Se destruiran expedientes de tribunales siguiendo planificación


Registros y Archivos informó sobre una nueva destrucción de expedientes
http://www.actualidadtdf.com.ar/ 08/07/2014

La Prosecretaría de Registros y Archivo del Superior Tribunal de Justicia de la provincia dio a conocer que se encuentra en proceso de ejecución una nueva destrucción de expedientes que tramitaron por ante la Justicia Nacional, correspondiente al período de años entre 1979 y 1994. Está planificado que se realice el viernes en los depósitos de Aviador Marconcini nº 2252 de Ushuaia.

Registros y Archivos informó sobre una nueva destrucción de expedientes

La información fue dada a conocer mediante la publicación de un edicto, con la finalidad de que si alguna persona se opone a la destrucción de un documento en particular se presente en las oficinas de Gobernador Paz 620 de 8 a 14, y demostrar su interés en tal sentido.

Se informó que pasada la feria invernal, está planificado realizar cinco nuevas destrucciones.

El pasado 5 de junio, se realizó la destrucción de 790 expediente que tramitaron por ante la Justicia Federal, Nacional y Provincial en los fueros Comercial, Civil, Laboral y menores, con fechas de van desde 1967 y 2010.

Así como ocurrió en otras oportunidades, la totalidad del papel triturado obtenido será embalado y posteriormente donado a la Fundación del Hospital Garraham, para contribuir a la campaña de reciclado.

Juicio de extradición contra Kim Dotcom fue aplazado hasta el 2015

Aplazado hasta febrero de 2015 el juicio de extradición de Kim ‘Dotcom’
http://www.eleconomista.es/ 08/07/2014

El juicio de extradición del fundador del clausurado portal Megaupload, Kim ‘Dotcom’, requerido por EEUU por supuesta ‘piratería’ informática, fue aplazado hasta el 16 de febrero de 2015, según informaron fuentes judiciales en Nueva Zelanda.

Se trata de un nuevo retraso en el inicio del proceso de extradición requerido por Estados Unidos tras la detención de ‘Dotcom’ en su residencia en las afueras de Auckland en 2012 en el marco de un operativo internacional orquestado por el FBI contra los sitios de intercambio no autorizado de archivos en la Red.


dotcom-rollsroyce.jpg


Las fuentes judiciales no detallaron las razones del aplazamiento de este juicio, que estaba previsto para el 28 de julio, y se limitaron a precisar que éste se celebrará en los juzgados de distrito de Auckland, la principal ciudad del norte de Nueva Zelanda.

Sin embargo, el abogado de ‘Dotcom’, Paul Davison, explicó que se trata de asuntos legales que aún deben ser resueltos antes de que se inicie este proceso, según la cadena neozelandesa TV3.

Estados Unidos atribuye a Megaupload haber provocado pérdidas por más de 500 millones de dólares a la industria del cine y de la música al transgredir los derechos de autor de compañías y obtener con ello unos beneficios de 175 millones de dólares.

Mientras se dirime su extradición, ‘Dotcom’, que vive en libertad condicional en Nueva Zelanda al igual que otros tres exejecutivos de Megaupload, lucha en los tribunales para recuperar todos sus bienes y los materiales que las autoridades se incautaron en su vivienda.

En mayo pasado, la justicia neozelandesa le denegó el acceso a las pruebas en su contra, material valioso para la batalla contra su extradición.

El informático de origen alemán también ha pedido acceso a los documentos que tienen en su poder las autoridades neozelandesas, entre ellos los servicios de Inteligencia del país oceánico, que este año celebrará elecciones generales.

De como archivos bien organizados y custodiados forman parte de la cadena judicial contra el delito

Solución imposible

http://www.7dias.com.do/ 08(07/2014

Tantas veces he oído a la policía quejarse amargamente de lo fácil que sueltan a los maleantes que ellos detienen y someten a la justicia. Lógicamente es frustrante que estas cosas pasen, pero me gustaría me permitan analizar mi percepción del problema:

La misión de la Policía es mantener el orden interno del país, teniendo el respeto y la confianza de la población, cuidando que todo aquel que delinque, esto es que viola la ley, cualquiera de las que están vigentes y forman nuestro sistema legal, sea detenido sin importar el color, la clase social y su posición económica en la sociedad.


Esta detención es automática cuando al delincuente lo sorprendenin fraganti cometiendo un delito, en caso contrario su detención y el sometimiento va a depender de una prudente, capaz, paciente y honesta investigación detectivesca, hecha por gentes capaces, responsables, que se respeten a sí mismos, que fueron entrenado para su trabajo y el conocimiento de las leyes y que sean capaces de rechazar ordenes e interferencias de superiores o políticos para descartar culpables o culpar inocentes, partiendo del manteniendo inalterado el lugar del los hechos. Deben de estar apoyados por un cuerpo de medicina forense y sicólogos, para elaboración de perfiles. De laboratorios bien equipados con personal e insumos, de manuales de procedimiento y limites, con capacidad de movimiento y traslado para buscar a los investigados, salas de interrogatorio donde todo esté grabado sin que se pierdan las cintas, y no haya golpes, amenazas, martirio, sin que infelices ancianos madres y padres sean secuestrados por la policía como rehenes para que alguien se entregue, en métodos cavernícolas y que no respetan los Derechos Humanos. Lógico todo personal será nuevo, los actuales están mentalmente deformados; bien pagados y supervisados no solo ellos sino los presupuestos para estas labores.

Cuando tengamos una policía que se respete, no hable mentiras, ni se parezca a un escuadrón de la muerte, ni pretenda ser más de lo que la ley le faculta, y que haga su trabajo conforme a las exigencias del próximo nivel, la Fiscalía, y se sienta orgullosa de su trabajo, no le van a devolver ningún expediente por mal hecho, incompleto o festinado.

A veces estas investigaciones justas y legales no se hacen en un día, sino que incluso se puede tomar años, pero tienen mayor garantía de ser veraces, de no acusar a inocentes ni a personas que hace varios años ellos reportaron como muertos en intercambio de disparos…También deben existir almacenes seguros para los archivos, con niveles garantizados de custodia de estos y las pruebas materiales del caso, bien mantenidos, para que no se pierdan, ni lo roben, lo mutilen o lo alteren, ni se venda información, y vayan a acabar a las manos de los acusados y sus abogados. Con entrada restringida y documentada.

Toda investigación seria se hace en coordinación o cooperación íntima con la fiscalía, para garantizar que cuando ellos la reciban estén suficientemente completas, profundas con toda la documentación de las pruebas, listas de testigos, que los Fiscales completarán de ser necesario y luego de evaluarlas y calificarlas en cuanto a las leyes que se vulneraron y la pena a pedir, y los requisitos y y jurisprudencia de los jueces, para que al presentarlas a ese próximo escalón, los jueces, estos no puedan alegar prácticamente nada, pues ellos están ahí para evaluar las pruebas, escuchar las acusaciones de los fiscales y los alegatos de defensa. Se ha seguido la ley, todo está bien documentado y por tanto los jueces no podrán soltar a tantos maleantes por expedientes mal instrumentados, como es su alegato.


Claro, aquí estamos considerando que los dominicanos somos capaces de ser honestos, de rechazar a aquellos que nos quieren desviar del camino correcto, y creo esta es la parte más difícil de estos tres escalones. Pues cada día somos más los que ingresamos al mercado de la oferta pública de nuestro orgullo, honor, responsabilidad, ética, etc.

Vivimos desde siempre con una policía intuitiva, secuestradora, que primero mata y luego alega, generalmente sin pruebas, que fueron atacados; que asaltan a las personas en sitios oscuros para robarles y hasta les obligan a ir a un cajero a sacar dinero para ellos y para los jefes. Hubo un jefe de policía Guillermo Acosta, que según nos refieren los periódicos y los testigos, que ante Leonel que nada hizo, en su oficina de palacio, dijo que el ganaba $40 millones mensuales, y que el anterior recibía más. Como nada ha cambiado, habría que preguntarse cuánto gana el actual, entre su sueldito legal y la cosecha diaria.

Un sistema de Fiscales capaces y responsables, empezando por un procurador que rechaza querellas porque son contra su amigo, que no sabe, quiere o le conviene investigar y quiere ser presidente, y unos jueces que se sienten en la gloria, con mano libre, ante la incapacidad de los que le anteceden que deberían mandarle los acusados con sus pruebas legales, contundentes e irrefutables.

A mi juicio, repito, este es el panorama, y no se valen quejas individuales. Lo que verdaderamente importa es que al poder político no le interesa enderezar la justicia que tanto les beneficia, pues de esa manera ellos serían tocados y eso es una afrenta.

Duermen al pueblo con discursos de supuestos avances y medidas sobre seguridad y justicia, pero ese cacareo de reformas y mejoras solo están de su boca para afuera y en los periódicos para consumo de tantos tontos. Esto lo acaba de denunciar Participación Ciudadana.

Mientras, seguirán las quejas histéricas de los actores culpables para tratar como hasta ahora lo han logrado con éxito, desviar la atención y mostrarse no como culpables, sino como afectados, tirándose la pelotica de unos a otros..

Todo esto siguen siendo afrentas a un pueblo dormido y en descomposición.

Sería bueno ponerlos a ver los programas con que todo el día y la noche nos tienen saturados los canales de la TV por cable, claro maquillados, pero reales y que aun así enseñan mucho, contra este sistema investigativo que encuentra criminales reales o ficticios en horas, pero no puede encontrar a La Soga ni en años.


Autor: Luís Arthur

Transmiten archivos multimedia a velocidades increíbles, con pulsaciones lumínicas de lámparas del tipo LED

Conexión a internet 50 veces más rápida que el wi-fi
http://itapunta.com/ 08/07/2014

Se trata de Li-Fi, una alternativa al Wi-Fi, que permite potenciar la velocidad de transferencia de datos aumentando la velocidad hasta en un 5 mil por ciento y ofrecer al mismo tiempo, mayor seguridad.

Li-Fi: hasta 10 Gbps y 10 veces más barata que Wi-Fi

Expertos de la compañía lograron transmitir toda clase de archivos multimedia a velocidades hasta ahora increíbles, empleando las pulsaciones lumínicas provistas por lámparas del tipo LED, lo que permitió descargar películas completas en alta definición en solamente 30 segundos.

Además, al prescindir de señales de radio, puede ser instalada en hospitales y recintos que emplean aparatos radiactivos, lo que generalmente bloquea cualquier señal de radio.

Se trata de un novedoso sistema para trasmisión inalámbrica de datos, basada en lámparas LED, que al iluminar un espacio proveen de conexión a Internet a cualquier dispositivo que se encuentre dentro del radio del espectro de luz, con velocidades asombrosamente rápidas.

Los directivos de la compañía confían en ampliar el mercado con esta nueva tecnología, bajando costos de servicio y aumentando la velocidad hasta en un 5 mil por ciento. En contrapunto a las falencias de seguridad que presentan las redes Wi-Fi, fácilmente vulnerables, la conexión por impulsos ópticos de luz es infalible.

Con esta nueva tecnología se busca ampliar el mercado, bajar costos en los servicios de internet y aumentar la velocidad de internet.

Hoy en día sus costos de instalación son todavía elevados y su alcance es limitado. Pero se estima que una vez en marcha su comercialización el costo de conectarse a una red Li-Fi podría ser considerablemente inferior al Wi-Fi.

Se abren archivos de Frida Kahalo que Diego Rivera pidió se cerraran desde su muerte hasta 15 años

Archivos de Frida Kahlo revelan nuevas historias
http://laverdadyucatan.com/ 08/07/2014

015
Las historias de los meses que Frida Kahlo pasó en París a finales de los años 30, las cartas de surrealistas que le pedían a la pintora su intervención para poderse venir a México cuando Francia estaba ocupada por los nazis, las casi 30 cartas de Isamu Noguchi -con quien tuvo un romance-, los autorretratos de Guillermo Kahlo que habrían de generar mayor interés en ella en este tipo de obras o los diálogos con Diego Rivera sobre cómo pintar determinada obra son algunos de los temas que han ido surgiendo en los archivos de la Casa Azul, abiertos hace una década.

