, en su relato sobre el proyecto “Dollars for Docs”. El Centro Knight consultó a programadores y especialistas en periodismo de datos, entre ellos Simon Rogers, ex-editor del Datablog del diario The Guardian, y enumeró algunas de las herramientas gratuitas usadas por ellos para facilitar la conversión de documentos PDF en archivos de formato abierto, como tablas en CSV.

Vale la pena recordar que ningún convertidor es completamente fiable. Eso es debido a que el PDF puede guardar información escaneada (que exige otro tipo de conversión, con OCR), tablas complejas (con filas o columnas que abarcan varias celdas), y tablas con gráficos, en resumen, distintos factores que dificultan el correcto formateado del archivo convertido.

Rogers aconseja revisar si hubo cambios en la estructura del documento que puedan invalidar sus datos. Según el periodista, la mejor manera de hacer esto es chequear aleatoriamente los datos del archivo convertido para ver si son los mismos del original. Y no se engañe, casi siempre la conversión automática de un archivo, especialmente si se trata de una tabla, exigirá algún tipo de limpieza antes de poder utilizar la información.

1. Cometdocs
En cuestión de minutos y unos pocos clics podrá convertir su archivo PDF en XLS (Excel), ODS, TXT y otros formatos – el servicio trabaja con más de 50 formatos diferentes! Para eso no es necesario ingresar al sitio web, pero si tener una cuenta de acceso a otras funcionalidades, para el almacenamiento y/o descarga directa del archivo convertido.

Cargue el archivo que quiere convertir – hasta 100 MB -, escoja el formato e incluya su dirección de correo electrónico. También puede compartir documentos de manera anónima (haga clic aquí para ver cómo).

2. Zamzar
La interfaz es tan simple como la de Cometdocs. Basta subir el archivo y recibirá la nueva versión por correo electrónico. Pero hay una advertencia: al convertir archivos PDF de varias páginas en formatos de hojas de cálculo, los datos son separados en tablas, haciendo que el trabajo de limpieza y organización sea aún mayor.

3. Nitro PDF to Excel
De acuerdo con Rogers este programa convierte archivos PDF en hojas de cálculo (Excel). Aunque se trata de un servicio pago, ofrece algunas funciones gratuitas. Funciona de la misma manera que Zamzar Comedots, pero es especializado en convertir archivos para Excel.

4. PDFtoText
PDFtoText es gratuito y de código abierto, y hace un trabajo óptimo y rápido con tablas bien delimitadas. Sin embargo, no funciona muy bien para documentos con múltiples encabezados y diseños complejos. El periodista Jeff Porter, de Investigative Reporters and Editor (IRE), escribió un manual detallado sobre el uso de este programa.

5. Tabula
Creada por un grupo de periodistas y desarrolladores de Pro Publica y ganadores de la beca Knight-Mozilla Fellowship, esta herramienta fue lanzada en abril de este año, Tabula es una aplicación gratuita y de código abierto que le permite a los usuarios subir sus archivos y seleccionar las tablar que deseas convertir a CSV (vea una demostración). Hace un buen trabajo incluso con tablas que tengan gráficas. El principal obstáculo de este servicio es su instalación, la cual no es simple para la mayoría de los usuarios (vea el manual de instalación). Sin embargo, sus desarrolladores prometen hacer algunos cambios para simplificar su uso.

Ley de Acceso a la Información
Bueno, no es exactamente una herramienta, pero es una forma de obtener datos gubernamentales abiertos, especialmente en países cuya ley de acceso a la información requiere que los datos sean publicados en “formatos legibles y a máquina”, como Brasil.

Por Natalia Mazotte/FD

Gestiona tus documentos en linea, es gratis, no esperes más

Cómo gestionar tus documentos online y gratis
http://www.telam.com.ar/ 03/05/2013
Un repaso por las herramientas digitales más destacadas para crear, guardar y organizar archivos personales en la Web, de forma gratuita.

Documentos de texto, hojas de cálculo, presentaciones, listas de tareas, PDFs, formularios, anotaciones… El proceso de creación -y su posterior acumulación- de archivos en diferentes formatos puede causar un verdadero caos en nuestra organización personal o laboral.

En los últimos años surgieron varios e interesantes servicios que pueden ayudarnos a gestionar nuestros documentos. Se distinguen por ser gratuitos(sólo requieren registración) y por permitir el almacenamiento “en la nube”, es decir, permiten tener un respaldo online al cual se puede acceder, en algunos casos, desde distintos dispositivos.

