November 2014 Vancity Theatre show now on YouTube

As we have before, we’ve put the video portion of last year’s Vancity screening on our YouTube channel. This does not include projected snipes, pre-screening presentations, Michael Kluckner’s commentary or Wayne Stewart’s keyboard accompaniment.

Here are the three sections of the show, and the films featured:

Vancouver at Work

First Narrows Bridge Construction (1938), excerpts
AM1487-: 2012-091.01

Jersey Farms milk delivery (c. 1940), excerpts
AM1275-S1-: MI-10

Use of milk products (c. 1940), excerpts
AM1275-S1-: MI-12

Reservoirs in the Sky (c. 1956), excerpts
AM1466-: MI-21

One Lump or Two (c. 1961), excerpts
AM1592-1-S3: 2011-092.0535

On the spot zoo story (1953), excerpts
VPK-S652-: MI-113

The Morning Show (1963), excerpts
VPK-S652-: MI-114

Stratford Hotel Fire (c. 1968), excerpts
COV-S667-: MI-176

Celebrations

Shriners parade (1951)
AM1443-: MI-15

Grey Cup parade (1955)
AM1443-: MI-18

Start of PNE Parade (1958), excerpt
AM1487-: MI-219

A City Celebrates (1961), excerpts
AM1487-: 2013-020.09

Vancouver Promoted

Vancouver Marches On (1936-39), excerpts
AM1487-: 2013-020.02 to 2013-020.05

Most Lovely Country – British Columbia (1958)
AM1487-: 2013-020.06

We hope to see you at our 2015 show!

Digital collections update

The fall semester was a busy one as we completed or continued work on several projects:

Performing arts collections:

Our digital cello music presence has grown dramatically in the past few months as we added over six thousand pages of manuscript materials and other selections from the following physical collections:

Local history collections:

Following the successful launch last year of Textiles, Teachers, and Troops, we have added a considerable amount of newly-digitized material on the history of Greensboro, primarily as part of two collections:

  • Postwar Urban Renewal and Planning in Greensboro: A collection of  more than four thousand pages of documents illustrating the drmatic changes (some good and some bad) that took place as the result of redevelopment activities in Greensboro following World War II. This project is a collaborative effort between the University Libraries, the Greensboro Public Library, and the Greensboro Historical Museum.
  • Records of the Fisher Park Neighborhood Association: Approximately four thousand pages of materials documenting the establishment and growth of Greensboro’s first historic district. These materials were digitized in part through a grant from the City of Greensboro’s Building Better Communities program.
UNCG collections:
Another big addition has been the Campus Theatre Productions Collection held by the Martha Blakeney Hodges Special Collections and University Archives (SCUA), with neraly five thousand pages of documents pertaining to plays and other productions performed on campus between 1897 and 1963.
We have also nearly completed digitization of most of the scrapbooks held in SCUA’s manuscript collections; this project follows a three-year project in which we digitized scrapbooks held as part of the University Archives.
Last but not least, we have finalized the digitization and display of the Robert Watson Papers and the Randall Jarrell Papers.
Redesigned/enhanced collections:
One of our most significant achievements this semester has been the migration of Civil Rights Greensboro and the Betty H. Carter Women Veterans Historical Project onto the CONTENTdm server platform, which will allow increased search and discovery options and allow us to integrate those collections into Worldcat and the Digital Public Library of America.
Still to come:
Still in progress this year are additions to the Home Economics Pamphlets collection, the Lois Lenski Juvenile Literature Collection, and a pilot project to digitize items from the Anna Gove Papers. And later this year, we will begin the bulk of the work on an IMLS-funded local history project with the Hayes Taylor YMCA Digital Explorers project. More later on these projects!

Twelfth Night, 1907

Twelfth Night program coverI hope that Sarah Werner at the Folger Shakespeare Library believes that “imitation is the sincerest form of flattery.” Her blog post in The Collation yesterday inspired me to share these images and reviews from the production of Twelfth Night staged by Amherst College students in March and April of 1907.

You can see the originals on display for a bit longer in our current exhibit, Shakespeare’s Desk. As always, click on the images to see larger versions.

The cast in all their glory

The cast in all their glory

Cast list from program

Cast list from program

Below is a review from the March 23, 1907 issue of The Amherst Student. On the second page, note the additional short article that lists all of the places the Dramatics association would be performing the play in the coming weeks, including: “After the Easter trip, the cast will appear at Greenfield April 17th, Brattleboro, Vt., April 24th, Walpole April 29th and Wellesley April 27th. Performances will also be given the last of April at Springfield, Easthampton and the Academy of Music, Northampton. and the first part of May there will be presentations at Hartford, New Britain, Worcester, Ware and Chicopee.”

1907TwelfthNight007

1907TwelfthNight009

Further information about “the Easter trip” performances in various Connecticut, New York, and even Pennsylvania towns appeared in the April 13, 1907 issue:

1907TwelfthNight010

1907TwelfthNight011

The cast picture in the program

The cast picture in the program

La más antigua cápsula del tiempo del país fue inaugurada hoy en Boston.

El más antiguo Hoy en EE.UU. Inaugurada Cápsula del Tiempo
http://abcnews.go.com/ 06/01/2015

La cápsula del tiempo más antiguo descubierto en el país, que se remonta a 1795 fue inaugurado hoy en Boston tantas años de historia esperaban con gran expectación.

Pamela Hatchfield, jefe de conservación de los objetos en el Museo de Bellas Artes de Boston, se quitó primero la tapa inspeccionó un periódico, después de aflojar los tornillos de antemano por cerca de cuatro o cinco horas, dijo.

“Esto es claramente un periódico y está muy concurrido en allí”, dijo Hatchfield, el uso de guantes y un abrigo blanco con herramientas como un púas de puercoespín.

También encontraron 24 monedas de diferentes denominaciones que data de la década de 1650 a la década de 1850, cuando se abrió la cápsula luego vuelto a cerrar. Los periódicos doblados parecían estar en muy buenas condiciones, pero no fue posible saber las fechas o qué noticias se estaba informado.

Una placa de plata en la parte inferior contiene información sobre la colocación de la caja de piedra, que fue hecho por el gobernador entonces John Adams asistido por Paul Revere.

Patriota revolución americana Paul Revere y el entonces gobernador. Samuel Adams colocó originalmente la reliquia bajo una piedra angular de la Cámara Legislativa de Boston en 1795.

El más antiguo Time Capsule Unearthed en Boston

1901 Boston Time Capsule Revelado

Una conferencia de prensa se inició a las 6 pm hora del día de hoy, en la que el Museo de Bellas Artes de Boston, autorizada sólo con credenciales de medios a causa de “espacio muy limitado y objeto sensibilidad”, dijo el museo en un comunicado.


FOTO: La cápsula de tiempo más antigua conocida en América se inauguró en el Museo de Bellas Artes de Boston, 06 de enero 2015.


La cápsula del tiempo fue retirado de la piedra angular Massachusetts State House 11 de diciembre, junto con monedas de diversos. La cápsula del tiempo, que fue rayed-X en el MAE 14 de diciembre, pesa 10 kilos y mide 5,5 pulgadas por 7,5 pulgadas por 1,5 pulgadas, dijeron las autoridades.


FOTO: Una cápsula de tiempo de 1795 descubierto bajo la casa del estado en Boston se abrirá 06 de enero 2015 por el Museo de Bellas Artes.

Los funcionarios del museo y estatales están eliminando su contenido por primera vez desde 1855, cuando se documentaron y se limpian sus contenidos, según las autoridades. Se añadieron los materiales adicionales a continuación, a la cápsula del tiempo, que se colocó en latón y pegado en la parte inferior de la piedra angular de granito.


“Los rayos X revelaron lo que se cree que es una colección de monedas de plata y cobre (que datan de 1652 y 1855); una placa de plata grabada, una medalla de cobre que representa a George Washington; periódicos; el sello de la Commonwealth; tarjetas, y un título La página de las Actas de la colonia de Massachusetts “, dijo el AMF en un comunicado el mes pasado. “Estos objetos fueron descritos en la cuenta 1855 de la ceremonia de volver a enterrar.”



FOTO: Los funcionarios de Massachusetts trabajan para eliminar una cápsula del tiempo en la piedra angular de la Cámara Legislativa en Boston, 11 de diciembre 2014.

http://abcnews.go.com/US/oldest-us-time-capsule-opened-today/story?id=28025479

Autor:  
Susanna Kim

Comercio digital

Lo que esconden los archivos de la administración pública

Zulay Rodríguez: ‘Más de 150 personas fueron grabadas ilegalmente’
http://laestrella.com.pa/ 05/01/2015

Zulay Rodríguez en ARCHIVO | LA ESTRELLA DE PANAMÁ

Poco tiempo después de ocupar sus nuevos despachos en el Ministerio de la Presidencia, un grupo de funcionarios de la administración de Juan Carlos Varela se llevó una sorpresa al revisar la documentación que reposaba en uno de los archivos.

‘Entre los papeles dejados por la administración de Ricardo Martinelli, se encontraron copias de transcripciones de unas 150 conversaciones grabadas ilegalmente a políticos y miembros de la oposición’, aseguró a La Estrella de Panamá la diputada Zulay Rodriguez, quien dice haber sido notificada por las autoridades sobre el hallazgo.

Entre estas transcripciones se encontraban las de un número de conversaciones que ella misma sostuvo con su esposo y que en el año 2011 fueron grabadas, difundidas en las redes sociales y enviadas por correo a familiares suyos.

De confirmarse las palabras de Rodríguez, se darían por ciertas las sospechas aireadas públicamente sobre el origen de una serie de grabaciones de conversaciones privadas de políticos y opositores realizadas durante el último quinquenio: estas procederían de las mismas entrañas del gobierno.

Entre los afectados se encuentran Mitchell Doens, Francisco Sánchez Cárdenas, Luis Ernesto Carles, Genaro López y Saúl Méndez. Pero muchos otros ciudadanos, han sospechado que, como ellos, pudieron haber sido también blanco de escuchas ilegales e intromisión a su intimidad.

En algunos de los casos, los intentos por exigir responsabilidad ante los hechos delictivos se ha estrella do hasta el momento con la indolencia judicial.

Grabación profesional

Para Zulay siempre fue claro que las grabaciones procedieron directamente del Consejo de Seguridad.

‘Ninguna persona común y corriente puede tener un equipo tan sofisticado’, sostiene la abogada.

Rodríguez se respalda con el informe pericial de Carlos Alberto Fernández Valdés, quien usó el programa de software Sound Forge para estudiar el audio de la grabación suya y de su esposo colocada en Youtube, Studio1.com y Dealante.com.pa por personas desconocidas.

‘El tiempo que hay entre cada intercambio (de la conversación) es demasiado largo y el silencio es demasiado claro, sin ningún tipo de ruido, lo que indica que la grabación no fue hecha directamente a los celulares desde afuera por equipo casero. Dicha grabación fue realizada de manera simultánea a los dos celulares propiedad del matrimonio Testa Rodriguez’, señalo el perito.

Según éste, el resultado del análisis arroja dos posibilidades:

1) Que las grabaciones fueron hechas por medio de un equipo electrónico dedicado a estos menesteres, que solo poseen organismos de seguridad.

2) Que pudo haber sido realizada a través de una central telefónica.

En este caso, tuvo que haberse hecho a través de la central telefónica de Cable and Wireless, compañía que asigna las frecuencias telefónicas y que hace las interconexiones entre las demás operadoras, Digicel, Movistar, Claro.com

‘En este caso, también, el único que tiene la potestad de intervenir es el Consejo de Seguridad’, aunque, asegura Rodríguez, ‘todos sabemos que solo debería hacerlo con previa autorización judicial’.

QUERELLA JUDICIAL

La querella judicial interpuesta por Rodríguez en noviembre del 2011 ante la Procuraduría, entonces a cargo de José Ayú Prado, fue respondida el 12 de marzo del siguiente año.

La Fiscalía se inhibió de realizar la investigación, aduciendo que no tenía competencia para juzgar al Consejo de Seguridad, una entidad adscrita a la Presidencia de la República.

El Ministerio Público hizo llegar el oficio a la Asamblea de Diputados, órgano con las facultades para enjuiciar al Ejecutivo.

‘La Asamblea no hizo nada’, asegura la diputada Rodríguez.

Más recientemente, en diciembre pasado, solicitó a la Comisión de Credenciales de la Asamblea que se hiciera llegar nuevamente la documentación a la Procuraduría.

‘Las personas que sospecho estuvieron ligadas a las grabaciones no están ya en el Consejo de Seguridad, de manera que ahora corresponderá nuevamente a la Procuraduría encargarse del tema’, dijo.

La diputada dice tener información suficiente para sostener que la grabación es responsabilidad de Rodrigo Sarasqueta, miembro del Consejo de Seguridad y que el ex ministro de Turismo, Shalo Shamah, fue quien se encargó de su edición y difusión en las redes sociales’.

‘Los ciudadanos tenemos que hacer un frente para defender nuestra privacidad. No tenemos por qué aceptar la intervención a los teléfonos privados. Yo al menos, me niego a sentir que estoy intervenida, que no puedo hablar libremente con mi propio esposo. Las víctimas debemos hacer un frente común y exigir a las autoridades que investiguen’, señaló la diputada.

‘Si no actuamos, esto le puede suceder en el futuro a cualquier persona’, dijo.


Autor: Mónica Guardia

En los registros y archivos encontró la verdad sobre su herencia centenaria.

Una herencia millonaria que llega con un siglo de retraso
http://www.elmundo.es/ 05/01/2015

El recién reconocido único nieto de José Arana aspira a cobrar entre 4 y 7 millones

En la familia era una vieja historia, oculta durante años y que nunca se había investigado en serio. Pero cuando una herencia sacó a la luz ciertos papeles que la confirmaban, Alberto Cortabarria decidió tirar del hilo. Su idea en un principio era «completar la historia familiar», y para eso recorrió archivos y registros en los que fue recabando documentación. Con ella en la mano, se dio cuenta de que tenía muchos indicios que confirmaban lo que siempre se había sabido en el entorno familiar: su abuelo, José Cortabarria, era el hijo natural y no reconocido del célebre empresario guipuzcoano José Arana Elorza (Eskoriatza, 1839-1908) y de una joven que trabajaba en su casa y tenía diecisiete años cuando quedó embarazada.