Investigaciones, exposiciones y libros se han generado tras la apertura de los más de 30 mil documentos, fotografías y objetos del Museo Frida Kahlo, Casa Azul, donde la artista nació el 6 de julio de 1907 y donde murió el 13 de julio de 1954; son 60 años de su deceso que se cumplirán el próximo domingo.

Los archivos, que estuvieron cerrados por 50 años pues Diego Rivera pidió que no se abrieran sino 15 años después de su muerte y que Dolores Olmedo mantuvo sellados muchos años más, han dado lugar a las exposiciones Leo Eloesser: La medicina y el dolor en la obra de Frida Kahlo, en 2005; Tesoros de la Casa Azul, en 2007; Frida Kahlo, sus fotos, en 2009; Exvotos de la colección del Museo Frida Kahlo, en 2011; y Las apariencias engañan: los vestidos de Frida Kahlo, que está expuesta actualmente.Si bien los objetos, documentos y fotografías -que son más de 6 mil 500- no pueden salir de la Casa Azul, de la exposición de fotos de la propia Frida se hizo una facsimilar a cargo del fotógrafo Gabriel Figueroa, que se ha llevado a varias ciudades del mundo.

De manera paralela se han publicado los libros Todo el universo. Frida Kahlo. El mundo México;Frida by Ishiuchi, que es una obra fotográfica sobre sus objetos personales (RM, 2013); Frida Kahlo, sus fotos (RM, 2010); y Mi querido doctorcito (El Equilibrista /Conaculta, 2007). El hombre en la encrucijada. El mural de Diego Rivera en el Centro Rockefeller, aunque no es un libro sobre Kahlo, se basa en documentos de los archivos guardados por ella. Con base en el libro Todo el universo… se hará en 2015 una exposición. Otro proyecto futuro, a partir de los archivos, será un libro con ensayos en torno de los extranjeros en México.Las palabras de MichelEn los archivos, el investigador Jaime Moreno Villarreal estudia el periodo de Frida en París, a finales de los años 30; de ahí proviene la correspondencia que ella sostuvo con un parisino de nombre Michel quien, por ejemplo, le dice en una misiva, en abril de 1938:

“El ambiente es muy raro y todo huele a guerra, incluso mi propio optimismo empieza a despellejarse.”Otro material de estudio es la propia biblioteca de la artista; a partir de sus libros y revistas se ve su interés por el Surrealismo -aunque aclaraba que no era surrealista- y por otras disciplinas. Así lo describe Hilda Trujillo, directora de los Museos Frida Kahlo y Diego Rivera-Anahuacalli: “Se pueden ver las fuentes de Frida Kahlo: el interés por la biología, la obstetricia, la poesía de Walt Whitman; descubrimos a una mujer muy inquieta intelectualmente, que intervenía los libros, los dibujaba, los hacía suyos, al igual que las fotos, que cortaba, pintaba, besaba.”El fotógrafo Pablo Ortiz Monasterio, quien participó en la investigación inicial para algunos de los libros, cuenta sobre el acervo: “Todos los objetos son elocuentes, hay cosas que uno pensaría que no son de gran valor, los zapatos, por ejemplo, están rotos, viejos… Sin embargo nos hablan de este par de monstruos, de grandes artistas del siglo XX. Ese zapato te habla del padecer de Frida, te habla de cómo era su cotidianidad: dura, dolorosa, intensa, extrema, con drogas, mucho tabaco… te permite apreciar a la propia Frida”.Ortiz Monasterio trabajó en los primeros años de apertura de los archivos, cuando con Ricardo Pérez Escamilla se realizó la exposición conmemorativa en el centenario del nacimiento de la pintora. Ha concluido que los archivos dan cuenta de las otras influencias de Frida, más allá de que muchos investigadores hablaron de la influencia de Diego Rivera. Para Ortiz Monasterio hubo otras influencias más fuertes: su padre, su madre, la casa paterna y el México prehispánico. “Por supuesto que Diego fue un torbellino, pero ella tenía un mundo propio, una tradición fuerte. La fotografía de Guillermo Kahlo fue clave. Se encontraron 30 autorretratos de él, algunos quizás hechos en Alemania; así como retrató a su familia se hizo retratos. Eso fue muy importante para ella”.La restauradora de fotografía Liliana Dávila destaca el hallazgo documental: “Están las imágenes que les importaban a ella y a Diego para llevar a cabo sus pinturas. Es muy interesante de repente ver la imagen de una fotografía que sirvió de apoyo para una pintura de Frida; se encontraron varias pinturas inconclusas que se sabe que fueron realizadas a partir de fotografías”.

Hay cartas que muestran cómo Kahlo y Rivera intercambiaban ideas acerca de sus obras: Así lo detalla Hilda Trujillo: “Se encontró una carta de Frida donde dibuja el suicidio de Dorothy Hale, la hija de la directora de Harper’s Bazar, y le preguntaba a Diego cómo pintarla… En otra carta, Diego le preguntaba a Frida cómo pintar el caballo de Zapata ‘¿café o blanco?’ Y Frida le dice que tiene que pintarlo de blanco como era el alma de Zapata. Te das cuenta, con esas cartas, de que hay una relación de igual a igual, de respeto intelectual y artístico, de consulta, no hay una imposición. Frida es ella misma y Diego la respeta”.

La directora dice que abrir los archivos ha renovado la vida del museo y multiplicado el público hasta llegar a tener 360 mil visitantes al año.

What We Heard and Learned at our June 19th Public Meeting

20140619-01-017a20140619-01-031aPublic Interest Declassification Board Public MeetingPublic Interest Declassification Board Public Meeting

On behalf of the members of the Public Interest Declassification Board (PIDB), I want to thank all those who attended and participated in our  public meeting on June 19, 2014.  We wish to thank the Archivist of the United States, David S. Ferriero, and his staff for hosting the meeting at the National Archives and Records Administration.  We also thank the Archivist for opening the event and for his remarks reaffirming the National Archives’ commitment to Open Government by improving access to government information, strengthening public and employee engagement and supporting electronic records modernization. He acknowledged the hard work of dedicated declassification professionals across agencies and how that collaboration continues to build upon the success of the National Declassification Center.

The public meeting was an opportunity for the PIDB and senior leaders in Government to engage with the public and make progress on a long-standing issue of critical importance to transformation: the design of a systematic process to review Formerly Restricted Data (FRD) information for declassification.  Following the Archivist’s remarks, three distinguished Government panelists delivered a presentation on the Formerly Restricted Data Declassification Working Group (FRD-DWG) at the Department of Defense. We would like to thank Mr. Timothy A. Davis from the Department of Defense, Mr. John F. Hackett from the Department of State, and Dr. Andrew Weston-Dawkes from the Department of Energy for their time and their insight into this important topic. Their presentation highlighted Government efforts to respond to one of our recommendations to the President in our Transforming the Security Classification System report and a key commitment in the President’s Second Open Government National Action Plan (NAP). These three agencies are working at length to meet the President’s commitment to developing a systematic declassification process for no-longer sensitive FRD information. We are particularly grateful for the commendable work of our three panelists and their agencies as they work towards developing such a process to be able to declassify no-longer sensitive nuclear information that will shed important light on our Cold War and nuclear weapons history.  Their work has been complex and challenging, as illuminated by their presentation, but we are extremely pleased by the massive efforts they have undertaken so far and look forward to seeing even greater results in the future.

The panelists’ presentation offered encouraging prospects for the declassification of no-longer sensitive FRD declassification, and we were pleased to learn the Department of Defense made this specific project its flagship Open Government initiative for the entire Department.  From the presentations, we learned that the FRD-DWG intends to declassify no-longer sensitive information and will publicize its results on a dedicated webpage (more information can be found on DoD’s Open Government webpage).  We already are seeing real results from efforts of the FRD-DWG.  As the departments develop a systematic process to meet this commitment, we are gratified that the Government is actively responding to the Open Government NAP with enthusiasm and is making this issue a high priority for transformation.  Declassification of no longer sensitive FRD is clearly a topic of interest to historians and the public as well, illustrated by the fact that more than 90 attendees filled the meeting room. As at our past meetings, we welcome and encourage public participation as we work to assist the Government in its efforts at transformation.  We especially encourage the public to use the Department of Energy addresses below to submit declassification proposals for consideration.

The meeting was also an opportunity for us to recognize the outstanding work of Elizabeth Rindskopf Parker, who recently completed her third and final term as a member of the PIDB. Elizabeth was an inaugural member of the PIDB, and she actively participated in framing the recommendations of both our 2009 Improving Declassification report and our 2012 Transforming the Security Classification System report. We thank Elizabeth for her passion and advocacy on behalf of the public.

Finally, we would like to thank you, the public, for attending this meeting and for remaining engaged on this very important topic.  As I have stated in the past, the members of the PIDB understand and take our responsibility of representing the public very seriously as we complete our work and respond to the requests made by the President.  We know we would be unable to affect meaningful change without public participation and a willing spirit from the agencies to work collaboratively for the greater good of the people.  We look forward to continuing the dialogue on all issues concerning the transformation of the security classification system, including the declassification of no-longer sensitive FRD, and assisting the President in meeting his Open Government commitments.

You can find more information about the Department of Defense’s Open Government Initiatives related to FRD declassification at:
http://open.defense.gov/Initiatives/FRDDeclassification.aspx

You can submit proposals for declassification of RD or FRD information to:

Associate Under Secretary for Environment, Health, Safety and Security
AU-1/Forrestal Building
U.S. Department of Energy
1000 Independence Avenue SW
Washington, D.C. 20585

You can submit proposals for systematic document reviews of given collections or subject areas to:

The Director
Office of Classification
AU-60/Germantown Building
U.S. Department of Energy
1000 Independence Avenue SW
Washington, D.C. 20585

Científicos encuentran forma de transferir información a un teléfonoa través de mensajes magnéticos se lee con la brújula del móvil

Logran enviar mensajes magnéticos cifrados a través de la brújula del móvil
http://www.eldiario.es/ 07/07/2014


Las opciones para conectarte a través de tu teléfono móvil son infinitas. Desde el mítico Bluetooth, pasando por el wifi o el aún poco extendido NFC. Por si esto fuera poco, ahora un grupo de investigadores finlandeses ha logrado transferir datos a través de un campo magnético.

Un grupo de científicos ha encontrado una nueva y curiosa forma de transferir información a un teléfono: a través de mensajes magnéticos y utilizando para leerlos la brújula del móvil.

Mientras que un sistema de comunicación inalámbrica puede enviar datos hasta a 20 centímetros de distancia, los mensajes magnéticos se difunden solo a escasos centímetros. Esto podría servir, por ejemplo, para hacer los pagos con el móvil mucho más seguros, puesto que la información viaja cifrada, o para reemplazar a los poco exitosos códigos QR.

Según el investigador Kostakos Vassilis, uno de los creadores de Pulse (así han bautizado a este sistema), la mensajería electromagnética permite transferir datos a una distancia máxima de dos centímetros. Es, además, bastante lenta, así que nada de compartir archivos de gran tamaño – al menos de momento.

Pulse utiliza un electroimán para producir y manipular un campo electromagnético variable en el que se codifica la información, que después será leída por el magnetómetro de la brújula del móvil (midiendo las variaciones).

A través de este sistema, en el que los datos viajan totalmente cifrados, los investigadores de la Universidad de Oulu en Finlandia lograron enviar enlaces e incluso un archivo de música en formato MIDI, anticipando algunas de sus aplicaciones.

Sus creadores prometen anunciar nuevos usos de esta tecnología en una conferencia que tendrá lugar en septiembre.