A continuación, tres maneras posibles (existen más) de gestionar nuestros documentos.


PAQUETE OFIMÁTICO ONLINE
Hace un año, Google decidió renombrar su servicio “Docs” y dar un salto de calidad que sigue en progreso. Lo llamó “Drive” y lo convirtió en un espacio de almacenamiento y creación de documentos que ofrece hasta 5 GB de espacio gratuito para sus usuarios (sólo requiere tener una cuenta en Google).

Entre los principales servicios que ofrece, se destacan su procesador de texto para redactar documentos (con posibilidad de exportarlos a formatos .docx, .pdf, .txt, .rtf, entre otros), la posibilidad de crear planillas de cálculo (.xls, .cvs), presentaciones similares las que se pueden obtener en Power Point, confeccionar formularios y subir desde nuestro disco rígido distintos tipos de archivos para ser almacenados online.

También -entre otras características- ofrece la posibilidad de acceder desde distintos dispositivos (como móviles con Android e iOS) para editar o seguir trabando online, así como funciones de colaboración entre usuarios, de forma simultánea.


Algunas de las alternativas son Zoho (sólo requiere tener una cuenta y muchos de sus servicios son gratuitos) y Office 365, de Microsoft (si bien es un servicio pago de su popular paquete ofimático, cuenta con una versión de prueba gratuito).

ANOTACIONES DIGITALES EN CUALQUIER MOMENTO Y LUGAR
En la era de la información digital, es natural que nos encontremos con la necesidad de guardar contenido, realizar pequeñas anotaciones o listas de tareas en nuestra computadora o smartphone.

Evernote es uno de los servicios sobresalientes en este campo, con muchas funcionalidades destacables. Su tarea básica es la de proporcionarnos la facilidad de crear notas de manera muy simple, como redactar un correo electrónico. Pero su potencial es aun mayor: se pueden guardar notas de voz, “recortes” de páginas Web, imágenes y documentos varios. Todo dentro de una aplicación que posibilita la organización en carpetas (o “libretas”) y etiquetas.

Uno de los principales fuertes del servicio es su sincronización. Con la misma cuenta se puede acceder desde una aplicación de escritorio, sumar una extensión al navegador, vía Web o desde el teléfono: cada modificación se verá reflejada en pocos segundos en cualquiera de las plataformas.

El servicio es gratuito (aunque cuenta con una versión Premium -paga- para obtener más espacio de almacenamiento) y sólo requiere registración.


Si bien no hay un servicio que compita de igual a igual con Evernote, entre las alternativas pueden destacarse algunos que se le asemejan en alguna de sus funciones. Google Keep permite crear y organizar notas, se integra con “Drive” y está disponible para móviles y tablets con Android. Wunderlist,por su parte, es un servicio para crear listas de tareas (un campo con muchas otras alternativas gratuitas), disponible en diversos dispositivos y de uso gratuito.

DE OFFLINE A ONLINE
También existen variantes para aquellos que prefieren trabajar con programas de escritorio, en su computadora, y luego desean mantener un respaldo online o compartirlo con otros usuarios.

Si bien el paquete de programas Office, de Microsoft, es el más popular y usado en la mayoría de las computadoras de todo el mundo, existen opciones gratuitas muy similares.

Una de ellas es Open Office (o Libre Office), una “suite ofimática” de código abierto y gratuita. Contiene diversos programas como “Writer”, el procesador de textos; “Calc”, para crear planillas de cálculo; “Impress”, para realizar presentaciones; entre otros. En cada uno de ellos es posible guardar y/o leer los documentos en los formatos más usados y se puede instalar en sistemas operativos Windows, Mac, Linux.


¿Qué alternativas hay para tener disponibles los archivos en “la nube“? Existen varias y con diferentes prestaciones. Dropbox es una de ellas: permite subir archivos de cualquier tipo, organizar todo en carpetas, compartirlo con otros usuarios, con aplicaciones para distintas plataformas y un servicio gratuito de hasta 2 GB. Otra opción es Skydrive, el servicio de Microsoft, que funciona con cuentas de registro en esa empresa (Hotmail, Live, Outlook) y ofrece hasta 7 GB de almacenamiento gratuito.