La residencia, único edificio en pie del legado de Arana. ARABA PRESS

Cortabarria decidió entonces actuar en nombre de su padre de 84 años, José Cortabarria, y buscar un abogado que le representara para reclamar su reconocimiento. Finalmente contactó con el bufete Osuna de abogados, de Sevilla, experto en esta materia, y decidieron presentar una demanda de filiación que confirmara lo que la familia ya sabía. En noviembre, el juzgado de primera instancia del municipio vizcaíno de Getxo le dio la razón y, 106 años después de la muerte de Arana, reconoció a José Cortabarria como único nieto natural, y por tanto heredero, de José Arana Elorza.

Como consecuencia de los derechos que este reconocimiento lleva aparejados, la familia reclama ahora su parte de la herencia, de la que el principal beneficiario en 1908 fue el Ayuntamiento de Eskoriatza, en Gipuzkoa, de donde Arana era oriundo. Un actuario de seguros cifra estos derechos entre 4 y 7 millones de euros.

«En un caso así hay dos criterios para valorar la herencia. Uno sería actualizar a día de hoy las cantidades que José Arana Elorza dejó en el testamento al Ayuntamiento de Eskoriatza, 240.000 pesetas», explica el abogado de la familia, Fernando Osuna, del bufete Osuna de abogados de Sevilla. Si esa cantidad fue empleada «en inversiones, terrenos o escuelas», como ocurrió en el caso de Eskoriatza, continúa Osuna, un segundo criterio permite reclamar el valor a día de hoy de esas inversiones. Por el momento, el consistorio no ha emitido la respuesta por escrito pertinente, explica Osuna, quien adelanta que en caso de que rechacen sus peticiones, presentarán una demanda para reclamar los bienes que corresponden al único nieto natural del empresario.

El panteón familiar. ARABA PRESS

Además del Ayuntamiento de Eskoriatza, varios particulares resultaron beneficiarios del testamento de Arana, por lo que la familia deberá ahora contactar también con ellos para tratar de llegar a un acuerdo. Como único hijo natural de José Arana, a José Cortabarria (nacido en 1898 y fallecido en 1958) le habría correspondido el tercio de la legítima más el tercio de mejora de los bienes de Arana, un derecho que pasa a su hijo, José Cortabarria, de 84 años.

La historia de la recientemente reconocida familia de José Arana comienza en 1898, cuando Francisca Petra Cortabarria, una joven de 17 años que trabajaba en casa del empresario, quedó embarazada y dio a luz a un hijo al que bautizó como José Cortabarria. El célebre empresario taurino, considerado el padre de la Semana Grande donostiarra y uno de los principales promotores del turismo de San Sebastián, protegió en vida tanto a la madre como al hijo, de quienes se aseguró que recibieran una educación, explica el biznieto, Alberto Cortabarria. Ella llegó a ser maestra en Igeldo y el hijo de ambos trabajó después durante años como periodista y crítico taurino.

Entre la documentación encontrada, Alberto Cortabarria apunta que su bisabuela «tiene alguna manifestación de que esperaba algún reconocimiento» por parte de Arana, aunque éste no llegó a producirse. «Eran otros tiempos y estas cosas se vivían con vergüenza», explica el biznieto. Cuando el empresario sufrió de forma repentina una lesión aórtica en 1908, a la madre de su hijo ni siquiera le dejaron entrar a hablar con él. En las 24 horas que siguieron, Arana redactó de urgencia un testamento en el que nombraba principal heredero de su fortuna al pueblo de Eskoriatza.

Nacido en 1839 en la localidad guipuzcoana, Arana marchó muy joven a ganarse la vida a Madrid, donde tuvo la suerte de ser agraciado con el Gordo de la Lotería de Navidad. Hombre de carácter emprendedor, comenzó entonces una exitosa carrera como empresario. Abrió un negocio de ultramarinos en Madrid que no tardó en extender con una sucursal en San Sebastián y, de vuelta a Gipuzkoa, puso en marcha allí un pequeño negocio de banca y un despacho para la venta de billetes de espectáculos, especialmente corridas de toros.

Cuando en 1875 un incendio destruyó la plaza de toros de San Sebastián, Arana financió su reconstrucción y se convirtió durante veinte años en el propietario y empresario de la plaza donde surgió en 1876 el nombre de la Semana Grande donostiarra. En los años siguientes, Arana construyó también el Frontón Beti-Jai, que después transformó en un teatro circo, y durante cinco temporadas se hizo cargo además de la gestión empresarial del Teatro Real de Madrid.

Con todas estas actividades, Arana amplió una fortuna que dejó en su mayoría al pueblo de Eskoriatza en su testamento. En él expresaba su voluntad de que el dinero fuera empleado en la traída de aguas al municipio, como así se hizo; en un asilo, que sigue en funcionamiento y es la actual residencia de ancianos de Eskoriatza, y en unas escuelas que fueron construidas pero cuyos terrenos fueron vendidos hace años.

Así, los herederos de la fortuna de Arana terminaron siendo el Ayuntamiento de Eskoriatza y un patronato que es quien a día de hoy gestiona la residencia. Con sus representantes actuales se reunió a mediados de diciembre el abogado Fernando Osuna, quien les informó del planteamiento de la recién reconocida familia de José Arana sobre sus derechos de herencia. A la espera de una respuesta oficial, el representante legal explica que acudirán a los tribunales si es necesario para garantizar estos derechos.


Autor: BEATRIZ RUCABADO

Herramientas de gestión para optimizar el tiempo en el 2015

Siete herramientas para estar al máximo en el 2015

http://amqueretaro.com/ 05/01/2015

¡Listo! Aquí estamos ya, 5 de enero de 2015, un nuevo año, como dicen los clásicos: “365 (buena, ya 360) páginas limpias, listas para ser llenadas cada día con lo mejor de nosotros mismos, en este libro que Dios nos regala cada año, para poder ser mejores cada día”.

Mis mejores deseos a todas las Mentes Digitales, para que este año esté lleno de salud, paz, armonía y éxitos, y que podamos mantenernos al día con todos los adelantos que la tecnología y el dinamismo del espacio digital nos regalan cada día. Que todos sus proyectos se lleven a final término, y que sus planes y objetivos puedan tener su respectiva palomita en los tiempos y cantidad que ustedes se hayan propuesto.

Para todo esto, siempre la tecnología nos brinda una serie de herramientas, que quiero recordarles o presentárselas si no las conocían antes, de forma que puedan contar con más elementos para poder optimizar el tiempo tan importante que pasan ‘online’, y de esa forma, obtener los máximos beneficios que nos brindan las tecnologías actuales:

  • Para organización de lecturas de artículos que encontramos en el Internet: https://getpocket.com/. En alguna ocasión, ya les había mencionado esta herramienta. Es un complemento que se agrega a su barra de herramientas de su ‘browser’ favorito, tanto de su ‘desktop’ cómo de su dispositivo móvil (‘tablet’ o ‘smartphone’), así cada vez que encuentran un artículo interesante, pero no tienen el tiempo suficiente de leerlo con calma, o quieren guardarlo para tomar algún dato interesante posteriormente, lo pueden hacer en esta aplicación, aplicando ‘tags’ que faciliten su búsqueda y clasificación posterior.
  • Organización de notas personales: Cada día evoluciona y trae mejores funcionalidades, y su facilidad de acceso, creando previamente una cuenta, desde cualquier computadora o dispositivo, es sumamente sencillo. Se trata de: https://evernote.com/. Esta aplicación te ayuda a guardar, desde pequeñas notas, hasta escritos o ideas que vayan teniendo, además de que te brinda elementos para coleccionar, buscar y hasta para hacer presentaciones.
  • Herramientas para guardar y organizar archivos: Aquí sin duda, las más populares, y que brindan mucha seguridad y facilidad son: Dropbox y Google Drive. Para los que tenemos el sistema Android en nuestros dipositivos móviles, y además contamos con una cuenta de Google App, el Google Drive es un complemento natural que permite tener los archivo siempre disponibles, además de poder contar con hasta 30 Gb de espacio inicial, lo que te da una gran flexibilidad para mantener tus archivos siempre actualizados y a la mano.
  • Un organizador de claves de acceso y contraseñas: Por la misma cantidad de información, sitios y lugares especiales que requieren de claves de acceso, además de que muchos nos piden actualizarlas constantemente, es muy recomendable manejar, precisamente en alguno de los manejadores mencionados en el punto anterior, un archivo con seguridad adicional, donde podamos mantener una relación de estas claves de acceso, de forma que siempre podamos acceder a nuestros archivos sin el riesgo de bloquearlos o tener que estar ‘reseteando’ claves a cada rato. Este archivo puede ser en Excel, Word, o en el mismo Evernote.
  • Calendarios, agendas y listas ‘to-do’: Aquí existen desde el clásico Outlook, hasta la serie de herramientas que nos brinda Google. Todo depende de la que más nos acomode. Lo importante aquí es tener todo ligado y organizado para poder actualizar siempre nuestras actividades, tareas y prioridades.
  • Organizador de noticias, blogs y lecturas: Mis favoritas, sin duda, son Flipboard y Feedly. La primera nos permite tener en una aplicación, acceso a nuestros canales de noticias y redes sociales favoritas, mientas que Feedly es un excelente concentrador y actualizador de blogs.
  • Por último, no podemos dejar de lado lo más clásico: Nuestra libreta, nuevecita, con el 2015 bien claro en nuestra primera página, que nos permita ir anotando nuestras tareas diarias, y por supuesto, nos brinda el espacio para dibujar, anotar, y siempre tener esa facilidad de recorrer las páginas para encontrar esas notas ocultas que siempre hemos dejado en nuestros cuadernos.

Les deseo que el 2015 sea el mejor año de sus vidas, que Dios los llene de bendiciones, salud y paz, y que podamos seguir compartiendo este espacio de ‘Mentes Digitales’ por muchas semanas más.

Por: Carlos Alberto Contró V., es socio director de WSI – Comunicaciones y Marketing Digital

mx.linkedin.com/in/carlosalbertocontrovera/

Los usos y abusos de ‘enmascarar’ su dirección IP

Usos y abusos al ‘disfrazar’ la dirección IP de su equipo
http://www.eltiempo.com/ 05/01/2015

No piense necesariamente en torcidos y en tuertos. Hay un número de razones perfectamente legales por las que alguien podría querer ‘disfrazar’ su dirección IP, la etiqueta numérica que identifica a su computador cuando se conecta a internet.

Hacerlo no es tarea de hackers y de hecho hay multitud de servicios pagos (y, de nuevo, perfectamente legales) que prestan ese servicio. Pero como todo en internet, hay que tener cuidado y considerar con detenimiento los pasos a dar.

La maniobra es posible gracias a la combinación de un sistema de nomenclatura jerárquica para dispositivos conectados a internet (denominado DNS) y a la existencia de redes privadas virtuales (VPN), en las que se usa una red ajena como extensión segura de la red local.

¿Para qué ‘enmascarar’ su dirección IP? La primera razón es la seguridad

Acceder a internet desde una IP distinta de la propia protege de eventuales ataques de hackers –que fueron tan comunes el año pasado– y evita que datos asociados a su IP (su ubicación, por ejemplo, o su proveedor de servicios de Internet) sean conocidos por los servicios a los que accede. Las compras en línea son, en teoría, más seguras si se realizan de esta manera, pues si un ataque a tales sitios logra extraer información, los hackers solo obtendrán la IP ‘enmascarada’, y no la suya. Por supuesto, el proveedor de la IP prestada sí conocerá y podrá almacenar estos datos.

Sin embargo, existe un ‘área gris’ acerca del uso de estos recursos, pues permiten también saltarse límites impuestos en determinadas zonas del planeta. Un ejemplo son las restricciones geográficas que servicios como Netflix o Hulu (para ver películas o series de televisión) imponen sobre sus contenidos, que a menudo evitan que sus videos puedan reproducirse desde ubicaciones distintas a EE. UU. Hay servicios como UnoTelly, por ejemplo, que ‘prestan’ direcciones IP en ese y otros países y resuelven ese problema; eso sí, a cambio de un cargo mensual.

También es posible usar este sistema para acceder a blogs o salones de chat restringidos a usuarios de zonas específicas. Incluso es posible usarlo para ahorrar dinero. El año pasado, un bloguero estadounidense afirmó haber usado una IP canadiense para obtener un mejor precio en la compra de un tiquete aéreo entre Miami y Nueva Orleans.

En rigor, no es ilegal usar una IP ajena para acceder a servicios en la red. Sin embargo, autoridades y prestadores de servicios de VPN+DNS advierten que sí lo es usarlas para acciones delictivas como el fraude, la distribución o consumo de pornografía infantil o la piratería. De hecho, usar un IP ‘alquilada’ para descargar archivos torrent resultará, casi sin duda, en la mayoría de los operadores, en la cancelación del servicio.

Glosario de términos, una guía para no estar perdido en la red

Dirección IP: Etiqueta numérica que identifica un dispositivo dentro de una red mediante el protocolo IP (Internet Protocol). A diferencia de los usuarios, que prefieren recordar nombre de dominios, los dispositivos en red toman en cuenta las direcciones IP para ‘hallarse’ unos a otros.

DNS (Domain Name System): Sistema de nomenclatura para dispositivos conectados a redes. Permite localizar equipos en cualquier lugar del mundo.

VPN (Virtual Private Network): Tecnología para extender una red local sobre internet. Permite que un computador use en la red pública las opciones fijadas en su red privada. Los datos que se envían por la red abierta van encriptados para garantizar su protección.

Redacción Tecnósfera

Lecciones sobre el ataque a Sony Pictures

Qué podemos aprender sobre el ataque a Sony Pictures
http://www.muycomputerpro.com/ 05/01/2015

2014 ha sido toda una pesadilla para Sony Pictures. Esta productora, que es una de las más grandes e importantes en el mundo del cine y la televisión en la actualidad y desde hace varias décadas, se ha convertido en el objetivo de los ataques informáticos de un grupo desconocido de hackers, que se han hecho con gran parte de su base de datos y han revelado información y nuevas películas.

Este grupo conocido como #GOP logró acceder a la intranet de Sony Pictures y se hizo con un sinfín de información, desde contraseñas hasta varios Terabytes de archivos y documentos internos de la compañía, además del acceso anticipado a varias películas que aún no han sido estrenadas en cartelera. Según una última información, Wiper habría sido el gusano utilizado para realizar los ataques.