Los mejores inventos del 2014: impresora 3D y el Test rápido de ADN

La impresora 3D y el test rápido de ADN, entre los mejores inventos de 2014
http://www.ciudadanodiario.com.ar/ 07/07/2014

Berlín ha sido la sede de entrega de los premios Inventor Europeo 2014, que reconocen a aquellas personas o equipos que contribuyen al progreso social, económico y tecnológico a través de sus creaciones. La Oficina Europea de Patentes ha galardonado a Charles Hull, por la invención de la impresión en 3D, una tecnología que está provocando una auténtica revolución en la industria manufacturera, y a Christofer Toumazou, por su invención de un test de ADN rápido a través de un chip que se puede insertar en una USB y ver los resultados directamente en la pantalla.


img_5956


El público ha querido premiar a Masahiro Hara, Takayuki Nagaya y su equipo por inventar el código QR, que se utiliza para la gestión de inventarios en fábricas, la administración de los archivos de pacientes, el seguimiento de muestras biológicas y como herramienta de márketing.

En 2015 se pondrá en marcha el Tribunal Europeo de Patentes y la Patente Unitaria Europea, que permitirá patentar una invención en un solo trámite.

11 configuraciones necesarias para gestionar de forma correcta la seguridad dentro de una compañía.

ESET presenta el Dream Team de la Seguridad Informática
http://www.connuestroperu.com/

Conozca cuáles son las 11 configuraciones necesarias para gestionar de forma correcta la seguridad dentro de una compañía.

Aludiendo al Mundial FIFA Brasil 2014, ESET, compañía líder en detección proactiva de amenazas, presenta elDream Team o “Equipo de los Sueños” de la Seguridad Informática. El mismo está conformado por 11 configuraciones indispensables para prevenir incidentes y ataques maliciosos dentro de una compañía:

1. Contraseñas fuertes. Como un arquero que defiende suarco, es importante que los accesos estén protegidos con contraseñas fuertes para no recibir ataques de fuerza bruta que puedan lograr acceso fácilmente a información sensible y confidencial.

2. IDS (IntrusionDetectionSystem). Nada mejor que un buen defensor que esté atento a los ataques del rival dentro del área. De igual forma, el uso de herramientas como IDS informará de posibles ataques cibernéticos. Los IDS actúan de modo pasivo, es decir, detectan pero no previenen los ataques.

3. Cifrado. Importante tener un lateral al estilo brasileño, que no solo defienda el arco, sino que también sea capaz de transportar el balón de forma segura. El cifrado corporativo prevendrá la fuga de información ante siniestros como robo o pérdida de un equipo. Sin la clave para descifrar, no se puede acceder a la información y por ende no se pueden ver los archivos.

4. Concientización del usuario. Es una posición que no siempre se tiene en cuenta, pero puede hacer la diferencia en el resultado final. Para evitar que eso suceda, la capacitación y concientización constante al usuario final ayudará a prevenir situaciones de riesgo informático.

5. Anti-Spam. Es necesario poseer un volante central que barra todo el campo de juego, controlando los ataques del equipo contrario. El control Anti-SPAM ayudará a prevenir amenazas provenientes de correos electrónicos, que resultan ser uno de los vectores más utilizados por los atacantes al permitirles, por ejemplo, enviar documentos PDF con código malicioso embebido. También podrían enviarse correos para que la víctima acceda a sitios de phishing, robando información personal sensible como los datos bancarios.

6. Firewall. Una muralla en el fondo del equipo rechaza cualquier intento rival de llegar al arco propio. De igual forma, con una buena configuración de firewall se pueden evitar intrusiones, ya que permite administrar los puertos.

7. Actualizaciones de seguridad de las aplicaciones. Se complementan con el delantero, dándole asistencia en la tarea de terminar con el equipo rival. La instalación de actualizaciones o parches corregirá posibles vulnerabilidades en el sistema; es aconsejable informarse previamente acerca de qué corrige cada actualización, ya que sepodría perjudicar el servicio prestado por el equipo.

8. Política BYOD. Presenta ciertas similitudes con un mediocampista que viene desde afuera, cuyos movimientos deben ser complementarios tanto en ataque como en defensa para no desequilibrar al equipo. En la empresa se recomienda definir una política estricta respecto al uso de dispositivos personales, ya que de lo contrario pueden convertirse en una vía de infección para toda la red corporativa, además de perjudicar al usuario.

9. Antivirus. Es el goleador del equipo, encargado de fulminar a los rivales. Las soluciones antivirus permitirán evitar infecciones con códigos maliciosos, como así también alertarán sobre ataques de tipo arp-spoof y dns-spoof, entre otros. Otro punto a tener en cuenta es la admisión de dispositivos extraíbles permitidos para conectar vía USB, ya que estos suelen ser un potencial vector mediante el cual se propaga el malware, infectando no sólo al ordenador donde se conectó, sino a toda la red.

10. Protección de la BIOS. Es el enganche del equipo, el que tiene la “llave” del gol. En la empresa, es aconsejable administrar con contraseña el arranque de cada equipo (BIOS), ya que desde aquí se puede forzar a iniciar el equipo desde un Live-USB para ataques de fuerza bruta a sesiones de usuarios, obteniendo así sus contraseñas. También podría inyectarse código malicioso en el disco rígido, para su posterior ejecución cuando el equipo inicie normalmente.

11. Doble Autenticación. Siempre está ahí para darle una mano al 5 en caso de que el equipo quede mal parado. A nivel corporativo, es una buena práctica añadir mecanismos de doble autenticación ya que fortalecerán los perfiles y cuentas de usuarios. Así, en caso de que la contraseña sea robada, para validar el servicio se requerirá una segunda contraseña generada aleatoriamente y sincronizada con la cuenta, ya sea por token o enviada a un teléfono celular.

Para acceder a la información completa sobre el Dream Team de la Seguridad Informática elaborado por ESET Latinoamérica ingrese a: http://www.slideshare.net/slideshow/embed_code/36335172#

Publican documentos de la KGB copiados secretamente durante doce años por el archivista Vasili Mitrokhin

Reino Unido difunde documentos que dejan al descubierto los secretos de la KGB
http://www.latercera.com/ 07/07/2014

Estos papeles fueron copiados secretamente durante doce años por el archivista Vasili Mitrokhin y escondidos hasta después del colapso de la URSS, cuando decidió huir al Reino Unido.


Copia de uno de los documentos de Vasili Mitrokhin.

La Universidad de Cambridge dio a conocer hoy públicamente por primera vez un expediente de los archivos originales sacados clandestinamente de Rusia por un funcionario de la KGB en 1992.

Los documentos, que bosquejan las tácticas soviéticas y dan detalles de arsenales y agentes encubiertos, fueron copiados secretamente durante un periodo de doce años por el archivista de la KGB Vasili Mitrokhin y escondidos en un cántaro de leche hasta después del colapso de la Unión Soviética, cuando decidió huir al Reino Unido.

Esos papeles son considerados por las autoridades británicas y estadounidenses como la fuente de inteligencia más importante obtenida por Occidente.

El mayor Vasili Mitrokhin fue un alto responsable de archivos del KGB, los servicios secretos soviéticos, desde 1972 hasta 1984.

Decepcionado por la opresión del régimen comunista, copió secretamente a mano muchos documentos y en 1992 huyó con ellos al Reino Unido, transportando el archivo de inteligencia más completo jamás entregado por una fuente extranjera.

Los miles de documentos contienen los nombres y observaciones sobre los 200 británicos que espiaron para Moscú, entre ellos los famosos dobles agentes reclutados en los años 1930 en la prestigiosa universidad de Cambridge.

Eran Kim Philby, Guy Burgess, Donald Duart Maclean, Anthony Blunt y posiblemente John Cairncross, aunque la identidad del quinto es todavía objeto de debate.

TIRAR DOCUMENTOS SECRETOS A LA SALIDA DEL PUB

Moscú pensaba que dos miembros del notorio grupo de “los cinco de Cambridge”, eran unos borrachos incapaces de guardar un secreto, según estos documentos.

Para Moscú, Burgess y McLean eran un desastre, una visión que contrasta con la de frialdad y eficiencia que dieron de ellos el cine y las novelas de espionaje.

De Burgess se dice que estaba “constantemente bajo los efectos del alcohol”, poniéndolo todo en riesgo.

“Una vez, saliendo del pub, se le cayeron al suelo los documentos que se había llevado del Foreign Office”, explicó la investigadoraSvetlana Lokhova, del Centro de archivos Churchill.

Maclean “no era muy bueno guardando secretos” y estaba “constantemente borracho”. De hecho, habiendo bebido, le dijo a una amante y a su hermano que era una agente soviético.

El profesor Christopher Andrew fue el único historiador en poder examinar los archivos hasta este lunes.

“El trabajo de la KGB, sus operaciones de inteligencia en el extranjero, y la política exterior rusa de la era soviética, son parte de los aspectos abordados en esta colección extraordinaria, cuya escala y naturaleza dan una visión sin precedentes de las actividades del KGB durante gran parte de la Guerra Fría”, explicó.

Los documentos revelan que Juan Pablo II ya era vigilado de cerca en Polonia, antes de ser elegido Papa.

Mitrokhin murió en 2004 y quería que sus archivos fueran públicos. Su familia es la propietaria de los documentos y trabajó para ello con el Centro Churchill -custodio de los papeles de los primeros ministros Winston Churchill yMargaret Thatcher.

Las notas escritas a mano por el oficial ruso siguen clasificadas y no pueden verse, pero 19 de las 33 cajas con la versión mecanografiada son las que acaban de abrirse al público, bajo cita.

HABÍA MENOS COLA EN LA EMBAJADA BRITÁNICA

Vestido con harapos, Mitrokhin apareció en una ciudad báltica sin precisar con un maletín lleno de documentos y ropa interior sucia.

Ante la larga cola en la embajada estadounidense, según Andrew, decidió irse a la británica, donde lo recibieron y le ofrecieron una taza de té.

Otras 25.000 páginas de documentos fueron recuperadas de su casa y su familia fue trasladada en secreto al Reino Unido.

Los documentos detallan también la práctica soviética de tener escondrijos de armas por todo el mundo durante la Guerra Fría.

Se cree que contenían armas ligeras y equipos de comunicaciones, para ser usados por los agentes operando en el extranjero si se llegaba a un conflicto.

Andrew dijo que había arsenales en la mayoría de las grandes ciudades. Algunos han sido descubiertos.

Administración Estatal de Archivos comenzó a publicar el jueves confesiones de 45 criminales de guerra japoneses

Criminal de guerra japonés confiesa asesinato de 970 civiles en China
http://www.argenpress.info/ 07/07/2014

La Administración Estatal de Archivos publicó hoy lunes la confesión de Tsutomu Nagashima, un criminal de guerra japonés que admite el asesinato de 970 civiles chinos, la más reciente en una serie de publicaciones similares.

La confesión escrita de Tsutomu Nagashima, comandante de la 54ª Brigada de la 59ª División del ejército japonés entre 1942 y 1945, detalla el asesinato de más de 2.600 soldados chinos y civiles durante ese período.

Las tropas japonesas bajo el mando de Tsutomu Nagashima participaron en 15 batallas de todas las escalas, matando a 1.660 soldados anti-japoneses y a 970 civiles y quemando más de 2.220 viviendas de civiles entre abril de 1942 y julio de 1945, según su confesión.

“Además de los disparos, otros métodos de matanza extremadamente crueles como el uso de bayonetas y hachas, decapitaciones, explosiones, quemar, ahorcar y enviar a la cámara de gas también fueron utilizados durante las batallas”, relata.

La publicación incluye reproducciones del manuscrito original en japonés, con traducciones en chino e inglés.

La Administración Estatal de Archivos comenzó a publicar el jueves pasado textos completos de las confesiones de 45 criminales de guerra japoneses. Cada día se publicará una de ellas en línea.

La campaña se produce tras la obstinada negación por parte del primer ministro japonés, Shinzo Abe, y políticos derechistas de los crímenes de guerra cometidos en China.