Hace 20 años, Stephen Hawking dijo que los virus informáticos debían ser tratados como una forma de vida, ya que entran en el metabolismo de los equipos huéspedes infectados y se convierten en parásitos. Concretamente, el gusano Wiper no es detectado por los antivirus convencionales, por lo que se convierten en una amenaza mayor. Esto es, sin lugar a dudas, particularmente crítico, ya que no es fácil para las empresas protegerse contra las amenazas que no pueden ver las defensas.

Hay algunas medidas básicas que las empresas pueden realizar para tratar de asegurar sus sistemas. También han aparecido nuevas técnicas para lidiar con amenazas poco convencionales o muy novedosas. Entre ellas destaca el Sandboxing, que permite identificar y aislar malware desconocido antes de que pueda entrar en la red. Este método funciona al analizar en una zona aislada los archivos de uso común en las empresas como emails, documentos Word, o PDF, para determinar si tienen alguna carga maliciosa.
Sony Pictures en problemas

La primera consecuencia que se pudo ver en la Red fue la filtración de cinco películas de Sony Pictures que aún no han sido estrenadas, obtenidas gracias a las copias internas que manejan estas empresas para enviar a personas o agencias en específico. Las películas filtradas fueron:
Fury, protagonizada por Brad Pitt.
Annie, protagonizada por Cameron Diaz.
Mr. Turner, con Timothy Spall.
Still Alice, protagonizada por Julianne Moore.
To Write Love on Her Arms, con Rupert Friend.

La entrevista (The interview), iba a ser la última gran comedia del año 2014 de Sony Pictures, una película protagonizada por James Franco y Seth Rogen, también director y guionista, en la que, curiosamente, se parodia sobre la muerte del líder norcoreano Kim Jong-Un, pero tuvo que ser cancelada. ¿La razón? Una amenaza a la productora Sony Pictures. ¿Y el atacante? Se especula que haya sido el propio gobierno del país.


Lo cierto es que la película se ha convertido en un símbolo de libertad de expresión, propiciando una insólita alianza entre una productora poderosa, plataformas digitales y cines independientes. Primero fueron las salas pequeñas, que lograron que Sony aceptara un “estreno limitado”. El cartel de “vendido” colgaba en muchas de las sesiones antes del estreno. Los neoyorquinos pudieron ver la película en tres pequeños cines independientes en los barrios de Queens, Brooklyn y Manhattan.

La defensa de la libertad de expresión llevó a plataformas digitales de pago como Google, YouTube Movies y la Xbox de Microsoft a empezar a distribuir por sorpresa el film un día antes de su estreno en las salas, multiplicando su público potencial. Pero está por ver si la distribución online compensará la pérdida de ingresos al suspenderse el estreno programado en 3.000 salas comerciales.
¿Qué es #GOP?

Desde que comenzaron los ataques a finales de noviembre, las letras #GOP se volvieron las protagonistas indiscutibles en cientos de medios de todo el mundo. Se cree que el inminente estreno de la película The interview propició este ataque de manos de los norcoreanos, sin embargo, su gobierno asegura que no, dicen no estar relacionados con los ataques. Aun así, la evidencia comienza a decir lo contrario.

Como revelan desde Verge, un grupo de analistas de seguridad informática llamado “AlienVault” se dedicó a analizar el malware con el que fue atacado Sony Pictures, y descubrieron que fue compilado entre los días 22 y 24 de noviembre, y el texto de la programación fue escrito mediante caracteres coreanos. Esto quizás no sea prueba suficiente para involucrar a un gobierno completo en el ataque, pero la verdad, no es de locos pensar que realmente Corea del Norte amenazó a Sony Pictures por la película, y cumplió su amenaza

Lo cierto es que en las últimas horas una nueva teoría sobre el ataque cibernético podría deslindar a Corea del Norte como el presunto responsable e implicar a Rusia. Tras la prueba lingüística realizada por el grupo de expertos en seguridad, en la que analizaron 1.600 palabras de los correos electrónicos filtrados, llegaron a la conclusión de que los famosos hackers llamados Guardianes de la Paz son rusos.

Las palabras fueron investigadas por Taia Global, una firma de seguridad informática con sede en Seattle.“Nuestros resultados preliminares muestran que los atacantes de Sony tienen más probabilidades de ser rusos y menos probabilidades de ser coreanos. Definitivamente no es chino mandarín o alemán”, escribió en su blog la empresa.

La firma señaló que la investigación se basa en las frases y el lenguaje utilizado por los hackers, que se comunicaban en inglés. El estudio de Taia Global determinó que 15 de 20 frases en los mensajes corresponden al idioma ruso. Nueve igualan al coreano, y ninguno fue mandarín o alemán. Por tanto, aún es complicado saber a ciencia cierta quién está detrás de estos ataques, como decimos uno de los más importantes de este 2014.


Lecciones a aprender

De todo se aprende y este ataque puede servir muy bien para que cualquier empresa o usuario aprenda lecciones valiosas en asuntos de ciberseguridad. La empresa Panda Security nos da consejos para mantener nuestros equipos seguros. Por ejemplo, la compañía recomienda no conceder acceso total a todo el mundo.

Sony Pictures podría haberse ahorrado un montón de problemas si hubiese estado utilizando un sistema de clasificación que etiquetara los documentos como contratos con actores y directores como confidenciales, así como una política que prohibiese guardar estos documentos en una base de datos accesible desde Internet

Las redes deben estar segmentadas, con controles de acceso entre ellas para limitar quién puede ver qué. La empresa Target aprendió esta lección de la forma más dura el año pasado, cuando los atacantes descubrieron que era posible acceder a los terminales de pago situados en las tiendas mediante un portal de proveedores. Nunca es mal momento para auditar tus redes en busca de conexiones no autorizadas y accesos sin filtros previos

Importante también es no guardar las contraseñas en un fichero llamado contraseñas. El fallo de Sony Pictures a la hora de aplicar una política que evite el almacenamiento de contraseñas en texto plano legible por cualquiera probablemente sea uno de los argumentos principales usados en el tribunal, cuando los empleados que han visto cómo se vulneraba su privacidad acusen a Sony de negligencia.

Por otro lado, muchos usuarios de ordenadores ya conocen este consejo: si algo parece malo, no lo ignores. Haz una captura de pantalla, escribe el mensaje de error, llama a tu servicio de soporte técnico y realiza un análisis del sistema con un antivirus. Muchas partes del imperio Sony han estado bajo ataques durante años y muchos de estos ataques han tenido éxito. Eso debería haber enseñado a los responsables de TI de Sony que la seguridad era una prioridad.

En resumen, cualquier organización responsable pondría en marcha un plan de respuesta ante una fuga de información y lo aplicaría tan pronto como esta sucediese. Importante también contar con medidas de seguridad como las de Panda Security y que siempre podéis conseguir a través de su web.

Autor:  

Para conocer más sobre las conexiones en tu movil o celular

G, 3G, 4G, H… ¿qué significan las letras de nuestra conexión móvil?
http://www.ondacero.es/ 05012015

Vale, el 3G sabemos lo que es. Pero… ¿y la G sola? ¿Y la H? Si no sabes qué significan estas letras, aquí tienes la explicación para saber a qué atenerte.

Desde que la conexión a internet invadió nuestros teléfonos móviles, todos hemos ido aprendiendo poco a poco qué es una tarifa de datos, cuántos gigas tenemos contratados, cuántos megas podemos consumir si vemos ese vídeo de gatitos que no puede esperar a la Wifi de casa y cosas así.



Sin embargo, hay unos códigos que, por raro que parezca, aún son medianamente desconocidos para el usuario medio de internet móvil. Son esas letritas que indican nuestro estado de conexión: E, 3G, H, 4G… La pura lógica del abecedario nos lleva a establecer un pequeño ranking de jerarquías (aunque hay alguna trampa, ojo), pero, ¿sabemos de verdad qué significa cada una de esas letras?

Las letras y su correspondencia

– G (GPRS). El nivel más bajo de todos. Si en la parte superior de tu smartphone aparece la letra G, más te vale que no necesites internet con urgencia. Esta letra significa que solo podremos enviar archivos o consumir datos a velocidad GPRS, es decir, 128 kbps.

¿Te acuerdas de lo que nos reímos cuando recordamos los modems de 56k? Pues esto no es mucho mejor que aquello, no te creas. Con esta letra no solo tendrás difícil conexión (ni se te ocurra intentar adjuntar un archivo pesado en un email), sino que además es bastante probable que vayas perdiendo la conexión cada poco.

– E/R (EDGE). Si la letra que te encuentras es una E o una R… pché, podrás estar contento si antes tenías una G, pero poco más, la verdad. Estas dos letras equivalen a una conexión EDGE, que corre bajo una velocidad de 256kbps. Si recuerdas, esta era una de las velocidades estrella que ofrecían las compañías telefónicas cuando nació el ADSL… pero vaya, que a día de hoy no son gran cosa.

Una vez más, no parece una velocidad idónea, si lo que necesitas es reproducir un vídeo, enviar un archivo o una tarea similar. La única noticia medianamente buena es que, por lo general, no es probable que pierdas la conexión. Internet te irá lento, pero te irá.

– 3G. Esta sí la conoces, ¿verdad? Es la conexión con la que nacieron los actuales smartphones. Si tu móvil tiene el símbolo 3G puedes estar tranquilo: tu velocidad de transmisión de datos será de hasta 1Mbps (2.000kbps).

Esto quiere decir que podrás usar tu móvil para casi cualquier tarea: navegar por internet de manera fluida, chatear sin problemas, enviar archivos adjuntos… Sí, también podrás ver vídeos sin cortes previsibles, aunque para ver vídeos siempre te recomendaremos que uses una Wifi como Dios manda, a menos que seas rico y que quieras hacer rica también a tu compañía de teléfono. A día de hoy, la conexión 3G es sin duda la más extendida entre todos los usuarios… aunque por poco tiempo (por suerte para todos).

– H (HSP/HSPDA). El paso intermedio entre el 3G y el paraíso terrenal. Una de las grandes conexiones desconocidas, pero te aseguramos que la usas mucho más de lo que crees. Si tienes una H, significa que tu móvil ha podido conectarse a una señal HSP o HSPDA ¿Qué quiere decir esto? Que tu conexión tiene una raíz similar (la tecnología es la misma que la del 3G), pero tus datos irán a 7,2Mbps. Comprueba tu móvil: si contrataste una tarifa 3G, es probable que ahora mismo tengas una letra H.

– 4G. Y esta, amigos, es la conexión de la panacea a día de hoy. Si eres de los suertudos que tiene conexión 4G, tus datos podrán ir con una velocidad de hasta 168Mbps. Pero ojo, no tan rápido: que la conexión pueda ser de hasta 168Mbps no significa que lo esté siendo de ese alcance, ni mucho menos.

De hecho, en España, salvo rarísimas excepciones, ninguna instalación de señal móvil está preparada para ofrecer más de 21Mbps. Sin embargo, no está mal, ¿verdad? Sobre todo teniendo en cuenta las posibilidades (presentes y futuras) que ofrece.


Autor: C. Otto | @ottoreuss

Consejería de Justicia e Interior eliminará 506.246 expedientes judiciales en Sevilla de fecha entre 1966 y 1998

Medio millón de expedientes judiciales eliminados para liberar espacio
http://www.sevillaactualidad.com/ 05/01/2015

expurgo


Con esta nueva propuesta trasladada a la Junta de Expurgo serán más de 635.000 los documentos destruidos en la provincia con más de 9.000 cajas retiradas.

La Consejería de Justicia e Interior va a eliminar 506.246 expedientes judiciales antiguos en Sevilla, guardados en un total de 6.810 cajas, con el objetivo de liberar espacios de los archivos de los juzgados y tribunales sevillanos. Esta propuesta se ha trasladado a la Junta de Expurgo, de la que forman parte la Junta y el Tribunal Superior de Justicia de Andalucía (TSJA), para la destrucción selectiva de la documentación carente de valor de los órganos judiciales de la comunidad.

Los documentos que serán próximamente destruidos en esta provincia proceden de 16 juzgados de Instrucción de la capital sevillana, fechados entre 1966 y 1998. Este nuevo expurgo de documentos en la provincia se suma al realizado durante el pasado año con la eliminación de otros 129.633 expedientes judiciales antiguos de los juzgados de la capital guardados en más de 2.423 cajas. Los expedientes destruidos procedían del Juzgado de Instrucción números 5, 14 y 16 de la capital hispalense y correspondían a diligencias previas y juicios de faltas de las décadas de los años 70, 80 y 90.

Esta eliminación selectiva superará a nivel andaluz los tres millones de expedientes desalojados de los archivos judiciales andaluces en cerca de 60.000 cajas en lo que va de legislatura. En esta segunda fase de eliminación selectiva también se conservarán un total de 51.799 expedientes, distribuidos en 806 cajas, que serán trasladados al archivo histórico provincial de Sevilla.

Con esta nueva acción, la Junta quiere seguir avanzando en el proyecto de eliminación de documentación judicial antigua y sin utilidad al suponer una mejora importante de los espacios en los archivos judiciales andaluces. La primera destrucción masiva de esta documentación judicial sin valor, que corresponde a diligencias previas y juicios de faltas de las décadas de los años 70, 80 y 90, se inició en 2012 en seis provincias –entre ellas Sevilla- y posteriormente se ha extendido al resto de Andalucía.

El delegado del Gobierno andaluz en la provincia, Francisco Javier Fernández, ha afirmado que “este proyecto pretende dar respuesta a uno de los problemas más acuciantes de la Administración de Justicia como es la saturación de los archivos judiciales y la falta de espacio en sus instalaciones y que ofrecen una imagen desfasada y negativa de este servicio público”.

Fernández asegura que “no tiene ningún sentido conservar expedientes que no tienen nada de valor ni de interés y que están ocupando inútilmente un lugar en los archivos, un espacio que necesitamos liberar para acoger nuevos documentos o bien destinarlo a otros usos más perentorios”.

El delegado ha puesto de relieve el valor del trabajo que viene realizando la Junta de Expurgo, cuyos resultados han sido elogiados incluso por el Tribunal Superior de Justicia de Andalucía. Además, ha anunciado que su departamento va a seguir avanzando en esta iniciativa con el objetivo de mejorar los archivos judiciales y modernizar su gestión.

El objetivo fundamental de esta iniciativa es liberar espacio en los archivos y tribunales, así como profundizar en el proyecto de modernización que viene impulsando la Junta para potenciar la progresiva eliminación de documentación que no tiene ningún valor y avanzar en el proceso de impulso de una Justicia digital y sin papeles. De esta forma, se logra un ahorro de costes y de tiempo y se contribuye a la protección del medio ambiente.

El volumen de la documentación judicial en Andalucía carente de valor susceptible de ser destruida es de tal magnitud que alcanzaría una longitud que se aproximaría a los 400 kilómetros si se alinearan todas las cajas que contienen esos documentos.
Criterios de selección

Uno de los criterios principales en la selección de los documentos judiciales que se van a eliminar o archivar es su interés judicial e histórico, para lo que se cuenta con la colaboración de la Consejería de Educación, Cultura y Deporte, que tiene un papel relevante en la aprobación de las correspondientes tablas de valoración. De esta forma, se garantiza la conservación de la documentación con valores históricos o bien de aquélla que posea un relieve social, económico, político o cultural.

La Junta ha dado un plazo de dos meses a los interesados en las actuaciones judiciales para que con pudiesen optar a recuperar, antes de su destrucción, aquellos documentos aportados en su día a los procesos y cuyas referencias se han publicado con anterioridad en el Boletín Oficial de la Junta de Andalucía (BOJA).

Esta eliminación de expedientes judiciales antiguos es acordada por la Junta de Expurgo, un órgano creado por el Gobierno andaluz y el TSJA para impulsar la gestión de este proyecto mediante el análisis y ordenación de toda la documentación susceptible de ser eliminada o conservada.

La Junta de Expurgo es un órgano colegiado de naturaleza administrativa presidida por una magistrada y que cuenta con el apoyo de un miembro de la carrera fiscal, un secretario judicial, la jefa de servicio de Archivos Judiciales de la Consejería de Justicia e Interior, un funcionario archivero y otro funcionario que hace las veces de secretario. Este órgano determina la exclusión o eliminación de expedientes procesales o, en caso contrario, la transferencia de los mismos a la Administración competente en materia de patrimonio histórico.

El TSJA ha valorado positivamente la destrucción de documentos judiciales y ha puesto de relieve la necesidad de seguir potenciando esta iniciativa del Gobierno andaluz. La Junta, por su parte, ha subrayado la importante labor realizada por los secretarios judiciales y los funcionarios de auxilio judicial que colaboran de forma decidida con los técnicos de archivo de la Consejería de Justicia e Interior.
Nuevo sistema de gestión de archivos

Este proyecto se encardina también en la definición de un modelo único de tratamiento y gestión documental, que haga posible el control y acceso a la documentación judicial desde su creación hasta su eliminación o conservación por interés judicial o histórico. En esta línea de trabajo se encuentra el proyecto JARA, implantado por la Junta en Sevilla y que se ampliará al resto de Andalucía para gestionar los archivos de documentación judicial.

El delegado de la Junta ha elogiado ha resaltado también el nuevo modelo de gestión documental que se está impulsando de forma pionera en los juzgados de Sevilla y que se inserta en la decidida apuesta del Gobierno andaluz por la modernización de la Administración de Justicia y el desarrollo de las nuevas tecnologías con el objetivo de ir avanzando hacia una progresiva eliminación del papel y hacia una Justicia digital, más ágil y eficiente.

Cuatro nuevos dispositivos de almacenamiento externo con distintas funciones

Seagate Personal Cloud, Wireless y Seven

http://www.teknlife.com/ 05/01/2015
Con unas horas de ventaja con respecto a los Reyes Magos, el esperado CES 2015 (del que te estamos dando cumplida cobertura en Tek’n’Life) ya ha abierto sus puertas, y los principales fabricantes de tecnología ya nos han contado qué podemos esperar de ellos, como mínimo, para los primeros meses de este recién estrenado 2015. Un claro ejemplo de ello es Seagate, uno de los más veteranos fabricantes de soluciones de almacenamiento de datos, y que presenta cuatro nuevos productos en CES 2015.

Seagate Personal Cloud

Aunque cada vez son más los usuarios que recurren a la nube para almacenar sus archivos o, al menos, parte de los mismos, el almacenamiento local todavía sigue siendo la opción preferida por muchos, ya sea por el control que se puede ejercer sobre los mismos (que siempre es superior al que se tiene sobre los soportes de almacenamiento de un servicio ofrecido por un tercero) como por disponibilidad en determinadas situaciones.No obstante, Seagate Personal Cloud pretende ofrecer, precisamente, lo mejor de cada una de ambas posibilidades. Para tal fin, este dispositivo con capacidad de almacenamiento que parte de los 3 terabytes, usado en conjunto con el software Seagate Media Aplication y Seagate Mobile Backup, puede emplearse para acceder de manera remota a los ficheros almacenados en el mismo, así como para realizar copias de seguridad del contenido de los dispositivos en el disco. Al tratarse de un producto diseñado principalmente para el mercado doméstico, su manejo y gestión se han optimizado para usuarios no profesionales, por lo que no es necesario contar con conocimientos técnicos avanzados para emplearlo.

Dentro de la misma línea se ha presentado también el modelo Seagate Personal Cloud 2-Bay, que cuenta con dos discos internos. Dicha configuración puede ser empleada tanto para acumular la capacidad de ambos (3 Tb + 3 Tb = 6 Tb) como para crear un sistema de mirroring, en el que el mismo contenido se replica en ambos soportes, lo que asegura los datos en caso de que alguno de ambos discos pueda fallar. Este modelo estará disponible en versiones de cuatro, seis y ocho terabytes.

Seagate Wireless

Con una capacidad de almacenamiento de 500 gigas y un tamaño y peso que lo hacen muy portable, este disco duro externo destaca por su conectividad de wifi, ya que es capaz de crear su propia red inalámbrica a la que podrá conectarse cualquier dispositivo que quiera acceder a los archivos almacenados en el mismo. Esto lo hace un complemento muy interesante a tablets y smartphones, ya que incluso en escenarios de movilidad es posible conectarse al mismo, puesto que funciona con batería recargable.

Seagate Seven

En la imagen que abre esta noticia puedes ver una imagen de Seven, un disco duro portable, concapacidad de 500 Gb y que, como puede que ya hayas deducido por la imagen y por su nombre,tiene un grosor de tan solo siete milímetros. Además, si alguna vez has visto un ordenador portátil abierto, seguro que habrás reconocido que su aspecto es una clara referencia a los discos duros internos de 2,5 pulgadas que suelen montar en su interior. Con un exterior de acero que, según el fabricante, protege perfectamente su interior pese a su finura, que lo convierte en el disco duro externo más fino en actualidad

Autor: David Salces

Plataforma Electrónica Duero: eliminación del papel en favor del soporte digital para contratos públicos

La Junta implanta la ‘Plataforma Electrónica Duero’ para teletramitar contratos públicos al año de forma más trasparente
http://www.elbierzodigital.com/ 05/01/2015

La Consejería de Hacienda ha culminado la implantación de la Plataforma Electrónica Duero, desde la que es obligatorio tramitar todos los contratos públicos de la Junta


Edificio Junta

 

EBD La Junta de Castilla y León prevé teletramitar alrededor de 10.000 contratos públicos al año con la Plataforma Electrónica Duero que destacan “avanza en la simplificación, en control y en la transparencia”.

La contratación de obras, bienes o servicios es el proceso administrativo más complejo de los que lleva a cabo la Junta, y también el que tiene mayor repercusión económica. De ahí la importancia por la que la Junta quiere facilitar al máximo su gestión mediante el uso de la tecnología informática más avanzada. Con este objetivo nace la Plataforma de Contratación Electrónica Duero, que ha sido desarrollada por la Consejería de Hacienda para tramitar este tipo de expedientes de forma telemática y garantizar un mejor control del déficit, puesto que se encuentra conectada con el Sistema de Información Contable (SICCAL2) y es compatible con la factura electrónica.

Otra de sus virtudes es que posibilita el acceso simultáneo al mismo expediente de más de un empleado público o alto cargo, así como la incorporación como archivos adjuntos de los documentos digitales relativos a las gestiones administrativas realizadas por licitadores y contratistas. Con ello, se incrementa la transparencia y se reducen las cargas que tienen que soportar las empresas que realizan obras o venden bienes y servicios a la Junta, además de simplificar, agilizar y homologar los procesos.

Conviene destacar, por otra parte, que la eliminación del papel en favor del soporte digital aporta mayor seguridad jurídica tanto a la Administración como a las empresas, puesto que todos los documentos asociados a un expediente de contratación se firman electrónicamente. A esto hay que sumar un menor coste económico y medioambiental, puesto que las notificaciones y registros tradicionales se sustituyen por los de carácter electrónico y dejan de ser necesarios tanto la impresión como el almacenamiento en archivos físicos.

Campaña de difusión y nuevas aplicaciones desde este enero

Los primeros datos de uso de la Plataforma Duero revelan que alrededor de 1.250 usuarios trabajan con ella habitualmente, lo que se ha traducido en la tramitación de más de 4.500 expedientes a través de esta nueva herramienta. La previsión es alcanzar los 10.000 contratos al año cuando esté funcionando a pleno rendimiento.

Una de las metas para este 2015 que acaba de comenzar es que cualquier licitador o empresa proveedora de la Junta pueda efectuar sus trámites a través del Portal de Contratación. Para ello, se han automatizado las bases de datos y a finales de este mes se efectuarán distintas mejoras técnicas en Duero y se incorporarán nuevas funcionalidades. Un hito importante en ese camino será la posibilidad de que los contratistas de obra puedan presentar la voluminosa y compleja documentación relativa a sus certificaciones de forma completamente digital, algo que se producirá a partir del 1 de julio.

Por otra parte, durante el primer trimestre del año la Secretaría General de la Consejería de Hacienda dedicará buena parte de sus esfuerzos a animar a las empresas a que utilicen las herramientas telemáticas en su relación con la Administración autonómica, así como a ayudar a los contratistas a cumplir sus obligaciones en materia de facturación electrónica.

Las infracciones de copyright en Google

Se pide a Google eliminar 345 millones de links por infracción de copyright
http://www.siliconnews.es/ 05/01/2015

En 2014 el mayor número de quejas se ha vertido sobre los sitios de descargas ilegales de música y películas 4shared, Rapidgator y Uploaded.

Las solicitudes a Google para eliminar enlaces que vulneran los derechos de autor han crecido hasta un 75% interanual, con un total de 345 millones de peticiones enviadas en 2014.

Cada año, los propietarios de derechos de autor contactan con el gigante de Internet para retirar de sus búsquedas los links con contenidos ilegales.

El año pasado el mayor número de quejas se registró sobre los sitios de descargas de música y películas 4shared, Rapidgator y Uploaded, de acuerdo con Torrent Freak.

Google lleva luchando durante años contra la piratería. En 2012 lanzó una actualización para Google Search que destronó a los sitios de contenido ofensivo a los puestos más bajos del ranking de búsquedas, con escasa visualización.

En 2013 Google eliminó más de 200 millones de links piratas, siendo la RIAA (Asociación de la Industria Discográfica de Estados Unidos) y su homóloga británica BPI las instituciones que más solicitudes de retirada emitieron.

BPI ha vuelto a situarse a la cabeza en 2014, con más de 60 millones de enlaces reportados.

Sin embargo, el hecho de que un titular de derechos de autor pida a Google que retire un enlace no significa que este se elimine. Google a menudo rechaza las solicitudes y en 2013 mantuvo la página de intercambio de archivos The Pirate Bay a pesar de una denuncia presentada por un grupo de la industria musical.
Autor:  Rosalía Rozalén

Investigador encuentra 2 documentos inéditos de Cervantes en el Archivo de Indias de Sevilla

Dos nuevos documentos aclaran la vida de Miguel de Cervantes
http://imparcialoaxaca.mx/ 05/01/2015

Un investigador encuentra una orden de pago al autor de ‘El Quijote’ por su labor como aprovisionador de la Armada


MADRID, ESPAÑA (Agencias).- Dos nuevos documentos inéditos localizados en el Archivo de Indias de Sevilla ofrecen datos biográficos de Miguel de Cervantes, sobre su actividad recaudatoria en el antiguo reino de Sevilla y, por primera vez, lo ubican en las localidades de Osuna, Morón (Sevilla) y Villamartín (Cádiz). Los documentos han sido hallados por José Cabello Núñez, archivero municipal de La Puebla de Cazalla (Sevilla), siguiendo la pista de otros cuatro documentos inéditos sobre el autor del Quijote que ya localizó el año pasado.

El primero de los documentos hallados ahora es la orden de pago firmada el día 9 de noviembre de 1593 por Cristóbal de Barros, proveedor general de la Flota de Indias, dirigida al pagador Francisco de Agüero, para que este entregara al comisario Miguel de Cervantes 19,200 maravedíes.


Esa cantidad era el salario que debía percibir Cervantes por los 48 días que se ocupó -entre el 21 de febrero y el 28 de abril de 1593— en sacar trigo y cebada de municipios de la comarca de Sevilla para la provisión de la Armada y los galeones de la Flota de la Carrera de Indias.

Según la orden de pago, Cervantes recibió de Cristóbal de Barros la comisión el 21 de febrero de 1593 para sacar trigo para la fabricación de bizcocho, un pan de doble cocción con el que se proveía a los barcos. Bajo el texto de dicha orden de pago se transcribe literalmente el segundo de los documentos hallados, que es el texto íntegro de la comisión del 21 de febrero de 1593.

En este documento el proveedor considera a Cervantes una persona inteligente y de confianza para cumplir la comisión, y ordena a todas las personas que ayuden a Cervantes en todo lo que les pida.

Según Cabello Núñez, la importancia de estos nuevos documentos radica en que es la primera vez que Osuna, Morón de la Frontera y Villamartín aparecen citadas en documentación oficial como lugares objeto de la visita de Cervantes. El historiador ha asegurado que, ahora, la búsqueda de datos en los archivos municipales de esas poblaciones podrán confirmar las personas con las que pudo relacionarse Cervantes en cada localidad. En el capítulo 49 de la segunda parte del Quijote, titulado ‘De lo que le sucedió a Sancho Panza rondando su ínsula’, Cervantes menciona las perdices de Morón, “las cuales sin duda degustó en la visita de 1593”, según Cabello Núñez.