Un total de 1.109 criminales de guerra japoneses permanecieron bajo custodia en China entre 1950 y 1956, según la administración. De ellos, 1.017 acusados de delitos menores fueron eximidos de someterse a juicio y liberados en 1956, mientras que 45 se enfrentaron a juicios militares en el Tribunal Popular Supremo ese mismo año.

La administración dijo que está clasificando los archivos de las confesiones hechas por los 1.017 soldados con delitos menores para hacerlas públicas también.

Register! Free Walking Tour – Activism in Bloomsbury

Well, apparently it is already the month of July.  I’m not quite sure how that happened, but it means our 13-month Heritage Lottery Fund outreach project is wrapping up at the end of the month! While we will be continuing the public engagement programme here in the Archives (more on that later), we’re really looking forward to what July has to offer, including…

A free walking tour: Activism in Bloomsbury

walkingtour

See the full poster here.

Join us for a playful, interactive stroll, as you’re guided by artist Ella Phillips.  Explore corners of Bloomsbury as you hear about the lives and histories of local activists from the past and the methods they used to promote their causes.  From  women’s suffrage, to slavery abolitionists, to personal privacy, and LGBTQ rights, no aspect of active citizenship is off-limits.

Spaces are limited, so email me at alexandra.hall@ioe.ac.uk, indicating which walk you’d like to attend on Saturday 19 July 2014 (either 11am or 2.30pm) and reserve your spot!

12 herramientas más útiles de internet a la hora de comenzar un emprendimiento cultural

Las herramientas más útiles de internet
http://parabuenosaires.com/ 04/07/2014

(CABA) Internet no es puro juego, también esta lleno de herramientas para facilitarnos la vida y el trabajo a la hora de realizar un proyecto. A continuación te presentamos las 12 herramientas más útiles de internet a la hora de comenzar un emprendimiento cultural.

Google drive trabajo cooperativo
Google Drive es un servicio de alojamiento de archivos. Cada usuario cuenta con 15 gigabytes de espacio gratuito para almacenar sus archivos, ampliables mediante pago. Es accesible por su página web desde ordenadores y dispone de aplicaciones para iOS y Android que permiten editar documentos, presentaciones y hojas de cálculo. Entre sus características más interesantes se encuentra la posibilidad de trabajar documentos de manera colaborativa, contar con un espacio común de trabajo, y mantener los documentos siempre actualizados. Google Drive permite instalar la aplicación en la computadora para trabajar los documentos desde allí. Web | Google Play (Android) | iTunes (iPod Touch, iPhone & iPad)

Google drive formularios
Entre las aplicaciones de Google Drive, sin duda una de las más valiosas es la que nos ofrece crear formularios. Esta herramienta permite generar facilmente un formulario por medio de módulos, y es una excelente opción para gestionar inscripciones, encuestas, exámenes, bases de datos etc. Al igual que las demás aplicaciones, los formularios pueden gestionarse desde los distintos dispositivos (smartphone, tablet y computadora). Web | Google Play (Android) | iTunes (iPod Touch, iPhone & iPad)

WordPress
WordPress, en principio, es un sistema de publicación web basado en entradas ordenadas por fecha; las entradas corresponden a una o más categorías o taxonomías. Además, cuenta con un administrador de páginas estáticas no cronológicas. La estructura y diseño visual del sitio depende de un sistema de plantillas independiente del contenido, que pueden tener varias opciones de personalización dependiendo de su autor. Cuenta con bloques con funciones específicas por medio de complementos, cuya publicación se realiza a través de widgets. Web | Google Play (Android) | iTunes (iPod Touch, iPhone & iPad)

Mailchimp
Mailchimp es un servicio de eMail Marketing que nos permite contar con hasta 2000 destinatarios y 12000 envíos por mes gratis. Para la mayoría de los Proyectos Artísticos y Emprendimientos Culturales es más que suficiente. La herramienta nos propone crear listas, generar campañas y construir audiencia. Es compatible con muchas otras aplicaciones y herramientas de internet, lo que nos permite vincular facilmente nuestra página web, agenda de contactos y redes sociales para potenciar nuestra comunicación. Web | Google Play (Android) | iTunes (iPod Touch, iPhone & iPad)

Google maps
Los mapas que actualmente nos ofrece Google son de gran utilidad para la vida cotidiana para encontrar lugares y elegir recorridos, pero también pueden ser una herramienta muy interesante para aquellos que organizan un festival con diversas sedes, o en un lugar que necesita indicaciones especiales. Google Maps nos permite crear mapas personalizados para compartir, enviar, imprimir o incrustar en nuestra página Web. Cabe destacar que se puede utilizar desde cualquier navegador, o bien bajando la aplicación Google Maps para smartphones y/o tablets. Ejemplo: Cómo llegar del Café Tortoni a Mafalda.Web | Google Play (Android) | iTunes (iPod Touch, iPhone & iPad)

Twitter
La red permite enviar mensajes de texto plano de corta longitud, con un máximo de 140 caracteres, llamados tweets, que se muestran en la página principal del usuario. Por defecto, los mensajes son públicos, pudiendo difundirse privadamente mostrándolos únicamente a unos seguidores determinados. Los usuarios pueden tuitear desde la web del servicio, con aplicaciones oficiales externas (como para teléfonos inteligentes), o mediante el Servicio de mensajes cortos (SMS) disponible en ciertos países. Si bien el servicio es gratis, acceder a él vía SMS comporta soportar tarifas fijadas por el proveedor de telefonía móvil. Web | Google Play (Android) | iTunes (iPod Touch, iPhone & iPad)

Facebook
Facebook es una red social que permite vincularse con amigos, colegas, familia etc. para estar en contacto y compartir información de interés común. Pensando en las oportunidades que brinda a nivel profesional cabe destacar las Páginas (Me gusta!), Grupos y Publicidad. Es clave que separen lo personal de lo profesional utilizando usuarios distintos. Web | Google Play (Android) | iTunes (iPod Touch, iPhone & iPad)

Linkedin
LinkedIn es un sitio web orientado a negocios. Fue fundado en diciembre de 2002 y lanzado en mayo de 2003, principalmente como red profesional. La herramienta permite cargar nuestro curriculum vitae y vincularnos con compañeros de estudio y trabajo. A la vez da la posibilidad de recomendar nuestro trabajo y validar nuestras habilidades. Pensando en el ámbito cultural y artístico es una excelente oportunidad para vincularse con RSE y Marketing de empresas y fundaciones. Linkedin cuenta además con configuraciones de privacidad mucho más estrictas y personalizadas que otras redes sociales. Web | Google Play (Android) | iTunes (iPod Touch, iPhone & iPad)

Evernote
Evernote es una aplicación informática cuyo objetivo es la organización de información personal mediante el archivo de notas. Existen versiones instalables para diversos sistemas operativos y una versión web. La versión del software para Windows es compatible con pantallas táctiles y el reconocimiento de escritura. Web | Google Play (Android) | iTunes (iPod Touch, iPhone & iPad)

Youtube
YouTube es un sitio web en el cual los usuarios pueden subir y compartir videos. Actualmente es el segundo buscador más utilizado luego de Google. La herramienta nos permite subir videos y compartirlos, así como generar listas con videos que nos gustan. Para aquellos que trabajan con proyectos audiovisuales es una oportunidad clave para difundir y compartir contenidos. Web | Google Play (Android) | iTunes (iPod Touch, iPhone & iPad)

Google calendar/ agenda
Google Calendar es una agenda y calendario electrónico desarrollado por Google. Permite sincronizarlo con los contactos de Gmail de manera que podamos invitarlos y compartir eventos. Aunque los usuarios no están obligados a tener una cuenta de Gmail, sí deben disponer de un Google Account para poder usar el software. Web | Google Play (Android) | iTunes (iPod Touch, iPhone & iPad)

Google URL shortener
Goo.gl es una herramienta que nos ofrece Google para abreviar enlaces y generar estadísticas de ese link. Sumamente útil para aquellos que no tienen sitio web o envío de mails profesional, ya que lo único que implica es abreviar y utilizar ese nuevo enlace. Web | Google Play (Android) | iTunes (iPod Touch, iPhone & iPad)

Fuente: recursosculturales.com

Ministro del Poder Popular para la Cultura, Fidel Barbarito: digitalizar todos los archivos históricos de nuestra independencia.

Digitalizarán todos los archivos históricos de la nación
http://www.aporrea.org/ 04/07/2014


El ministro del Poder Popular para la Cultura, Fidel Barbarito, destacó la fortaleza y participación de digitalizar todos los archivos históricos de nuestra independencia.

“Se está articulando con el archivo general de la nación, que es una de las instancias del Ministerio para la Cultural”, dijo el Ministro.

Realzó que así como se ha asegurado archivos importantes de la nación podrían establecer convenios en la regiones para digitalizar las memorias de cada pueblo.

Asimismo, destacó que en la ciudad de Acarigua se abrió la universidad de Unearte para la formación en materia de las artes, integrando a los jóvenes talentos de la cultura.

De igual manera, realizó visitas a centros de cultura y se reunió con cultores de comunidades, estableciendo que la formación y la promoción de las artes y el enclave socioproductivo forman parte del Ministerio de la Cultura dentro de las bases de misiones instaladas en todo el país.

Fuente: http://www.rnv.gov.ve)

Web para ubicar desaparecidos en Guerra Civil y Franquismo en Canarias

Gobierno canario lanza una web que recopila información sobre los desaparecidos durante la Guerra Civil y el franquismo
http://www.universocanario.com/ 04/07/2014

El Gobierno canario ha puesto en marcha un portal web de Memoria Histórica —

www.gobiernodecanarias.org/justicia/memoriaHistorica.jsp– que recopila información de las personas desaparecidas en las islas durante la Guerra Civil y el franquismo, así como un mapa de fosas localizadas, documentación, y testimonios orales y escritos.

De esta manera, el consejero regional de Presidencia, Justicia e Igualdad, Francisco Hernández Spínola, señaló que “el proyecto realizado es, en sí mismo, una forma de homenaje y reconocimiento a la víctimas”.

“La Memoria Histórica de Canarias es una necesidad que no admite dilación y que merece el esfuerzo permanente de las instituciones públicas”, insistió el responsable político durante la presentación de la herramienta.

Asimismo, Hernández Spínola apuntó que este nuevo portal web es el reflejo del “compromiso” y el “empeño” de la Consejería en cumplir con la Ley de Memoria Histórica y así colaborar con las asociaciones y las familias para recopilar información de las personas desaparecidas durante la Guerra Civil y el franquismo.

“La memoria de las víctimas –agregó– representa un deber moral en la vida política y es signo de la calidad de la democracia española. Esta iniciativa supone un paso más del Gobierno de Canarias para que, con un escrupuloso respeto a la verdad, se pueda reparar esa enorme deuda que todos tenemos con numerosas familias canarias”.

En una nota de prensa, el Gobierno canario informó que el conocimiento de la identidad de las personas recuperadas y el esclarecimiento de sus historias constituyen uno de los objetivos fundamentales perseguidos.

Por ello, mediante esta página web se pretende dejar constancia de todas las actuaciones llevadas a cabo hasta la fecha, informando asimismo de las pendientes de conclusión.

RECOPILACIÓN DE TESTIMONIOS

Por su parte, el portal servirá también de lugar donde ir recopilando valiosos testimonios, siempre posibilitando al ciudadano una vía directa para aportar cuanta información posea para recuperar y hacer perdurar en el tiempo la Memoria Histórica de tan marcada etapa, recalcó Hernández Spínola.

El consejero recordó que en diciembre de 2011 la Consejería de Presidencia, Justicia e Igualdad firmó con el Ministerio de Justicia un convenio de colaboración para la elaboración y aplicación del mapa integrado de fosas de la Guerra Civil y la represión franquista previsto en la Ley de la Memoria Histórica en lo relativo a la identificación y localización de desaparecidos con la finalidad de dar repuesta a la demanda de ciudadanos que ignoran el paradero de sus familiares desaparecidos y fallecidos, además de una oportunidad para poder honrar su memoria.