‘Every Man For Himself’: In 1961, This Is How the NYPD Trained Cops to Handle Violent Criminals

This is a four minute tape from an early 1960s radio series called New York: A Portrait in Sound.  The series captures the everyday lives of New Yorkers and contains interviews with everyone from nighttime taxi drivers and zoo security guards to East River scuba divers. This particular episode highlights NYPD’s new recruit training from 1961.

The tape explains the two-pronged approach the police academy takes to facilitate good police-work. On one hand, classroom training and peaceful conflict resolution is emphasized; on the other, officers learn to rely on brute physical force.

It’s this second method where the interviewed officers are unusually candid. Judo instructor and Sergeant Pete King says, “We’re not trying to make black belts…we have no rules, this is strictly guerrilla warfare when you’re out there.  There’s no rules…it’s every man for himself once it starts.”

La Caja Negra de los aviones o el archivo de totalidad de los parámetros de vuelo

A pesar de ser tan famosa y que es citada con mucha frecuencia en accidentes aéreos, ¿has pensado alguna de cómo funciona la caja negra de una avión?
http://www.comofuncionatodo.net/ 01/01/2015

La caja negra de una avión tiene como objetivo registrar (grabar) las operaciones del sistema de la aeronave, para que las causas de los accidentes o las averías puedan ser descubiertas.

Para que un dispositivo electrónico aguante caídas desde alturas extremas, impactos extremadamente fuertes y temperaturas absurdas, es necesario que su estructura con la que está construida y el funcionamiento de la misma, tienen que ser muy resistentes y precisas. Para que tengas una idea de cómo la caja negra de un avión funciona, aquí en comofuncionatodo.net te hemos preparado este artículo.
Un poco de historia para saber su funcionamiento

Para que la caja negra pueda realizar el registro de todo lo que pasa en un avión en el momento de un accidente aéreo, se utilizan dos tipos de aparatos. Uno de ellos es el registrador de datos de vuelo “Flight data recorder (FDR)”, que graba todas las operaciones hechas por el sistema del avión, y el otro es la grabadora de voz de cabina “cockpit voice recorder (CVR)”, que tiene la función de registrar las voces del piloto y el copiloto. Sin embargo, todos los datos son guardados en la misma caja negra.

Esta preocupación para registrar los sucesos que pueden conducir a que se produzca un accidente de avión llegó al final de la década de 1930, cuando se crearon los precursores de la caja negra. Sin embargo, sólo en 1965 los dispositivos comenzaron a tener el aspecto y el papel que tenemos hoy en día, pero sin los recursos tecnológicos actuales, por supuesto.

caja-negra-avion

Desde los años 70, se convino en que era necesario el uso de un dispositivo que puede facilitar la lectura del FDR y CVR, ya que para acceder a esa información se necesitaba un equipo especial, entonces se creó la llamada “grabadora de acceso rápido” quick Access recorder (QAR), para que con un simple ordenador exista la posibilidad de comprobar los errores pequeños en el vuelo diario de la aeronave.
Pero como estos dispositivos funcionan

Las cajas negras en general se valen de sensores para poder monitorear lo que pasa en un avión. Así que cuando el piloto comienza a conversar con el copiloto o con el resto de su equipo, las CVRs comienzan a grabar todo lo que es hablando, método que permite identificar la reacción de cada profesional.

Ya el FDR utiliza un sistema magnético o sólido (parecido cómo funcionan los discos duros) para controlar diferentes parámetros de operación de la aeronave. La obligación de cada empresa que trabaja en el campo de los viajes aéreos es analizar estos dispositivos por lo menos once parámetros diferentes – sin embargo, la capacidad de grabación puede alcanzar los 700 datos distintos.

partes-caja-negra

Entre todas las características recogidas que se guardan en la memoria de la caja de negra, está el momento en que pasa un accidente, la presión de la altitud, velocidad del aire, aceleración vertical, estabilizador horizontal e incluso la posición de algunos elementos del panel de control. Con esto, varias pistas sobre el funcionamiento del avión se les dan a los investigadores.
La intención es que aguante a todo

Pero vamos de una vez al grano, ¿de qué están hechas? Como habrás adivinado, las cajas negras están diseñadas para sobrevivir a impactos absurdamente violentos. Por lo tanto, estos dispositivos son capaces de soportar una fuerza equivalente a más de 3.000 atmósferas terrestres y temperaturas superiores a 1000 ° C.

Para que esto ocurra, las cajas están construidas para proteger la memoria de los sistemas – y esto se hace con tres tipos diferentes de materiales. En primer lugar, hay capas de aluminio que protege los datos contra influencias magnéticas. Una capa de silicio (más de dos pulgadas de espesor) que protege contra las altas temperaturas.

Estas están recubiertas con una especie de armadura elaborado de titanio o con metal inoxidable, que tiene un poco más de una pulgada de grosor, que es capaz de proteger la información de la caja negra contra grandes presiones (como unos 6 mil metros bajo el mar) o contra una llama de fuego.

caja-negra-de-un-avion-accidentado

Cuando ocurre un accidente, la caja negra de un avión comienza a emitir una señal ultrasónica para que los encargados de recuperarla puedan ubicarla. Esta señal se emite en intervalos de cada segundo, durante un mes.
No es negra

Otro cosa, la caja negra, en si no es negra, están pintadas de un color naranja para que pueda facilitar su búsqueda. Lo del nombre, solo es una referencia, es decir, cuando hay un accidente de avión, se lo considera un día negra para los familiares de las víctimas.


Las cajas negras del futuro

La tecnología avanza en todos los ramos, y era de esperarse que la caja negra evolucione, ya que se está desarrollando un tipo de caja negra que funcionaría del mismo modo que la CVR, registrando todo lo que pasa en la cabina, pero esta vez en formato audiovisual, es decir, grabaría un video de lo que pasa en el avión antes del accidente.



¿Por qué a la caja negra de un avión se la llama “caja negra” si no es negra?
http://www.provincia.com.mx/ 01/01/2015

Alrededor de las cajas negras de los aviones se han contado muchas historias, que también han servido para alimentar toda clase de mitos. Por ejemplo, las cajas negras están confeccionadas de un material muy resistente, que generalmente resulta indemne de un accidente aéreo. Entonces uno se pregunta por qué no fabrican todo el avión de ese mismo material.

Bueno, tal vez el avión no podría volar si estuviera hecho de ese material. Y, en caso de accidente, el hecho de que el fuselaje fuera tan rígido probablemente frenaría tan en seco el avión que, en caso de aterrizaje de emergencia, los pasajeros se convertirían en pulpa.

El material del que están hecho los aviones es el más adecuado, porque si bien acaban prácticamente destrozados tras el accidente, la mayor parte de las veces la gente sobrevive tras estrellarse en un avión comercial. En muchos caso incluso sobrevive todo el pasaje.

La caja de color llamativo

Las cajas negras, a pesar de su nombre, no son negras, sino que habitualmente tienen colores llamativos para ser fácilmente localizables tras un desastre. Por ejemplo, son de color naranja, amarillo o rojo, y normalmente son fosforescentes.

¿Por qué, entonces, se llama caja negra? La razón es bien simple: una caja negra sirve para registrar todo lo que ocurre en un avión, y así tal vez investigar los motivos que han desencadenado el desastre. Es decir, que la caja negra es un receptáculo en el que entra información, pero generalmente no sale (a no ser que se produzca el accidente, y deba entonces revisarse su contenido). Ese concepto se usa a menudo en diversas disciplinas científicas, y define que sabemos que pasan cosas, pero no sabemos con detalle la razón de esos hechos.

Un ejemplo paradigmático de caja negra se usa en psicología para definir el cerebro humano: allí llegan impulsos nerviosos, y salen pensamientos, pero ignoramos cómo se produce exactamente este proceso de conversión.

El detalle de cómo se transforman impulsos en pensamientos sucede dentro de una caja opaca, negra, cuyo interior ignoramos desde fuera: la única forma de averiguar la verdad pasa por abrir la caja (en el caso del cerebro, todavía no se ha conseguido, porque no basta con abrir un cráneo para saber lo que sucede en un cerebro).

La información que alberga una caja negra de un avión es igual de inaccesible. Hasta que no queda más remedio.

Las cajas negras son tan importantes que, incluso, se llevan por duplicado, por si una falla o se estropea tras el accidente. De hecho, revisar el interior de las cajas negras ha servido para reducir drásticamente el número de accidentes que se producían en las aerolíneas asiáticas.

Al parecer, el modo en que los asiáticos se relacionan entre sí, sobre todo cuando la relación se establece entre un superior y un subalterno, es extrañamente tímida, es decir, con un discurso que los psicólogos definen como mitigado. Así pues, en muchas ocasiones, un capitán creía que estaba haciendo lo correcto, y el copiloto, aunque viera que eso no era así, no se atrevía a desafiar con contundencia la autoridad del capitán. Ni tampoco se atrevían a hacerlo los controladores aéreos.

Gracias a la investigación de los diálogos de radio entre todos los implicados en los accidentes, descubrieron que algo fallaba en la manera de relacionarse entre sí. Se impartieron clases para evitar este discurso mitigado, imitando a, por ejemplo, el modo de relacionarse que tienen los norteamericanos en el ámbito aeroportuario, y finalmente el índice de accidentes se redujo hasta alcanzar los niveles estándar.

Ahora, volar en una aerolínea asiática es tan seguro como hacerlo en una estadounidense o europea, gracias al secreto desvelado por esas pequeñas cajas negras que en realidad son de colores fosforescente.

The Man Without a City

At the close of 1949 New York City was facing a serious water shortage. Previously, at this time of year, residents could depend on 253 billion gallons of water from Catskills and Croton reservoirs. But Gotham at mid-century was running dry with a reserve of only 100 billion gallons.  Newspapers, radio and television were enlisted in a massive region-wide water conservation campaign. This drama was just one of many public service efforts made by WNYC at year’s end to save water.

With a slight tip of the hat to Charles Dickens’ A Christmas Carol, the tale of Jeremiah P. Driftwood and his leaky faucet unfolds. It might also be said that this is a drama with the moral: “be careful what you wish for, you might get it…” The impatient Mr. Driftwood is visited by some civic-minded ectoplasm that admonishes him to turn off the faucet he’s left running. He is told there is a shortage but he refuses to cooperate. In fact, he wishes he had nothing to do with the city and his wish is granted. Poor Jeremiah then finds himself in one of those Hitchcockian spirals where he can’t accomplish anything, since everything he needs to do depends on some municipal government, law, code, or regulation. His trash won’t be picked up by the Sanitation Department; the subway turnstile won’t turn for him because it is regulated by the transportation department; the taxi’s meter won’t run because the driver reports to the hack bureau, etc, etc…

The last straw comes when Driftwood discovers he can’t get a marriage license without the city’s help. He awakens from this nightmare and immediately turns off the dripping faucet. Suddenly, all is right with the world, well mostly. Performances were by: Jim Bose, Anne Toviak, Arthur Anderson, Ed Latimer and Ruth Last. The script was written by Lou Drobkin and Felix Leon and directed by George Wallach.

Audio courtesy of NYC Municipal Archives.

 

The Undisciplined Research Project Comes to a Close

This post is part of a series of blog posts related to the Autry’s Undisciplined Research Project. To learn more, read the introduction by David Burton, Senior Director of the Autry’s Institute for the Study of the American West.

On the content side of the equation, our eyes were opened to the diversity of Indian boarding school survivors’ experiences. In particular, we found that many of those who attended schools from the 1930s to the 1960s had positive memories of their time there. This defied a common understanding that Indian boarding schools, throughout their existence, were solely about the annihilation of Native cultures, languages, and practices. Residents’ positive experiences had to do with the learning of employable job skills; being introduced to new foods and receiving regular meals when poverty was prevalent in many parts of Indian country; the opportunity to be exposed to students from different tribal nations; and meeting peers who would become lifelong friends and/or spouses. Many survivors also figured out ways to maintain their cultural identities. Blog posts by each of our Undisciplined Researchers—Preston McBride, Pamela Peters, Yve Chavez, and Laura Shamas—explore these positive testaments without glossing over the darker side of boarding school life.

We also learned that this fuller understanding of Indian boarding schools was made possible by The Cante Sica Foundation, whose selfless work in visually documenting the personal narratives of former residents and survivors led to the creation of the Cante Sica Boarding School Stories archive, now proudly housed in the Libraries and Archives of the Autry. The Cante Sica materials complement existing resources in the Libraries and Archives, making the Autry a growingly rich repository for the study of Indian boarding school history.

Highlights from the Cante Sica  Foundation Boarding School Stories archive. Featuring (in order of appearance): Michael Carroll, Saginaw Grant, Cleno Jefferson, Jane and Gilbert Mojado, Jenny Imitates Dog, Eugene Herrod, Ann Begay, and Harrison Lowe. Running time: 12 minutes, 33 seconds
Highlights from the Cante Sica Foundation Boarding School Stories archive. Featuring (in order of appearance): Michael Carroll, Saginaw Grant, Cleno Jefferson, Jane and Gilbert Mojado, Jenny Imitates Dog, Eugene Herrod, Ann Begay, and Harrison Lowe. Running time: 12 minutes, 33 seconds

Regarding process, I offer a few observations suggesting what might be done differently in the future to make Undisciplined Research Projects more effective. First, the project should occur over a longer period of time. Five weeks (the length of the initial project) may be enough time for four researchers to examine and understand subject materials through the lens of their own disciplines, but it is not enough time for the full exchange of ideas that would allow each researcher to think outside their respective fields of expertise. The next step in improving the Undisciplined process would be to organize it into three blocks—a five-week block in the spring, in which participants get to know the research materials and their fellow researchers, followed by a summer break to let ideas percolate, then followed by another five-week block in early fall to coalesce ideas and encourage thought around novel public platforms in which to present them.

Second, schedule the Undisciplined Conversation earlier in the research timeline rather than at the end of it as we did this year. The conversation should be a catalyst and a catapult for imagining those innovative programs. Moving it, for instance, to the end of the spring block would allow the dialogue to ignite and propel the period of summer reflection.

Third, create an exercise or two that compels the researchers to work collaboratively, thus giving them additional insight into each other’s process. One idea suggested to me would have the four researchers write a blog post together as opposed, or in addition, to separate contributions. Another thought might be to instruct them to use the fall block of time to collaborate in the creation of a modest online exhibition about the project theme—the assumption being that the more the researchers actively spend time with each other, the greater the potential for innovation.