Mientras, el director general de Relaciones con la Administración de Justicia, Alejandro Parres García, expuso que los objetivos del proyecto son poner a disposición de todos los interesados el mapa y los datos disponibles sobre los terrenos de la Comunidad Autónoma en los que se localicen o se sospeche se encuentren restos de personas desaparecidas.

También se busca recuperar fondos documentales, testimonios orales y archivos audiovisuales que puedan resultar de interés para el estudio y la investigación histórica, además de servir de canal de información y comunicación sobre las actividades de difusión de la Memoria histórica, y sobre los proyectos de indagación, localización e identificación que se vayan realizando.

MAPA CON INFORMACIÓN CON EL EMPLAZAMIENTO DE FOSAS

El portal dispone de un mapa que contiene información sobre el emplazamiento de fosas en las que se han encontrado personas desaparecidas o de los lugares sobre los que hay referencias que hacen sospechar que en ellos se localizan víctimas.

Además, se puede consultar una relación de personas desaparecidas, clasificada por islas y municipios. Hasta el momento, señaló el director de Justicia, se han contabilizado 531 personas desaparecidas en Canarias.

La nueva herramienta aloja un repositorio con las disposiciones jurídicas, convenios, trabajos de investigación, publicaciones y referencias bibliográficas, así como una recopilación importante de testimonios narrados por sus protagonistas.

Por último, se ha incluido un formulario que permite la comunicación on line con la Dirección General de Relaciones con la Administración de Justicia a los efectos de aportar cualquier testimonio, trabajo, archivo o fuente que contribuya a enriquecer el portal.


Administración Estatal de Archivos de China publicó hoy la confesión de un segundo criminal de guerra japonés.

China publica confesiones de segundo criminal de guerra japonés
http://spanish.china.org.cn/ 04/07/2014

En una confesión de 105 páginas firmada por Fujita Shigeru, coronel y comandante del 28º Regimiento de Caballería y porteriomente teniente general y comandante de la 59º división del 43º ejército, se detalla el asesinato de cientos de miles de civiles y prisioneros chinos de 1938 a 1945.

“21 de mayo de 1944: Abatimos a 12 chinos (incluyendo a una mujer) en Luoyang, Henan”.

“27 de marzo de 1945: Masacramos a todos los habitantes de cerca de 50 hogares en una aldea junto a la carretera entre el distrito de Dengxian y Laohekou, a 200 metros del norte de Zhulinqiao. Murieron viejos, mujeres, niños … y otros habitantes. Se utilizó gas venenoso durante el ataque en Maqushan ese mismo día”.

Los materiales dados a conocer incluyen escaneos del manuscrito original en japonés, con traducciones chinas e inglesas.

La administración anunció el jueves que dará a conocer en línea los textos completos de las confesiones de 45 criminales de guerra japoneses a partir del jueves: uno diario, durante más de 45 días.

La acción se produce luego de la insistencia del primer ministro japonés, Shinzo Abe, y de los políticos de derecha en negar los crímenes de guerra cometidos en China.

El incidente del 7 de julio de 1937, o incidente de Lugouqiao, representa el inicio de la Guerra de Resistencia contra la Agresión Japonesa, la cual duró ocho años.

Hubo 1.109 criminales de guerra japoneses bajo custodia en China entre 1950 y 1956, de acuerdo con la administración. De ellos, 1.017 con delitos menores que fueron eximidos por la fiscalía y liberados en 1956 y 45 fueron enjuiciados militarmente por el Tribunal Popular Supremo ese año.

La administración indicó que está organizando los archivos de las confesiones hechas por 1.017 japoneses con delitos menores para darlas a conocer al público.

James Salter : "…sólo las cosas conservadas por escrito tienen alguna posibilidad de ser reales"

Un credo para escribir
http://www.revistaenie.clarin.com/ 04/07/2014

La última novela de James Salter (Nueva York, 1925), Todo lo que hay (2013) lleva un epígrafe que dice: “Llega un día en el que adviertes que todo es un sueño, que sólo las cosas conservadas por escrito tienen alguna posibilidad de ser reales.” Leída por encima, la frase parece una declaración extremadamente sencilla, pero si se desarma –como una caja china– para reflexionar sobre cada uno de sus componentes, se torna misteriosa, como un koan zen .

Para poner la frase en su contexto –y de paso conocer la cara y la voz del hombre que la declara–, conviene ir a YouTube y buscar “Open Road Media + Meet James Salter”. Allí encontrarán un video de apenas tres minutos que es una brevísima y magistral biografía del autor. Lo muestra entre sus papeles y sus libros, en las habitaciones de su hogar, en su pequeño estudio en el desván de la casa, rodeado de cajas y archivos. En el segundo 56 del video, Salter dice sobre su decisión de dejarlo todo para escribir: “Estaba casado, tenía dos hijos pequeños. Decidí cambiar mi vida y convertirme en escritor. Decidí escribir o morir. Era como comenzar la vida desde cero… Cuando despegás, completamente solo, esa primera vez es inolvidable.” Habla más de su proyecto literario y de sus ideas sobre la literatura (“Viene de la vida, pero no es la vida. Es otra cosa. Es como un poema de la vida.”). Y concluye con la frase con la cual comenzamos esta columna.

Llega un día en que adviertes que todo es un sueño … Esta parte de la frase anuncia un nuevo estado de conciencia, un despertar, pero paradójicamente, este despertar sucede dentro de un sueño. Entonces nos preguntamos, ¿Como despertar?

Solo las cosas conservadas por escrito … es la primera parte de la respuesta. Es terminante. No hay términos medios. Sólo hay una manera de pasar a un estado ambiguo (el sueño) a otro más deseable, más perfecto (la realidad): escribiendo. La frase termina:sólo las cosas conservadas por escrito tienen alguna posibilidad de ser reales . No es definitivo. Son terribles las palabras “alguna posibilidad.” Apostar todo para ser escritor en un intento de salvarse del sueño de la vida. Es eso nomás: una apuesta.

El que la hace, por más que sea León Tolstoi o James Joyce, nunca sabrá si ganó la apuesta, si valió la pena escribir. Gonzalo Rojas, uno de los grandes poetas chilenos, se preguntó a sí mismo al final de su larga vida: ¿No sería mejor no haber escrito nada?

Por un gran golpe de suerte, hace poco fui a visitar a Salter para entrevistarlo en su casa de Long Island. Mi admiración por él es infinita. Desde que escuché su credo declarado en el video (hace unos dos años) lo he estado repitiendo como una oración o como un koan . Uno siempre se agarra de estas frases como un consuelo, pero también como un incentivo. Tuve la intuición de que para Salter mismo funcionaba así.

Entonces, dentro de la lógica de ese koan , todas mis preguntas para el venerable escritor eran, en su esencia, la misma: ¿Logró crear esa realidad, aparte de la vida, a salvo de la fragilidad de los sueños?

Por allí le preguntaba: ¿Cómo escribió su primera novela? Pero de verdad le estaba preguntando: ¿Está despierto?

Por allí le preguntaba: ¿Escribe a mano?, pero en realidad le suplicaba: ¿Logró lo que esperaba?

O sino le preguntaba: ¿Sobre qué escribe?, pero desesperadamente lo que quería saber era: ¿Pasó a otro lado? ¿Hay manera de seguirlo?

Al principio me miraba con piedad y un poco desconcertado, pero una vez que entendió que era un lector genuino, comenzó a responderme con cierta ternura. Supo qué era lo que le quería preguntar y me hizo entender que no hay una respuesta. La experiencia de escribir es intransferible. Ni siquiera leyendo un gran libro uno se puede dar cuenta cómo fue escribirlo. Entonces, lo que le falta al credo de Salter es una frase más sobre el lector. Nosotros, que vivimos en la lectura, ¿estamos despiertos o estamos soñando? ¿Estamos en la realidad o estamos perdidos?

Tips para dar mantenimiento a tu dispositivo USB

Protege tus dispositivos USB
http://www.addictware.com.mx/ 04/07/2014

Si no cuidamos correctamente las memorias portátiles USB se pueden dañar y con ello, perder la información almacenada.

Actualmente, el 90% del trabajo en oficinas y escuelas se lleva a cabo en computadoras o dispositivos móviles; si bien la transferencia de datos se realiza por Internet o Bluetooth, las memorias USB siguen siendo útiles para transportar transferir y respaldar la información generada; pero si no se les da un uso adecuado, se corre el peligro de perder esa información.

Por esta razón Red Lemon, brinda algunos tips para dar mantenimiento a estas herramientas de trabajo que son indispensables para nuestro trabajo diario:

1. Mantener el puerto limpio y despejado:

Muchas veces al conectar una memoria a la computadora nos topamos con que nuestro dispositivo no es reconocido. Antes de comenzar a gritar y lamentarnos, tomemos un tiempo para limpiar el puerto de nuestra memoria ya que muchas veces el polvo o pelusas pueden dificultar la lectura de la misma. La limpieza se puede realizar con hisopos de algodón de manera cuidadosa para no dañar la salida. Además debemos recordar siempre utilizar la tapa de la memoria para alejarla de líquidos, humedad o sustancias que la puedan dañar.

2. Desconectar de manera correcta el dispositivo

Aunque hay muchas personas que aseveran que el desenchufar una USB de manera manual no afecta su desempeño, es un hecho que la opción existe en la computadora por una razón y no gastaremos más de 1 minuto en “remover el dispositivo con seguridad” . De esta manera prevenimos cualquier fallo del sistema o pérdida de un documento o archivo importante.

3. El Antivirus es primero

Al estar en constante uso en diferentes computadoras es fácil que una memoria se contagie de virus que puedan borrar o dañar tu información, por esa razón trata en la medida de lo posible analizar con un buen antivirus tu dispositivo. Asimismo cada cierto periodo de tiempo guarda la información de la USB y formatea completamente el dispositivo, de esta manera aseguramos una eficaz limpieza y prevenimos cualquier amenaza que no solo puede dejar sin funcionamiento la memoria sino a todo tu sistema de cómputo.

4. No más golpes y caídas.

Si bien existen una gran variedad de memorias especiales con carcasas plastificadas o de uso rudo, la gran mayoría utilizamos las memorias simples y sin remordimientos las tiramos, pisamos, golpeamos o peor las usamos de llavero o las colgamos en cuello, lo que las mantiene siempre expuestas a accidentes. Por esa razón no debemos olvidar que como todo gadget, estas memorias poseen circuitos que se pueden romper fácilmente. Así que si las necesitas usar durante el día resguárdalas en alguna pequeña caja o si las necesitas mantener siempre contigo, el bolsillo de la camisa puede ser un lugar más seguro.

5. No te desesperes

En caso de que tu memoria ya no responda y no encuentres solución, recuerda que en internet existen algunos programas gratuitos que pueden ayudarte a recuperar tus archivos. Aunque más vale prevenir y mantener tu información en varias computadoras y dispositivos, o en algún servicio de almacenamiento en internet y no pasar por la desesperación y la incertidumbre de ver tu trabajo perdido.

Autor: Daniel Diosdado Rivera

Cool Thoughts on the Consequences of American Independence

Cool Thoughts on the Consequences to Great Britain of American Independence (London, 1780)

Cool Thoughts on the Consequences to Great Britain of American Independence (London, 1780)

The title for this week’s blog is adapted from this 1780 pamphlet by Joseph Galloway, one of dozens of such publications available for use in the Archives & Special Collections. While we don’t claim anything like the comprehensive coverage of the published debates around the American Revolution available at places like the American Antiquarian Society, we do have a respectable teaching collection.

Between these examples and the eighteenth-century manuscripts in the Plimpton French and Indian War Items and the Lord Jeffery Amherst collections, researchers can gain insight into the tumultuous decades between the 1750s and the close of the American Revolution in 1783. [Note that many items from the Jeffery Amherst Collection are now available online, and digitization of that collection is ongoing.]