Finally, greater thought should be given to how Undisciplined Conversation attendees and Undisciplined blog readers can participate in the process of furthering ideas and imagining programs.

I am not entirely certain when a next Undisciplined Research Project will take place, or how it might be structured, as with this final blog post, I say farewell to the Autry. The ideas behind the Undisciplined project, and the spirit in which it was undertaken, have, I believe, been a strong reflection and extension of the foundational work of the Autry’s Institute for the Study of the American West, and speaks as well to the larger aspirations and ideals of the Autry National Center. It has certainly been an honor and privilege to lead the Institute and—through the Undisciplined project and other initiatives—to have contributed to a rich tradition of thoughtful questioning and lively discourse.

Cover of the Winter 2009 issue of Convergence: Autry National Center Magazine. Los Angeles, California: Autry Library, Autry National Center
Cover of the Winter 2009 issue of Convergence: Autry National Center Magazine. Los Angeles, California: Autry Library, Autry National Center
Cover of the Winter 2011 issue of Convergence: Autry National Center Magazine. Los Angeles, California: Autry Library, Autry National Center
Cover of the Winter 2011 issue of Convergence: Autry National Center Magazine. Los Angeles, California: Autry Library, Autry National Center

During its twelve-year history, the Autry Institute has played a major role in bringing greater intellectual gravitas to the Autry National Center, connecting the institution to some of the most important contemporary Western historians in the U.S. and initiating trailblazing ideas on how to reconsider the meaning and importance of the West. Under the leadership of Steve Aron, the Institute’s founding executive director, bridges were built between academy and museum, strengthening and elevating the role of public history in informing broad audiences. Above all, however, the Institute inspired two principles that have animated the Autry to this day. One is convergence, the idea the West can best be understood by exploring how diverse cultures have intersected and influenced one another, both in concord and in conflict. The other is maverick, invoking a challenge to orthodox thinking, encouraging new, unexpected, and even undisciplined ways to look anew upon the meaning and future of the West. In her blog post of December 3, Virginia Scharff ponders the “undisciplined conversations” among Native peoples that challenged orthodoxy around the life and death of Sacagawea, and that created a path to greater self-empowerment and reclamation of their own histories. Scharff demonstrates powerfully how “convergence” and “maverick” offer all of us a path to claim—or reclaim—ourselves and our connection to each other.

Malpais at sunset. Photo by Kelly Glenn-Kimbro, courtesy of Malpais Borderlands Group. The Malpais Borderlands Group was the recipient of the Autry’s inaugural Maverick Prize.
Malpais at sunset. Photo by Kelly Glenn-Kimbro, courtesy of Malpais Borderlands Group. The Malpais Borderlands Group was the recipient of the Autry’s inaugural Maverick Prize.

Lastly, a couple of acknowledgments are in order, as well as a brief valediction. I’d like to extend enormous thanks to Mallory Furnier, who not only served as the reference librarian and research archivist for the Undisciplined Research Project, but assisted me invaluably in the execution of this blog series; it couldn’t have been done without her. I would also like to thank Marlene Head, the Autry’s Director of Publications, and Martin Hoyem, the Autry’s Web Manager, for their conscientious assistance and enlightened contributions. The Autry has been my professional home for more than sixteen years, and I am grateful for every moment I have spent here. It is an institution rich in ideas, unafraid of complexity, and increasingly relevant in its efforts to explore and meld past, present, and future. I have great affection for the Autry and will continue to support it and cheer it on to greater heights. I hope you will, too.

We invite you to send your thoughts and comments to the Autry via Facebook and Twitter, or by e-mailing David Burton at dbfobo@gmail.com.

Guía básica para usar WhatsApp

Guía básica para empezar a usar (bien) WhatsApp
http://verne.elpais.com/ 28/12/2014

Estas Navidades hemos constatado cómo el uso de WhatsApp se ha generalizado y ha llevado internet a una amplia base de la población que hasta ahora había quedado fuera de otras aplicaciones como Twitter. Felicitarse las fiestas por WhatsApp o estar en un grupo que te permite estar en contacto con familiares a los que ves una vez al año se ha vuelto en algo de lo más normal. En España, el 64,8% de los usuarios utiliza apps de mensajería que se reducen, básicamente, a WhatsApp (la primera opción para el 96,4% de ellos), según los datos del CIS del pasado mes de septiembre. Además, el 46,7% dijo utilizarlo continuamente y el 41,9% varias veces al día.

Su uso intuitivo ha hecho que el WhatsApp no entienda de edad y que lo utilicen desde los que están al tanto de las últimas aplicaciones hasta los que usan el teléfono solo para hacer fotos. Las conversaciones en WhatsApp se parecen a un chat sin fin que no necesita que los dos ( o varios) miembros estén conectados a la vez, sino que cada uno interviene cuando quiere y retoma la conversación. Pero ¿sabes realmente utilizarlo? Aquí va una guía básica para controlarlo, muy útil para los recién llegados.

¿Por dónde empiezo?

Lo primero, por bajártelo. WhatsApp es una aplicación como, por ejemplo, la aplicación para leer El País o Instagram y hay que instalársela desde la “tienda” de tu teléfono (App Store para iPhone, Play Store para Android, App World para Blackberry, Market Place para Windows Phone). Para usarla hace falta tener unsmartphone y una tarifa con conexión a internet. No tiene nada que ver con los sms que se pagaban a 15 céntimos. Porque ese es otro de sus grandes éxitos: los mensajes por WhatsApp no se pagan. Sí se paga por la descarga de la aplicación: 0,78 euros por un año de uso. Eso sí, el uso continuado de WhatsApp puede hacer que consumas tu tarifa de datos más rápidamente.¿Para qué sirve?


Puede parecer una pregunta estúpida pero WhatsApp sirve para más cosas que para mandar un mensaje y decir “¡Hola! ¿Cómo estás?”. También permite enviar una foto que tengas guardada o que hagas en ese mismo momento. Lo mismo pasa con los vídeos. Y puede compartir la ubicación exacta en la que te encuentras, que se envía en forma de mapa si tienes la geolocalización activada. Y un contacto de tu lista de contactos. Todo esto se puede hacer con la flechita que aparece al lado del recuadro para escribir el texto (iPhone) o con el clip de adjuntar (Android).

El icono de micrófono permite enviar mensajes de voz grabados en el momento al pulsarlo y que no tienen límite de tiempo. Además, hay otras aplicaciones que permiten compartir enlaces o artículos por WhatsApp. Para ello, tendrán un botoncito con el símbolo verde de la app. Si estás leyendo este artículo en el teléfono, por ejemplo, el de compartirlo por WhatsApp lo encontrarás debajo del titular.

¿Quién puede verme y a quién puedo ver?

En WhatsApp no hay solicitudes de amistad sino que los contactos que te aparecen son aquellos que están guardados en tu agenda del teléfono. Si no encuentras a alguno de tus contactos en WhatsApp puede ser porque esa persona no tenga la aplicación o porque su número esté mal guardado. Si son números de otros países, asegúrate de que lleven el código internacional (+34, en el caso español) y de que no sobre ningún prefijo local.

Que tus contactos de WhatsApp sean los de tu teléfono supone que cualquiera que tenga tu número de teléfono pueda localizarte por este medio, y viceversa.

¿Cómo puedo si alguien ha leído mis mensajes?

Se ha hablado mucho del doble check azul, el chivato del WhatsApp que te avisa de cuándo alguien ha leído tu mensaje. El check es ese simbolito que aparece al lado del mensaje (✓). Este es el código: un check gris significa que el mensaje ha sido enviado correctamente. Dos check grises, que ha sido recibido pero no leído. Y dos check azules que ha sido recibido y leído. Además, si pulsas sobre el mensaje y después pinchas en info, tendrás la información sobre las horas a las que han pasado estas tres cosas.

¿Cómo se crean y se gestionan los grupos?

Todo el mundo puede crear un grupo con varias personas, aunque entre ellos no tengan relación ni estén entre los contactos de los otros. Ese es el espíritu de los grupos familiares que reúnen en un mismo lugar a tíos y primos segundos. Los grupos pueden tener hasta 100 miembros.

Se crean desde “Crear grupo” y no es necesario dar tu autorización para que te metan en uno. Alguien decide añadirte y automáticamente empiezan a llegarte un montón de mensajes aunque no los quieras. Al pulsar el nombre del grupo aparecen los participantes, los archivos que se han compartido, la fotografía… y desde allí se pueden añadir y eliminar miembros. Solo los administradores pueden hacerlo. El administrador es el que crea el grupo pero él también puede nombrar a otros administradores.

En el caso de los grupos, el doble check azul aparecerá cuando todos los contactos hayan leído el mensaje. Pero si pulsas sobre este y vas a info, aparece la hora a la que lo ha hecho cada uno de ellos.¿Cómo puedo silenciarlo?

WhatsApp permite silenciar todos los mensajes individuales y/o de grupo desde Ajustes (la ruedecita)-Notificaciones. Además, para evitar que un mensaje te aparezca en la pantalla cuando tienes el móvil encima de la mesa y todo el mundo lo lea, puedes desactivar la opción Previsualización desde este mismo menú. Si lo que quieres es silenciar un grupo en concreto, puedes hacerlo hasta un año pinchando en el nombre del grupo y activando la opción silenciar. Eso sirve para que no suene ni vibre, pero podrás seguir consultando los mensajes y verás cuántos tienes pendientes por leer.

¿Cómo evitar que alguien me hable?

En el caso de los grupos, si no quieres formar parte de uno puedes abandonarlo desde el menú que aparece al pinchar el nombre del grupo. Eso sí, no podrás volver a no ser que te inviten de nuevo. Un mensaje les dirá a los demás que te has ido.

Si lo que quieres es bloquear a una o varias personas, tienes que ir a Ajustes-Privacidad-Bloqueado y ahí añadir los números de teléfono que no quieres que te hablen.

¿Qué pasa con mi privacidad?

Teniendo en cuenta que todo el mundo que tenga tu teléfono puede hablarte por WhatsApp, las opciones de configuración de privacidad no son muchas. Desde Ajustes-Privacidad, puedes elegir quién puede ver tu foto de perfil, tu estado y tu última conexión. Las opciones son todo el mundo, mis amigos o nadie. Si no lo cambias, todo el mundo podrá ver tu foto de perfil.

¿Puedo borrar los mensajes?

Sí y no. Se puede borrar un mensaje o un chat entero pulsando sobre el mensaje y dándole a borrar (para un mensaje individual) o pulsando en el nombre de la persona (arriba) y después en la opción Vaciar el chat. Pero, ojo, desaparecerá de tu conversación pero no de la de los demás, así que si has enviado algo, te arrepientes y lo borras, ellos podrán seguir viéndolo. Si borras un mensaje o un chat no podrás recuperarlo a no ser que tengas una copia en la nube.

¿Cómo uso los emoticonos?

El WhatsApp es el habitat natural de los emoticonos o emojis. Son la versión evolucionada del <3 que enviábamos por chat y que ahora permite enviar todo tipo de caritas, animales, aplausos, frutas, cacas con ojos y flamencas. Se han convertido en un lenguaje propio que sirve para expresar emociones y para enviar mensajes que casi parecen jeroglíficos. Se llega a ellos a través de un icono con carita que aparece en el teclado. Si no lo encuentras, es porque en algunos modelos de teléfono hay que activarlo desde el menú principal del móvil y añadir el teclado emoji.


¿Qué rastro dejo? ¿Hay copia de lo que envío?

Puede que hayas visto cómo tu memoria se ha agotado por culpa de todas las bromas navideñas que te han mandado por WhatsApp. Eso es porque tienes activada la opción de guardar automáticamente en tu carrete, algo que puedes desactivar desde Ajustes-Ajustes de chat-Auto-guardar archivos.

Respecto a los chats, puedes hacer copias y guardarlas en iCloud u otro sistema de almacenamiento en la nube desde Ajustes-Ajustes de Chat-Copia de Chats. También puedes enviar una conversación por correo electrónico. Entrando dentro de ella y pinchando en el nombre, una de las opciones de la información permite mandarla por correo.

¿Cómo puedo personalizarlo?

Hay varias cosas que se pueden personalizar en WhatsApp. Desde Ajustes (la ruedecita)-Perfil puedes cambiar tu nombre, tu foto de perfil y tu estado. Hay algunos predeterminados pero también puedes elegirlo tú. También es posible cambiar el fono de pantalla de las conversaciones.

Quiero felicitarle las fiestas alguien, ¿como encuentro fotos y vídeos pasa enviárselos?

Para reenviar un mensaje navideño que te ha llegado (o un mensaje en general), solo hay que mantenerlo pulsado, marcar la opción Reenviar y elegir el contacto a quien quieres enviárselo. También puedes enviarlas si las tienes guardadas en tu carrete (sea foto o vídeo). O buscarlas en internet. Cualquier imagen que encuentres (como el villancico whatsapeado que aparece aquí abajo) puede copiarse si se mantiene pulsada. Después puede pegarse en una conversación si se mantiene unos segundos pulsado el cuadro donde se escribe.

El villancico whatsapeado es un clásico de estas fechas.

¿Y si me quiero ir?

La cuenta de WhatsApp se puede eliminar totalmente y es algo irreversible. Para ello hay que ir a Ajustes-Cuenta-Eliminar mi cuenta. Si luego quieres volver, tendrás que bajártelo de nuevo y no recuperarás ninguno de los chats. Y también deberás pagar los 0,78 euros que cuesta la versión anual.

Encuentra y elimina los virus de tu PC de forma manual

Cómo encontrar y eliminar virus de forma manual
http://www.adslzone.net/ 28/12/2014

¿No tienes instalado un antivirus en tu ordenador, o el antivirus que tienes ha dejado pasar una amenaza para tu ordenador? Te explicamos, en esta publicación, cómo puedes encontrar virus en tu ordenador y eliminarlos de forma manual.

Lo más probable es que, si tienes un virus en tu ordenador, se deba a un error por tu parte o por parte de tu antivirus. Es decir, puede ser que no estés utilizando un antivirus y, por lo tanto, alguna pieza de malware se haya instalado en tu ordenador, o bien sí tengas instalado un antivirus, pero su base de datos podría no estar actualizada y, por lo tanto, no habrá detectado la pieza de malware que se ha colado en tu ordenador. En cualquier caso, te explicamos un sencillo procedimiento para encontrarlo y eliminarlo de forma manual, por ti mismo.