Beyond these sources, our collections are rich in sermons and speeches from Fourth of July celebrations, particularly those printed in Western Massachusetts:

An Oration, Pronounced at Northampton, July 4, 1810... (Northampton, 1810)

An Oration, Pronounced at Northampton, July 4, 1810… (Northampton, 1810)

It is fascinating the way that these orations capture both the current concerns of their authors and shifting views of the American origin story. The telling and re-telling of that origin myth appears in many other sources in our collections.

This is just one of four editions of Trumbull’s History available in the Archives & Special Collections. I picked this one because of its particularly lurid, hand-colored frontispiece:

Trumbull's History. Frontispiece, 1833.

Trumbull’s History. Frontispiece, 1833.

What makes this Fourth of July different in the Archives, is that we have added the writings of hundreds of Indigenous authors to the many accounts of the Anglo-American origin story.

Eulogy on King Philip... (Boston, 1836)

Eulogy on King Philip… (Boston, 1836)

William Apess features prominently in our collections and is a major figure of early nineteenth-century Native writing. In this work, he reaches back 100 years before the Declaration of Independence to eulogize the leader of the seventeenth-century war with the colonists of New England.

In stark contrast to the violence depicted in the illustrations above, this pamphlet contains a speech by Elias Boudinott during his fundraising campaign to establish a printing press for the Cherokee Nation. The development of the Cherokee syllabary and the establishment of the Cherokee Phoenix newspaper in the 1810s and 20s run counter to popular accounts of Native people as unwilling to adapt to the modern world. In his latest book, This Indian Country: Native Activists and the Space They Made, Frederick Hoxie (AC 1969) focuses on the history of non-violent Native resistance to Anglo-American domination. [Listen to Kiara Vigil interview Professor Hoxie about his book on the Amherst Reads site]

Although we do not hold a copy of the extremely rare first edition of this work — originally printed in 1828 — this work is generally regarded as the first history of an Indigenous nation by an Indigenous author published in English. Daniel Radus of Cornell University recently published an article about the complex ways in which Cusick’s History combines traditional Haudenosaunee concepts of history with the conventions of Anglo-American print culture.

Our focus in the Archives is on gathering material evidence that will support new scholarly work on the history and literature of the Native peoples of North America that may transform our understanding of the history of the United States. Soon, we will begin adding the 500+ books from the Joseph Bruchac Collection to our online catalog, adding more recent works to our extensive holdings.

We Have Not Vanished. (Chicago, 1974)

We Have Not Vanished. (Chicago, 1974) Joseph Bruchac Collection

American Indian Holocaust and Survival: A Population History Since 1492. (Norman, OK, 1987) Joseph Bruchac Collection

American Indian Holocaust and Survival: A Population History Since 1492. (Norman, OK, 1987)
Joseph Bruchac Collection

IRS organismo que exige a todos mantener registros de sus declaraciones por 7 años o más pero ¿su propia documentación la mantiene durante 6 meses?

Impresionante y vergonzosa hipocresía de mantenimiento de registros del IRS les valdría decir: “El perro se comió mi e-mail”
http://theweek.com/ 02/07/2014

Reciente afirmación del IRS que dos años del valor de los correos electrónicos de Lois Lerner – la oficial en el centro del escándalo en relación aparente orientación de la agencia tributaria de los grupos conservadores – se evaporó debido a un desplome de la computadora parece demasiado conveniente aceptar en su valor nominal. Es tan ridículo que desde el anuncio, una secuencia de la fantasía ha mantenido jugando en mi cabeza.

Imagínese agentes del IRS que desciende en una empresa o tal vez incluso un solitario Uno Percenter para revisar los registros fiscales, ante la sospecha de algún tipo de fraude u otro delito. “Somos del IRS”, dice un agente vestido sacado de un episodio de Mad Men “, y tenemos que ver los últimos siete años del valor de sus expedientes de declaración de impuestos y recibos”.

“Me encantaría ayudarte, viejo amigo”, dice el raider corporativo con el acento Thurston Howell, “pero tuvimos un desplome de la computadora en el 2012 y acabado con todos mis registros. Además, sólo sigo seis meses de recibos en un momento antes de reciclar el papel para ahorrar costes “.

“Maldita la suerte!” el agente responde. “Siento haberte molestado.”

Sí, eso es una fantasía. Pero no es que mucho más extravagante que la excusa real del IRS en respuesta a una demanda del Congreso para todos los correos electrónicos relacionados con el trabajo de Lerner en la unidad de exención de impuestos, y la supuesta persecución de los opositores a la administración de Obama.

Hace más de 400 días, Lerner se disculpó por las acciones de unos pocos empleados de bajo nivel en la oficina de Cincinnati que habían puesto inapropiadamente grupos con puntos de vista conservadores bajo escrutinio. La disculpa sorpresa resultó ser una estrategia para adelantarse a un informe del Inspector General que reveló más profundidad y amplitud a la práctica de Lerner primero se indica. Testimonios posteriores demostraron que los altos funcionarios del IRS sabían de la práctica ya en 2011, a pesar de que el Congreso se le dijo repetidamente que no hay tal focalización había tenido lugar.

En pocos días, el Comité de Supervisión de la Cámara y el modo y los medios Comité comenzaron las investigaciones sobre el escándalo en el IRS, como lo hizo el Comité de Finanzas del Senado. Los dos comités, tanto en la jurisdicción de los controles-rama legislativa sobre la actividad del IRS, exigieron el testimonio de Lerner y otros funcionarios del IRS. El 22 de mayo de 2013, Lerner se negó a declarar. Su invocación de la Quinta Enmienda, significó un cargo de desacato contra Lerner en que el Departamento de Justicia aún tiene que actuar.

Tanto los comités de la Cámara y el Senado exigieron registros de correo electrónico de Lerner. Una carta enviada al comisionado interino del IRS Steven Miller el 20 de mayo de 2013, de la silla, y el miembro del Comité de Finanzas pidieron copias de “solicitudes de cualquier y todas las preguntas, cuestionarios y de información utilizados por el IRS” para solicitantes de exención de impuestos, todos los documentos “entre cualquier empleado del IRS y cualquier otra persona, incluyendo, pero no limitado a, los individuos fuera del IRS”, que relaciona con el primer conjunto de documentos, y especialmente a los documentos “relativos a las comunicaciones entre todas y todos los empleados del IRS y todos y cada uno empleados de la Casa blanca, incluyendo, pero no limitado a, el presidente “que relaciona con ninguna estrategia de focalización. El Comité de Medios de Casa citó los mismos registros, y el IRS luchó durante meses para mantenerlos privados.

En marzo, el IRS supuestamente tuvo un cambio de corazón. Prometieron Medios y Arbitrios de la silla Campamento de Dave que su grupo iba a recibir la totalidad de la correspondencia de correo electrónico de Lerner. Un miembro del personal en el comité ofreció una predicción sombría en su momento que no habría mucho izquierda para buscar. “Si eso es porque Lerner cubierto sus huellas o porque el IRS es la trituración de documentos”, el empleado le dijo al Daily Mail de David Martosko, “estamos probablemente nunca va a saber.”

Tres meses después, tenemos la respuesta. El IRS contactó campamento a última hora del viernes por la tarde para reclamar que un fallo del disco duro en el ordenador de Lerner acabó con dos años de datos de correo electrónico Lerner precisamente en el marco de tiempo que los investigadores se interesaron por No sólo eso, pero el IRS afirmó entonces que recicla su copia de seguridad cintas de modo que sólo tenía seis meses de copias de seguridad de servidores disponibles.

Esto es de risa. Mientras que las personas enviar y recibir correos electrónicos a través de programas cliente en sus equipos, los mensajes pasan por las bases de datos en servidores, que es donde se almacenan y se duplican para copia de seguridad de registros. Un fallo de disco duro local no tendría nada que ver con que la retención de registros en un entorno profesional de TI. Los datos serían todavía residen en los servidores y podrían ser fácilmente reconstituido a partir de la copia de seguridad. De hecho, el Comisionado del IRS John Koskinen declaró en marzo que existían los datos en los servidores de la agencia, y no a los discos duros locales.

La afirmación de que el IRS recicla sus cintas de copia de seguridad cada seis meses es igualmente ridícula. El gobierno federal tiene más expectativas estrictas para las empresas que cotizan en bolsa. Regulaciones Sarbanes-Oxley pasaron hace más de una década, específicamente requieren la retención de datos de correo electrónico durante cinco años, y hacer que el tipo de destrucción reclamada por el IRS en este caso, un delito punible con 20 años de prisión.

La reclamación del IRS causó sorpresa en la Administración Nacional de Archivos y Registros, que se encarga de la preservación de importantes registros federales, que se autodenomina “preocupado” de que un fallo del disco duro acabaría con dos años de pena de lo que debería ser un registro permanente. Propio manual del IRS dejó en claro que el almacenamiento de correo electrónico era lo suficientemente importante para tener copias de seguridad permanentes de sus datos. “Las oficinas del IRS no almacenarán la copia oficial de registros de mensajes de correo electrónico que son los registros federales sólo en el sistema de correo electrónico”, e incluso fue tan lejos como para requerir copias duras “para propósitos de registro.”

Esto le da al escándalo de nuevas y legítimas las piernas, por un par de razones. En primer lugar, a pesar de haber exigido estos registros del IRS por más de un año, la agencia esperó hasta ahora (y en un viernes por la tarde el documento volcado, nada menos) para informar al Congreso de la supuesta pérdida de correos electrónicos. Eso hace que se vea muy sospechoso, y lo puso junto con la negativa de Lerner a declarar, más aún.

La segunda razón es que el IRS es el organismo que exige a todos los demás a mantener registros impecables durante siete años o más en sus declaraciones. Ahora nos damos cuenta que sólo están manteniendo su propia documentación durante seis meses? Para una nación fundada en el imperio de la ley y la igualdad en virtud del mismo, esta retención para ti pero no para los que probablemente vamos a ofender a mucha más gente que el escrutinio adicional para los solicitantes de exención de impuestos conservadores hizo, y el perro se lame se comió mi tarea excusa ofenderá el resto.

Lamentablemente, el estado de derecho parece ser la mayor fantasía de todo en el caso del escándalo de la focalización del IRS y el abuso de poder que representa.


Autor:   Edward Morrissey

Edward Morrissey writes for Hot Air and hosts several internet and radio talk shows. His columns have appeared in the Washington Post, the New York Post, The New York Sun, the Washington Times, and other newspapers.