1. En busca de virus en tu ordenador

Si sabes que tienes un virus, pero tu antivirus no lo ha detectado, entonces es posible que estés sufriendo las consecuencias obvias de su funcionamiento. Una solución para saber de qué virus se trata es buscar los síntomas en Google, puesto que puede estar afectando a más gente y haber sido identificado ya. Ahora bien, lo ideal es que utilices una herramienta online de entre todas las siguientes:

Recomendado: Los mejores antivirus online.


VirusTotal (análisis de archivos).
VirusScan Jotti (análisis de archivos).
Metascan Online (análisis de archivos).
Bitdefender QuickScan (análisis completo).
McAfee Security Scan Plus (análisis completo).
Panda Cloud Cleaner (análisis completo).

2. Eliminar el virus de forma manual

Si ya has identificado cuál es la pieza de malware que está causando problemas en tu ordenador, ahora sólo queda encontrar la forma de borrarlo. Para ello podemos utilizar el programa “Unlocker”, si se trata de un archivo bloqueado. Si esto no funciona, optaremos por iniciar en modo seguro, de modo que el sistema probablemente no ejecute ese archivo malicioso. Como última opción, siempre podremos utilizar un medio de almacenamiento externo (llave USB o LiveCD) con cualquier distribución del sistema operativo Linux que permita la lectura y escritura en NTFS. De esta forma accederemos al sistema de archivos de Microsoft “desde fuera”, por lo que las limitaciones que el virus esté causando en nuestro ordenador no afectarán a la exploración desde la distribución de Linux.


Autor: Carlos González

A tribunales Directora del Archivo Provincial por bloquear Archivo del general Juan Yagüe

La Fundación Yagüe lleva a los tribunales el “bloqueo” del archivo
http://burgosconecta.es/ 28/12/2014

La hija del general presenta una denuncia contra la directora del Archivo Provincial cinco años después de ceder los documentos de Yagüe. Lamenta el proceso, pero considera que es la “única opción” para recuperarlos


La Fundación Yagüe, presidida por la hija del general Juan Yagüe, ha presentado hoy una denuncia contra la directora del Archivo Provincial de Burgos, Juncal Zamorano, por la “retención” y el “bloqueo” al que según señalan se ha sometido el archivo cedido en su día a la institución. Tal y como ha explicado a las puertas de los Juzgados de Reyes Católicos la propia María Eugenia Yagüe, tras “más de cinco años y medio”, a la Fundación “no le ha quedado otra alternativa” que abrir un proceso judicial para recuperar los documentos depositados en su día en el Archivo Provincial para mostrarlos al público y que ahora mismo están guardados “en un almacén”.

Según explica Antonio Molero, secretario de la Fundación, la acción penal iniciada contra Zamorano se basa en dos argumentos diferentes. Por un lado, el incumplimiento del “articulo 252 del Código Penal por apropiación indebida de determinados bienes privados que estaban en la Fundación” como pueden ser “marcos, cristales o fotografías que no entran dentro del conjunto que se puede catalogar como público”. A este argumento se suma el segundo, y quizá más relevante, centrado en el articulo 542 del Código y basado en el “incumplimiento de las funciones de un funcionario público”, ya que “todos los archivos públicos tienen que ser mostrados”, y en este caso no ha sido así.

En ambos casos, explica el secretario, el Código Penal establece penas que van desde las sanciones económicas a la prisión o la inhabilitación de hasta cinco años de la función pública. Unas penas que, a su juicio, podrían recaer no sólo sobre Zamorano, sino sobre “todas aquellas personas que en el curso de la investigación puedan resultar imputadas”, incluyendo a los máximos responsables de la administración autonómica, como el presidente de la Junta de Castilla y León.

Según destaca Molero, a la Fundación no le ha quedado “más remedio” que acudir a la Justicia para redirigir una situación que a su juicio no debería haberse producido. Y es que, en los últimos cinco años y medio se han sentido desamparados. “No nos ha recibido nadie” y el archivo ha permanecido oculto. De hecho, añade, ni siquiera se conoce la ubicación exacta de los documentos, aunque todo hace indicar que actualmente están guardados en Salamanca.

Desagradable

Sea como fuere, este proceso, que “no es agradable”, supone un capítulo más dentro de la polémica suscitada en torno al trabajo desarrollado por la Fundación en los últimos años, incluyendo la frustrada exposición planteada en Burgos meses atrás, que finalmente no se celebró y también ha acabado en los tribunales.

Y todo ello con el protagonismo de un archivo que según destaca la hija del general es uno de los “más completos de España”. En total, más de 20.000 cartas, así como cartografía, fotografías y mapas militares que Yagüe fue acumulando a lo largo de su vida, incluyendo los correspondientes a capítulos clave de la historia española, como la Guerra Civil. En este sentido, la hija del general subraya que ”el archivo no se puede perder de ninguna manera”, ya que “es de una categoría impresionante” y supone una “parte de la historia de España”. Por todo ello, asegura, la Fundación va a defender los documentos “con uñas y dientes”.

Autor: G. de la Iglesia

Testamentos de personas que murieron en Inglaterra y Gales después de 1858 están disponibles a partir de hoy en internet

El Reino Unido publica en internet millones testamentos
http://yucatan.com.mx/ 28/12/2014

El Reino Unido publica en internet millones testamentos

El testamento del escritor Charles Dickens estará en internet

LONDRES (EFE).- Millones de testamentos de personas que murieron en Inglaterra y Gales después de 1858 están disponibles a partir de hoy en internet, incluidas las últimas voluntades del escritor Charles Dickens, el ex primer ministro Winston Churchill y el matemático Alan Turing.


El Gobierno británico ha elaborado una base de datos que facilita el acceso a más de 41 millones de documentos que hasta ahora eran difíciles de localizar, aunque legalmente ya eran de acceso público.

La página web del proyecto permite consultar un breve resumen de cualquier testamento a partir del apellido y la fecha de muerte de una persona, y ofrece la posibilidad de encargar una copia digital del texto completo por una precio de 10 libras (12.5 euros).

Los archivos donde se conservan los testamentos en Inglaterra y Gales -Escocia e Irlanda del Norte siguen un procedimiento distinto- han contratado a personal adicional para gestionar las peticiones, muchas de las cuales requieren que alguien localice el documento físico, lo digitalice y lo envíe.

Entre los testamentos que se pueden consultar está el de Turing, que murió en 1954 tras comerse una manzana envenenada con cianuro y que repartió sus posesiones entre sus amigos y su madre.

Las últimas voluntades de Dickens, firmadas en mayo de 1869, menos de un año antes de morir, parecen alentar las teorías de que mantuvo una relación con la joven actriz Nelly Ternan, a quien dejó 1.000 libras, una enorme cantidad en aquella época.

A su cuñada, Georgina Hogarth, le dejó 8,000 libras, lo mismo que a sus hijos, a quienes pide en una laboriosa caligrafía que utilicen el dinero para cuidar de su madre, Catherine Hogarth, de la que el escritor se había separado años atrás.

Dickens utilizó ese documento para insistir en que quería un entierro modesto- “Dispongo con énfasis que sea enterrado de una forma barata, sin ostentaciones y estrictamente en privado”, detalla el texto.

El novelista George Orwell, que murió en 1950, insistió en su testamento en que sus notas, manuscritos y recortes de prensa debían ser preservados, mientras que el economista John Maynard Keynes, fallecido en 1946, quería que se destruyera gran parte de los textos que no llegó a publicar en vida.

También se puede consultar el testamento del antiguo primer ministro británico y premio Nobel de Literatura Winston Churchill, que murió en 1965 legando una fortuna de 304,044 libras de la época.

Por su parte, el filósofo Ludwig Wittgenstein, que tras la I Guerra Mundial renunció a la herencia de su familia, una de las más ricas de Austria, falleció en Cambridige (Reino Unido) en 1951 y nombró al profesor Rush Rhee como albacea para gestionar las 3,247 libras que poseía.

Daguerreopalooza

"2000 times square ball at waterford" by Hunter Kahn (talk) 02:57, 8 October 2008 (UTC) - Own work. Licensed under Public Domain via Wikimedia Commons - http://commons.wikimedia.org/wiki/File:2000_times_square_ball_at_waterford.

Make room in Times Square: the Class of 1852 is ready to party with you and ring in 2015 dressed in spanking new glass.

This group of 42 men has been the subject of two posts, the first about their wild and crazy Philopogonian ways, and the second about a project to reseal the individual daguerreotypes from the class. I recently resealed the last daguerreotype in the group, so we begin 2015 with a sparkling set of nice, clear photographs.

D. J. Sprague: plate showing photographer J.D. Wells stamp at bottom right.

D. J. Sprague: plate showing photographer J.D. Wells’ stamp at bottom right.

First, a few details about the daguerreotypes themselves: All 42 daguerreotypes are sixth plate size (approx 2.75″ x 3.25″). The plates have a variety of damage but most looked pretty good after merely replacing the old cover glass (with its fascinating variety of gunk) with new Electroverre low iron glass that I cut to size. I do not rinse or otherwise treat the plate except to gently blow off dust. Class member Daniel J. Sprague’s plate had the photographer’s name (J.D. Wells) stamped on the plate itself — an unusual practice — and another plate had Wells’ name on the mat. All others were unmarked but most were also probably by Wells.

Title page of "Pebbles from the Lake Shore," by Charles Leland Porter

Title page of “Pebbles from the Lake Shore,” by Charles Leland Porter

In working with the daguerreotypes, I of course wanted to know more about the subjects and so turned to their biographical files as well as the 1973 Biographical Record (Class_of_1852_record). Of the members of the class, at least 6 served in the Civil War: Almy, who was a quartermaster and whose biographical file says that he designed the regimental flag for the 24th Connecticut Volunteers; Cheavens, who fought on the Confederate side and left a journal of his experiences; Kimberly, a surgeon in the war; Larned, whose wartime career is colorful and well-documented; Littlefield, who served in the war 1861-65; and Porter, who was also a teacher and poet — his book Pebbles from the Lake Shore is in the collection.

8 members (Benjamin, Blair, Dudley, Glenn, Kies, Kingsbury, Roel, and Root) — about fifth of the class — died within a decade, 7 of them by 1856 of (among other things) typhoid, cholera, scrofula, and tuberculosis.

3 members of the class were longtime missionaries, Allen, Barnum, and Bliss. The latter was also the founder of the Syrian Protestant College, now the American University of Beirut. All three men spent decades in the Middle East and chose to retire and be buried there.

Other especially interesting members of the class include William Goodrich, who had a long career in the law; Brainerd Harrington, who was a good friend of the Dickinson family; Henry Root, another friend of the Dickinsons as well as of Helen Fiske (Helen Hunt Jackson), and William Rankin, born in “Little Chucky,” Tennessee, who self-reported to the biographical record that he was “exiled to New York for Union Sentiments.” He had a long, active career, including a period as president of Washington Female College.

Earlier in this post I used the highly technical term “gunk” to describe some of what I found on the old glass covering the daguerreotypes. In the before-and-after pictures below you can see some of the variety of gunk that forms on glass over the course of 162 years, as well as some of what remains on the plate when the glass is removed. In one or two scans I removed some of the brown stains covering the face, but in other cases I left them as is.

Theodore Benjamin, d. 1855.  His bio file includes a moving note from his father written after Theodore's death, as well as the text of Theodore's graduation speech, in which he says goodbye to Amherst.

Theodore Benjamin, d. 1855. His bio file includes a moving note from his father written after Theodore’s death, as well as the text of Theodore’s graduation speech, in which he says goodbye to Amherst.

George H. Coit, minister and for a few years President of Furlow Masonic Female College in Georgia.

George H. Coit, minister and for a few years President of Furlow Masonic Female College in Georgia.

William W. Goodrich, lawyer in New York specializing in maritime law

William W. Goodrich, lawyer in New York specializing in maritime law.

Henry Kies, licensed to preach but died in 1855 before he had much of a chance at it.

Henry Kies, licensed to preach but died in 1855 before he had much of a chance at it.

Augustus G. Kimberly, surgeon in the U.S. Army during the Civil War, with a long medical career thereafter.

Augustus G. Kimberly, surgeon in the U.S. Army during the Civil War, with a long medical career thereafter.

Sidney K. Smith, teacher and analytical chemist.

Sidney K. Smith, teacher and analytical chemist.

Daniel J. Sprague, businessman, publisher, President of Pelham and Port Chester RR.

Daniel J. Sprague, businessman, publisher, President of Pelham and Port Chester RR.

In my previous post about the class (linked above), I included a scan of the group daguerreotype. Here it is again next to a version made from the 42 resealed individual daguerreotypes. Note that the new image shows the sitters facing in the opposite direction from the original. However, because of the nature of camera lenses in the period, the version on the right shows how they were actually facing when they sat for their photographs.

Group daguerreotype for the Class of 1852: resealed original at left and a new image created by merging the 42 individual daguerreotypes into one in Photoshop.

Group daguerreotype for the Class of 1852: resealed original at left and a new image created by merging the 42 individual daguerreotypes into one in Photoshop.

Row 1: Joseph Manly Clark; Mason Moore; Daniel Jay Sprague; Henry Moore; Charles Henry Payson; Fayette Maynard.
Row 2: Henry Kies; Henry Root; Edward Spalding Larned; William Bradshaw Rankin; Daniel Bliss; Ambrose Dunn.
Row 3: Elijah Shumway Fish; William Winton Goodrich; Brainerd Timothy Harrington; John Humphrey Almy; Henry Martyn Cheavens; Henry Sabin.
Row 4: George Nelson Webber; Charles Leland Porter; Orson Parda Allen; Gorham Train; Theodore Hiram Benjamin; William Grassie.
Row 5: Don Carlos Taft; James Austin Littlefield; Franklin Perry Chapin; Benjamin Easton Thurston; William Ewing Glenn; Sidney Kelsey Smith.
Row 6: Edward Phillips Burgess; George Henry Coit; William Horatio Adams; Charles Wood Kingsbury; John Fuss Buffington.
Row 7: Sylvanus Baker Roel; Austin Cary Blair; Ebenezer George Burgess; Augustus Greene Kimberly; Lewis Warfield Holmes; George Lewis Becker.

The image below can be enlarged to show more detail for each member of the class. As you can see at once, poor Henry Root’s daguerreotype (second row down, second from left) sustained more damage than that of anyone else. The Tutt Library at the Colorado College has a copy of this daguerreotype: Root must have requested two and then given one to his friend Helen Fiske, known more familiarly as writer Helen Hunt Jackson. Tutt Library’s daguerreotype looks like it’s in good shape beneath the old, clouded glass. I messed with ours a bit in Photoshop, removing what looked like a big cold sore from his lip, for example, but there’s more damage here than my Photoshop skills can fix. Perhaps sometime Tutt Library will reseal theirs and then we’ll have a clear view of Henry.

Class of 1852, large file, arranged in the order of the original group daguerreotype.

Class of 1852, large file, arranged in the order of the original group daguerreotype.

I loved every moment of this project and wish we had sets of daguerreotypes for every mid-nineteenth-century class. My one regret, though, was that I was unable to locate a photograph of any kind for George Dudley, who commissioned the group daguerreotype and who is probably also responsible for our having the individual ones. As I noted in my previous post on the subject, Dudley chose to have Austin Cary Blair in the photograph rather than himself — a nice gesture considering that Blair died in 1854 and this is probably the only photograph of him. On the other hand, Dudley himself died in 1860, and while there may be a photograph of him somewhere, we have yet to see it.

A word about daguerreotypes: “First, do no harm.” If you’ve inherited or purchased daguerreotypes, you shouldn’t attempt to reseal them unless you’ve had some training. I was lucky to have some training with Mike Robinson of Century Daguerreotypes, but I’m still practicing and working on my technique. It’s not that it’s particularly difficult to reseal a daguerreotype, but the photographic plate itself is extremely fragile – if you touch it, you scratch or wipe off the image – and it’s too easy to do permanent damage. Additional information about daguerreotypes may be found at the Daguerreian Society website, especially at their faq page, as well as at other sites via a simple search.

Biblioteca y Archivos de Canadá digitaliza registros de todos los soldados de la Primera Guerra Mundial

Archivos soldados WW I ‘están digitalizando por la Biblioteca y Archivos de Canadá
http://www.cbc.ca/ 26/12/2014

Archivos comienza laborioso proceso de conseguir sus artículos más solicitados en línea

Biblioteca y Archivos de Canadá está en el proceso de digitalización de los registros de todos los soldados de la Primera Guerra Mundial, los artículos más solicitados en su colección.

Y no es un trabajo fácil.

Sylvain Bélanger, director general de la rama mayordomía de Biblioteca y Archivos de Canadá, dijo que hay cerca de 640.000, y dentro de cada una de esas carpetas existen numerosos documentos. Se estima que, al final, cerca de cuatro millones de imágenes serán escaneados y digitalizados.

Sylvain Bélanger, Biblioteca y Archivos de Canadá

Sylvain Bélanger, director general de la rama mayordomía de Biblioteca y Archivos de Canadá, dice que cerca de cuatro millones de imágenes serán analizados en el esfuerzo para digitalizar los archivos de los soldados de la Primera Guerra Mundial. (Mathieu Theriault / CBC)

“Así que eso es un gran esfuerzo para nuestro equipo”,Bélanger , dijo, agregando que el proyecto debe tener de 12 a 18 meses.

Cada archivo debe preparar una a la vez antes de que las páginas se pueden escanear. Personal quitar grapas metálicas y elementos de fijación, mientras que g lue se quita de algunas páginas.

Y en algunos archivos, hay más de los documentos formales.

En uno, el personal encontró un trozo de metralla. En otro, una tarjeta de la seguridad social estadounidense. M tiene cualquier fotografías personales, incluyendo una tomada de un grupo de oficiales en un hospital de campaña. El subtítulo lee sólo “algún lugar de Francia.”

Bélanger dice que trae estos soldados a la vida para el personal.

“Cada vez que pasan por el archivo, encuentran algo diferente. Cada soldado tiene una historia, tiene algo especial relacionado con él”, dijo.
Obtener la colección en línea

Biblioteca y Archivos de Canadá ha sido criticado en los últimos años para mantener demasiado de su colección encerrados en las bóvedas, lo que hace difícil para el público para acceder. En un momento dado, sólo dos por ciento de toda la colección estaba en línea. Ahora, cuatro por ciento de su material se puede encontrar con el clic de un ratón.

Un reciente informe del Auditor General Michael Ferguson fue crítico también, lo que sugiere que los archivos no estaban en contacto con lo que los canadienses quieren de la institución.

Biblioteca y Archivos de Canadá

Sólo el cuatro por ciento de la colección de la Biblioteca y Archivos de Canadá ha sido digitalizado, un número de la agencia espera que aumente a 15 por ciento. (Mathieu Theriault / CBC)


Dijo una desconexión ocurre cuando los departamentos no tienen una comprensión clara de si los servicios que se están prestando a las necesidades de su clientela.

“Cuando los departamentos no tienen en cuenta plenamente el impacto sobre el suelo de sus actividades, están las oportunidades que están llegando a la marca para los canadienses desaparecidos”, escribió Ferguson.

De Guy Berthiaume, quien fue nombrado bibliotecario y archivero de Canadá hace seis meses, dijo que espera ver un día el 15 por ciento de la colección digitalizada, pero no mucho más que eso.

“De cien por ciento no es el objetivo. No vamos a ir y digitalizar la guía telefónica, todos los libros de teléfono en Canadá. No tiene sentido”, dijo.

En cambio, Berthiaume le gustaría ver más del material en las bóvedas que se muestran en exposiciones públicas de todo el país.

Él señala a por qué las personas siguen haciendo cola para ver la Mona Lisa, a pesar de que se pueden buscar en Google la imagen fácilmente.

“Yo no soy un psicólogo. No puedo explicarlo. Pero sé que cuando me siento. Es una emoción muy diferente cuando estás con el documento que cuando lo ves digitalizada,” Berthiaume dijo.

Bibliotecario jefe de Vancouver, Sandra Singh, está liderando el esfuerzo de digitalización en su ciudad.

Ella dijo de Berthiaume esfuerzos son un paso en la dirección correcta.

“El quince por ciento en el corto línea de tiempo que está hablando de que es bastante ambicioso. Yo esperaría a largo plazo para ver aún mayores colecciones digitalizadas y proporcionado y puesto a disposición de los canadienses “, dijo Singh.

Berthiaume está buscando la opinión del público sobre lo que debería ser digitalizados siguiente. El público puede votar en una lista de Top 10 que hay en el sitio web. También hay exposiciones más públicas previstas para 2015.

Singh no puede esperar a ver más de lo que está en las bóvedas.

“Sospecho que en los archivos y bibliotecas de todo el país hay cajas y cajas de colecciones que están esperando a ser abierta, en espera de ser descrito,” dijo ella. “Tal vez van a ser catalizadores para la próxima gran novela canadiense o la siguiente pieza muy perspicaz de análisis de la historia de Canadá, y donde estamos y donde podrían estar pasando.”

Berthiaume está de acuerdo.

“Todavía estamos en el proceso de definición de lo que somos. Y si esta institución se puede sentir como el lugar para ir, para ayudar a las personas se conocen personalmente, a través de la genealogía o de forma global a través de la historia, que sería una gran empresa “, que dijo.

Autor: Susan Lunn

Christmas Hymns from the Bowery Mission in 1961

Bowery Mission Christmas Day Field Recording ca. 1960

Every so often, we find something in the archives at just the right time.  This tape, part of our collection of New York City field recordings from the 1950s and 1960s, consists of 30 minutes of audio from a Christmas Day sermon at the Bowery Mission on the Lower East Side.  

Unfortunately, the recording quality is poor and the sermon is barely audible, but when the audience of mostly homeless elderly men is asked to stand and sing, there emerges a sudden clarity and an undeniable emotional weight. Listen to excerpts of “Oh Little Town of Bethlehem” and “Oh Come All Ye Faithful.” Thanks to Sarah Davis for the tape transfer.

 

 

A Christmas Memory

One of the benefits of starting my library and archives life as a shelver in the Humanities Library at MIT was exposure to some great writers.  As an employee I took advantage of my borrowing privileges and went on a literary journey that set the foundation for my passion for reading to this day.  One of the authors I discovered was Truman Capote and his short story, A Christmas Memory, is an annual “must read” for me at this time of year.

Christmas-Memory

A very autobiographical tale set in the American South of the 1930s tells the story of a boy named Buddy living with poor relatives, including an eccentric cousin, Sook, who is his best friend.  Buddy and Sook collect pecans and buy whiskey with pennies saved to bake fruitcakes to send to people they have met, or not, including Franklin and Eleanor Roosevelt.  In the days leading up to Christmas they make decorations and craft gifts for each other in secret.  On Christmas morning they discover they have each made kites and head for a meadow to test their gifts.  This is the scene which has stuck with me over the years.

“Satisfied, sun-warmed, we sprawl in the grass and peel Satsumas and watch our kites cavort… ‘My, how foolish I am!’ my friend cries, suddenly alert, like a woman remembering too late she has biscuits in the oven. ‘You know what I’ve always thought?’ she asks in a tone of discovery, and not smiling at me but at a point beyond. ‘I’ve always thought a body would have to be sick and dying before they saw the Lord.  And I imagined that when He came it would be like looking at the Baptist window:  pretty as colored glass with the sun pouring through, such shine you don’t know it’s getting dark.  And it’s been a comfort:  to think of that shine taking away all the spooky feeling.  But I’ll wager it never happens.  I’ll wager at the very end a body realizes the Lord has already shown Himself.  That things as they are’—her hand circles in a gesture that gathers clouds and kites and grass..—‘just what they’ve always seen, was seeing Him. As for me, I could leave the world with today in my eyes.’”

May your holidays be filled with joy and reflections of clouds and kites and sun-warmed grass and loved ones.

Christmas in the Archives

It’s three days before Christmas, and the university is fairly quiet at the moment; so, I felt the most practical use of time would be to peek around the archives for some holiday related documents…

When I searched the term ‘Christmas’ in the archive catalogue, 133 unique files popped up: from Christmas cards, to school pageants, and holiday programmes, the festive season has always played a fairly big role in education and schools.  Here is one such example…

Arthur Sporne Archive Collection: Christmas Letters

Some of the most compelling aspects of our collection are those documents which reveal student voice.  The Arthur Sporne archive collection includes essays and letters written by pupils to their teacher, Sporne.  ‘Story of My Life’ essays written by 14 year olds in July 1914 give insight into the lives and hobbies of children on the brink of the First World War; whereas similar essays from pupils in 1952 illustrate childhoods defined by the Second World War.

Today I wanted to share a letter from 1917.  Sporne had recently taken up a teaching position at Fulham Reformatory School, and pupils wrote letters to him, discussing the end of the school term, the Christmas holidays, and plans for the following term.

bnadf

End of term letter written by Albert Day to Arthur Sporne (December 18, 1917). Document Reference: IOE Archives, SP/4

Common themes include thanks for Sporne’s genuine interest in the student’s academics, his love of sports, and nearly half of the letters mention the probable absence of Christmas pudding given the food shortages of the First World War.  In addition to Albert’s letter, another pupil echoed similar sentiments, ‘we wont be able to make a very big christmas pudding this year because currants and raisins are so dear…’

If you’d like more Christmas in the archives, head to our catalogue.  And in the meantime, we hope you all enjoy the holiday season!

The IOE closes Tuesday, December 23rd at 4.30pm, and reopens Monday, January 5th, 2015. The Archive Reading Room reopens Monday, January 12th (after a week of stock-taking).

La peor afirmación sobre archivos: "Lo normal es que se extravíen": Fiscal Jefe Tribunal Superior Justicia Canarias Vicente Garrido

Garrido afirma que es ´normal´ el extravío de documentos
http://www.laprovincia.es/ 20/12/2014

El fiscal jefe del Tribunal Superior de Justicia de Canarias (TSJC), Vicente Garrido, afirmó ayer en la Cadena SER que, aunque desconoce los detalles del procedimiento judicial que se sigue contra el candidato de Coalición Canaria (CC) a la Presidencia del Gobierno de Canarias y alcalde de La Laguna, Fernando Clavijo, “más allá de lo publicado por los medios de comunicación”, un documento extraviado “se puede reconstruir”. 



Garrido se mostró sorprendido de que con el volumen de documentos que se acumulan en ciertos procedimientos, no se produzcan más desapariciones. “Lo normal es que se extravíen”, señaló. El fiscal superior de Canarias se pronunciaba así tras conocerse que el pasado 25 de noviembre, la secretaria judicial del juzgado de Instrucción número 1 de San Cristóbal de La Laguna comunicó que el auto que autorizó las escuchas telefónicas a Clavijo y al resto de imputados en el denominado caso Corredor, había desaparecido del sumario, por lo que convocaba a las partes a personarse el pasado día 17 para proponer la reconstrucción del auto e incorporarlo al sumario.

Tras celebrarse una reunión entre las partes, las defensas y el Ministerio Fiscal, se celebró una vista en la que los letrados se negaron a la reconstrucción de dicho documento interesando además la nulidad de actuaciones y proponiendo el archivo de la causa al entender que la mayor parte de las imputaciones se derivan del contenido de las intervenciones telefónicas realizadas por la Policía Judicial. Sostienen los letrados que si no se encuentra el auto que debía autorizar las escuchas o, nunca llegó a existir, las intervenciones telefónicas no pueden utilizarse como prueba de acusación.

Además, los abogados señalaron que lo único que parece que existe es un documento borrador que obra en el sistema electrónico Atlante, que habría realizado el 21 de abril de 2010 la entonces titular del Juzgado de Instrucción número 1 de La Laguna, la magistrada María Vega Álvarez, quien comenzó la instrucción de esta causa que luego ha heredado el magistrado César Romero Pamparacuatro desde agosto de 2010.

Mientras las defensas piden la nulidad del proceso, la Fiscalía apoya la reconstrucción del auto para validar los pinchazos telefónicos. Por su parte, la Fiscalía Anticorrupción de Santa Cruz de Tenerife, ha reforzado la imputación del alcalde de La Laguna en tres presuntos delitos de tráfico de influencias en el ejercicio de sus funciones y sobre los que el juez no incide en su auto del 21 de noviembre.