En un edificio que habitó fueron encontradas raras grabaciones de Bob Dylan después de 40 años

Raras Grabaciones Bob Dylan descubiertos después de 40 años
http://www.classichitsandoldies.com/ 02/07/2014


Algunas raras grabaciones de Bob Dylan han sido descubiertas por un coleccionista de discos después de 40 años.
Jeff Oro explica en el sitio web de colección de discos RecordMecca que recientemente se encontró con 149 acetatos de versiones en progreso de las canciones que Dylan hizo mientras estaba grabando su álbum de 1969, Nashville Skyline , y sus 1970 lanzamientos, Autorretrato y New Morning .
Los acetatos anteriormente pertenecían a la dueña del edificio en la ciudad de Nueva York, donde Dylan alquiló una habitación para utilizar como estudio.
Oro piensa que Dylan o bien los abandonó o desechó cuando se mudó.
Mientras que el Oro, su amigo Zack Cowie y coleccionista Dylan Arie De Reus escucharon las grabaciones y realizan transferencias digitales de alta calidad, descubrieron versiones inéditas y versiones alternativas de canciones. Entre ellas: algunas tomas falsas inéditas, incluyendo versiones eléctricas de Johnny Cash “. Folsom Prison Blues” ‘s “Anillo de Fuego”, y
Jeff Oro ha puesto seis de las grabaciones a la venta en RecordMecca. Los precios varían desde $ 1,750 a $ 7,000.
Follow @ ABCNewsRadio
Derechos de Autor 2014 ABC News Radio

Con base en una revisión de fotos de archivo se descubre el viejo edificio de Los Ángeles Time en una excavación

Estructura del centro desenterrada podría ser viejo edificio de Los Angeles Times 
http://www.latimes.com/ 02/07/2014

Equipos de movimiento de tierras han descubierto lo que podría ser el sótano o cimientos del antiguo edificio de Los AngelesTimes que una vez estuvo en la esquina nordeste de North Broadway y West 1st Street, en el centro de Los Angeles. 
Unearthed structure
La estructura desenterrada en la parte inferior izquierda podría ser un edificio antiguo LA Times – o no. De cualquier manera, esa esquina es donde los terroristas hicieron estallar las oficinas del periódico en 1910. (Bob Chamberlin / Los Angeles Times)
El sitio está siendo desarrollado como una extensión del Grand Park. 
Fotos aéreas muestran claramente una estructura excavada en el sitio. Con base en una revisión de fotos de archivo, la huella de las líneas de edificación con la de dos antiguos edificios del Times, la primera de las cuales fue volado por los sindicalistas militantes. 
Se muestra la bomba y la construcción desvastada por el fuego de L.A. Times, después del ataque perpetrado en octubre de 1910 (Associated Press)
La posible identidad de las ruinas fue señalado por aficionados a la historia de alerta. Las fotos que se publican muestran una inclinación diagonal extraña a la estructura descubierta que también existía en el antiguo edificio del Times. 
Funcionarios de la ciudad no estaban disponibles durante el fin de semana para ofrecer su análisis. 
La estructura subterránea en el sitio de la construcción podría haber sido desde el segundo edificio Times (el que fue volado), la tercera, que más tarde fue demolida en paz, o ambos. 
También es posible que un edificio ocupado más tarde la misma huella. 
Cualquiera que sea el caso, de la esquina – que ha sido vallada por años – fue el lugar de un capítulo sórdido y sangriento en la historia del papel. 
En el documento se había abierto para los negocios en las inmediaciones como el diario Los Angeles Daily Times el 4 de diciembre de 1881, uno de una serie de periódicos en la bulliciosa ciudad, y no es ampliamente considerado como el mejor – especialmente en el punto de vista de los organizadores laborales . El documento fue virulentamente anti-sindical en su política y prácticas de redacción. 
En 1886, a un costo de 50.000 dólares, el coronel Harrison Gray Otis abrió segundo edificio The Times ‘, una estructura de ladrillo y granito de tres pisos, en el sitio que se está desarrollando. Una estructura adyacente de seis pisos más compacto ocupa la planta de impresión en 1910. 
A la 1 de la mañana del 01 de octubre 1910, una carga de dinamita explotó justo fuera del edificio y las líneas de gas cercanas provocaron un incendio desastroso. 
En la sala de la ciudad, tres personas fueron asesinadas o fatalmente heridas, de acuerdo con una exposición oficial en el LA Times Globe Lobby. Dos de ellos murieron en la sala de telégrafo; 16 en la sala de linotipia y componer. Ocho cuerpos fueron encontrados en el fondo de un pozo de ascensor de carga. 
El periódico tuvo problemas para conseguir los números para sumar – varias cuentas publicadas en las décadas la cifra de muertos entre 20 y 30 años. 
El periódico no se perdió un día – otro periódico ofreció el uso de sus prensas. 
El tiempo hubiera sido diferente, el atentado podría haber reclamado futuro editor Harry Chandler, quien se unió al periódico en el 21 en 1885 y se casó con la hija del editor. 
El Edificio de Los Ángeles Times que se abrió en 1912 
El escritorio de Chandler estaba cerca de la estación de trabajo de un secretario, que murió en el acto por la explosión. En 1917, Chandler se hizo cargo del papel cuando murió su padre en ley por causas naturales. Ocupó la silla de la editorial hasta 1944, y participó plenamente en la formación de Los Angeles como una potencia regional. 
Dos hermanos, Santiago y Juan McNamara, fueron acusados ​​en la explosión. Famoso abogado Clarence Darrow fue contratado para defender a ellos – y se metió en problemas por supuestamente tratar de sobornar a un jurado. 
Darrow finalmente persuadió a los hermanos a declararse culpable para evitar la pena de muerte. 

James McNamara asumió la responsabilidad por el atentado con el tiempo; su hermano por una explosión de la fábrica. En ese momento, los militantes han participado en una serie de atentados de fábricas, tratando de causar daño, pero sin pérdida de la vida.

La bomba Los tiempos pueden haber detonado en el momento equivocado, y no estaba previsto que el fuego mortal.

The Times construyó un edificio más grandioso en el mismo sitio, con una torre de reloj distintivo que parece un castillo, que abrió dos años después de la explosión y sirvió hasta el edificio actual buque insignia abrió en la calle en 1935.


Autor: HOWARD BLUME

Route 66 Lost & Found

Cadiz Summit California Exhibit Now (Photo: Russel Olsen)
Cadiz Summit California Exhibit Now (Photo: Russell Olsen)

Olsen, who will be featured in the Autry’s program series connected to the new exhibition Route 66: The Road and the Romance, encountered different histories and captured breathtaking images during his travels.  The book he will present, Route 66 Lost & Found, combines the pictures he has taken with different postcards he has collected that depict the road in its heyday, telling a story of progress and its consequences.  First published in two volumes, his collection was reworked into a single book that follows the route state-to-state from Illinois to California.  With Lost & Found, Olsen hopes to inspire people to traverse the road themselves, and explore what he has called a “2,400—mile virtual museum covering the history of our country.”

The Summit Then (From the collection of Russell Olsen)
The Summit Then (From the collection of Russell Olsen)
The Summit Now (Photo: Russel Olsen)
The Summit Now (Photo: Russell Olsen)

“Every person learns something different,” Olsen said of traveling the route today.  “It is a personal journey.”  For him, this journey has revolved around taking time to stop and “smell the roses,” but he also formed his own conceptions of what he called “the soul of Route 66.”  In a gallery exhibition entitled Ghosts of the Road, which he is currently working on turning into a book, Olsen uses infrared technology to enact the vision of his own personal feeling of the route and his time on it.  With the otherworldly images this type of film produces, he engages with the loneliness of the road, emphasizing both the emptiness of places that once bustled with life and their former vibrancy.

Two Guns Then (From the collection of Russell Olsen)
Two Guns Then (From the collection of Russell Olsen)
Two Guns Now (Photo: Russel Olsen)
Two Guns Now (Photo: Russell Olsen)

Olsen didn’t characterize the Mother Road’s overall significance to him in these terms, however.  Instead, he opted for a single word—“Adventure!”  And it is an adventure he hopes to encourage people to have. “One thing is for sure,” he said. “You will emerge from the trip a different person.”

Russell Olsen will speak at the Autry on Sunday, July 20.  For tickets and details, visit TheAutry.org

Happy Fourth of July!

238 years ago, the Continental Congress adopted the Declaration of Independence. And John Adams envisioned future celebrations of the event.  In a letter to his wife, he wrote:  “It ought to be commemorated, as the Day of Deliverance by solemn acts of Devotion to God Almighty.  It out to be solemnized with Pomp and Parade, with Shews, Games, Sports, Guns, Bells, Bonfires and Illuminations from one End of this Continent to the other from this Time forward for ever more.”

Stilt-Walking Uncle Sam
A Stilt-Walking “Uncle Sam,” 06/1973. National Archives Identifier 549573

That vision of the future got off to a slow, but no less passionate start.  On July 5th 1777, John Adams wrote to his daughter from Philadelphia describing events of the first anniversary:  Invited to dine with President Washington aboard the frigate Delaware, Adams wrote:  “…we were saluted with a discharge of thirteen guns, which was followed by thirteen others, from each other armed vessel in the river; then the gallies followed the fire, and after them the guard boats.  The President and company were saluted with three cheers, from every ship, galley, and boat in the river.  The wharves and shores, were lined with a vast concourse of people, all shouting and huzzaing, in a manner which gave great joy to every friend to this country, and the utmost terror and dismay … [ Read all ]

Do you want to be the “good guys”? Reproduction, permissions, and copyright assertions

Cowgirl , Mrs. Benjamin F. Russell, George Eastman House [via Flickr]

Cowgirl, Mrs. Benjamin F. Russell, George Eastman House [via Flickr]

Following up on Jackie’s post on the RBMS 2014 Preconference, and Michelle Light’s #bestplenaryever* I asked Michelle to give me a list of the various reproduction, permissions, and copyright policies she found helpful or influential (with the caveat that this list is by no means exclusive and that there are other “good guy” policies out there). Michelle told me that her criteria for “good guy” policies are:

1) no requirement for the institution to grant permission to publish when the institution did not own the copyright or when the material was in the public domain
2) no use fees, or no use fees for public domain materials and materials copyrighted by others
3) some mention about fair use
4) clear statement that it is the users’ responsibility to research copyright and gather any necessary permissions

So with that brief introduction, here’s Michelle’s list of “the good guys:”

And of course I’d like to add Michelle’s recently revised policies:

University of Nevada, Las Vegas, Special Collections: http://www.library.unlv.edu/speccol/research_and_services/reproductions

My hope is that in putting this information in one place (quickly) and following Michelle’s amazing talk will inspire many of you to take a fresh look at your own policies, and help you put your institution on the side of the good guys. If you know of other policies that should be included in this list, please leave a comment below, and I will edit this post to include them!

*Update: Michelle has posted a copy of her talk, Controlling Goods or Promoting the Public Good: Choices for Special Collections in the Marketplace, online. See also the comments below for more additions to “good guys” policies.

CEO de PepsiCo Indra Nooyi: Ejemplo de vida de una profesional

CEO de PepsiCo Indra Nooyi: No, las mujeres no pueden tenerlo todo

http://mashable.com/ 02/07/2014

En una entrevista inusualmente franca, CEO de PepsiCo Indra Nooyi dijo que no cree que las mujeres pueden “tenerlo todo”, y agregó que una carrera requiere que las mujeres sacrifiquen  algunos aspectos de la maternidad.


Indra-nooyi.jpg


“No creo que las mujeres pueden tenerlo todo. Simplemente no lo creo”, le dijo a David Bradley , propietario de la Compañía de Medios del Atlántico, en el Aspen Ideas Festival a principios de esta semana. “Nosotras fingir que tenemos todo. Nosotros fingir que podemos tenerlo todo “, dijo Nooyi, que ha estado casada 34 años y tiene dos hijas.

Ella continuó:

Y todos los días usted tiene que tomar una decisión acerca de si usted va a ser una esposa o una madre; de hecho, muchas veces durante el día en que tienen que tomar esas decisiones. Y usted tiene que nombrar a un montón de gente que le ayude. Nos cooptado a nuestras familias para que nos ayuden. Planeamos nuestras vidas meticulosamente para que podamos ser padres decentes. Pero si le preguntas a nuestras hijas, no estoy seguro de que van a decir que he sido una buena madre. No estoy seguro. Y trato de todo tipo de mecanismos de afrontamiento.

A modo de ejemplo, Nooyi explicó que tenía que saltar por lo general un café clase miércoles por la mañana con otras madres en la escuela católica de su hija.

Mi hija llegaba a casa y ella se fuera enumerar todas las madres que estaban allí y decir: “Usted no estaba allí, mamá.”

Las primeras veces, me iba a morir por la culpa. Pero he desarrollado mecanismos de adaptación. Llamé a la escuela y le dije: “Dame una lista de las madres que no están allí.” Así que cuando ella llegó a casa por la noche, ella dijo: “Tú no estabas allí, usted no estaba allí.”

Y yo dije: “¡Ajá, Sra. Redd no estaba allí, la señora tal y tal cosa no estaba allí. Así que no soy la única mala madre”.


A pesar de estos mecanismos de supervivencia, Nooyi dijo que no hay forma de cuadrar una carrera de alta presión con la crianza de los niños.

“Mi observación, David, es que el reloj biológico y el reloj de la carrera están en total conflicto con los demás. Total, los conflictos completa. Cuando usted tiene que tener hijos, usted tiene que construir su carrera. Así como usted está llegando a media gestión, tus hijos te necesitan porque son adolescentes, ellos te necesitan para los años de la adolescencia “, dijo.

Una de las soluciones de Nooyi fue para alistar a sus empleados en busca de ayuda. Cuando su hija era joven y quería jugar Nintendo, por ejemplo, tendría contacto con la oficina de Nooyi. Una recepcionista iría ella a través de una lista de preguntas, entre ellas, “¿Has terminado tu tarea?”Si su hija dijo que sí, la recepcionista le daría permiso para jugar Nintendo durante 30 minutos.

Además de discutir la paternidad, Nooyi también transmitió una anécdota sobre su propia madre. Cuando Nooyi se enteró de que sería nombrado presidente de PepsiCo, ella dice que ella se dirigió a casa temprano – a las 10 horas, en lugar de la media noche – para compartir la

Llegué a casa alrededor de 10, se metió en el garaje, y mi madre estaba esperando en la parte superior de las escaleras. Y yo dije: “Mamá, tengo una gran noticia para usted.”Ella dijo: “Deja que la espera de noticias. ¿Se puede salir y conseguir un poco de leche?”

Me miré en el garaje y parecía que mi marido estaba en casa. Le dije: “¿A qué hora llegar a casa?” Ella dijo, “08:00”. Le dije: “¿Por qué no le preguntas a comprar la leche?””Él está cansado.” […] Ella dijo, acaba de obtener la leche. Lo necesitamos para el mañana. Así como una hija obediente, salí y conseguí la leche y volví.

Me di un golpe en el mostrador y le dije: “Yo tenía una gran noticia para usted. Me acaban de decir que yo voy a ser presidente del Consejo de Administración. Y todo lo que tú quieres que haga es salir y conseguir la leche, ¿qué clase de madre eres tú? “

Y ella me dijo: “Voy a explicar algo a usted. Usted puede ser presidente de PepsiCo. Usted podría estar en el Consejo de Administración. Pero cuando entras en esta casa, tú eres la esposa, eres la hija, que eres la hija-en-ley, que eres la madre. Eres todo eso. Nadie más puede tomar ese lugar. Así que deja que la corona condenados en el garaje. ¿Y no lo pongo en la casa. Usted sabe Nunca he visto que la corona “.

Wonderpictures, Russian Checkers, Toy Printing, Irish Certificate

Just a quick post with updates on some of the latest additions to Special Collections.

Thanks to donor David Nudelman, we’re now home to 356 Russian books on checkers. They join our already rich Haynes collection on checkers, and they should be of interest to anyone with an interest in Soviet book design. Here are two examples:

checkers

Another donor has given us a collection of toy printing/sign-making sets. They’ll join our Updike Collection on the history of printing.

fulton

We purchased a rare certificate of membership in the Repeal Association of Ireland:

irish

And a very fun item that you’ll have to visit to get a proper sense of. “Stulz Wonderpictures” is a small advertising booklet that doubles as a visual toy. The images inside are printed in two colors and in such a way that the first image presents a scene and text (“Where are the fish?” for instance, with a picture of a fisherman). When the included red plastic sheet is placed over the image the original scene disappears and a new one takes its place (in the example above, fish swimming in a stream). Not only is it a whimsical complement to our children’s collections, it’s a fascinating piece of printing ephemera. And best of all, this amusing toy, seemingly aimed at children, advertises whiskey made by the Stulz Brothers company in Kansas City, Missouri.

stulz

Para entidades mercantiles y no mercantiles que lleven libros de actas y de socios en forma electrónica (Colombia)

Cámaras de Comercio ya están efectuado registros de libros electrónicos de actas y socios
http://actualicese.com/ 02/07/2014

Desde el pasado mes de mayo de 2014, y de acuerdo con lo indicado por el Decreto 805 de abril de 2013 y las Circulares 01 de enero de 2014 y 04 de mayo de 2014 de la Superintendencia de industria y Comercio, las diferentes cámaras de comercio empezaron a ofrecer este servicio. En cada cámara los trámites para este proceso pueden terminar siendo muy diferentes.

Un año después de que el Gobierno nacional hubiera expedido el decreto 805 de abril de 2013 con las instrucciones para lo que sería el proceso de la inscripción en Cámaras de Comercio de los libros electrónicos de actas y de socios, y luego de que la Superintendencia de Industria y Comercio hubiera expedido sus Circulares 01 de enero 17 de 2014 y 04 de mayo 27 de 2014, las diferentes Cámaras de Comercio (como las deBogotá y Cali) empezaron a ofrecer desde mayo de 2014 el servicio para el registro de dichos libros y de los documentos con que se alimentarían.

En las Circulares de 2014 de la Superintendencia de industria y comercio antes mencionadas, dicha entidad dispuso que les entidades mercantiles y no mercantiles que opten por llevar sus libros de actas y de socios en forma electrónica lo tendrán que notificar de manera expresa a la respectiva Cámara.

Para ello, y en el caso por ejemplo de la Cámara de Comercio de Bogotá, lo que se indica en la zona especial del portal de internet de dicha entidad es que la entidad interesada en este servicio tendría que diligenciar primero y manualmente un “formato de inscripción” (que se descarga de dicho portal) y luego llevarlo físicamente hasta las sedes de dicha cámara donde será radicado y luego la propia Cámara le avisará vía correo electrónico de la aceptación del proceso para que el interesado de nuevo acuda a las sedes de la Cámara a hacer el pago de los derechos de inscripción del libro. En cambio, en el caso de la Cámara de Comercio de Cali, la zona especial del portal de dicha entidadsí tiene habilitado el proceso de solicitud de inscripción del libro electrónico mediante procesos que son enteramente virtuales.

Luego de que el libro electrónico esté inscrito en la respectiva Cámara de Comercio, lo que se indica en las Circulares de la Superintendencia de industria y comercio es lo siguiente:

a. En el caso del libro de actas de juntas de socios o accionistas, la entidad que inscribió el libro tendrá derecho a remitir a la Cámara de Comercio por el termino de un (1) año los archivos electrónicos en donde consten las actas de dicho órgano los cuales deberán ser firmados digital o electrónicamente por quienes actuaron como presidente y secretario de la reunión. Adicionalmente, se debe elaborar una solicitud para asentar dicho archivo electrónico y dicha solicitud deberá estar suscrita digital o electrónicamente por el representante legal, presidente o secretario.

b. En el caso del libro de socios o accionistas, la entidad que inscribió el libro tendrá derecho a remitir a la Cámara de Comercio por el termino de un (1) año archivos electrónicos destinados a ese libro los cuales deberán ser firmados digital o electrónicamente por el representante legal.

Una vez recibido el archivo, la Cámara también lo firmará digitalmente y se lo devolverá al correo electrónico de la entidad que había solicitado su registro con indicación de la fecha y hora en que fue remitido. Además, la Cámara en ese mismo correo deberá estar recordando la fecha en que se vencería la oportunidad para estar inscribiendo documentos electrónicos relacionados con cada libro.

En relación con ese proceso para la inscripción de las actas electrónicas, en el portal de la Cámara de Comercio de Bogotá se indica por ejemplo que el interesado tendría que ir hasta las sedes de la Cámara para radicar un formato denominado “formato de solicitud de conformación” (que se descarga en el portal de dicha Cámara) y el que indica el tipo de actas o documentos que quiere asentar. Luego de que se lo radiquen y revisen, le avisarán por correo electrónico que puede ir entonces otra vez a la sede de la Cámara a llevar las archivos digitales de las respectivas actas o documentos las cuales deberán estar elaboradas en formato PDF e incluyéndolas dentro de un CD o USB o DVD debidamente rotulado y no pesar más de 20 MB. Luego de recibido el documento, la Cámara de Comercio lo firmará digitalmente pero no se indica que la Cámara lo despacharía por correo electrónico sino que el interesado tendría que ir otra vez hasta la Cámara a que se lo entreguen.

Por su parte, la Cámara de Comercio de Cali, y para el mismo proceso de asentar las actas electrónicas, sí tiene otro tipo de plataforma donde varios de los pasos anteriores se pueden realizar virtualmente sin tener que ir tantas veces hasta la sede física de dicha entidad.

Visto lo anterior, queda claro que los interesados en el proceso de llevar sus libros de actas y de socios en forma electrónica van a tener que sujetarse a los estilos particulares con que cada Cámara del país decida prestarles este servicio.

323 patentes de Steve Jobs ocultas entre los archivos de la Oficina de Patentes y Marcas de Estados Unidos

Hacen públicas 323 patentes de Steve Jobs
http://www.llanera.com/ 02/07/2014

Algunas habían permanecido décadas ocultas entre los archivos de la Oficina de Patentes y Marcas de Estados Unidos pero una gran exposición realizada por la sucursal de Denver permite por primera vez asistir a un repaso por los más de trescientos expedientes con los que el cofundador de Apple registró todo tipo de dispositivos y objetos, incluyendo las escaleras de cristal de las Apple Store.

Patentes

Para todos los que no podemos acercarnos por Denver en las próximas semanas la forma más cómoda de acceder a este completo catálogo de las 323 patentes de Steve Jobs pasa por visitar el completo reportaje que ha dedicado The New York Times a esta exposición organizada por la oficina de Denver encargada del registro de patentes y marcas. Un minucioso repaso a la historia de los dispositivos Apple, no solo aquellos que llegaron al mercado, en algunos casos provocando auténticas revoluciones tecnológicas, sino que también podremos conocer patentes sobre dispositivos que jamás llegaron a ver la luz, desde prototipos a versiones más que curiosas de dispositivos que sí llegamos a conocer, como puede ser el caso de una versión de ordenador ed sobremesa que sobre una base similar a la del mítico iMac G4 “lamparita” modificaba la forma semiesférica de la CPU para aumir una con aspecto de pirámide.

El repaso a este centenar de patentes se articula a través de distintas familias de dispositivos. En primer lugar nos acercamos a los ordenadores personales de escritorio, con un recorrido que arranca en 1980 y que incluye diseños de los Macintosh originales que hoy se encuentran expuestos en el MoMA, el Museo de Arte Moderno de la ciudad de Nueva York. Los iPod constituyen una familia sorprendentemente amplia puesto que su presencia aparece hasta en 85 patentes. Aparecido en 2001, este reproductor musical supuso el acceso a un nuevo mercado que cambió para siempre el modelo de negocio de Apple.

Para todos los que no podemos acercarnos por Denver en las próximas semanas la forma más cómoda de acceder a este completo catálogo de las 323 patentes de Steve Jobs pasa por visitar el completo reportaje que ha dedicado The New York Times a esta exposición organizada por la oficina de Denver encargada del registro de patentes y marcas. Un minucioso repaso a la historia de los dispositivos Apple, no solo aquellos que llegaron al mercado, en algunos casos provocando auténticas revoluciones tecnológicas, sino que también podremos conocer patentes sobre dispositivos que jamás llegaron a ver la luz, desde prototipos a versiones más que curiosas de dispositivos que sí llegamos a conocer, como puede ser el caso de una versión de ordenador ed sobremesa que sobre una base similar a la del mítico iMac G4 “lamparita” modificaba la forma semiesférica de la CPU para aumir una con aspecto de pirámide.

El repaso a este centenar de patentes se articula a través de distintas familias de dispositivos. En primer lugar nos acercamos a los ordenadores personales de escritorio, con un recorrido que arranca en 1980 y que incluye diseños de los Macintosh originales que hoy se encuentran expuestos en el MoMA, el Museo de Arte Moderno de la ciudad de Nueva York. Los iPod constituyen una familia sorprendentemente amplia puesto que su presencia aparece hasta en 85 patentes. Aparecido en 2001, este reproductor musical supuso el acceso a un nuevo mercado que cambió para siempre el modelo de negocio de Apple.


Link de listado de patentes: